sistem terdistribusi (dha14)

17
SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 14

Upload: mawaddah-warahmah

Post on 03-Jul-2015

469 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistem terdistribusi (dha14)

SISTEM TERDISTRIBUSI

St. Mawaddatanwwarahmah

Pert 14

Page 2: Sistem terdistribusi (dha14)

SISTEM KEAMANAN CLIENT SERVER

Page 3: Sistem terdistribusi (dha14)

DATA SEBAGAI ASET SISTEM SISTER

Perusahaan yang bergerak menuju perusahaandigital telah dimulai membangun sister berbasis jaringankomputer dalam usaha meningkatkan kinerjanya.Berbagai aplikasi terdistribusi, baik dalam lingkupjaringan lokal maupun internet, mulai banyakdikembangkan.

Page 4: Sistem terdistribusi (dha14)

Sejumlah kekhawatiran muncul karena berbagaimacam aplikasi dan layanan sangat bertumpu pada datayang merupakan aset utama dalam Sister. Oleh karenaitu, berbagai upaya perlu dipersiapkan untukmengamankan data tersebut.

Page 5: Sistem terdistribusi (dha14)

PENTINGNYA KEAMANAN KOMPUTER

Proses keamanan komputer adalah proses untukmencegah orang yang tidak berhak mengakses informasiyang ada di dalam komputer atau paling tidak mendeteksijika ada orang yang tidak berhak telah mengaksesinformasi tersebut tanpa izin.

Page 6: Sistem terdistribusi (dha14)

Keamanan komputer sering kali dianggapmenyusahkan. Semakin tingginya tingkat keamanansebuah sistem maka penggunaanya akan terasa semakinrumit mengingat banyak prosedur yang harus diikuti.

Page 7: Sistem terdistribusi (dha14)

KEAMANAN KOMPUTER DAN JENIS

SERANGAN

Kejahatan komputer adalah jenis kejahatan yangmenggunakan komputer sebagai medianya. Jeniskejahatan komputer yang terjadi saat ini bermacam-macam, menurut lubang kemanan yang ada.

Page 8: Sistem terdistribusi (dha14)

KEMANAN KOMPUTER

Keamanan komputer dapat dibagi menjadi empat:

Keamanan fisik, yaitu kemanan yang berhubungandengan fisik, seperti kemanan ruangan untuk server,peralatan media.

Keamanan yang berhubungan dengan manusia,seringkali manusia merupakan salah satu faktorlemahnya keamanan sebuah sistem.

Page 9: Sistem terdistribusi (dha14)

Kemanan yang berhubungan dengan data dan teknikkomunikasi, yang termasuk dalam hal ini adalahkelemahan dalam program yang digunakan untukmenangani data.

Keamanan yang berhubungan dengan operasi, yangtermasuk di sini adalah keamanan dalam prosedurmengoperasikan sistem keamanan itu sendiri.

Page 10: Sistem terdistribusi (dha14)

SERANGAN TERHADAP KEAMANAN SISTEM

INFORMASI

Interuption, bertujuan untuk melumpuhkan layananatau server sehingga sistem menjadi rusak. Seranganditujukan untuk menyerang availability sebuah sistem.

Interception, bertujuan untuk mendapatkan informasiyang sifatnya pribadi dan tidak boleh dibaca oleh oranglain tanpa seizin pemilik data.

Page 11: Sistem terdistribusi (dha14)

Modification, serangan yang tidak hanya untukmelumpuhkan layanan tetapi juga memodifikasi dataatau informasi yang dikirimkan sebelum data tersebutsampai ditujuannya.

Fabrication, serangan ini dilakukan dengan menyisipkan0byek- obyek palsu ke dalam sistem.

Page 12: Sistem terdistribusi (dha14)

KEAMANAN INFORMASI

Komunikasi yang ada di internet adalah komunikasiyang sifatnya terbuka. Oleh karena itu, informasi pentingyang akan melewati internet harus dilindungi supaya tidakjatuh ke tangan orang yang tidk berhak.

Page 13: Sistem terdistribusi (dha14)

Salah satu hal yang dapat dilakukan adalahkriptografi, suatu usaha untuk menjaga agar suatu pesantetap aman, dalam artian tidak dapat dibaca oleh orangyang tidak berhak.

Page 14: Sistem terdistribusi (dha14)

Proses yang digunakan untuk mengamankan pesansupaya tidak dpat dibaca disebut proses enkripsi,sedangkan proses untuk mengembalikan pesan tersebutsupaya dapat terbaca lagi disebut proses deskripsi.

Page 15: Sistem terdistribusi (dha14)

Proses enkripsi menggunakan sebuah kunci untukmenyandikan data atau informasi sehingga orang lainyang tidak mengetahui kunci tersebut tidak dapatmembukanya.

Kemudian untuk mengembalikannya data data atauinformasi tersebut, dapat digunakan kunci yang sama(private key) ataupun menggunakan kunci yang berbeda(publick key).

Page 16: Sistem terdistribusi (dha14)

BAGIAN KRIPTOGRAFI

Symetric cryptography, dalam penggunaannya orangyang terlibat masing- masing harus mengetahui kunciyang digunakan.

Asymetric cryptography, algoritma ini menggunakandua macam kunci, yaitu kunci publik dan privat, ketikapesan dikirim menggunakan dienkripsi dengan kuncipublik dan penerima akan melakukan deskripsi dengankunci privat yang dimilikinya.

Page 17: Sistem terdistribusi (dha14)

ADA PERTANYAAN???