EVALUASI AKHIR MANDIRI
SEMESTER GANJIL 2009/2010
PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI
Petunjuk:
Kerjakan soal menurut dua digit terakhir nomor NRP saudara (misal 23), ambil sisa modulo 16, (berarti 23/16 = 1 sisa 7). Kemudian kerjakan kombinasi biner soal menurut jumlah sisa tadi (7 berarti 0111, kerjakan 4 soal, yakni kelompok digit ke 1=0, digit ke 2 =1, digit ke 3=1 dan digit ke 4=1). Bobot masing-masing soal 25 poin.
NRP : 1109100019
19/16 = 1 sisa 3
Biner dari 3 ialah 0011
Digit Ke-1 – 0 –
Salah satu pemanfaatan teknologi nirkabel (misal IEEE 802.11) adalah sebagai akses point. Jelaskan topologi jaringan yang mendukung pemanfaatan ini, juga berikan contoh penerapan perangkat yang mendukung layanan ini.
Nirkabel
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Berbagai jenis telepon genggam merupakan alat komunikasi nirkabelWireless atau dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu.
Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup mengganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel-kabel ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel.
Kekurangan teknologi ini adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya.
Standar Acuan Wireless LAN
• Standard IEEE 802.11 mendefinisikan dua cara untuk sharing spektrum radio. Keduanya menggunakan teknik spread spectrum
• Kedua teknik spread spectrum tersebut:
– Frequency hopping
– Direct sequence (yang juga digunakan di CDMA)
Frequency Hopping Spread Spectrum (FHSS)
• Frequency hopping :
– proses pengambilan data (sinyal)
– melakukan modulasi pada sinyal tersebut ke sinyal pembawa
– frekuensi pembawa tersebut secara pereodik akan berubah
• Sinyal dikirimkan (broadcast) melalui frekuensi radio random
• Sinyal melompat (hop) dari frekuensi ke frekuensi pada interval yang tetap
– Pengirim beroperasi pada satu kanal setiap saat.
– Aliran bit ditransmisikan menggunakan beberapa skema encoding
– Pemilihan gelombang pembawa baru dilakukan pada setiap interval yang berturutan
• Urutan kanal ditunjukkan oleh spreading code
• Dalam melakukan hooping antar frekuensi, penerima melakukan sinkronisasi dengan pengirim berdasar pada pseudonoise, or pseudo-random number generator
Direct Sequence Spread Spectrum (DSSS)
• Setiap bit dalam sinyal asli direpresentasikan oleh multiple bits dalam sinyal yang ditransmisikan menggunakan spreading code
• Spreading code memencarkan (spread) sinyal melewati frekuensi yang lebih tinggi
– Pemencaran ini sebanding dengan jumlah bit yang digunakan
• Satu teknik mengkombinasikan aliran informasi digital dengan aliran bit spreading code menggunakan exclusive- OR
Wireless LAN
• Suatu cara untuk menghubungkan dua buah komputer atau lebih dengan menggunakan standar protokol jaringan komputer tanpa menggunakan kabel. Teknologi ini dikembangkan oleh bermacam-macam perusahaan, tetapi semuanya mengacu pada standar IEEE 802.11.
• Terkenal dengan istilah WiFi (Wireless Fidelity)
Access Point
• Disebut juga dengan base station.
• Semua komputer (yang sudah dilengkapi dengan wireless interface card) dapat saling berhubungan dengan memanfaatkan Access Point, layaknya sebuah hub pada jaringan dengan kabel.
Digit Ke-2 – 0 –
Content dan aplikasi yang dapat mendukung layanan TIK dapat dibangun dari kombinasi sistem data base dan aplikasi web. Salah satu penerapan sederhana adalah aplikasi web blog. Buat blog pribadi anda (bisa dimanfaatkan blog.its.ac.id), yang memuat tugas-tugas TIK (yang lalu) dan evaluasi akhir mandiri ini.
www.elfshinee.blogspot.com
Digit Ke-3 – 1 –
Untuk menerapkan sistem keamanan jaring, jelaskan usaha penerapan sistem keamanan jaring untuk mengatasi berbagai jenis serangan atau gangguan yang terjadi.
Keamanan Jaringan
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
• Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
• Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
• Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
• Mengurangi Threat, dengan menggunakan antivirus.
• Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
• Usaha untuk mengurangi impak (impact).
• Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
• Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Digit Ke-4 – 1 –
Creative Commons Licenses
The following are the six current license choices available from our choose a license application, along with previous versions that have been phased out. They are shown by name along the license characteristics that accompany them. This page explains what each icon represents.
Name Characteristics Version 3.0 Licenses:
• Attribution
• Attribution-NoDerivs
• Attribution-NonCommercial-NoDerivs
• Attribution-NonCommercial
• Attribution-NonCommercial-ShareAlike
Attribution-ShareAlike With Creative Commons licenses creators keep their copyright. If you want to waive all restrictions on your work or certify that a work is already in the public domain, see our public domain tools.