This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Pages

Minggu, 20 Agustus 2017

BAB V KEAMANAN SISTEM

Hasil gambar untuk PENGERTIAN KEAMANAN SISTEM

PENGERTIAN KEAMANAN SISTEM

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi,   diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk  masalah teknis, manajerial, legalitas dan politis.

3 macam keamanan sistem, yaitu :
1.    Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2.    Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.    Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2 masalah penting keamanan, yaitu :
1.    Kehilangan data / data loss
Yang disebabkan karena :
•    Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
•    Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
•    Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2.    Penyusup / intruder
•    Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
•    Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3 aspek kebutuhan keamanan sistem komputer, yaitu :
1.    Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2.    Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3.    Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan

Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu :
1.    Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia  / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2.    Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi
3.    Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4.    Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1.    Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2.    Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3.    Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4.    Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5.    Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.

 Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

3 cara otentifikasi :
1.    Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a.    Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b.    one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c.    satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d.    tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2.    Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3.    Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).

Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1.    Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2.    Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3.    Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan ke administrator.

Objek yang perlu diproteksi :
1.    Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2.    Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll

Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain berupa satu matrik besar, dimana :

  • baris menunjukkan domain
  • kolom menunjukkan objek

Sources : https://oktapiyanti.wordpress.com/2011/10/01/keamanan-sistem/

BAB IV DISTRIBUTED DATA MANAGEMENT


Hasil gambar untuk DDBMS (Distributed Database Management System)


Secara teori Database adalah suatu sistem yang memproses input berupa data menjadi output yaitu informasi yang diinginkan. Untuk memperoleh Database yang handal perlu diperhatikan hal-hal seperti keamanan data, kualitas data, kemudahan akses, kemudahan pengolahan data, dan kemungkinan untuk pengembangan Database tersebut. Pada DataBase Manajemen System (DBMS) yang tersentralisasi kegagalan pada suatu site akan mematikan seluruh operasional DBMS.



            Namun pada Distributed DataBase Manajemen System (DDBMS) kegagalan pada salah satu site, atau kegagalan pada hubungan komunikasi dapat membuat beberapa site tidak dapat di akses, tetapi tidak membuat operasional DBMS tidak dapat dijalankan. Dan juga jika terjadi kegagalan dalam pengaksesan data pada suatu site di karenakan jaringan komunikasi terputus maka site yang ingin mengakses data tersebut dapat mengakses pada site yang tidak mengalami kerusakan.



Database terdistribusi adalah sebuah database yang diatur oleh sebuah Database Management System (DBMS) yang tersimpan secara fisik pada beberapa komputer yang terdapat pada beberapa lokasi dengan terkoneksi pada sebuah jaringan. jaringan tersebut harus bisa menyediakan akses bagi user untuk melakukan sharing data.



Terdapat dua macam sifat dari database terdistribusi yaitu Heterogenous dan Homogenous.

1.     Homogenous artinya suatu database terdistribusi dimana data di distribusikan pada beberapa komputer dengan menggunakan DBMS(database management system) yang sama. DBMS digunakan pada database terdistribusi untuk melakukan koordinasi data pada beberapa node.

2.     Heterogenous adalah kebalikan dari Homogenous dimana data di sebarkan dengan menggunakan DBMS yang berbeda



Karakteristik Database Terdistribusi Yaitu :



1.     Kumpulan data yang digunakan bersama secara logic tersebar pada sejumlah computer yang berbeda

2.     Komputer yang dihubungkan menggunakan jaringan komunikasi.

3.     Data pada masing-masing situs dapat menangani aplikasi-aplikasi local secara otonom.

4.     Data pada masing situs di bawah kendali satu DBMS.

5.     Masing-masing DBMS berpartisipasi dalam sedikitnya satu aplikasi global.





Keuntungan Distribusi Database



1.     Pengawasan distribusi dan pengambilan data Jika beberpa site yang berbeda dihubungkan, seorang pemakai yang berada pada satu site dapat mengakses data pada site lain. Contoh : sistem distribusi pada sebuah bank memungkinkan seorang pemakai pada salah satu cabang dapat mengakses data cabang lain.

2.     Reliability dan availability Sistem distribusi dapat terus menerus berfungsi dalam menghadapi kegagalan dari site sendiri atau mata rantai komunikasi antar site.

3.     Kecepatan pemrosesan query Contoh : jika site-site gagal dalam sebuah sistem terdistribusi, site lainnya dapat melanjutkan operasi jika data telah direplikasi pada beberapa site.

4.     Otonomi lokal Pendistribusian sistem mengijinkan sekelompok individu dalam sebuah perusahaan untuk melatih pengawasan lokal melalui data mereka sendiri. Dengan kemampuan ini dapat mengurangi ketergantungan pada pusat pemrosesan.

5.     Efisiensi dan fleksibel Data dalam sistem distribusi dapat disimpan dekat dengan titik diman data tersebut dipergunakan. Data dapat secara dinamik bergerak atau disain, atau salinannya dapat dihapus.

6.     Ekonomi

Grosch's Law menyatakan daya listrik dari sebuah komputer di hitung menurut biaya yang dihabiskan dari penggunaan peralatannya, tiga kali biaya peralatan, 9 kali nya dari daya listrik . Sehingga lebih murah jika membuat sebuah sistem yang terdiri dari beberapa mini komputer yang mempunyai daya yang sama jika dibandingkan dengan memiliki satu buah super komputer.



Kekurangan Distribusi Database



1.     Harga software mahal Hal ini disebabkan sangat sulit untuk membuat sistem database distribusi.

2.     Kompleksitas Site-site beroperasi secara paralel sehingga lebih sulit untuk menjamin kebenaran dan algoritma. Adanya kesalahan mungkin tak dapat diketahui.

3.     Biaya pemrosesan tinggi Perubahan pesan dan penambahan perhitungan dibutuhkan untuk mencapai koordinasi antar site.

4.     Sulit menjaga keutuhan data Banyaknya pengaksesan data membuat kurangnya sekuritas terhadap data yang telah terdistribusi.

5.     Kurangnya standar Tidak ada tool atau metodologi untuk membantu user mengubah database terpusat ke database terdistribusi.

6.     Kurang pengalaman Sistem DB terdistribusi bertujuan umum (generalpurpose) tidak sering digunakan. Yang digunakan adalah sistem prototype yang dibuat untuk satu aplikasi

7.     Perancangan basis data lebih kompleks Sebelumnya menjadi keuntungan. Tetapi karena distribusi menyebabkan masalah sinkronisasi dan koordinasi, kontrol terdistribusi menjadi kerugian atau kekurangan di masalah ini.



DDBMS mempunyai beberapa karakter, diantaranya :



a)      Kumpulan dari data yangdigunakan bersama, yang berhubungan secara logic.

b)      Data dipecah - pecah menjadi sejumlah fragmen.

c)      Fragmen dapat direplikasi.

d)      Fragmen/replikanya dapat dialokasikan/ditempatkan ke suatu site(tempat).

e)      Tempat - tempat (site) dihubungkan oleh jaringan komunikasi.

f)       Data yang terdapat pada setiap site berada dibawah kontrol/pengawasan dari DBMS.

g)      DBMS yang terdapat pada setiap site dapat mengatur aplikasi - aplikasi lokal secara autonom.

h)      Setiap DBMS berpartisipasi paling sedikit dalam sebuah aplikasi global.


BAB III ARSITEKTUR SISTEM TERDISTRIBUSI


Hasil gambar untuk Model-model sistem terdistribusi

Model-model sistem terdistribusi adalah sebagai berikut:

Model Client Server
Hasil gambar untuk Model Client Server
Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan sebuah proses client dapat mengirim query ke sembarang proses server. Client bertanggung jawab pada antar muka untuk user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu proses client berjalan pada sebuah personal computer dan mengirim query ke sebuah server yang berjalan pada mainframe.
Arsitektur ini menjadi sangat popular untuk beberapa alasan. Pertama, implementasi yang relatif sederhana karena pembagian fungsi yang baik dan karena server tersentralisasi. Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal. Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih mudah dibandingkan antar muka pada server yang tidak user-friendly. perlu diingat batasan antara client dan server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan dapat diabaikan.• Client:
– Proses akses data
– Melakukan operasi pada komputer lain
• Server:
– Proses mengatur data
– Proses mengatur resources
– Proses komputasi
• Interaksi:
– Invocation/result


Model Multiple Server
Hasil gambar untuk Model Multiple Server

• Service disediakan oleh beberapa server
• Contoh:
– Sebuah situs yang jalankan dibeberapa server
• Server menggunakan replikasi atau database terdistribusi


Model Proxy Server

Hasil gambar untuk Model Proxy Server
Proxy server menyediakan hasil copy (replikasi) dari resource yang di atur oleh server lain. Biasa nya proxy server di pakai untuk menyimpan hasil copy web resources. Ketika client melakukan request ke server, hal yang pertama dilakukan adalah memeriksa proxy server apakah yang diminta oleh client terdapat pada proxy server. Proxy server dapat diletakkan pada setiap client atau dapat di pakai bersama oleh beberapa client. Tujuannya adalah meningkatkan performance dan availibity dengan mencegah frekwensi akses ke server.



• Proxy server membuat duplikasi beberapa server yang diakses oleh client
• Caching:
– Penyimpanan lokal untuk item yang sering diakses
– Meningkatkan kinerja
– Mengurangi beban pada server


• Contoh:
– Searching satu topik namun dilakukan dua kali maka searching terakhir memiliki waktu yang lebih kecil


Model Peer To Peer

Hasil gambar untuk Model Peer To Peer
Bagian dari model sistem terdistribusi dimana sistem dapat sekaligus berfungsi sebagai client maupun server. Sebuah arsitektur di mana tidak terdapat mesin khusus yang melayani suatu pelayanan tertentu atau mengatur sumber daya dalam jaringan dan semua kewajiban dibagi rata ke seluruh mesin, yang dikenal sebagai peer. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Peer-to-peer merupakan model yang paling general dan fleksible.



Model Mobile Code
Hasil gambar untuk Model Mobile Code


• Kode yang berpindah dan dijalankan pada pc yang berbeda
• Contoh: Applet


Model Mobile Agent
Hasil gambar untuk Model Mobile Agent
• Sebuah program yang berpindah dari satu komputer ke komputer yang lain
• Melakukan perkerjaan otomatis
• Contoh:
– Untuk install dan pemeliharan software pada komputer sebuah organisasi


Source : https://ar4y4sh1k1.wordpress.com/2010/02/13/model-sistem-terdistribusi/

BAB II KOMUNIKASI DATA


Hasil gambar untuk Pengertian komunikasi data
Pengertian komunikasi data

Komunikasi data merupakan pertukaran data antara dua perangkat atau lebih melalui suatu media transmisi seperti kabel. Agar komunikasi data bisa terjadi, perangkat harus saling berkomunikasi atau saling terhubung menjadi sebuah bagian dari sistem komunikasi, perangkat tersebut terdiri kombinasi hardware dan software. Sistem komunikasi bisa berjalan dengan efektif tergantung dari empat karakteristik yang mendasar, yakni pengiriman, akurasi, ketepatan waktu dan jitter.

Karakteristik dasar komunikasi data

Sebagaimana yang dudah dijelaskan diatas, bahwa sistem komunikasi akan berjalan lancar tergantuk dari empat karakteristik dasar. Berikut karakter dasar komunikasi data:

Pengiriman – Sistem harus mengirimkan data ketempat yang dituju, lalu data harus diterima oleh user sesuai apa yang dikirim oleh pengirim.

Akurasi – Sebuah sistem harus memberikan data yang akurat. Jika data tidak akurat maka tidak dapat digunakan.

Ketepatan Waktu – Sebuah sistem harus mengirimkan data pada waktu yang tepat, jika pengirimannya telat maka data tidak bisa digunakan. Sebagai contoh pengiriman video atau audio, jika pengiriman waktunya tepat maka akan memberikan data yang sesuai dengan aslinya tanpa ada penundaan yang signifikan. Pengiriman semacam ini disebut pengiriman transmisi real time.

Jitter – Suatu keterlambatan yang tidak merata dalam suatu pengiriman paket video amaupun audio. Intinya jitter ini adalah variasi dari delay pertama dengan delay selanjutnya.

Komponen komunikasi data

Berikutnya kita akan membahas komponen dari komunikasi data, komunikasi data mempunyai lima komponen, yakni:

·         Pengirim – Suatu perangkat yang mengirimkan data.

·         Penerima – Suatu perangkat yang menerima data.

·         Data – Sebuah informasi yang dipindahkan dari pengirim ke penerima.

·         Media Pengiriman – Sebuah media yang digunakan untuk mengirimkan data tersebut.

·         Protokol – Sebuah aturan yang fungsinya menyesuaikan atau menyelaraskan hubungan.

Komunikasi data juga mempunyai fungsi dan tujuan, diantaranya:

·         Mengefisiensikan sebuah pengiriman data dalam jumlah yang besar tanpa suatu kesalahan.

·         Memungkinkan penggunaan sistem komputer & peralatan pendukungnya dari jauh.

·         Bisa mendukung manajemen dalam hal kontrol karena memungkinkan penggunaan sistem komputer secara terpusat ataupun tersebar.

·         Bisa digunakan untuk berkomunikasi bagi orang yang mempunyai lokasi geografi yang berlainan.

·         Mampu menyebarkan informasi dengan cepat.

Bentuk-bentuk komunikasi data

Selain karakteristik dan komponen, komunikasi data juga mempunyai bentuk, apa saja bentuk-bentuk komunikasi data, simak uraian berikut ini:

Offline Communication System – Merupakan sebuah sistem pengiriman data melalui fasilitas telekomunikasi dari satu lokasi menuju pusat pengolah data namun data yang dikirim tidak langsung di proses ke CPU. Ada beberapa peralatan yang dibutuhkan dalam komunikasi offline, diantaranya:

·         Terminal – I/O yang dipakai untuk mengirim dan menerima data jarak jauh yang menggunakan fasilitas telekomunikasi. Banyak macam jenis terminal ini misalnya: paper tape, disk drive dll.

·         Jalur Komunikasi – Sebuah fasilitas telekomunikasi yang sering dipakai, contohnya: telepon, telegraf dll.

·         Modem – Merupakan suatu alat yang mengubah data dari sistem kode digital kedalam kode analog atau sebaliknya.


Online Communication System – Pada sistem ini, data yang dikirimkan lewat terminal komputer dapat langsung diproses  oleh komputer pada saat kita membutuhkannya. Sistem komunikasi online ini antara lain dapat berupa:

·         Realtime System – Suatu sistem pengolahan data yang membutuhkan tingkat transaksi dengan kecepatan yang sangat tinggi.

·         Batch Processing – Suatu teknik pengolahan data dengan cara menumpuk data tsb lebih dulu lalu diatur pengelompokkan datanya dalam suatu kelompok yang dinamakan batch.

·         Time Sharing System – Teknik pemakaian atau penggunaan online sistem oleh beberapa user.

·         Distributed Data Processing System – Suatu sistem komputer interaktif yang terpancar secara geografis dan dihubungkan lewat jalur telekomunikasi, setiap komputer juga mampu memproses data secara mandiri dan memiliki kemampuan untuk berhubungan dengan komputer yang lain dalam suatu sistem


BAB I PENGENALAN SISTEM TERDISTRIBUSI

Hasil gambar untuk Pengenalan Sistem Terdistribusi

Pengenalan Sistem Terdistribusi

Definisi Sitem Terdistribusi

Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung kesuatu jaringan, dimana bagi pengguna sistem terlihat sebagai satu komputer.

Dengan menjalankan sistem terdistribusi, komputer dapat melakukan : Koordinasi Aktifitas dan berbagi sumber daya: hardware, software dan data.

Contoh Sistem Terdistribusi

  • Sistem Telepon : ISDN, PSTN
  • Manajemen Jaringan: Adminstrasi sesumber jaringan
  • Network File System (NFS) : Arsitektur untuk mengakses sistem file melalui jaringan
  • WWW : Arsitektur client/server yang diterapkan diatas Infrastruktur internet, Shared Resource (melaluiURL)

Keuntungan Sistem Terdistribusi

  • Performance
  • Distribution
  • Reliability (Fault tolerance)
  • Incremental Growth
  • Sharing Data/Resources

Kelemahan pada sistem terdistribusi adalah

  • Kesulitan dalam membangun perangkat lunak
  • Bahasa pemrogramman, sistem operasi dll.
  • Masalah Jaringan: merancang & mengimplementasikan sistem.
  • Masalah Keamanan: berbagidata/sumberdaya
  • Berkaitan dengan keamanan data dll.

Karakteristik Sistem Terdistribusi

Hal yang diperhatikan dalam membangun sistem terdistribusi:

  1. Transparency (Kejelasan)
  2. Communication (Komunikasi)
  3. Performance & Scalability (KinerjadanRuangLingkup)
  4. Heterogenity(Keanekaragaman)
  5. Opennes(Keterbukaan)
  6. Reliability dan Fault Tolerancy (Kehandalan danToleransi Kegagalan)
  7. Security (Kemanan)

Model dalam SistemTerdistribusi :

  1. Model Arsitektur(Architectural Models)
  2. Model Interaksi(Interaction Models)
  3. Model Kegagalan(Failure Models)

  1. Architectural Models

Cara kerja antar komponen sistem dan bagaimana komponen tsb berada pada sistem terdistribusi:

– Client -Server Model

– Proxy Server

– Peer processes ( peer to peer )

Client-Server Model

Model client-server biasanya berbasiskan protokol request/reply.

Contoh: Implementasi RPC (Remote Procedure Calling) danRMI (Remote Method Invocation) :

client mengirimkan request berupa pesan ke server untuk mengakses suatu service.

server menerima pesan tersebut dan mengeksekusi request client dan mereply hasil ke client

Proxy Server

menyediakan hasil copy (replikasi) dari resource yang diatur oleh server lain dipakai untuk menyimpan hasil copy web resources.

Ketika client melakukan request kes erver, proxy server diperiksa apakah yang diminta oleh client terdapat pada proxy server.

Diletakkan pada setiap client atau dapat dipakai bersama oleh beberapa client. Tujuannya adalah meningkatkan performance dan availibity dengan mencegah frekwensi akses ke server.

Peer Process

Semua proses(object) mempunyai peranyang sama.Proses berinteraksi tanpa adanya perbedaan antara client dan server. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Merupakan model yang paling general dan fleksible.

  1. Interaction Models

dibagi menjadi dua bagian:

  • Synchronous distributed system
  • Asynchronous distributed system Synchronous Distributed System

Batas atas dan batas bawah waktu pengeksekusian dapat diset. Pesan yang dikirim, diterima dalam waktu yang sudah ditentukan. Fluktuasi ukuran antara waktu lokal berada dalam suatu batasan.

Beberapa hal yang penting untuk diperhatikan synchronous distributed sistem:

  • terdapat satu waktu global
  • dapat memprediksi perilaku(waktu)
  • dimungkinkan dan aman untuk menggunakan mekanisme timeout dalam mendekteksi error atau kegagalan dalam proses atau komunikasi

Asynchronous Distributed System

  • Banyak sistem terdistribusi yang  menggunakan model interaksi ini(termasuk Internet)
  • Tidak ada batasan dalam waktu pengkeksekusian.
  • Tidak ada batasan dalam delay transmission (penundaan pengiriman)
  • Tidak ada batasan terhadap fluktuasi waktu local. Asynchronous system secara parktek lebih banyak digunakan.

  1. Failure Models

Kegagalan apa saja yang dapat terjadi dan bagaimana efek yang ditimbulkan?

  • Omission Faluires
  • Arbitary Failures
  • Timing Failures

Model Kegagalan (Failure Models) dibutuhkandalam membangun suatu sistem dengan prediksi terhadap kagagalan yang mungkin terjadi.

OmmisionFailures :

Ketika prosesor dan kanal komunikasi mengalami kegagalan untuk melakukan halyang seharusnya dilakukan.

Dikatakan tidak mempunyai ommision failures apabila:

  • Terjadi keterlambatan (delayed) tetapi akhirnya tetap tereksekusi.
  • Sebuah aksi dieksekusi walaupun terdapat kesalahan pada hasil.

Dengan synchronous system, ommision failures dapat dideteksi dengan timeouts.

ArbitaryFailures

kegagalan yang paling buruk dalam sistem.

Tahapan proses atau komunikasi diabaikan atau yang tidak diharapkan terjadi dieksekusi -> hasil yang diharapkan tidak terjadi atau megeluarkan hasil yang salah.

Timing Failures

Dapat terjadi pada synchronous system, dimana batas waktu diatur untuk eksekusi proses, komunikasi dan fluktuasi waktu.

Timing Failures terjadi apabila waktu yang telah ditentukan terlampaui.