Sistem tterdistribusi (dha4)

454 views

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
454
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sistem tterdistribusi (dha4)

  1. 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 4
  2. 2. SISTEM TERDISTRIBUSI DAN PERMASALAHANNYA {KEAMANAN}
  3. 3. A. PENGERTIAN Ada beberapa defenisi dan sudut pandang pada sistem terdistribusi “Coulories” mendefinisikan sebuah sistem didistribusikan sebagai “ sistem dimana perangkat keras dan perangkat lunak komponen terletak di jaringan komputer berkomunikasi dan mengkoordinasikan tindakan mereka hanya dengan message passing. Dan “Tanembaum” mendifenisikan sebagai “ sebuah kumpulan independent komputer yang muncul sebagai pengguna sistem sebagai satu komputer. Sistim terdistribusi adalah sebuah sistem yang komponennya berada pada sebuah jaringan komputer. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan mengirim pesan ( message passing).
  4. 4. B. MASALAH PADA SISTEM TERDISTRIBUSI1. Keheterogenan komponen (heterogeneity)2. Keterbukaan (openness)3. Keamanan (security)4. Scalability5. Penangan kegagalan (failure handling)6. Concurrency of components7. Transparansi
  5. 5. KEAMANAN ( SECURITY) Tujuan utama dengan adanya keamanan adalahuntuk membatasi akses informasi dan sesumber hanyauntuk pemakai yang memiliki hak akses.
  6. 6. A. ANCAMAN DAN SERANGAN PADA SISTEM TERDISTRIBUSI~ Ancaman keamanan:  Leakage  Tampering  Vandalism ( perusakan ~ Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.~ Penyerangan passive~ Penyerangan aktif
  7. 7. B. METODE PENYERANGAN Klasifikasi metode penyerangan:~ Eavesdropping~ Masquerading~ Message tampering.~ Replaying~ Denial of service
  8. 8. C. PERANCANGAN SISTEM YANG AMAN Merupakan Tugas yang sulitTujuannya adalah mencegah semua serangan yang saat ini diketahui ataupun yang akan datang~ Rancangan mengikuti standar yang ada~ Mendemokan validasi melawan ancaman yang diketahui~ Audit terhadap kegagalan yang terdeteksi. Ada keseimbangan antara biaya terhadap serangan yang ada
  9. 9. Beberapa rancangan yang buruk a) Antarmuka dibuka b) Jaringan tidak aman1. Membatasi waktu dan ruang lingkup setiap kunci rahasia2. Algoritma dan kode program tersedia bagi penyerang3. Penyerang memiliki akses ke sesumber Meminimalkan komputeryang menjadi intiimplementasi sistem
  10. 10. D. TEKNIK KEAMANAN  Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.  Algoritma enkripsi modern menggunakan kunci (key).  Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
  11. 11. ADA PERTANYAAN???

×