1. Jelaskan bagaimana cara pengamanan layanan telematika
dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun
tanpa kabel (wireless)!
Jawaban:
Untuk memahami berbagai macam ancaman
keamanan jaringan dalam pengamanan layanan telematika, kita perlu memahami
prinsip keamanan itu sendiri.
1) Kerahasiaan (confidentiality),
dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya
berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.
2) Integritas (Integrity), bahwa
file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam
perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana
user yang mempunyai hak akses atau authorized users diberi akses tepat waktu
dan tidak terkendala apapun.
4) Keaslian (authenticity) Hal ini sulit untuk memastikan identitas pemakai pada
system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang
pemakai yang dijalankan oleh host lain.
5) Convert Channel Jaringan
menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran
data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan
pesan.
Prinsip keamanan ini lazim disebut
segitiga CIA (Confidentiality, Integrity, Availability). Dalam membangun suatu
sistem keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan
dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan.
2. Jelaskan motif-motif gangguan yang terjadi pada layanan
telematika!
Jawaban:
1) Noise adalah suatu sinyal gangguan yang
bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu
sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan
merupakan sinyal yang diinginkan.
2) Flooding adalah teknologi informasi yang
mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan
paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak
yang berhak atas informasi atau sistem yang diserang.
3) Virus adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri.
4) Sniffer adalah sebuah device penyadapan
komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
5) Interruption : suatu aset dari suatu sistem diserang sehingga
menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya
adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
6) Interception : suatu pihak yang tidak
berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap
data dalam suatu jaringan
7) Modification
: suatu pihak yang tidak berwenang
dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai
pada file data, modifikasi program sehingga berjalan dengan tidak semestinya,
dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
8) Fabrication : suatu pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang
lain.
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Jawaban:
Contoh metode untuk pengamanan
terhadap layanan telematika (Jaringan Komputer) salah satu yaitu dengan cara: Autentikasi (Pengenalan).
Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan
identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai
pada saat user login ke jaringan dengan cara memasukkan password.
Contoh:
Pada penggunaan e-mail, dimana seorang
user dalam pengaksesan e-mailnya harus memasukan username dan password terlebih
dahulu.
Tahapan Autentikasi:
1) Autentikasi untuk mengetahui
lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network
layer)
2) Autentikasi untuk mengenal
sistem operasi yang terhubung ke jaringan (transport layer)
3) Autentikasi untuk mengetahui
fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
Tidak ada komentar:
Posting Komentar