Minggu, 19 Januari 2014

TUGAS 3 PENGANTAR TELEMATIKA

1.      Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika !
Dari pengalaman yang saya dapatkan dalam mengamankan layanan telematika terhadap suatu user menggunakan password dan verifikasi sehingga data aman dan terciptanya privacy. Setiap user yang akan melakukan login terdapat tahapan – tahapan yaitu, melakukan pengisian user dan password kemudian system tersebut melakukan verifikasi kepada user dengan mengirimkan sms kepada user dan memasukan verifikasi tersebut sehingga keamanannya dapat terjaga.
2.      Jelaskan menurut pendapat masing – masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari – hari mengenai ganguan yang muncul dalam mengakses layanan telematika !
a)  Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.
b)      Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
c)       Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
d)       Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

3.    Apa perbedaan metode pengamanan telematika antara perangkat yang menggunakan kabel dan perangkat wireless ?

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
·         Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
·         Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di    sistem tersebut.          
·         Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem 
jaringan komputeryang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia




Tidak ada komentar:

Posting Komentar

Halaman

About this blog

Tinggalkan comment anda
terimakasih

Mengenai Saya

Foto saya
my time has run out my time has gone I can not wait any longer because success can not be achieved with silence