Rabu, 09 Januari 2013

Tugas 3 (Pengantar Telematika)


1.   Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Jawaban:
Untuk memahami berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu sendiri.

1)  Kerahasiaan (confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
2)  Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3)  Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
4) Keaslian (authenticity) Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
5) Convert Channel Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

2.   Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
Jawaban:
1)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
2)  Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
3)  Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
4)  Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
5)  Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
6) Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan
7)  Modification       : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
 8) Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3.   Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Jawaban:
Contoh metode untuk pengamanan terhadap layanan telematika (Jaringan Komputer) salah satu yaitu dengan cara: Autentikasi (Pengenalan).
Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Contoh:
Pada penggunaan e-mail, dimana seorang user dalam pengaksesan e-mailnya harus memasukan username dan password terlebih dahulu.
Tahapan Autentikasi:
1)  Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2)  Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3)  Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)

Tidak ada komentar:

Posting Komentar