Your SlideShare is downloading. ×
humala-report.doc
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

humala-report.doc

1,103
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,103
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PROPOSAL TUGAS MATA KULIAH KEAMANAN SISTEM LANJUT(EC7010) Judul :Keamanan Management User pada Hotspot WLAN 802 11b Oleh : HUMALA.S NIM : 23202127 Dosen : Dr. Budi Rahardjo Abstrak. Suatu Analisa yang lengkap dari Industri WLAN tempat hiburan akan berkembang dimasa depan . Dua tahun yang lalu pertumbuhan yang luar biasa yang disaksikan sepanjang;seluruh Wi-Fi Industri telah jadi suatu titik terang di dalam suatu sektor teknologi. Semipenghantar peralatan penjualan sudah menjungjung tinggi, dan penyebaran perangkat keras dan perangkat lunak kedua-duanya keberadaan di pasar perusahaan adalah sempurna. Wi-Fi yang terus meningkat menyerupai suatu teknologi yang dapat dipercaya dari hotspot, yang menggunakan Wi-Fi untuk menyediakan Internet tanpa kawat mengakses pada penempatan publik, akan memperluas di luar batas rumah dan kantor. Penyelenggara-penyelenggara hotspot sekarang sedang bersaing untuk menjamin/mengamankan hotspot tersebut sebagai hal penempatan yang terbaik . Penyelenggara hotspot yang bertumbuh cepat saat ini sedang terjadi melawan terhadap suatu latar belakang dari pemakaian jasa;layanan rendah oleh pemakai akhir, mendorong ke arah ramalan hotspot’akan terjadi kemunduran atau kematian dari beberapa sudut industri komunikasi. Bagaimanapun, penyelenggara suatu tempat hiburan sudah mengenali suatu pengertian realisme yang memasuki pasar Ada suatu penerimaan yang, untuk/karena penyebaran jaringan untuk bisa mendukung, menjadi kunci supply-driven(penyedia pelayanan) yang sebagian besar demand-driven( penyedia permintaan). Menjadi tangtangan management User pada Hotspot dipasaran adalah: 1. Memelihara integritas dan kerahasiaan 2. Melindungi Informasi yang berharga 3. Keseimbangan ongkos 4. Pertimbangkan faktor manusia 1
  • 2. Referensi: 1. http://barolo.ita.hsr.ch/vorlesungen/cn1/WLAN_4pages.pdf http://products.datamation.com/wireless/802.11/1047392348.html 2. http://www.80211bnews.com/publications/page309-568267.asp From ResearchAndMarkets.com 3.11.http://www.researchandmarkets.com/pdfGeneration/getpdf.asp?ID= 29661 The WLAN Hotspot Report: A Complete Analysis of the Industry and 11.Future Evolution of the Hotspot 4.http://www.researchandmarkets.com/reportinfo.as p?cat_id=&report_id=55 3G by Stealth - 802.11 Wireless LANs Disetujui Bandung, September 2003 DR.BUDI RAHARJO 2
  • 3. DAFTAR ISI ABSTRAK……………………………………………………………………………! DAFTAR ISI ………………………………………………………………………!!! BAB.IPENDAHULUAN…………………………………………………………….1 1.1 MengenalWLAN………………………………………………………1 1.2 MembangunJaringanWLAN802.11b…………………………… 3 1.3 Teknologi JaringanNirkabel…………………………………………4 1.4 Keamanan WirelessLAN802.11b…………………………………….6 BAB.II WIFITANPAKABEL…………………………………………………….. 7 BAB.IIIWIRELESSINTERNETACCESSHOTSPOT…………………………. 9 3.1 Small areaNetwork…………………………………………………..10 3.2 Medium AreaNetwork……………………………………………….11 3.3 Custmer Access Servis……………………………………………….11 BAB.IV MANAGEMENT USERHOTSPOT…………………………………….11 4.1 Menyoroti Mengatur Komponen Jaringan…………………………12 4.2 Menyoroti OSP Penggolongan Program……………………………12 4.3 Menyoroti Hotspot Bergerak Cepat ………………………………...14 BAB.V KEAMANAN MANAGEMENT USER HOTSPOT……………………18 5.1 Memelihara Integritas dan Kerahasiaan Informasi………………..18 5.2 MelindungiInformasi…………………………………………………19 5.3 Keseimbangan Ongkos……………………………………………….19 5.4 Pertimbangan FaktorManusia………………………………………20 5.6 Baseline UkuranKeamanan………………………………………….21 DAFTARBACAAN………………………………………………………………..22 3
  • 4. BAB.I PENDAHULUAN. 1.1 Mengenal WLAN. Wireless LAN yang biasa disingkat dengan WLAN menjadi teknologi alternative dan relative murah untuk diimplementasikan di Indonesia. Kondisi ini terjadi karena mahalnya infrastruktur kabel telepon. Yang menjadi pertimbangan dari teknologi WLAN ini adalah perangkat yang bekerja di frekuensi 2.4GHz atau yang disebut sebagai pita frekuensi ISM (Industrial, Scientific and Medical). Fungsi utama dari wireless LAN adalah untuk menjangkau wilayah LAN yang sulit dicapai dengan kabel tembaga biasa (Copper wire), juga untuk menjangkau pengguna bergerak (mobile-Users). Ada empat komponen utama dalam membangun jaringan WLAN yaitu 1.1.1 Access Point Merupakan Perangkat yang menjadi sentral koneksi dari klien ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access point ini berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio 1.1.2 Wireless LAN Interface Merupakan device yang dipasang di Access-Point atau Mobile/Desktop PC, device yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card: 4
  • 5. a Wired LAN Merupakan jaringan kabel yang sudah ada, jika wired LAN tidak ada maka hanya sesame WLAN saling terkoneksi. b Mobile/Desktop PC Merupakan perangkat keras untuk klien, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan PC card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau PCI(Peripheral Component Interconnect) card. Access-Point juga mampu menampung ratusan klien secara bersamaan. Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an klien untuk satu Access point. Meskipun secara teori perangkat ini bisa menampung banyak namun akan terjadi kinerja yang menurun karena faktor sinyal RF itu sendiri dan kekuatan sistem operasi Access point. Sekarang sistem operasi Access point dikembangkan dengan dasar prosesor i486 dan RAM 4-8 MB. Komponen logic dari access Point adalah ESSID (Extended Service Set Identification) yang merupakan standard dari IEEE 802.111. Dalam segi keamanan IEEE mengeluarkan standarisasi Wireless Encryption Protocol (WWEP), aplikasi yang sudah ada di dalam setiap PCMCIA Card yang berfungsi meng-encrypt data sebelum ditransfer ke sinyal RF, dan meng- encrypt kembali data dari sinyal RF. Sekarang, bagaimana data bisa bergerak diudara? Wireless LAN mentransfer data melalui udara dengan menggunakan gelombang elektromagnetik dengan menggunakan teknologi SST(Spread-Sprectum Technology) . Teknologi ini memungkinkan beberapa user menggunakan pita frekuensi yag secara bersamaan. SST ini juga merupakan salah satu pengembangan teknologi CDMA ( Code Divison Multiple Access). Dengan urutan kode data ditransfer ke udara dan diterima oleh tujuan yang berhak dengan kode tersebut. Dalam teknologi SST ini ada dua pendekatan yang diapaka yaitu : 5
  • 6. • Direct Sequence Spread Spectrum (DSSS), sinyal ditransfer dalam pita frekuensi tertentu yang tetap sebesar 17MHZ. Direct Sequences adalah memancarkan sinal dalam pita yang lebar (17MHZ) dengan pemakaian pelapisan (multiplex) kode/signature untuk mengurangi interferensi dan noise. Pada saat sinyal dipancarkan setiap paket data diberi kode yang unik dan berurut untuk sampai ditujuan, di perangkat tujuan semua sinyal terpancar yang diterima diproses dan difilter sesuai dengan urutan kode yang masuk. Kode yang tidak sesuai akan diabaikan dan kode yang sesuai akan diproses lebih lanjut. • Frequency Hoppyng Spread Spectrum (FHSS), sinyal ditransfer secara bergantian dengan menggunakan 1MHz atau dalam rentang sebuah pita frekuensi tertentu yang tetap. Secara periodik antara 20 sampai dengan 400ms (milidetik) sinyal berpindah dari kanal frekuensi ke kanal frekuensi lainnya. Selain teknologi spread Spectrum dengan metode DSS dan FHSS ada beberapa teknologi alternative lainnya yang masih dikembangkan • BlueTooth Awalnya dikembangkan untuk mengkoneksikan laptop, PDA (Personal Digital Assistance) dan Telepon selular secara wireless dan merupakan generasi mendatang jaringan peer-to-peer. Spesifikasi awal blueTooth ini disiapkan untuk wireless voice dan transmisi data jarak pendek • HiperLAN2 High Perfomance Radio LAN type 2 adalah broadband wireless yang beroperasi di frekuensi 5Ghz dengan transmisi bias mencapai 54Mbps. HiperLAN2 dipromosikan oleh FCC (Federal Communications Commission) dan ETSI Broadband Radio Access Network(BRAN) dan lebih banyak dikembangkan di Eropa: 6
  • 7. 1. IEE 802.11 Standar IEEE 802.11 mengkhususkan pengembangan teknologi lapisan fisik dan link wireless LAN (Lapisan 1 dan 2 OSI). Ada 6 standar yang dipakai yaitu : o 802.11a, 5Ghz dengan teknologi OFDM(Othogonal Frequency Division Multiplex) o 802.11b DSSS pada lapisan fisik dengan transfer data 5.5 sampai 11Mbps. o 802.11e, pengembangan aplikasi LAN dengan Quality of Service(QoS), keamanan dan autentifikasi untuk aplikasi seperti suara, steaming media dan konferensi video. o 802.11f, rekomendasi praktis untuk Multi-Vendor Access Point Interoperability melalui Inter-Access Point Protocol Access Distribution System Support. o 802.11g, standard untuk penggunaan DSSS dengan transfer 20Mbps dan OFDM 54Mbps. Standard ini backward-compatible dengan 802.11b dan bias dikembangkan sampai lebih dari 20Mbps. 1.2 MembangunJaringan WLAN 802.11b 7
  • 8. Yang perlu anda perhatikan sebelum membeli sebuah peralatan Jaringan Wireless adalah teknologi Jaringan Wireless ada berbagai macam seperti WaveLAN, InfraRed, 3G. Teknologi yang murah, mudah pemasangannya, dan diadopsi oleh banyak vendor sekarang adalah jaringan dengan standard 802.11b. Yakinkan bahwa hardware yang anda beli mengikuti standard ini. Di sini anda akan membuat sebuah jaringan Wireless yang terhubung dengan internet.yang anda butuhkan: 1. Koneksi DSL/Cable Internet. 2. Sebuah DSL Modem/Cable Modem. 3. Sebuah Router yang dilengkapi dengan Wireless Access Point. 4. Wireless Adapter untuk setiap komputer yang akan terhubung. Kemudian, hubungkan setiap perangkat seperti skema di atas. Hubungan dari Cable Modem ke Router dapat mengunakan kabel UTP biasa (hubungkan ke port WAN). Anda dapat juga menghubungkan sebuah PC ke Router dengan kabel UTP untuk konfigurasi awal Router anda (hubungkan ke port LAN). Jika semua hardware sudah terpasang, pastikan properties dari Wireless Adapter anda di set ke "Infrastructure Mode". Periksa apakah Wireless Adapter dari setiap komputer anda dapat menerima signal. Jika semua sudah berjalan, anda telah memiliki sebuah jaringan Wireless 802.11b yang sederhana. 1.3 Teknologi Jaringan Komputer Nirkabel Pada awal tahun 2000 yang lalu, ada beberapa perusahaan Taiwan dan Jepang yang membuat satu terobosan dengan membuat apa yang sering disebut sebagai Wireless in the Box, yaitu perangkat sejenis "ciptaan" Onno Purbo dan kawan-kawan yang dikemas dalam bentuk yang lebih kecil, tanpa menggunakan komputer. Wireless in The Box (WITB) berisi PCMCIA card yang dipasang pada papan elektronik yang dirancang sedemikian rupa hingga dapat memindahkan data dari radio yang ada di PCMCIA ke saluran ethernet. 8
  • 9. Ada dua koneksi di dalam WITB, satu sambungan ke antena luar dan lainnya ke sambungan RJ-45 standar ethernet. Sedangkan dua sambungan lainnya adalah standar serial untuk pengaturan awal dan sambungan tenaga listrik ke adaptor 9 volt. Perangkat WITB disambung ke switch atau dalam jaringan lokal, kemudian dengan menggunakan perangkat lunak yang ada kita dapat mengatur berbagai parameter yang ada seperti pengaturan IP address, client dan access point, dan pengaturan lainnya. Kenapa ditulis WITB? Karena model dan jenisnya sangat banyak dan beragam, mulai dari yang namanya aneh, sampai yang berbau mistik bisa didapatkan di pasaran. Penggunaan WITB makin lama akan semakin banyak, karena infrastruktur yang dikuasai oleh PT Telkom belum bisa memberikan solusi murah dan tersedia di semua daerah. Sementara itu, tidak banyak yang sadar kalau frekuensi 2,4 GHz dengan bentangan gelombang antara 2,4000 GHz sampai 2,4835 GHz, hanya menyediakan 3 saluran (channel) yang betul-betul tidak saling mengganggu. Delapan saluran lainnya yang ada, saling benturan (frekuensi) satu sama lain yang semuanya berdasarkan standar 802.11B. Hanya tiga perangkat yang secara bersamaan dapat dipakai tanpa berbenturan dalam jarak tertentu. Ini adalah salah satu kelemahan teknologi nirkabel. Biar bagaimanapun, teknologi kabel masih merupakan solusi yang paling baik dan paling tidak rewel. Persoalan pada teknologi LAN menggunakan kabel antara adalah permodalan dan jangka waktu pemasangannya yang cukup lama. Beberapa pemahaman untuk memanfaatkan teknologi nirkabel, kita harus mengetahui beberapa hal yang paling mendasar, dan jika pengetahuan ini terlewatkan, maka implementasinya akan semrawut. Ada dua jenis gelombang spektrum yang digunakan adalah teknologi nirkabel ini. Satu disebut FHSS (Frequency Hoping Spread Spectrum) yang bekerja dengan meloncat-loncat di antara frekuensi yang sudah ditentukan. Pada mekanisme spektrum ini, bila terdapat gangguan pada satu frekuensi tertentu, perangkat yang mengikuti standar ini akan berpindah ke frekuensi berikutnya. Perangkat yang menggunakan mekanisme nirkabel ini antara lain adalah 9
  • 10. bluetooth atau operator selular standar GSM. Mekanisme lainnya adalah DSSS (Direct Sequence Spread Spectrum) yang bekerja pada frekuensi tetap, antara lain bisa dijumpai pada perangkat IEEE 802.11B, W-CDMA. Teknologi menggunakan pola spektrum FHSS adalah yang paling awal dalam teknologi nirkabel karena hanya mampu memindahkan data maksimum sampai 2 Mbps. Kelebihannya adalah pola ini mempunyai 43 saluran. Sedangkan pada pola teknologi DSSS bisa memindahkan data sebesar 11 Mbps dengan mengikuti standar 802.11B. Informasi lain mengenai kedua pola spektrum kedua jenis teknologi nirkabel ini bisa diambil pada situs web http:// www.bogor.net/idkf/broadbandwireless/WiLan.ppt. Di sisi lain, walaupun standar pemindahan data pada kecepatan 2 Mbps atau 11 Mbps, pada kenyataannya pemindahan data yang terjadi tidak dapat mencapai kecepatan angka tersebut. Hal ini terjadi karena selain memindahkan data, perangkat standar 802.11 juga menjalankan berbagai prosedur untuk dapat saling berkomunikasi. Untuk perangkat standar 802.11B yang banyak dipakai akhir-akhir ini, real throughput yang bisa dicapai hanya sekitar 4-8 Mbps. Sedangkan pada beberapa perangkat buatan Taiwan hanya sekitar 4-5 Mbps saja. Produk lain buatan AS atau Kanada, pada umumnya mencapai kecepatan pemindahan data sampai 8 Mbps. Untuk menguji real throughput, biasanya digunakan program FTP server dan FTP client pada kedua sisi yang tersambung tanpa kabel, kemudian dilakukan pemindahan data besar yang nantinya akan menampilkan besaran kecepatan data yang bergerak dari ujung yang satu ke ujung lainnya. Pemahaman lain yang juga terkait dengan teknologi nirkabel ini adalah berkaitan dengan jarak antarperangkat. Seberapa jauh kita dapat memasang perangkat ini sangat erat kaitannya antara power atau daya radio untuk standar IEEE 802.11B dengan output radionya yang dibatasi sampai maksimum 13 dB atau 14 dB. Kalau kita menggunakan sebagai sebuah unit luar ruang dengan antena 15 dB jarak yang bisa dicapai bisa sampai 5 km. Persoalan lainnya adalah pemakaian linier amplifier. Tidak dianjurkan untuk menggunakan linier amplifier karena akan meningkatkan gangguan (noise) menurunkan kinerja perangkat lain yang sudah terpasang sebelumnya. Kalau memang dibutuhkan jarak 10
  • 11. yang jauh untuk menghubungkan dua titik, sebaiknya menggunakan perangkat yang khusus untuk jarak jauh dan menggunakan frekuensi bukan 2,4 GHz. Kebisingan biasanya terjadi karena perangkat lain yang bekerja di sekitar 2,4 GHz, seperti microwave oven, perangkat bluetooth, dan sejenisnya. Seperti diketahui, frekuensi 2,4 GHz ini awalnya digunakan untuk industri, ilmu pengetahuan, dan kedokteran atau yang lazim disebut sebagai ISM band. Gangguan disebabkan oleh penggunaan perangkat 2,4 GHz lain yang bekerja pada saluran yang sama. Peraturan Sejauh ini pemerintah melalui Departemen Perhubungan belum membuat aturan pasti soal pengaturan penggunaan frekuensi 2,4 GHz yang di AS adalah frekuensi gratis yang digunakan oleh berbagai kalangan. Penggodokan peraturan ini masih dilempar-lempar antara Departemen Perhubungan dan komunitas pengguna nirkabel yang sering disebut IndoWLI dan berkumpul pada milis IndoWLI@yahoogroups.com. Dalam waktu dekat akan ada peraturan yang mengharuskan pengguna perangkat nirkabel untuk membayar pajak atau biaya pendafaran berdasarkan jumlah base station-nya. Semua kendala dan isu-isu hangat sekitar penggunaan dan pemanfaatan teknologi nirkabel ini masih merupakan masalah yang saling silang serta ada beberapa yang belum dapat dipecahkan dengan cepat, walaupun para pengguna atau calon pengguna berharap sangat besar pada teknologi ini. Mudah-mudahan tidak lama lagi akan ke luar peraturan, sehingga pemakaian dapat lebih tertib, sementara kita menunggu . 1.4 Keamanan Wireless LAN 802.11b Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau akan segera mengangkat pasar bisnis meskipun demikian, wireless lokal area network (LAN) melalui standard 802.11x diperkirakan menjadi standard yang umum dipakai di perusahaan-perusahaan. Produk 802.11b yang beroperasi pada 2,4 Ghz 11
  • 12. dapat mengirimkan paket sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan performance yang lebih kuat. Versi ini banyak dipakai dibanyak departemen atau di kantor-kantor di Amerika dan personal atau di rumah-rumah, sekalipun staff IT dan para administrator management keamanan belum mengenal wireless LAN sebagai suatu pendekatan teknologi. Paper ini memusatkan pada masalah keamanan management user pada hotspotW LAN 802.11b namun hal ini perlu di ketahui keamanan pada WLAN 802.11b dan yang saat ini dipakai:  Wireless LAN sebagai pengendali bisnis Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x. Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan.  Keamanan Wireless LAN di Perusahaan Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas pada bab selanjutnya. 12
  • 13. BAB.II. WIFI TANPA KABEL Keistimewaan utamanya adalah kecepatan. Tanpa menggunakan kabel, teknologi itu bisa diakses di mana saja. Tersebutlah seorang pengusaha yang bergerak dalam bidang jasa konsultasi penjualan dan pemasaran. Perusahaannya tidaklah besar. Kantornya pun hanya menempati dua suite di sebuah gedung tinggi di pusat kota dengan karyawan sebanyak empat orang. Pengusaha itu punya kegemaran nongkrong di kafe meneguk kopi bergelas-gelas. Bahkan pada saat jam kerja kegemaran itu sering dilakukannya. Sebagai pengusaha, di kafe itu ia tidak sekedar nongkrong. Ditemani sebuah notebook, pria 35 tahun itu juga sibuk mengurusi bisnisnya. Notebook-nya selalu dalam keadaan menyala dan terhubung ke koneksi nirkabel yang memungkinkannya berkelana di dunia maya. Lewat dunia itu, ia biasa memeriksa email dan memantau perkembangan bisnisnya. Atau bahkan memindahkan pertemuan dengan klien dari ruang kantornya yang sempit ke kafe itu. “Teknologi ini membuat kafe seolah menjadi pengembangan virtual kantor kami,” ujarnya. Teknologi apa yang dimaksud pengusaha muda tersebut? Tak lain adalah teknologi nirkabel berkecepatan tinggi yang dikenal sebagai Wi-Fi (Wireless Fidelity). Wi-Fi merupakan merek dagang yang dimiliki oleh Wireless Ethernet Compability Alliance (WECA), sebuah organisasi non-profit yang berdiri sejak 1999. Sebenarnya Wi-Fi pertama kali dikenal dengan sebutan Wireless Local Area Network (WLAN). Wi-Fi adalah sinyal radio yang memancarkan koneksi internet hingga 90 meter. Jika ditempelkan pada modem pita lebar, semua komputer di sekitarnya yang memiliki penerima Wi-Fi bakal bisa masuk ke jaringan internet tanpa melalui kabel. Modem pita lebar tersebut berfungsi menjadi access point Wi-Fi. Access point tersebut menghubungkan jaringan nirkabel dan berkabel bersama-sama dan dapat mengirim serta menerima data antara jaringan nirkabel dengan jaringan berkabel. Masing- masing access point juga dapat meningkatkan total kapasitas dan jarak sistem. Perangkat yang terdiri dari router internet dan radio Wi-Fi dua arah ini amat dibutuhkan untuk akses ke jaringan, tapi tidak untuk koneksi peer-to-peer. Jaringan 13
  • 14. nirkabel hanya membutuhkan access point ketika menghubungkan notebook ke jaringan berkabel. Sehingga, bila komputer Anda dilengkapi dengan perangkat penerima Wi-Fi dan selama berada dalam jangkauan base station Wi-Fi, komputer Anda bisa mengirim dan menerima data di mana pun. Teknologi nirkabel ini mirip telepon seluler. Tetapi yang terpenting, Wi-Fi punya kemampuan mengirim data sangat cepat. Bahkan jauh lebih cepat daripada koneksi modem berkabel. Dengan mengaplikasikan spesifikasi 802.11b yang beroperasi pada spektrum atau frekuensi 2.4 GHz dan 5.8 GHz, Wi-Fi memiliki kecepatan koneksi pengiriman data 11 Mbps. Malah terakhir, kecepatan ini bisa didongkrak menjadi 54 Mbps. Ini hampir setara dengan satu jam musik MP3. Teknologi Wi-Fi juga punya kemampuan standar interoperability. Lantaran koneksinya yang nirkabel, ada kekhawatiran bahwa Wi-Fi tidak aman. Sebaliknya, justru jaringan ini sangat aman. Karena teknologi nirkabel ini memiliki akar dari aplikasi militer yang syarat keamananan sangat diutamakan. Wi-Fi atau WLAN menggunakan teknologi Direct Sequence Spread Spectrum (DSSS), yang secara ekstrem mampu mengantisipasi perubahan, interferen, jamming, dan pendeteksian. Malah, semua pengguna nirkabel dalam jaringan dapat mengidentifikasi diri mereka dengan sistem ID yang bisa mencegah penyusup yang merugikan. Para pengguna pemilik data yang sangat rahasia dan sensitif pun tak usah khawatir. Buat mereka disediakan Wired Equivalent Privacy (WEP). Software itu juga dapat mengenkripsi sinyal dan memverifikasi data dengan “kunci keamanan” elektronik. Secara umum, node individual pasti mendapatkan keamanan sebelum bergabung dalam lalu lalang jaringan. Dalam hal itu spesifikasi 802.11b menggunakan enkripsi 40-bit dan 128-bit sehingga mampu menyediakan tingkat keamanan jaringan yang tinggi. Jadi secara virtual, mustahil terjadi kesalahan dalam pengiriman data dalam lalu lintas jaringan nirkabel ini. Jaringan Wi-Fi, yang dikenal juga sebagai sentra hot spot, saat ini di seluruh dunia memang sedang menggeliat tumbuh. Malah, pertumbuhannya lebih cepat dari jamur di musim hujan. Lebih dari 18 juta orang di seluruh dunia telah memanfaatkan teknologi ini, dan setiap hari jumlahnya makin bertambah. Ribuan penggila teknologi 14
  • 15. ini mendirikan antena sendiri guna menciptakan sentra Wi-Fi mereka. Sebelumnya, Wi-Fi memang lebih merupakan mainan bagi para penggila dan penggemar teknologi. Kini, berkat kecepatannya yang luar biasa sehingga mampu menekan biaya penggunaan internet menjadi seperempat koneksi berkabel, teknologi ini pun mulai merambat dan populer untuk digunakan di perusahaan. Dari kacamata industri teknologi, ini merupakan tantangan untuk mengubah fenomena penggunaan Wi-Fi secara publik menjadi bisnis global. Untuk itu diperlukan sejumlah langkah guna mengubah sentra Wi-Fi yang sebelumnya tidak teratur lantaran banyak penggila teknologi itu menciptakan jaringan sendiri– menjadi jaringan konsisten dan dapat diandalkan. Jika upaya ini berhasil, Wi-Fi memiliki kekuatan untuk memberi tenaga tambahan bagi internet. Konstelasi Wi-Fi yang andal itu bisa mengembangkan cakupan dan ekspansi internet secara dramatis dengan mengubah sifat mendasar internet itu sendiri. Para analis mengatakan, jalan yang membentang di hadapan teknologi ini akan diwarnai banyak rintangan. Namun jalan itu akan mengarah pada aliran pertukaran informasi terbaru antara rumah, kantor, bahkan tempat terpencil. Sayangnya di Indonesia, gegap gempita Wi-Fi ini masih terhalang oleh izin frekuensi yang akan diterapkan oleh Departemen Perhubungan lewat Dirjen Postel-nya. Padahal menurut Badan Telekomunikasi Dunia (ITU), frekuensi 2.4 GHz dikategorikan sebagai frekuensi publik yang bebas. Kalau sebelumnya sejumlah penyedia jasa internet dan ISP sudah mulai memakainya sejak beberapa tahun lalu, itu karena di Indonesia sendiri belum ada peraturan yang secara jelas mengaturnya. John Sihar dari IPNet menyebutkan, pihaknya memakai teknologi ini sejak 1996, saat masih belum standar dan masih dikenal sebagai WLAN. Di Indonesia, karena teknologinya yang murah, perangkat 2.4 GHz ini banyak dipakai di warung internet. Contohnya di Yogyakarta, dari 240 warung internet, sekitar 120 di antaranya telah memanfaatkan frekuensi 2,4 GHz. Sejumlah warnet di Yogya juga membentuk jaringan lokal antar-warnet memakai frekuensi 2.4 GHz. Mereka memilih satu warnet induk yang bertugas meneruskan data dari ISP ke antena warnet anggotanya. Sementara kalau di Jakarta, ada sekitar 2.000 – 3.000 15
  • 16. node Wi-Fi yang dipakai untuk Metropolitan Area Network. Dalam hitungan hot spot, tentu jumlahnya jauh lebih banyak lagi. (WH) 16
  • 17. BAB.III WIRELESS INTERNET ACCESS HOTSPOT Sasaran Gagasan untuk hotspot tanpa kawat adalah untuk menawarkan capaian tinggi 802.11 Internet tanpa kawat mengakses koneksi kebanyakan dari publik populer menempatkan dan menyediakan saat tertentu, menyenangkan dan Internet tanpa kawat cepat Akses untuk orang bisnis. Hotspot yang tanpa kawat didasarkan pada pengesahan pemakai, model penagihan, Manajemen luas bidang dan management alat. Dalam kaitan dengan keamanan jaringan tanpa kawat, kita ingin mencapai 5A’ yang artinya adalah, Pengesahan, Otorisasi, Akuntansi, Analisa Dan Administrasi. 17
  • 18. Ada dua jenis (hotspot) yaitu : Jaringan Area Medium Dan Jaringan Area Kecil, tergantung pada ukuran pemenuhan tanpa kawat. Jaringan Area Kecil yang pada umumnya menyediakan jasa;layanan hotspot tanpa kawat diatas 50 orang dan Area Medium Jaringan dapat menawarkan hotspot tanpa kawat melayani lebih dari 50 orang . Pengesahan Pemakai Dan Manajemen Jaringan dikendalikan oleh N.O.C. ( Network Operation Center) dan kita menyarankan sebai berikut: 3.1.Small Area Network Authentication.Bandwidth managementor. It’s suitable for small access area to construct secured wireless access. 3.2.Medium Area Network AP Tanpa kawat untuk menyediakan ketersediaan tinggi jaringan jalur lebar tanpa kawat mengakses SPARKLAN WX-1590 Titik Akses Multi-Fungsi menyediakan pemakai akhir koneksi yang tanpa kawat kepada Internet . Karena capaian lebih baik, masing-masing WX-1590 diusulkan untuk melayani 20 - 30 para pemakai ( untuk lebih dari 100 para pemakai, kemudian 5 kali WX-1590 diusulkan). Menghubungkan WX-1590 ke E810 Power-Over-Ethernet Tombol ( IEEE802.3af baku) untuk memecahkan masalah ini jika persediaan tenaga ARUS BOLAK- BALIK adalah susah untuk menjangkau. UTP kabel/telegram dapat memancarkan data kedua-duanya dan menggerakkan pada waktu yang sama. G-4000 Pengontrol Akses bekerja sama dengan server RADIUS untuk Pengesahan Pemakai, Otorisasi Dan Akuntansi dalam rangka menyediakan suatu jaringan dijamin aman dan menghindari pengganggu jaringan. G-4000 Pengontrol Akses menyediakan Pengesahan Pemakai, Manajemen Luas bidang Dan Akuntansi. 2000 Manajemen Luas bidang Direktori Aktip: menugaskan luas bidang para pemakai yang berbeda . Sebagai contoh, “ tamu” telah membatasi akses; “ 18
  • 19. room1234” diijinkan untuk mengakses Internet , E-Mail Dan Jasa Web; “ Pengurus” dapat mempunyai semua akses tanpa pembatasan. WEP Encryption: PPTP dan IPSEC yang disajikan oleh Menangkan 2000 dan Memenangkan XP untuk memastikan data [itu] dijamin aman transmisi. 3.3.Customer Access Services: Kita dapat menciptakan jasa, layanan ,rekening tanggung jawab pemakai dan penagihan didasarkan pada per jam atau per hari 19
  • 20. BAB.IV MANAGEMENT USER Menyoroti hotspot yang diatur meliputi kemampuan WSG-4000 yang terakhir mengakses tanpa kawat menunjukkan hubungan kita kembali kepada manajemen dan dukungan pelayanan pusat operasi jaringan . Memperhatikan hotspot yang diatur memungkinkan individu dan bisnis untuk menjadi suatu sorotan penyedia Jasa, layanan hotspot dengan kemampuan untuk membangun suatu jaringan penempatan hotspot tanpa berbagai kesulitan menyediakan suatu infrastruktur untuk mendukung dan memelihara jaringan dan pelanggan. Penyorotan hotspot yang diatur mengijinkan kita untuk berbisnis dengan cepat selagi kita mengatur dengan lengkap yang seharian mendukung pelangan operasi hotspot . 4.1 Menyoroti Mengatur Komponen Jaringan 20
  • 21. Kunci menyoroti suatu komponen mengatur jasa, layanan hotspot adalah WSG-4000 tanpa kawat. WSG-4000 adalah suatu 802.11b yang dirancang yang titik akses tanpa kawat mempertimbangkan pengesahan dan manajemen remote via RADIUS AAA protokol dan menjamin mengamankan XML berdasarkan teknologi jasa, layanan web.Hubungan usaha mencari keuntungan mempunyai kemampuan WSG-4000 dan meningkatkan manajemen dengan alat penghubung dengan Network Operation Center ( NOC) untuk menyediakan suatu layanan yang menawarkan di industri . NOC memonitor dan memelihara jaringan hubungan ke hotspot sedemikian, sehingga dapat menggunakan waktu membangun bisnis hotspot yang tanpa kawat sebagai ganti memelihara kembali sistem. Sebagai tambahan, kita kehilangan beban untuk mendukung hotspot . NOC menangani untuk mendukung tersedia selama 24 jam per hari, 7 hari per minggu , pelanggan mendukung nomor;jumlah tersedia untuk para pelanggan . 4.2 Menyoroti OSP Penggolongan Program Menyoroti ketersediaan ( OSP) program memiliki 4 kategori yang berbeda mengijinkan untuk memilih tingkatan keterlibatan dan kesanggupan untuk penempatan hotspot . OSP Program Classifications Bronze Silver Gold Platinum Start-Up Costs -0- $499.00 $399.00 Call Back Office Management Venue & Venue Level Venue Level Venue Level System for Network Level OSP HotSpot OurSpots NOC OurSpots NOC OurSpots NOC OSP 21
  • 22. Management Responsibility % Revenue Share 20/80 50/50 75/25 100/0 OSP/OurSpots 12 Month HotSpot N/A 1 5 Call Commitment Minimum $300.00 per Monthly HotSpot N/A N/A N/A Revenue Controller Commitment OSP/HotSpot 3 Year 1 Year 1 Year 2 Year Contract Term Large Venues, Individuals, Large ISP's, WISP's, Hotels, Entrepreneurs, Restaurants, Best Solution Integrators, Airports, Consultants, Chain Stores, for OEM, Convention Cafe's, Small Marina's, Parks, Campuses Centers Restaurants VISP's Get Started! Bronze OSP Silver OSP Gold OSP Platinum OSP Simple 3 Step Signup Signup Signup Signup Process Membuat suatu perjanjian kontrak untuk mengetur persetujuan jasa, layanan perlengkapan OSP program dengan 3 proses langkah: 1. Memilih kategori yang diinginkan dan klik pada [atas] signup mata rantai untuk kategori di atas. Kemudian menyediakan informasi dasar . Informasi ini akan meliputi nama perusahaan , alamat, kontak perusahaan dan penempatan tempat peristiwa. Sebagai tambahan, kita akan harus mengetahui jika kita mempunyai suatu koneksi jalur lebar dan pokok-pokok yang berkenaan dengan koneksi ini seperti IP alamat 22
  • 23. dan DNS Server . Jika tidak mempunyai suatu koneksi jalur lebar kita akan memerlukan suatu koneksi jalur lebar ( DSL, Kabel/Telegram, Membingkai Penyiaran ulang Atau T1) untuk menawarkan jasa, layanan tanpa kawat pada pelanggan. 2. Menempatkan order atau pesanan untuk inisial kotak hotspot . menyoroti/memperhatikan hotspot akan dihargai dan diatur didasarkan pada pemilihan dari langkah pertama. Menyoroti kotak hotspot akan diatur dan dikirimkan ketika di pesani dalam 48 jam via pengiriman cepat ke alamat yang di tunjuk. 3. Ketika penerimaan menyoroti tempat hiburan membongkar peralatan , menghubungkan semua kabel menurut instruksi mencakup dengan unit menegement, menyambungkan dan penempatan di dalam bisnis informasi yang di sediakan.Sejalan dengan langkah 1 adalah akurat , bisa menempatkan tempat hiburan berjalan cepat kurang dari 5 hari! 4.3 Menoroti Hotspot Bergerak dengan Cepat. Jika mempunyai kecepatan bergerak yang tinggi hotspot akan dapat mengatur dari manapun internet terkoneksi di seluruh bumi mengamankan koneksi encrypted. Menyoroti OSP tanggaung jawab manajemen memungkinkan untuk melaksanakan fungsi sebagai berikut: 1. Generate/View Statistik Pemakaian dan Laporan dengan penempatan 2. Pandangan Arus dan komisi pengawas yang lampau menghasilkan untuk penempatan 3. Melihat sistem real-time dengan penempatan dan di atas semua penempatan. 4. Menciptakan, memodifikasi dan memelihara Pintu gerbang Web hotspot. 5. Melihat/memperhatikan analisis laporan managemen. 6. Pelanggan dapat melihat informasi tentang rekening, tanggung jawab mereka ,menjamin dan mengamankan mata rantai web. 23
  • 24. Menyoroti jasa, layanan hotspot yang diatur dan menoroti OSP program mengijinkan kemampuan untuk membangun suatu jaringan tentang penempatan hotspot tanpa kawat dan tanpa keraguan membuat kita untuk berkonsentrasi pada pembangunan bisnis tersebut. Menyoroti OSP program adalah suatu Dalil Bisnis sama-sama untung. Kesuksesan membuat kita ingin berbisnis OSP dan biaya administrasi dikendalikan oleh pendapatan. Teknologi tanpa kawat GPRSCDMA2000, dan segera untuk datang 3G jaringan, sedang mengubah industri telekomunikasi . Sebagai tambahan, jangka pendek teknologi seperti Tanpa kawat LANS menyebar. Penyelenggara sedang mengadaptasikan ke model bisnis baru yang meliputi LAN Tanpa kawat sebagai bagian yang rumit, dalam rangka temu kebutuhan pasar yang baru. Di dalam usaha ini, penyelenggara sedang menawarkan LAN jasa hotspot Tanpa kawat publik. Sebagai tambahan, banyak penyelenggara sedang mengandalkan jangkauan para pemakai dengan berkembangnya hotspot ke arah perusahaan dengan menawarkan LAN jasa hotspot Tanpa kawat. memudahkan usaha ini dengan menawarkan suatu jalan penyelesaian. Solusi hotspot menawarkan para profesional mobile menjamin/mengamankan dan penjelajahan tanpa kelim atas pertolongan suatu VPN mobile melayani. Sebagai tambahan, solusi menyediakan Internet menyenangkan Akses untuk mengunjungi para pemakai. VPN Mobile memungkinkan pemakai untuk menghubungkan kepada ke Intranet pada meja tulis nya ( LAN yang ditetapkan;perbaiki), bergerak ke ruang konferensi hotspot , dan pindah;gerakkan di luar kantor ke hotspot publik seperti halnya GPRS/CDMA2000, tanpa menghubungkan kembali atau restart manapun .Yang paling penting, VPN mobile secara otomatis dipaksa tanpa intervensi pemakai manual ketika pemakai akhir masuk suatu jaringan yang tidak kuat. Menyediakan jalan keluar yang lengkap untuk operator mengatur Publik- dan hotspot, dengan suatu fokus yang tertentu. 24
  • 25. Internet Corak Kendali Akses mengijinkan siapapun pemakai untuk mengakses LAN tanpa kawat tidak memerlukan VPN mobile tetapi menggunakan suatu web- interface untuk pengesahan. Kemampuan untuk mendukung kedua-duanya VPN para pemakai mobile dan para pemakai sebagai pengembara- membuat solusi yang unik . Suatu VPN Mobile pemakai mempunyai klien penjelajahan menginstall pada laptop nya atau PDA. Sekali ketika mengaktipkan, pemakai dapat pindah;gerakkan manapun jaringan- dari LAN yang internal, kepada hotspot, dan ke luar ke jaringan area yang lebar/luas. Encryption memastikan bahwa lalu lintas dilindungi terus menerus. Encryption secara otomatis dilumpuhkan ketika pemakai bergerak ke internal, menjamin/mengamankan jaringan. Solusi hotspot itu dengan penyebaran solusi yang kasar, operator dapat menawarkan end-users suatu hotspot public dan perusahaan diatur menjamin mengamankan jasa,layanan hotspot. Jasa,layanan hotspot meliputi suatu VPN Mobile secara otomatis dan dengan aman menghubungkan karyawan kepada jaringan mereka via htospot , Hotspot publik 25
  • 26. tersedia suatu CDMA2000/GPRS jaringan. VPN Mobile yang kasar secara dramatis tingkatkan usabilas yang dibandingkan ke warisan yang menjelajahi solusi dan VPNS. End-User Manfaat bagi VPN mobile yang kasar menawarkan end to end encryption dari semua data dari alat yang bergerak kepada jaringan . Pemakai membukukan sekali ketika dan menjamin/mengamankan koneksi secara otomatis dimungkinkan dari klein LAN jaringan tanpa kawat kepada sumber daya yang dilindungi. Penetapan yang diotomatkan suatu tanpa kelim dan menjamin/mengamankan koneksi berguna- tidak terikat pada penempatan pemakai akhir. Apalagi, suatu Internet disederhanakan kendali Akses ( IAC) yang memungkinkan para pemakai untuk mengakses Intranet melaluihotspot. Para pemakai membukukan menggunakan seorang penanggung jawab tamu yang administratib. . Manfaat operatori VPN mobile memungkinkan operator untuk membuat suatu bundel yang menarik tentang LAN tanpa kawat dan 2.5/3G jasa tersedia untuk perusahaan. Solusi yang tidak diisi menyediakan kesederhanaan superior dan scalabilas dengan menyediakan fleksibel namun administrasi pemakai sederhana- secara bebas pilih didelegasikan kepada pelanggan . Bebankan data dihasilkan menurut standard yang membuat mungkin ke perusahaan RUU;rekening dan lain pelanggan menurut rencana yang dipilih oleh operator. Manfaat bagi perusahaan, VPN mobile yang lengkap dibeli sebagai jasa, layanan]. Suatu pusat, operator- jasa, layanan yang diatur memastikan keandalan dan tidak memerlukan suatu investasi dalam peralatan. Sistem Manajemen secara parsial dapat diakses kepada perusahaan, bagaimanapun, yang memungkinkan kemungkinan penambahan/remove end-users dan menawarkan Internet basis dasar mengakses bagi para pemakai. Kunci VPN mobile menjamin dan mengamankan WLAN Akses remote mobilty ( LAN/WLAN). 26
  • 27. Semua bentuk wujud sistem dan ketetapan pemakai dilakukan via yang terpusat ditempatkan pada Server. Pintu gerbang penjelajahan berisi kemampuan untuk menangani keamanan dan mobilitas klien tanpa kelim ( VPN mobile) ke seberang berbagai akses membentuk. Jalan keluar mendukung interconnectivas dengan suatu RADIUS server yang memenuhi. Server penjelajah yang tida berisi dirancang untuk menyediakan suatu kuat dan scalable, namun pemakai alat untuk bentuk wujud jaringan, manajemen keamanan, dan penanganan data langganan. 27
  • 28. End-User ketetapan dapat didelegasikan kepada IT-MANAGER. Server penjelajahan temu semua kebutuhan untuk scalabilas, ketersediaan tinggi, dan efisiensi biaya. Server penjelajahan meliputi corak seperti suatu CDMA2000 dan WISPR server RADIUS memenuhi. Sebagai tambahan, mudah mem back-ended ke dalam operator’ pintu gerbang dan server RADIUS ada. menjelajahi Klien Retreive bentuk wujud mereka memfile dari menjelajahi Server dan informasi bentuk wujud secara otomatis downloaded kepada klien ketika perubahan atau bentuk wujud kembali pada jaringan . Penjelajahan yang tidak berisi Klien perlu untuk diinstall pada alat pemakai akhir. Klien penjelajahan adalah perangkat lunak untuk suatu Komputer Windows atau suatu PDA. Klien penjelajahan memungkinkan enduser untuk mengakses Internet dan Intranet Jasa di dalam mengamankan , dengan mengabaikan teknologi jaringan akses. Klien penjelajahan adalah IP mobile, CDMA2000, dan 802.1x memenuhi. 28
  • 29. BAB.V KEAMANAN MENEGEMEN USER PADA HOTSPOT Kebutuhan akan keamanan komunikasi kita kan hari ini via saluran secara relatif tidak kuat. Sebagai contoh, kita secara teratur menggunakan bentuk telepon tidak menjamin/mengamankan untuk suara dan modem komunikasi. Sebagai pembanding AWS GPRS melayani penawaran corak keamanan penting yang membalas serangan oleh suatu airlink pemasang telinga pasif atau suatu pemakai jaringan . 5.1 Melihara integritas dan kerahasiaan tentang informasi sensitip didalam suatu lingkungan jaringan : • Lindungi informasi dan identitas yang dikomunikasikan oleh pelanggan • Cegah serangan yang menyangkal ketersediaan jasa • Cegah penggunaan jasa curang • Sediakan informasi perlu ke pertahanan dan para agen pelaksanaan hokum Bagaimanapun, pengamanan suatu jaringan data dan berbagai interkoneksi nya menghadiahi suatu tantangan. Menambahkan akses remote yang menggunakan suatu jaringan tanpa kawat menambah tantangan, tetapi tantangan ini dapat diakomodasikan melalui penyebaran teknologi keamanan yang tersedia . Haruslah dicatat bahwa menerapkan suatu kebijakan keamanan memerlukan analisa saksama. Suatu organisasi harus memahami pertimbangan keamanan jaringan yang teknologi dan harus menyeimbangkan ongkos keamanan mengukur melawan terhadap potensi nya bermanfaat bagi keamanan mengukur mencegah dan/atau mengurangi resiko akses tidak syah, keamanan boleh juga mengurangi produktivitas nya dengan menciptakan pengolahan tambahan dan ongkos exploitasi pekerjaan. Keamanan Ukuran boleh juga menciptakan ongkos exploitasi bidang pendidikan dan administratif mahal, seperti halnya penggunaan yang penting menghitung sumber daya yang memerlukan perangkat keras dipersembahkan. Karena fasilitas , phisik keamanan pada umumnya didasarkan pada petugas keamanan, card-key sistem masukan, televisi siaran terbatas, dan area terlarang. 29
  • 30. Dengan keamanan ini mengukur pada tempatnya, suatu organisasi dapat merasakan yakin yang di dalam fasilitas phisik mereka, asset dilindungi, dan produktivitas pemakai tinggi dirawat. Untuk meluas ini phisik keamanan model ke dalam dunia networking internal dan eksternal dan Internet Akses, Organisasi harus memutuskan di mana,jika untuk membentur suatu akses, produktivitas, dan ukuran keamanan yang mungkin dirasa seketika bersifat membatasi oleh para pemakai jaringan . 5.2 Melindungi Informasi. Tujuan yang utama suatu disain dan kebijakan keamanan baik adalah keamanan menambahkan sedikit pembatasan seperti mungkin dari jaringan perspektif pemakai untuk memahami apa yang mereka inginkan untuk melindungi dan tingkatan tentang akses yang diperlukan. Sebagai contoh, suatu organisasi boleh memerlukan perlindungan tegas pada database akuntansi nya, tetapi boleh memerlukan hanya membatasi perlindungan pada internal nya mengeposkan daftar. Titik yang penting adalah bahwa manapun keputusan untuk menanam modal dalam keamanan sistem harus menjawab dua pertanyaan: 1. Bagaimana berharga adalah informasi yang dilindungi 2. Apa yang merupakan yang dirasa tingkat ancaman kepada Informasi Berkembang suatu kebijakan keamanan untuk meliputi jaringan data tanpa kawat memerlukan suatu pemahaman corak keamanan teknologi data yang tanpa kawat, seperti halnya keamanan yang disajikan oleh jaringan tanpa kawat menyediakan akses. Penjelasan dan menerapkan suatu kebijakan efektif suatu kebijakan terbaik digambarkan setelah analisa saksama dari suatu keamanan organisasi unik mengeluarkan. isu keamananyang dipecahkan dalam rangka menerapkan suatu kebijakan keamanan efektif. Suatu organisasi perlu memahami apa yang mereka inginkan untuk melindungi dan seberapa besar akses adalah sesuai. Suatu organisasi boleh menemukan yang tertentu bagian-bagian dari infrastruktur dapat masih terbuka sebab ada biaya melibatkan jika bagian ini juga disepakati. 30
  • 31. 5.3 Keseimbangan ongkos. . Biaya-Biaya Keamanan harus sebanding dengan bahaya yang nyata; cara lainnya, biaya bisa tak penting membebani kepada [itu] keseluruhan organisasi. Adalah penting juga untuk memahami bagaimana pertimbangan teknologi berhubungan dengan biaya. Sebagai contoh, suatu organisasi tidak [boleh/akan] mempunyai kapasitas atau sumber daya untuk menggantikan sistem warisan yang tidak mungkin didukung oleh penjual asli mereka. Dalam hal ini, mungkin tidak mungkin untuk menerapkan pilihan teknis baru seperti encryption. organisasi untuk berasumsi bahwa jaringan nya tidaklah disepakati, pengganggu itu bukanlah [yang] sangat banyak mengetahui, bahwa mereka sedang menggunakan perangkat lunak baku, atau bahwa suatu ruang dikunci adalah aman. Adalah penting untuk menguji dan membenarkan asumsi; manapun asumsi tersembunyi adalah suatu orang dapat dipercaya setia potensi. 5.4 Pertimbang faktor manusia. Jika ukuran keamanan bertentangan dengan penggunaan yang penting sistem, para pemakai akan kadang-kadang membalas dan bahkan berbelit-belit . Sebagai contoh, sebab yang dihasilkan " omong kosong" kata sandi dapat sukar untuk ingat, para pemakai sering tulis pada desktop, pada atas bagian bawah papan tombol, atau pada atas lain kaleng yang permukaan yang mudah dilihat oleh orang yang lain, dan dengan cara ini memandang suatu ukuran perlindungan kata sandi yang self-defeating. Dalam rangka mencapai pemenuhan, para pemakai harus memahami dan menerima kebutuhan akan keamanan dan, lebih penting lagi, ukuran keamanan harus layak, membiarkan para pemakai untuk melaksanakan pekerjaan mereka . Dalam rangka mendeteksi permasalahan keamanan, suatu organisasi harus memahami bagaimana suatu sistem yang secara normal berfungsi, bagaimana alat secara normal digunakan, dan perilaku khas apa yang diharapkan. Pendeteksian perilaku tidak biasa, perkerjaan mengikuti jalan perilaku ini, dan membukukan 31
  • 32. peristiwa tidak biasa, dapat membantu pengganggu tangkapan didepan mereka dapat merusakkan sistem . Suatu organisasi harus menciptakan penghalang di dalam sistem mereka sedemikian sehingga jika suatu pengganggu mengakses satu bagian dari suatu sistem, mereka tidak secara otomatis mempunyai akses kepada sisa dari system. Penyekatan harus dipertimbangkan dalam rangka menyediakan sebanyak perlindungan sebagaimana diperlukan untuk komponen jaringan. Walaupun memelihara keamanan yang lebih tinggi keseluruhan infrastruktur adalah sulit, itu adalah sering mungkin untuk melakukannya untuk komponen sensitip lebih kecil. Hampir manapun perubahan yang dibuat ke suatu sistem dapat mempengaruhi keamanan. Ini adalah terutama benar ketika jasa baru diciptakan. pengurus sistem, para programmer, dan para pemakai perlu mempertimbangkan implikasi keamanan dari tiap perubahan sistem potensial. Pemahaman implikasi keamanan suatu perubahan mengambil praktek; memerlukan pemikiran cabang samping dan suatu kesediaan untuk menyelidiki tiap-tiap jasa, layanan bisa berpotensi digerakkan. Tujuan lain suatu kebijakan dan disain keamanan baik adalah untuk menciptakan suatu lingkungan yang tidak peka bagi tiap-tiap perubahan sistem . 5.5 Baseline Ukuran Keamanan Hal yang paling mendasar kebutuhan keamanan. ukuran yang harus dipertimbangkan kebutuhan minimum : • Memadamkan SSID siaran- Adalah yang sejenisnya menggunakan suatu tanda untuk mengiklankan kehadiran suatu jaringan tanpa kawat. • Ubah kelalaian SSID- Pabrik lalai SSID's yang dikenal. • ;Ubah Kata sandi Kelalaian , tetapi banyak orang tidak lakukan ini. Kata sandi kuat harus digunakan. Kata sandi harus diubah secara reguler. • Memadamkan Manajemen Remote tidak ingin seseorang dari internet 32
  • 33. • Mungkinkan WEP yang paling tinggi tingkatan mungkin- Perangkat keras tanpa kawat menjual hari ini mampu menangani sedikitnya 128-bit encryption. • Melumpuhkan DHCP- Penerus tanpa kawat dapat sunggung mungkin menyambut suatu komputer penjahat dengan hangat; dengan sepenuhhati jika DHCP dimungkinkan. • Pesawat MAC Alamat menyaring- yakinkan bahwa hanya alat jaringan berada di atas jaringan. • Ubah Kelalaian Subnet- Pabrik lalai subnets, seperti pabrik lalai SSID's Sungguh [baik] yang dikenal. Tidak semua konsumen mengukur perangkat keras tanpa kawat mampu menangani masing-masing dari ukuran keamanan ini. DCNS akan meyakinkan bahwa tingkatan keamanan yang paling kuat yang dapat dicapai dengan perangkat keras diterapkan. diluar semua ukuran kecuali pengganggu Seseorang maling masih mendapatkan dengan ini mengukur pada tempatnya, tetapi waktunya melibatkan buatan usaha jauh lebih sulit dan waktu mengkonsumsi akan banyak. 33
  • 34. DAFTAR BACAAN 1. http://www.researchandmarkets.com/reportinfo.asp?cat_id=&report_id=29661 The WLAN Hotspot Report: A Complete Analysis of the Industry and Future Evolution of the Hotspot 2. http://www.researchandmarkets.com/reportinfo.asp?cat_id=&report_id=55 3G by Stealth - 802.11 Wireless LANs 3. http://www.80211bnews.com/publications/page309-568267.asp From ResearchAndMarkets.com 4. http://darnok.com/~konrad/presentations/dist-face-reco-framework/article-1pg- html/ Dynamic Scalable Distributed Face Recognition System Security Framework 5. http://www.mindstormweb.com/I-SpotACCESS.htm 6. Wireless (Wi-Fi HotSpot) Internet Access Customer Marketing & Rewards http://barolo.ita.hsr.ch/vorlesungen/cn1/WLAN_4pages.pdf 7. http://www.google.com/search? q=security+management+user+hotspot&hl=en&lr=&ie=UTF-&start=20&sa=N 8. http://www.air2web.ch/produkte/ths/ Ticket_ Hotspot Spec.pdf 9. http://www.applicom.net/Data%20Sheet%20Intel%20802.11b%20Wireless %20Solutions.pdf1. MikroTik RouterOS™ Application Examples 34