1.
Jelaskan salah satu metode yang digunakan untuk
mengamankan layanan telematika !
Dari pengalaman yang saya dapatkan dalam mengamankan layanan telematika terhadap suatu user menggunakan password dan verifikasi sehingga data aman dan terciptanya privacy. Setiap user yang akan melakukan login terdapat tahapan – tahapan yaitu, melakukan pengisian user dan password kemudian system tersebut melakukan verifikasi kepada user dengan mengirimkan sms kepada user dan memasukan verifikasi tersebut sehingga keamanannya dapat terjaga.
Dari pengalaman yang saya dapatkan dalam mengamankan layanan telematika terhadap suatu user menggunakan password dan verifikasi sehingga data aman dan terciptanya privacy. Setiap user yang akan melakukan login terdapat tahapan – tahapan yaitu, melakukan pengisian user dan password kemudian system tersebut melakukan verifikasi kepada user dengan mengirimkan sms kepada user dan memasukan verifikasi tersebut sehingga keamanannya dapat terjaga.
2.
Jelaskan menurut pendapat masing – masing
tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari – hari
mengenai ganguan yang muncul dalam mengakses layanan telematika !
a) Noise adalah
suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun
elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam
bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
b) Flooding adalah
teknologi informasi yang mengacu kepada salah satu jenis serangan
Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS)
merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet
Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem
yang diserang.
c) Virus adalah
sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
d)
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer
dengan memanfaatkan mode premicious pada ethernet.
3.
Apa perbedaan metode pengamanan telematika
antara perangkat yang menggunakan kabel dan perangkat wireless ?
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
·
Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
·
Write Access : Mampu melakukan proses
menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
·
Denial of Service : Menutup penggunaan
utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth
maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan komputeryang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan komputeryang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia