4. sistem tterdistribusi (dha4)
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

4. sistem tterdistribusi (dha4)

on

  • 563 views

 

Statistics

Views

Total Views
563
Views on SlideShare
563
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

4. sistem tterdistribusi (dha4) Presentation Transcript

  • 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 4
  • 2. SISTEM TERDISTRIBUSI DAN PERMASALAHANNYA {KEAMANAN}
  • 3. A. PENGERTIAN Ada beberapa defenisi dan sudut pandang pada sistem terdistribusi “Coulories” mendefinisikan sebuah sistem didistribusikan sebagai “ sistem dimana perangkat keras dan perangkat lunak komponen terletak di jaringan komputer berkomunikasi dan mengkoordinasikan tindakan mereka hanya dengan message passing. Dan “Tanembaum” mendifenisikan sebagai “ sebuah kumpulan independent komputer yang muncul sebagai pengguna sistem sebagai satu komputer. Sistim terdistribusi adalah sebuah sistem yang komponennya berada pada sebuah jaringan komputer. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan mengirim pesan ( message passing).
  • 4. B. MASALAH PADA SISTEM TERDISTRIBUSI1. Keheterogenan komponen (heterogeneity)2. Keterbukaan (openness)3. Keamanan (security)4. Scalability5. Penangan kegagalan (failure handling)6. Concurrency of components7. Transparansi
  • 5. KEAMANAN ( SECURITY) Tujuan utama dengan adanya keamanan adalahuntuk membatasi akses informasi dan sesumber hanyauntuk pemakai yang memiliki hak akses.
  • 6. A. ANCAMAN DAN SERANGAN PADA SISTEM TERDISTRIBUSI~ Ancaman keamanan:  Leakage  Tampering  Vandalism ( perusakan ~ Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.~ Penyerangan passive~ Penyerangan aktif
  • 7. B. METODE PENYERANGAN Klasifikasi metode penyerangan:~ Eavesdropping~ Masquerading~ Message tampering.~ Replaying~ Denial of service
  • 8. C. PERANCANGAN SISTEM YANG AMAN Merupakan Tugas yang sulitTujuannya adalah mencegah semua serangan yang saat ini diketahui ataupun yang akan datang~ Rancangan mengikuti standar yang ada~ Mendemokan validasi melawan ancaman yang diketahui~ Audit terhadap kegagalan yang terdeteksi. Ada keseimbangan antara biaya terhadap serangan yang ada
  • 9. Beberapa rancangan yang buruk a) Antarmuka dibuka b) Jaringan tidak aman1. Membatasi waktu dan ruang lingkup setiap kunci rahasia2. Algoritma dan kode program tersedia bagi penyerang3. Penyerang memiliki akses ke sesumber Meminimalkan komputeryang menjadi intiimplementasi sistem
  • 10. D. TEKNIK KEAMANAN  Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.  Algoritma enkripsi modern menggunakan kunci (key).  Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
  • 11. ADA PERTANYAAN???