1. Definisi Komunikasi wireless?
Jawab : Komunikasi Wireless adalah transfer informasi jarak jauh tanpa menggunakan konduktor listrik ditingkatkan atau “kawat” Jarak yang terlibat mungkin pendek. Beberapa meter seperti di televisi remote control atau panjang ribuan atau jutaan kilometer untuk radio komunikasi. Ketika konteksnya jelas, istilah ini sering disingkat menjadi “nirkabel”. Wireless komunikasi umumnya dianggap sebagai cabang telekomunikasi. Ini mencakup berbagai jenis radio dua arah tetap, mobile, dan portabel, telepon selular, asisten pribadi digital (PDA), dan jaringan nirkabel. Contoh lain dari teknologi nirkabel termasuk unit GPS, pembuka pintu garasi dan atau pintu garasi, tikus komputer nirkabel, keyboard dan headset, televisi satelit dan telepon tanpa kabel.
2. Definisikan keamanan jaringan?
Jawab : Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Nonrepudiation.
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten.
ITU-T telah mendefinisikan “nonrepudition” sebagai berikut :
A. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
B. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
3. Jelaskan dan Contohkan Komunikasi WEB?
Jawab : WEP (Wired Equivalent Privacy) ialah suatu metoda pengamanan jaringan nirkabel atau wireless.WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless.Enkripsi WEP menggunakankunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang diberikan
Web Service adalah sekumpulan application logic beserta object-object dan method-method yang dimilikinya yang terletak di suatu server yang terhubung ke internet sehingga dapat diakses menggunakan protocol HTTP dan SOAP (Simple Object Access Protocol ).
Contoh WEP
Web service sendiri dibentuk dari :
- Service provider, merupakan pemilik Web Service yang berfungsi menyediakan kumpulan operasi dari Web Service.
- Service requestor, merupakan aplikasi yang bertindak sebagai klien dari Web Service yang mencari dan memulai interaksi terhadap layanan yang disediakan.
- Service registry, merupakan tempat dimana Service provider mempublikasikan layanannya. Pada arsitektur Web Service, Service registry bersifat optional. Teknologi web service memungkinkan kita dapat menghubungkan berbagai jenis software yang memiliki platform dan sistem operasi yang berbeda.
4. Jelaskan dan contohkan komunikasi WPA?
Jawab : Wireless Apliccation Protokol disingkat WAP adalah standar internasional terbuka untuk aplikasi yang menggunakan komunikasi nirkabel. Tujuan utamanya untuk membangun aplikasi yang dapat mengakses internet dari telepon genggam atau PDA.
Disingkat dengan WAP.
Standar protokol untuk aplikasi wireless (seperti yang digunakan pada ponsel). WAP adalah sebuah protocol atau sebuah teknik messaging service yang memungkinkan sebuah hp digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internetdalam sebuah format text khusus. Situs internet ini harus merupakan situs dengan fasilitas WAP.
Teknologi ini merupakan hasil kerjasama antar industri untuk membuat sebuah standar yang terbuka (open standard) dan berbasis pada standar Internet, serta beberapa protokol yang sudah dioptimasi untuk lingkungan wireless.
Teknologi ini bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps. Belakangan juga dikembangkan protokol GPRS yang memiliki beberapa kelebihan dibandingkan WAP.
Wireless Application Protocol merupakan sebuah protocol pengembangan dari protocol wireless data yang telah ada. Phone.com menciptakan sebuah versi standart HTML (HyperText Markup Language) Internet protocol yang didisain khusus untuk transfer informasi antar mobile network yang efisien. Terminal wireless dengan HDML (Handheld Device Markup Language) microbrowser, dan Handheld Device Transport Protocol (HDTP) dari Phone.com terhubung dengan UP.Link Server Suite yang seterusnya terhubung ke Internet atau intranet dimana informasi yang dibutuhkan berada. Teknologi inilah yang kemudian dikenal sebagai WAP.
contoh :
5. Jelaskan dan contohkan komunikasih radius 802.1x?
Jawab : adalah Otentikasi 802.1X melibatkan tiga pihak: a pemohon, authenticator, dan server otentikasi. Pemohon adalah perangkat klien (seperti laptop) yang ingin menempel pada LAN / WLAN - meskipun istilah 'pemohon' juga digunakan secara bergantian untuk merujuk ke perangkat lunak yang berjalan pada klien yang menyediakan mandat untuk authenticator. Authenticator adalah perangkat jaringan, seperti switch Ethernet atau titik akses nirkabel; dan server otentikasi biasanya host menjalankan perangkat lunak yang mendukung protokol RADIUS dan EAP.
contoh:
NAMA : HENDRI
NIM : 13142135
KELAS : IF6IA
DOSEN : SURYA YUSRA, M.KOM
Tidak ada komentar:
Posting Komentar