14. sistem terdistribusi (dha14)

17
SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14

Upload: khalghy

Post on 23-Jun-2015

324 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: 14. sistem terdistribusi (dha14)

SISTEM TERDISTRIBUSI

St. Mawaddatanwwarahmah

Pert 14

Page 2: 14. sistem terdistribusi (dha14)

SISTEM KEAMANAN CLIENT SERVER

Page 3: 14. sistem terdistribusi (dha14)

DATA SEBAGAI ASET SISTEM SISTER

Perusahaan yang bergerak menuju perusahaan digital telah dimulai membangun sister berbasis jaringan komputer dalam usaha meningkatkan kinerjanya. Berbagai aplikasi terdistribusi, baik dalam lingkup jaringan lokal maupun internet, mulai banyak dikembangkan.

Page 4: 14. sistem terdistribusi (dha14)

Sejumlah kekhawatiran muncul karena berbagai macam aplikasi dan layanan sangat bertumpu pada data yang merupakan aset utama dalam Sister. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.

Page 5: 14. sistem terdistribusi (dha14)

PENTINGNYA KEAMANAN KOMPUTER

Proses keamanan komputer adalah proses untuk mencegah orang yang tidak berhak mengakses informasi yang ada di dalam komputer atau paling tidak mendeteksi jika ada orang yang tidak berhak telah mengakses informasi tersebut tanpa izin.

Page 6: 14. sistem terdistribusi (dha14)

Keamanan komputer sering kali dianggap menyusahkan. Semakin tingginya tingkat keamanan sebuah sistem maka penggunaanya akan terasa semakin rumit mengingat banyak prosedur yang harus diikuti.

Page 7: 14. sistem terdistribusi (dha14)

KEAMANAN KOMPUTER DAN JENIS SERANGAN

Kejahatan komputer adalah jenis kejahatan yang menggunakan komputer sebagai medianya. Jenis kejahatan komputer yang terjadi saat ini bermacam- macam, menurut lubang kemanan yang ada.

Page 8: 14. sistem terdistribusi (dha14)

KEMANAN KOMPUTER

Keamanan komputer dapat dibagi menjadi empat:

Keamanan fisik, yaitu kemanan yang berhubungan dengan fisik, seperti kemanan ruangan untuk server, peralatan media.

Keamanan yang berhubungan dengan manusia, seringkali manusia merupakan salah satu faktor lemahnya keamanan sebuah sistem.

Page 9: 14. sistem terdistribusi (dha14)

Kemanan yang berhubungan dengan data dan teknik komunikasi, yang termasuk dalam hal ini adalah kelemahan dalam program yang digunakan untuk menangani data.

Keamanan yang berhubungan dengan operasi, yang termasuk di sini adalah keamanan dalam prosedur mengoperasikan sistem keamanan itu sendiri.

Page 10: 14. sistem terdistribusi (dha14)

SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI

Interuption, bertujuan untuk melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.

Interception, bertujuan untuk mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.

Page 11: 14. sistem terdistribusi (dha14)

Modification, serangan yang tidak hanya untuk melumpuhkan layanan tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai ditujuannya.

Fabrication, serangan ini dilakukan dengan menyisipkan 0byek- obyek palsu ke dalam sistem.

Page 12: 14. sistem terdistribusi (dha14)

KEAMANAN INFORMASI

Komunikasi yang ada di internet adalah komunikasi yang sifatnya terbuka. Oleh karena itu, informasi penting yang akan melewati internet harus dilindungi supaya tidak jatuh ke tangan orang yang tidk berhak.

Page 13: 14. sistem terdistribusi (dha14)

Salah satu hal yang dapat dilakukan adalah kriptografi, suatu usaha untuk menjaga agar suatu pesan tetap aman, dalam artian tidak dapat dibaca oleh orang yang tidak berhak.

Page 14: 14. sistem terdistribusi (dha14)

Proses yang digunakan untuk mengamankan pesan supaya tidak dpat dibaca disebut proses enkripsi, sedangkan proses untuk mengembalikan pesan tersebut supaya dapat terbaca lagi disebut proses deskripsi.

Page 15: 14. sistem terdistribusi (dha14)

Proses enkripsi menggunakan sebuah kunci untuk menyandikan data atau informasi sehingga orang lain yang tidak mengetahui kunci tersebut tidak dapat membukanya.

Kemudian untuk mengembalikannya data data atau informasi tersebut, dapat digunakan kunci yang sama( private key) ataupun menggunakan kunci yang berbeda (publick key).

Page 16: 14. sistem terdistribusi (dha14)

BAGIAN KRIPTOGRAFI

Symetric cryptography, dalam penggunaannya orang yang terlibat masing- masing harus mengetahui kunci yang digunakan.

Asymetric cryptography, algoritma ini menggunakan dua macam kunci, yaitu kunci publik dan privat, ketika pesan dikirim menggunakan dienkripsi dengan kunci publik dan penerima akan melakukan deskripsi dengan kunci privat yang dimilikinya.

Page 17: 14. sistem terdistribusi (dha14)

ADA PERTANYAAN???