Nama :
Dwi Rejeki
NPM :
12111260
Kelas : 4KA12
Tugas : Pengantar Telematika (Softskill)
Pertemuan 3 “Bidang Telematika”
1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Jawab :
1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Jawab :
A. Layanan
Informasi
Layanan
informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar
individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan
perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks,
gambar, audio, maupun video.
Beberapa contoh dari layanan informasi adalah :
Beberapa contoh dari layanan informasi adalah :
a.
M – Commerce
b.
GPS
c.
News and weather
d.
Telematik Terminal
e.
Jasa pelayanan internet
B. Layanan
Keamanan
Layanan
keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam
jaringan tidak mudah terhapus atau hilang. Keamanan jaringan di sini adalah
memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau
dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Adapun aspek
penerapan keamanan secara umum meliputi :
a. Privacy (privasi/kerahasiaan), menjaga kerahasiaan
informasi dari semua pihak, kecuali yang memiliki kewenangan.
b.
Integrity (integritas), meyakinkan bahwa data tidak
mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak
diketahui.
c. Authentication (otentikasi/identifikasi), pengecekan
terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin.
d. Signature, Digital Signature (tanda tangan), mengesahkan
suatu informasi menjadi satu kesatuan di bawah suatu otoritas.
e.
Authorization (otorisasi), pemberian hak/kewenangan
kepada entitas lain di dalam sistem.
f.
Validation (validasi), pengecekan keabsahan suatu
otorisasi.
g.
Access Control (kontrol akses), pembatasan akses terhadap
entitas di dalam sistem
h. Certificate (sertifikasi), pengesahan/pemberian kuasa
suatu informasi kepada entitas yang tepercaya.
i. Time stamp (pencatatan waktu), mencatat waktu pembuatan
atau keberadaan suatu informasi di dalam sistem.
j. Verification (persaksian, verifikasi), memverifikasi
pembuatan dan keberadaan suatuinformasi di dalam sistem bukan oleh pembuatnya
Acknowledgement (tanda terima), pemberitahuan bahwa informasi telah diterima.
k. Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan
informasi telah tersedia
l. Ownership (kepemilikan), menyediakan suatu entitas
dengan sah untuk menggunakan atau mengirimkan kepada pihak lain.
m. Anonymous (anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi.
m. Anonymous (anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi.
m. Non-repudiation (nirpenyangkalan), mencegah
penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah
dibuat.
n. Recall
(penarikan), penarikan kembali suatu sertifikat atau otoritas.
C. Layanan Context Aware dan Event-Based
Dalam
ilmu komputer dinyatakan bahwa perangkat komputer memiliki kepekaan dan dapat
bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan
tertentu yang tersimpan di dalam perangkatTiga hal yang menjadi
perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a.
The acquisition of context
Hal
ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks
yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan
suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi
suatu lokasi tersebut.
b.
The abstraction and understanding of
context
Pemahaman
terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata,
bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan
kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap
inputan dalam suatu konteks.
c.
Application behaviour based on the
recognized context
Terakhir,
dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan
tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana
caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
D. Layanan Perbaikan Sumber
Layanan
perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia
(SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan
dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang,
pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga
pendidikan, dan masyarakat pada umumnya. Contohnya :Yellow pages service.
2. Jelaskan motif-motif gangguan yang terjadi
pada layanan telematika!
Jawab :
a.
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
3. 3. Jelaskan satu contoh metode pengamanan
terhadap layanan telematika!
Jawab :
Sebuah
metode browsing jaringan disediakan untuk browsing video atau audio data yang
di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai
mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local
untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS
(Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server
pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP
pribadi.
d. Kopel ke layanan server melalui alamat server pribadi
sehina untuk mendapatkan video atau audio dari yang ditembak oleh kamera IP,
dimana server layanan menangkap video atau audio data yang ditembak oleh kamera
IP melalui Internet.
Sumber :
Tidak ada komentar:
Posting Komentar