Nama : Heri
Noviyanto
NPM : 1A 111223
Kelas : 4 KA20
NPM : 1A 111223
Kelas : 4 KA20
1. Jelaskan
bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan
komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
JAWAB
1. Layanan
keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam
jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga
membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil ditembus. Peningkatan keamanan
jaringan ini dapat dilakukan terhadap :
• Rahasia
(privacy)
Dengan
banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data
yang sensitive menjadi sulit.
•
Keterpaduan data (data integrity)
Karena
banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko
korupsi data adalah lebih tinggi.
• Keaslian
(authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
• Convert
Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
2.
Motif-motif gangguan yang terjadi pada layanan Telematika
Noise
adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
Flooding
adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
Virus
adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Sniffer
adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
Interruption
suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception
suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan
suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan
Modification
:
suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication
suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3. Contoh
pengamanan terhadap Telematika
Rahasia
(Privacy)
Dengan
banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data
yang sensitive menjadi sulit.
Contoh :
Pada
penggunaan e-mail, dimana seorang user dalam pengaksesan e-mailnya harus
memasukan username dan password terlebih dahulu. Dimana untuk passwordnya itu
dienkripsi gunanya untuk melindungi e-mail kita dari orang yang tak
berkepentingan, sehingga kerahasian data kita tetap terjaga, fungsi password di
enkripsi untuk menyulitkan orang untuk membukanya tanpa seijin kita.