Kamis, 16 Januari 2014

TUGAS KE 3 PENGANTAR TELEMATIKA

1.   Jelaskan salah satu metode yang dugunakan untuk mengamankan layanan telematika ?

2.   Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam  kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika ?

3.   Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless ?

# JAWAB #



1.      Beberapa teknik keamanan yang digunakan pada wireless LAN

A.    Menyembunyikan SSID
      Banyak administrator menyembunyikan Srvice Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang terhubung ke jaringan mereka. hal ini tidaklah benar, karena SSID sebenernya tidak dapat disembunyikan zecara sempurna. pada saat-saat tertentu atu khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan disri (deauthentication) dari sebuah jaringan wireless, maka cliuent akan tetap mengirimkan SSID dalam bentuk plian text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. beberapa tools yang dapat digunakan untuk mendaptkan SSID yang di hidden anatara lain, kismet (kisMAC), SSID Jack(airjack), aircrack, void 11 dan masih banyak lagi.

B.     Keamanan wireless hanya dengan kunci WEP
   WEP merupakan standart keaman & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan 
1.WEP menggunakan kunci yang bersifat statis
2. Masalahh initialization vector (IV) WEP
3.Masalh Integritas pesan Cyclic Redudancy check (CRC32)


2. Motif gangguan yang terjadi pada layanan telematika!

   Noise
suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan, seperti suara konslet pada speaker, radio atau tv saat sedang menggunakan handphone.

· Flooding
teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) serangan berupa sabotase/penghalang hak akses dari owner yang berhak mengakses informasi melalui suite Internet Protocol.

· Virus
sebuah program komputer yang dapat menggandakan dirinya dalam sistem komputer yang dapat merusak data maupun aplikasi bahkan hardware. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

· Sniffer
sebuah device atau alat penyadapan pada komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.

· Interruption
suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.



3. Layanan dalam bidang telematika
Layanan Informatika di Bidang Informasi
Penggunaan telematika dan aliran informasi harus berjalan sinkron dan penggunaanya harus ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat.

     Layanan Keamanan
Layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.  Layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan. Contoh layanan keamanan yaitu:
a. navigation assistant
b. weather,stock information
c. entertainment and M-commerce.
d. penggunaan Firewall dan Antivirus
 

 






Tidak ada komentar:

Posting Komentar