1. Jelaskan salah satu metode yang
digunakan untuk mengamankan layanan telematika!
Jawab :
Sebuah metode browsing jaringan disediakan untuk browsing
video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio
metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah
program splikasi komputetr local untuk mendapatkan kode identifikasi yang
disimpan dalam kamera IP.
b. Transmisi untuk
mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh
program aplikasi.
c. Mendapatkakn
kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera
dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan
server melalui alamat server pribadi sehingga untuk mendapatkan video atau
audio dari yang ditembak oleh kamera IP, dimana server layanan menangkap video
atau audio data yang ditembak oleh kamera IP melalui Internet.
2. Jelaskan menurut pendapat
masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan
sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!
Jawab :
Layanan Context Aware dan Event-Based Context-awareness
Adalah kemampuan layanan network untuk mengetahui berbagai
konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan
penggunaan network itu, serta memberikan layanan yang sesuai dengan
parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain
lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan
terminal yang digunakan user. Tiga hal yang menjadi perhatian sistem
context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana
cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks
lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk
melihat situasi atau posisi suatu lokasi tersebut.
b. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih
berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu
konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan
sistem dan cara kerja terhadap inputan dalam suatu konteks.
c. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana
pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks
yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada
pengguna terhadap sistem.
3. Apa perbedaan
metode pengamanan layanan telematika antara perangkat yang menggunakan kabel
dengan perangkat wireless?
Jawab :
Untuk memahami berbagai macam ancaman keamanan jaringan
dalam pengamanan layanan telematika, kita perlu memahami prinsip keamanan itu
sendiri.
1) Kerahasiaan (confidentiality), dimana file-file tidak
disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak
terhadap file-file tersebut, atau lazim disebut tidak authorize.
2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
2) Integritas (Integrity), bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
3) Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA
(Confidentiality, Integrity, Availability). Dalam membangun suatu sistem
keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam
infrastruktur organisasinya. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan.