1. Jelaskan salah satu metode yang digunakan
untuk mengamankan layanan telematika ?
Salah satu
metode yang lazim digunakan dalam pengamanan jaringan adalah IDS(Intrusion
Detection System) dan IPS(Intrusion Prevention System). Kedua mekanisme ini
biasanya saling terhubung dan digunakan secara bersama. Sesuai namanya IDS
digunakan untuk mendeteksi gangguan dan ancaman yang ada pada jaringan. Cara
kerja IDS adalah melakukan filtering dari packet data yang ada dalam lalu
lintas jaringan. Apabila ditemukan packet data yang mencurigakan dan berbahaya
IDS akan mengirim pesan peringatan ke System Administrator. Untuk meningkatkan
kinerja dan kapasitas pengamanan dari IDS, biasanya dilakukan integrasi antara
IDS dengan NMS(Network Monitoring System) yang ada. Meskipun sekarang ini
kebanyakan IDS telah memiliki integrasi software manajemen pada perangkatnya
masing-masing. Namun IDS lambat laun dirasa kurang optimal dan efektif. Karena
fungsinya yang hanya mampu mendeteksi gangguan dan ancaman saja tanpa melakukan
perbaikan secara otomatis. Untuk itu digunakanlah IPS yang befungsi untuk
mencegah dan menanggulangi ancaman yang terdeteksi oleh IDS. Bentuk dari IPS
itu sendiri dapat berupa IDS yang ditambahkan fitur ataupun perangkat IPS yang
dedicated. Mayoritas platform dan perusahaan perangkat jaringan sudah
menyediakan perangkat IDS dan IPS. Perusahaan yang dikenal sebagai penyedia
perangkat ini antara lain Cisco, Bluecoat, Avaya, McAfee, dan perusahaan
penyedia perangkat keamanan jaringan lainnya.
2. Jelaskan menurut pendapat masing-masing
tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari
mengenai gangguan yang muncul dalam mengakses layanan telematika ?
Layanan Context
Aware dan Event-Based Context-awareness
Adalah kemampuan
layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter
yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan
layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat
digunakan antara lain lokasi user, data dasar user, berbagai preferensi user,
jenis dan kemampuan terminal yang digunakan user. Tiga hal yang menjadi
perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The
acquisition of context
Hal ini
berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang
diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu
sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu
lokasi tersebut.
b. The
abstraction and understanding of context
Pemahaman
terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata,
bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan
kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap
inputan dalam suatu konteks.
c. Application
behaviour based on the recognized context
Terakhir, dua
hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan
tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana
caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
3. Apa perbedaan metode pengamanan layanan
telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?
Untuk memahami
berbagai macam ancaman keamanan jaringan dalam pengamanan layanan telematika,
kita perlu memahami prinsip keamanan itu sendiri.
1) Kerahasiaan
(confidentiality), dimana file-file tidak disebar luaskan atau dibocorkan
kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau
lazim disebut tidak authorize.
2) Integritas
(Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan
(Availability), dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan
ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability).
Dalam membangun suatu sistem keamanan jaringan, salah satu prosesnya adalah
menilai resiko keamanan dalam infrastruktur organisasinya. Akan tetapi terlebih
dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
0 comments:
Post a Comment