SlideShare a Scribd company logo
1 of 11
SISTEM TERDISTRIBUSI


 St. Mawaddatanwwarahmah
          Pert 4
SISTEM TERDISTRIBUSI DAN
   PERMASALAHANNYA
      {KEAMANAN}
A. PENGERTIAN

 Ada beberapa defenisi dan sudut pandang pada sistem
  terdistribusi “Coulories” mendefinisikan sebuah sistem
  didistribusikan sebagai “ sistem dimana perangkat keras
  dan perangkat lunak komponen terletak di jaringan
  komputer berkomunikasi dan mengkoordinasikan tindakan
  mereka hanya dengan message passing. Dan “Tanembaum”
  mendifenisikan sebagai “ sebuah kumpulan independent
  komputer yang muncul sebagai pengguna sistem sebagai
  satu komputer.
 Sistim    terdistribusi adalah sebuah sistem yang
  komponennya berada pada sebuah jaringan komputer.
  Komponen tersebut saling berkomunikasi dan melakukan
  koordinasi hanya dengan mengirim pesan ( message
  passing).
B. MASALAH PADA SISTEM TERDISTRIBUSI
1.    Keheterogenan komponen (heterogeneity)
2.    Keterbukaan (openness)
3.    Keamanan (security)
4.    Scalability
5.    Penangan kegagalan (failure handling)
6.    Concurrency of components
7.    Transparansi
KEAMANAN ( SECURITY)

      Tujuan utama dengan adanya keamanan adalah
untuk membatasi akses informasi dan sesumber hanya
untuk pemakai yang memiliki hak akses.
A.   ANCAMAN DAN SERANGAN PADA SISTEM
                TERDISTRIBUSI

~ Ancaman keamanan:
    Leakage
    Tampering
    Vandalism ( perusakan
 ~ Serangan pada sistem terdistribusi tergantung pada
  pengaksesan ke saluran      komunikasi yang ada atau
  membuat      saluran    baru    yang    menyamarkan
  (masquerade) sebagai koneksi legal.
~ Penyerangan passive
~ Penyerangan aktif
B. METODE PENYERANGAN
 Klasifikasi metode penyerangan:
~ Eavesdropping
~ Masquerading
~ Message tampering.
~ Replaying
~ Denial of service
C.   PERANCANGAN SISTEM YANG AMAN
    Merupakan Tugas yang sulit
Tujuannya adalah mencegah semua serangan yang
  saat ini diketahui ataupun yang akan datang
~ Rancangan mengikuti standar yang ada
~ Mendemokan validasi melawan ancaman yang diketahui
~ Audit terhadap kegagalan yang terdeteksi.
   Ada keseimbangan     antara   biaya   terhadap
    serangan yang ada
Beberapa rancangan yang buruk
     a) Antarmuka dibuka
     b) Jaringan tidak aman
1. Membatasi     waktu dan ruang lingkup setiap kunci
   rahasia
2.  Algoritma dan kode program tersedia bagi penyerang
3. Penyerang memiliki akses ke sesumber

   Meminimalkan      komputeryang     menjadi      inti
implementasi sistem
D.   TEKNIK KEAMANAN

      Enkripsi adalah proses pengkodean pesan untuk
       menyembunyikan isi.
      Algoritma   enkripsi modern menggunakan kunci
       (key).
      Kunci kriptografi adalah parameter yang digunakan

       dalam algoritma enkripsi dimana hasil enkripsi tidak
       dapat dideskripsi jika tanpa kunci yang sesuai.
ADA PERTANYAAN???

More Related Content

What's hot

Network security
Network securityNetwork security
Network securityEno Caknow
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3Alvin Alvin
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
Aplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidAplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidDev Masterpiece
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 

What's hot (14)

Network security
Network securityNetwork security
Network security
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Power point pti
Power point ptiPower point pti
Power point pti
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Aplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada androidAplikasi enkripsi dan dekripsi pada android
Aplikasi enkripsi dan dekripsi pada android
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul13
Modul13Modul13
Modul13
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 

Similar to SISTEM TERDISTRIBUSI DAN KEAMANANNYA

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5Rismayu36
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 

Similar to SISTEM TERDISTRIBUSI DAN KEAMANANNYA (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Network security
Network securityNetwork security
Network security
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Modul12
Modul12Modul12
Modul12
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5
 
Bab 12
Bab 12Bab 12
Bab 12
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 

More from khalghy

Pertemuan 13 .dhcp
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcpkhalghy
 
Pertemuan 12. arp
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arpkhalghy
 
Pertemuan 11 ip routing
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routingkhalghy
 
Pertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringankhalghy
 
Pertemuan 10-subnetting
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnettingkhalghy
 
Pertemuan 9-ip-address
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-addresskhalghy
 
Pertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelessPertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelesskhalghy
 
Pertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirePertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirekhalghy
 
Pertemuan 4-metode-akses
Pertemuan 4-metode-aksesPertemuan 4-metode-akses
Pertemuan 4-metode-akseskhalghy
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipkhalghy
 
Pertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osiPertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osikhalghy
 
Pertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerPertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerkhalghy
 
Pertemuan 14. dns
Pertemuan 14. dnsPertemuan 14. dns
Pertemuan 14. dnskhalghy
 
Pertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetPertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetkhalghy
 
07 basis data
07   basis data07   basis data
07 basis datakhalghy
 
05 representasi data
05   representasi data05   representasi data
05 representasi datakhalghy
 
04 software komputer
04   software komputer04   software komputer
04 software komputerkhalghy
 
03 hardware komputer
03   hardware komputer03   hardware komputer
03 hardware komputerkhalghy
 
02 perkembangan dan klasifikasi komputer
02   perkembangan dan klasifikasi komputer02   perkembangan dan klasifikasi komputer
02 perkembangan dan klasifikasi komputerkhalghy
 
01 pengetahuan dasar komputer
01   pengetahuan dasar komputer01   pengetahuan dasar komputer
01 pengetahuan dasar komputerkhalghy
 

More from khalghy (20)

Pertemuan 13 .dhcp
Pertemuan 13 .dhcpPertemuan 13 .dhcp
Pertemuan 13 .dhcp
 
Pertemuan 12. arp
Pertemuan 12. arpPertemuan 12. arp
Pertemuan 12. arp
 
Pertemuan 11 ip routing
Pertemuan 11  ip routingPertemuan 11  ip routing
Pertemuan 11 ip routing
 
Pertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringanPertemuan 15-implementasi-jaringan
Pertemuan 15-implementasi-jaringan
 
Pertemuan 10-subnetting
Pertemuan 10-subnettingPertemuan 10-subnetting
Pertemuan 10-subnetting
 
Pertemuan 9-ip-address
Pertemuan 9-ip-addressPertemuan 9-ip-address
Pertemuan 9-ip-address
 
Pertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wirelessPertemuan 7-media-transmisi-wireless
Pertemuan 7-media-transmisi-wireless
 
Pertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wirePertemuan 6-media-transmisi-wire
Pertemuan 6-media-transmisi-wire
 
Pertemuan 4-metode-akses
Pertemuan 4-metode-aksesPertemuan 4-metode-akses
Pertemuan 4-metode-akses
 
Pertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ipPertemuan 3-referensi-model-tcp-ip
Pertemuan 3-referensi-model-tcp-ip
 
Pertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osiPertemuan 2-referensi-model-osi
Pertemuan 2-referensi-model-osi
 
Pertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputerPertemuan 1-pengenalan-jaringan-komputer
Pertemuan 1-pengenalan-jaringan-komputer
 
Pertemuan 14. dns
Pertemuan 14. dnsPertemuan 14. dns
Pertemuan 14. dns
 
Pertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internetPertemuan 16-koneksi-internet
Pertemuan 16-koneksi-internet
 
07 basis data
07   basis data07   basis data
07 basis data
 
05 representasi data
05   representasi data05   representasi data
05 representasi data
 
04 software komputer
04   software komputer04   software komputer
04 software komputer
 
03 hardware komputer
03   hardware komputer03   hardware komputer
03 hardware komputer
 
02 perkembangan dan klasifikasi komputer
02   perkembangan dan klasifikasi komputer02   perkembangan dan klasifikasi komputer
02 perkembangan dan klasifikasi komputer
 
01 pengetahuan dasar komputer
01   pengetahuan dasar komputer01   pengetahuan dasar komputer
01 pengetahuan dasar komputer
 

SISTEM TERDISTRIBUSI DAN KEAMANANNYA

  • 1. SISTEM TERDISTRIBUSI St. Mawaddatanwwarahmah Pert 4
  • 2. SISTEM TERDISTRIBUSI DAN PERMASALAHANNYA {KEAMANAN}
  • 3. A. PENGERTIAN  Ada beberapa defenisi dan sudut pandang pada sistem terdistribusi “Coulories” mendefinisikan sebuah sistem didistribusikan sebagai “ sistem dimana perangkat keras dan perangkat lunak komponen terletak di jaringan komputer berkomunikasi dan mengkoordinasikan tindakan mereka hanya dengan message passing. Dan “Tanembaum” mendifenisikan sebagai “ sebuah kumpulan independent komputer yang muncul sebagai pengguna sistem sebagai satu komputer.  Sistim terdistribusi adalah sebuah sistem yang komponennya berada pada sebuah jaringan komputer. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan mengirim pesan ( message passing).
  • 4. B. MASALAH PADA SISTEM TERDISTRIBUSI 1. Keheterogenan komponen (heterogeneity) 2. Keterbukaan (openness) 3. Keamanan (security) 4. Scalability 5. Penangan kegagalan (failure handling) 6. Concurrency of components 7. Transparansi
  • 5. KEAMANAN ( SECURITY) Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
  • 6. A. ANCAMAN DAN SERANGAN PADA SISTEM TERDISTRIBUSI ~ Ancaman keamanan:  Leakage  Tampering  Vandalism ( perusakan  ~ Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal. ~ Penyerangan passive ~ Penyerangan aktif
  • 7. B. METODE PENYERANGAN  Klasifikasi metode penyerangan: ~ Eavesdropping ~ Masquerading ~ Message tampering. ~ Replaying ~ Denial of service
  • 8. C. PERANCANGAN SISTEM YANG AMAN Merupakan Tugas yang sulit Tujuannya adalah mencegah semua serangan yang saat ini diketahui ataupun yang akan datang ~ Rancangan mengikuti standar yang ada ~ Mendemokan validasi melawan ancaman yang diketahui ~ Audit terhadap kegagalan yang terdeteksi.  Ada keseimbangan antara biaya terhadap serangan yang ada
  • 9. Beberapa rancangan yang buruk a) Antarmuka dibuka b) Jaringan tidak aman 1. Membatasi waktu dan ruang lingkup setiap kunci rahasia 2. Algoritma dan kode program tersedia bagi penyerang 3. Penyerang memiliki akses ke sesumber Meminimalkan komputeryang menjadi inti implementasi sistem
  • 10. D. TEKNIK KEAMANAN  Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.  Algoritma enkripsi modern menggunakan kunci (key).  Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.