1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Cara
pengamanan layanan telematika yang dilihat dari aspek jaringan computer yang
menggunakan kabel atau wirelese itu ada 4 yaitu :
A.
Layanan Informasi
Pengertian layanan informasi adalah penyampaian
berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan
informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat
disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.
Beberapa contoh dari
layanan informasi adalah :
a. M – Commerce
b. GPS
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan
internet
f. Informasi lalu
lintas terbaru
B. Layanan
Keamanan
Layanan keamanan adalah suatu yang sangat penting
untuk menjaga agar suatu data dalam jaringan tidak mudahterhapus atau hilang.
Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil
ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan
tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika
sesuatu berjalan tidak seharusnya.
Layanan
ini dapat mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan
jaringan ini dapat dilakukan terhadap :
a. Rahasia (privacy)
Dengan
banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data
yang sensitive menjadi sulit.
b. Keterpaduan data
(data integrity)
Karena
banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko
korupsi data adalah lebih tinggi.
c. Keaslian
(authenticity)
Hal
ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu
host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh
host lain.
d.
Convert Channel
Jaringan
menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran
data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan
pesan.
Keamanan dapat didefinisikan sebagai berikut :
a. Integrity
Mensyaratkan
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
b. Confidentiality
b. Confidentiality
Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
c. Authentication
c. Authentication
Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
d. Availability
Mensyaratkan
bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e. Nonrepudiation
e. Nonrepudiation
Mensyaratkan
bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
C.
Layanan Context - Aware - Event Base
Context Aware atau istilah lainnya
context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan
yang menyatakan bahwa perangkat computer memiliki kepekaan dan dapat bereaksi
terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu
yang tersimpan di dalam perangkat. Istilah context-awareness mengacu kepada
kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan
parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta
memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks
yang dapat digunakan antara lain lokasi user, data dasar user, berbagai
preferensi user, jenis dan kemampuan terminal yang digunakan user.
Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga
hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt,
yaitu:
a. The acquisition of context
a. The acquisition of context
Hal
ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks
yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan
suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi
suatu lokasi tersebut.
b.
The abstraction and understanding of context
Pemahaman
terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata,
bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan
kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap
inputan dalam suatu konteks.
c. Application
behaviour based on the recognized context
Terakhir,
dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan
tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana
caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
D.
Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah
layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang
yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan
informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan
pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.
Konsep pengembangan sumber daya manusia di bidang
telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan
SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan
informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi
informasi dan komunikasi secara efektif dan optimal.
2.
Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
a. Interruption
: suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b. Interception
: suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
: suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
d. Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3. Jelaskan satu contoh metode
pengamanan terhadap layanan telematika!
Sebuah metode browsing jaringan disediakan
untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan
video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan
sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi
yang disimpan dalam kamera IP.
b. Transmisi
untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh
program aplikasi.
c. Mendapatkakn
kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera
dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel
ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video
atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap
video atau audio data yang ditembak oleh kamera IP melalui Internet.
http://yunyunsundawan.blogspot.com/2013/01/nama-yunyun-sundawan-npm-1a111279-kelas.html
Sumber:
http://chaerani-azis.blogspot.com/2013/01/tugas-3-pengantar-telematika_16.htmlhttp://yunyunsundawan.blogspot.com/2013/01/nama-yunyun-sundawan-npm-1a111279-kelas.html
Tidak ada komentar:
Posting Komentar