TUGAS 3 TELEMATIKA
1. Jelaskan
salah satu metode yang digunakan untuk mengamankan layanan telematika!
Jawab :
Pengamanan
layanan telematika dapat dilakukan dengan beberapa metode , yakni :
· a. Enkripsi Data Telematika dengan Algoritma
Kriptografi
Data
telematika yang akan dikirim dan diakses lewat jaringan perlu dienkripsi dengan
menggunakan metode algoritma kriptografi yang aman.
Dewasa
ini algoritma kriptografi yang aman telah banyak dikembangkan, antara lain
algoritma MD5, SHA1, SHA512, AES, DES, dan lain-lain
Penggunaan
agoritma kriptografi dan enkripsi data dalam keamanan telematika, ditujukan
agar data-data telematika tidak bocor dan dimanipulasi oleh pihak yang tidak
bertanggung jawab
· b. Autentikasi Pengguna Data Telematika
Pengautentikasian
data telematika, dalam hal ini si pemilik memberikan autentikasi untuk
pihak-pihak yang berhak untuk mengakses data-data tersebut. Autentikasi yang
diberikan dapat berupa Username dan Password, atau berupa Captcha, dan
lain-lain
Penggunaan
autentikasi data ini diharapkan dan ditujukan agar data-data telematika aman
dan tidak dimanipulasi oleh pihak-pihak penyusup yang tidak bertanggung jawab
2. Jelaskan
menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat
dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses
layanan telematika!
Jawab :
Layanan Context
Aware dan Event-Based Context-awareness Adalah kemampuan layanan network untuk
mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari
pengguna (user) dan penggunaan network itu, serta memberikan layanan yang
sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan
antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan
kemampuan terminal yang digunakan user.
Tiga hal yang
menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
·
The acquisition of context Hal ini berkaitan
dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan,
sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor
lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi
tersebut.
·
The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan
kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu
meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja
terhadap inputan dalam suatu konteks.
·
Application behaviour based on the recognized
context Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat
memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya
serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap
sistem.
3. Apa perbedaan metode pengamanan layanan
telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?
Jawab :
Untuk memahami
berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika,
kita perlu memahami prinsip keamanan itu sendiri.
·
Kerahasiaan (confidentiality), dimana file-file
tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak
terhadap file-file tersebut, atau lazim disebut tidak authorize.
·
Integritas (Integrity), bahwa file-file tetap
orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya
dari sumber menuju penerimanya.
·
Ketersediaan (Availability), dimana user yang
mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak
terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA
(Confidentiality, Integrity, Availability). Dalam membangun suatu sistem
keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam
infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan.
Perbedaan
keamanan telematika dalam Wired dan Wireless antara lain sebagai berikut :
a.
Wired Communication
-
Pada wired, perlu adanya keamanan pada jaringan
kabel nya
-
Komunikasi telematika pada kabel lebih mudah
dikontrol, karena melalui media yang fisiknya terlihat, sehingga mudah pengecekannya
-
Penyadapan data telematika melalui komunikasi
kabel lebih kecil kemungkinan
b.
Wireless Communication
-
Pada wireless, perlu adanya keamanan pada
jaringan wireless nya
-
Komunikasi telematika pada jaringan tanpa kabel
lebih sulit dikontrol, karena melalui media yang fisiknya tidak terlihat
-
Penyadapan data telematika melalui komunikasi
tanpa kabel kemungkinan lebih besar
-
Perlu adanya sistem keamanan yang baik dalam
jaringan tanpa kabel
Labels:
gunadarma,
ravi,
tugas personal,
universitas,
vendra
Subscribe to:
Post Comments (Atom)
0 comments:
Post a Comment