Tugas Pertemuan 3“Bidang Telematika”
1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek
jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika
1.
Layanan Telematika (Telematics
Service) adalah layanan dial up ke jaringan internet maupun semua jenis
jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan
data. Cara pengamanan layanan telematika yang dilihat dari aspek jaringan computer
yang menggunakan kabel atau wirelese itu ada 4 yaitu :
Ø
Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada
sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi
kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai
format seperti: teks, gambar, audio, maupun video. Beberapa contoh dari layanan informasi adalah :
· M – Commerce
· GPS
· News and weather
· Telematik Terminal
· Jasa pelayanan internet
· Informasi lalu lintas terbaru
Ø Layanan
Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga
agar suatu data dalam jaringan tidak mudahterhapus atau hilang. Sistem dari
keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk
jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan
tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan.
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
·
Ø Rahasia (privacy)
Dengan banyak
pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang
sensitive menjadi sulit.
Ø Keterpaduan data (data integrity)
Karena banyak node
dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah
lebih tinggi.
Ø Keaslian (authenticity)
Hal ini sulit untuk
memastikan identitas pemakai pada system remote, akibatnya satu host mungkin
tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
Ø Convert Channel
Ø Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel
untuk aliran data, karena begitu banyak data yang sedang ditransmit guna
menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
Ø Integrity
Mensyaratkan bahwa
informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Ø Confidentiality
Mensyaratkan bahwa
informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
Ø Authentication
Mensyaratkan bahwa
pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu.
Ø Availability
Mensyaratkan bahwa
informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
Ø Nonrepudiation
Mensyaratkan bahwa
baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
·
Layanan Context - Aware - Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh
Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat
komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya
berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam
perangkat.
Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui
berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user)
dan penggunaan network itu, serta memberikan layanan yang sesuai dengan
parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain
lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan
terminal yang digunakan user.
Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka
context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa
user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang
tidak penting. Dan untuk saat ini, konteks location awareness dan activity
recognition yang merupakan bagian dari context-awareness menjadi pembahasan
utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian
sistem context-aware menurut Albrecht Schmidt, yaitu:
· The acquisition of context
Hal ini berkaitan
dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan,
sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor
lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi
tersebut.
· The abstraction and understanding of context
Pemahaman terhadap
bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana
informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja
aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam
suatu konteks.
· Application behaviour based on the recognized context
Terakhir, dua hal
yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah
lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya
memberikan kontrol penuh kepada pengguna terhadap sistem.
·
Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber
daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang
berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola,
pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha,
lembaga pendidikan, dan masyarakat pada umunya.
Konsep pengembangan sumber daya manusia di bidang telematika ditujukan
untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan
tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan
kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi
secara efektif dan optimal.
2. Serangan
(gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:
1. Interruption
Suatu aset
dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat
dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap
piranti keras atau saluran jaringan.
2. Interception
Suatu pihak
yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak
yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
4. Fabrication
Suatu pihak
yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah
pengiriman pesan palsu kepada orang lain.
3. Contoh
metode untuk pengamanan terhadap layanan telematika (Jaringan Komputer) salah
satu yaitu dengan cara: Autentikasi (Pengenalan). Autentikasi yaitu proses
pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user
login ke jaringan dengan cara memasukkan password.
Contoh :
Pada penggunaan e-mail, dimana
seorang user dalam pengaksesan e-mailnya harus memasukan username
dan password terlebih dahulu.
Tahapan Autentikasi:
1) Autentikasi untuk mengetahui
lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network
layer)
2) Autentikasi untuk mengenal sistem
operasi yang terhubung ke jaringan (transport layer)
3) Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan
aplikasi yang digunakan (application layer)
sumber :