Senin, 18 November 2013

Tugas 3 Pengamanan Telematika

Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!


Cara pengamanan layanan telematika yang dilihat dari aspek jaringan computer yang menggunakan kabel atau wirelese itu ada 4 yaitu :

A.  Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.
Beberapa contoh dari layanan informasi adalah :
a. M – Commerce
b. GPS
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru

B.  Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudahterhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya.

Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Keamanan dapat didefinisikan sebagai berikut :
a. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
b. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
c. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

C. Layanan Context - Aware - Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.
Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

D.  Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.
Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.

Kebutuan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :
a.  Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.  
b. Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.
Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu:
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layanan publik.

Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:

a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Jelaskan satu contoh metode pengamanan terhadap layanan telematika!

Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

READ MORE Tugas 3 Pengamanan Telematika