1.
Jelaskan
bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan
komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Jawab:
Peningkatan
keamanan jaringan ini dapat dilakukan terhadap:
a.
Rahasia
(privacy)
Dengan banyak pemakai yang tidak
dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi
sulit.
b.
Keterpaduan
data (data integrity)
Karena banyak node dan pemakai
berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih
tinggi.
c.
Keaslian
(authenticity)
Hal ini sulit untuk memastikan
identitas pemakai pada system remote, akibatnya satu host mungkin tidak
mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d.
Convert
Channel
Jaringan menawarkan banyak kemungkinan
untuk konstruksi convert channel untuk aliran data, karena begitu banyak data
yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai
berikut:
a)
Integrity
Mensyaratkan
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
b)
Confidentiality
Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
c)
Authentication
Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
d)
Availability
Mensyaratkan
bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e)
Nonrepudiation
Mensyaratkan
bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
f)
Layanan
Context – Aware – Event Base
Context
Aware yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan
network itu, serta memberikan layanan yang sesuai dengan parameter-parameter
itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar
user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan
user.
2.
Jelaskan
motif-motif gangguan yang terjadi pada layanan telematika!
Jawab:
a.
Interruption
Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b.
Interception
Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
c.
Modification
Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada
file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan
palsu kepada orang lain.
3.
Jelaskan
satu contoh metode pengamanan terhadap layanan telematika!
Jawab:
Sebuah
metode browsing jaringan disediakan untuk browsing video atau audio data yang
di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai
mencangkup langkah-langkah dari:
a.
Menjalankan
sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi
yang disimpan dalam kamera IP.
b.
Transmisi
untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh
program aplikasi.
c.
Mendapatkakn
kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera
dan control kamera IP melalui kamera IP pribadi.
d.
Kopel
ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video
atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap
video atau audio data yang ditembak oleh kamera IP melalui Internet.