1.
Jelaskan
bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan
komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Untuk memahami berbagai macam
ancaman keamanan jaringan dalam pengamanan layanan telematika, kita perlu
memahami prinsip keamanan itu sendiri.
1) Kerahasiaan (confidentiality), dimana
file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak
seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak
authorize.
2) Integritas (Integrity), bahwa file-file tetap
orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya
dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang
mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun.
4) Keaslian (authenticity) Hal
ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu
host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh
host lain.
5) Convert Channel Jaringan
menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran
data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan
pesan.
Prinsip keamanan ini lazim
disebut segitiga CIA (Confidentiality, Integrity, Availability). Dalam
membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah menilai
resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih dahulu
anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
2. Jelaskan motif-motif
gangguan yang terjadi pada layanan telematika!
1) Noise adalah suatu sinyal gangguan yang
bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu
sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan
merupakan sinyal yang diinginkan.
2) Flooding adalah teknologi informasi yang
mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan
paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak
yang berhak atas informasi atau sistem yang diserang.
3) Virus adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu campur tangan dari user itu sendiri.
4) Sniffer adalah sebuah device penyadapan
komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
5) Interruption : suatu aset dari suatu sistem
diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau
saluran jaringan.
6) Interception : suatu pihak
yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan
7) Modification : suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada
file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
8) Fabrication : suatu pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman
pesan palsu kepada orang lain.
3. Jelaskan satu contoh metode
pengamanan terhadap layanan telematika!
Contoh metode untuk pengamanan
terhadap layanan telematika (Jaringan Komputer) salah satu yaitu dengan cara:
Autentikasi (Pengenalan).
Autentikasi yaitu proses
pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user
login ke jaringan dengan cara memasukkan password.
Contoh:
Pada penggunaan e-mail, dimana
seorang user dalam pengaksesan e-mailnya harus memasukan username dan password
terlebih dahulu.
Tahapan Autentikasi:
1) Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link layer dan network layer)
2) Autentikasi untuk mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
3) Autentikasi untuk mengetahui fungsi/proses yang
sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Tidak ada komentar:
Posting Komentar