SlideShare a Scribd company logo
1 of 6
Oleh :
ANGGRAENI WIDYA PURWITA (12050974218)
FAKHRIYYATUL IZZAH (12050974261)
TUGAS INI UNTUK MELENGKAPI NILAI UJIAN AKHIR SEMESTER MATA
KULIAH KEAMANAN JARINGAN KOMPUTER
Teknologi wireless saat ini berkembang sangat pesat terutama
dengan hadirnya perangkat teknologi informasi dan komunikasi.
Computer, notebook, PDA, telepon seluler (handphone) dan
pheriperalnya mendominasi pemakaian teknologi wireless.
Penggunaan teknologi wireless yang diimplementasikan dalam
suatu jaringan local sering dinamakan WLAN (wireless Local Area
Network). Namun perkembangan teknologi wireless yang terus
berkembang sehingga terdapat istilah yang mendampingi WLAN
seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN
(Personal/Private).
Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain :
Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil
sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangat
mudah dicuri.
Penyadapan pada jalu rkomunikasi (man-inthe-middle attack) dapat dilakukan lebih mudah
karena tidak perlu mencari jalur kabel untuk melakukan hubungan.
Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan
hanya bergantung kepada vendor (pembuat perangkat) tersebut.
Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi
terbatas
Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan.
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut
sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Layer-layer beserta
kelemahannya tersebut adalah sebagai berikut :
1. Physical Layer  Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar
media pembawa data itu sendiri.
2. Network Layer  Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat
yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem
pengalamatannya.
3. User Layer  Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan
dicermati siapa-siapa saja yang mengakses jaringanwireless yang ada.
4. Application Layer  Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada
pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya.
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan
maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
2. Menggunakan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless
3. Menggunakan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP.
4. Memanfaatkan Fasilitas MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan
semua orang dapat terhubung (open network).
Teknologi wireless adalah teknologi yang dapat
dimanfaatkan untuk aplikasi teknologi informasi
yang berbasis jaringan yang memiliki sifat mobile.
Oleh karena itu portabilitas dan fleksibilitas
adalah kunggulan utama dalam pemakaian teknologi
wireless. Pemakaian jalur komunikasi wireless
menggunakan teknologi frekwensi tinggi dengan
spesifikasi frekwensi tergantung peralatan dan
operator yang menyediakannya.

More Related Content

What's hot

Universal Description, Discovery and Integration
Universal Description, Discovery and IntegrationUniversal Description, Discovery and Integration
Universal Description, Discovery and IntegrationKishan Patel
 
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaring
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaringOptimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaring
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaringUwes Chaeruman
 
Drone Emprit: Konsep dan Teknologi
Drone Emprit: Konsep dan TeknologiDrone Emprit: Konsep dan Teknologi
Drone Emprit: Konsep dan TeknologiIsmail Fahmi
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthM Noval Riansyah
 
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxStruktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxBagusMiftakhuddin
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Khansha Hanak
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessDebi Sanita
 
Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)rein sahren
 
Pemanfaatan Big Data dalam Mitigasi Bencana
Pemanfaatan Big Data dalam Mitigasi BencanaPemanfaatan Big Data dalam Mitigasi Bencana
Pemanfaatan Big Data dalam Mitigasi BencanaIsmail Fahmi
 
Cloud Computing Fundamentals
Cloud Computing FundamentalsCloud Computing Fundamentals
Cloud Computing FundamentalsSonia Nagpal
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxlitarizqaaprilia
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Summary of Simultaneous Multithreading: Maximizing On-Chip Parallelism
Summary of Simultaneous Multithreading: Maximizing On-Chip ParallelismSummary of Simultaneous Multithreading: Maximizing On-Chip Parallelism
Summary of Simultaneous Multithreading: Maximizing On-Chip ParallelismFarwa Ansari
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderIGF Indonesia
 
Chapter 1 Introduction to Cloud Computing
Chapter 1 Introduction to Cloud ComputingChapter 1 Introduction to Cloud Computing
Chapter 1 Introduction to Cloud Computingnewbie2019
 
Digitalisasi Pendidikan Indonesia
Digitalisasi Pendidikan IndonesiaDigitalisasi Pendidikan Indonesia
Digitalisasi Pendidikan IndonesiaLSP3I
 

What's hot (20)

REMOTE SERVER.ppt
REMOTE SERVER.pptREMOTE SERVER.ppt
REMOTE SERVER.ppt
 
Universal Description, Discovery and Integration
Universal Description, Discovery and IntegrationUniversal Description, Discovery and Integration
Universal Description, Discovery and Integration
 
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaring
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaringOptimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaring
Optimalisasi Pemanfaatan Video dalam Pembelajaran Jarak Jauh danDaring
 
Drone Emprit: Konsep dan Teknologi
Drone Emprit: Konsep dan TeknologiDrone Emprit: Konsep dan Teknologi
Drone Emprit: Konsep dan Teknologi
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
 
Ubuntu Enterprise Cloud
Ubuntu Enterprise CloudUbuntu Enterprise Cloud
Ubuntu Enterprise Cloud
 
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxStruktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
 
Jaringan komputer (computer Network)
Jaringan komputer (computer Network)Jaringan komputer (computer Network)
Jaringan komputer (computer Network)
 
Makalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wirelessMakalah media transmisi jaringan kabel dan wireless
Makalah media transmisi jaringan kabel dan wireless
 
Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)Sistem Waktu Nyata (Real Time System)
Sistem Waktu Nyata (Real Time System)
 
Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Pemanfaatan Big Data dalam Mitigasi Bencana
Pemanfaatan Big Data dalam Mitigasi BencanaPemanfaatan Big Data dalam Mitigasi Bencana
Pemanfaatan Big Data dalam Mitigasi Bencana
 
Cloud Computing Fundamentals
Cloud Computing FundamentalsCloud Computing Fundamentals
Cloud Computing Fundamentals
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Summary of Simultaneous Multithreading: Maximizing On-Chip Parallelism
Summary of Simultaneous Multithreading: Maximizing On-Chip ParallelismSummary of Simultaneous Multithreading: Maximizing On-Chip Parallelism
Summary of Simultaneous Multithreading: Maximizing On-Chip Parallelism
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
 
Chapter 1 Introduction to Cloud Computing
Chapter 1 Introduction to Cloud ComputingChapter 1 Introduction to Cloud Computing
Chapter 1 Introduction to Cloud Computing
 
Media Transmisi Guided Dan Unguided
Media Transmisi Guided Dan UnguidedMedia Transmisi Guided Dan Unguided
Media Transmisi Guided Dan Unguided
 
Digitalisasi Pendidikan Indonesia
Digitalisasi Pendidikan IndonesiaDigitalisasi Pendidikan Indonesia
Digitalisasi Pendidikan Indonesia
 

Viewers also liked

Coworking and Making - Opportunities to Bring Economic Development to Empty B...
Coworking and Making - Opportunities to Bring Economic Development to Empty B...Coworking and Making - Opportunities to Bring Economic Development to Empty B...
Coworking and Making - Opportunities to Bring Economic Development to Empty B...L Torres
 
金融監督管理委員會:「推動企業社會責任情形」報告
金融監督管理委員會:「推動企業社會責任情形」報告金融監督管理委員會:「推動企業社會責任情形」報告
金融監督管理委員會:「推動企業社會責任情形」報告R.O.C.Executive Yuan
 
Hwacheon 2015 new_2
Hwacheon 2015 new_2Hwacheon 2015 new_2
Hwacheon 2015 new_2Finval
 
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيف
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيفبطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيف
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيفabuhuraira_algazawi
 
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告R.O.C.Executive Yuan
 
Szilvási lajos appassionata
Szilvási lajos   appassionataSzilvási lajos   appassionata
Szilvási lajos appassionatavago61
 
Skupština stanara sednica 02.06.2015.
Skupština stanara sednica 02.06.2015.Skupština stanara sednica 02.06.2015.
Skupština stanara sednica 02.06.2015.skupstinagorca
 
Η δουκισσα της Πλακεντίας
Η δουκισσα της ΠλακεντίαςΗ δουκισσα της Πλακεντίας
Η δουκισσα της Πλακεντίαςgper2014
 
Біосферний заповідник «Асканія-Нова»
Біосферний заповідник «Асканія-Нова»Біосферний заповідник «Асканія-Нова»
Біосферний заповідник «Асканія-Нова»Оціночки
 
Enviar a todos
Enviar a todosEnviar a todos
Enviar a todosV G
 
Dz68 bc productguide03
Dz68 bc productguide03Dz68 bc productguide03
Dz68 bc productguide03Saranga Parik
 
Jobs act. i primi due decreti attuativi
Jobs act. i primi due decreti attuativiJobs act. i primi due decreti attuativi
Jobs act. i primi due decreti attuativistudiolegalecerullo
 
Individual journal 1
Individual journal 1Individual journal 1
Individual journal 1King Abdullah
 
Knowledge Management Simplified
Knowledge Management SimplifiedKnowledge Management Simplified
Knowledge Management SimplifiedTransversal Ltd
 
Researching student work
Researching student workResearching student work
Researching student workDaisy Hunter
 
Training SMP - 18402 - Samuele Fogagnolo
Training SMP - 18402 - Samuele FogagnoloTraining SMP - 18402 - Samuele Fogagnolo
Training SMP - 18402 - Samuele FogagnoloSamuele Fogagnolo
 

Viewers also liked (20)

Coworking and Making - Opportunities to Bring Economic Development to Empty B...
Coworking and Making - Opportunities to Bring Economic Development to Empty B...Coworking and Making - Opportunities to Bring Economic Development to Empty B...
Coworking and Making - Opportunities to Bring Economic Development to Empty B...
 
金融監督管理委員會:「推動企業社會責任情形」報告
金融監督管理委員會:「推動企業社會責任情形」報告金融監督管理委員會:「推動企業社會責任情形」報告
金融監督管理委員會:「推動企業社會責任情形」報告
 
Hwacheon 2015 new_2
Hwacheon 2015 new_2Hwacheon 2015 new_2
Hwacheon 2015 new_2
 
Prota tematik 3
Prota tematik 3Prota tematik 3
Prota tematik 3
 
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيف
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيفبطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيف
بطاقات التعريف بسور المصحف الشريف للدكتور محمد نصيف
 
Prota ipa v
Prota ipa vProta ipa v
Prota ipa v
 
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告
交通部:「自行車道整體路網串連建設計畫推動辦理情形」報告
 
Szilvási lajos appassionata
Szilvási lajos   appassionataSzilvási lajos   appassionata
Szilvási lajos appassionata
 
Skupština stanara sednica 02.06.2015.
Skupština stanara sednica 02.06.2015.Skupština stanara sednica 02.06.2015.
Skupština stanara sednica 02.06.2015.
 
Η δουκισσα της Πλακεντίας
Η δουκισσα της ΠλακεντίαςΗ δουκισσα της Πλακεντίας
Η δουκισσα της Πλακεντίας
 
Біосферний заповідник «Асканія-Нова»
Біосферний заповідник «Асканія-Нова»Біосферний заповідник «Асканія-Нова»
Біосферний заповідник «Асканія-Нова»
 
MEOS Q4 2016
MEOS Q4 2016MEOS Q4 2016
MEOS Q4 2016
 
Enviar a todos
Enviar a todosEnviar a todos
Enviar a todos
 
Dz68 bc productguide03
Dz68 bc productguide03Dz68 bc productguide03
Dz68 bc productguide03
 
14 boom street
14 boom street14 boom street
14 boom street
 
Jobs act. i primi due decreti attuativi
Jobs act. i primi due decreti attuativiJobs act. i primi due decreti attuativi
Jobs act. i primi due decreti attuativi
 
Individual journal 1
Individual journal 1Individual journal 1
Individual journal 1
 
Knowledge Management Simplified
Knowledge Management SimplifiedKnowledge Management Simplified
Knowledge Management Simplified
 
Researching student work
Researching student workResearching student work
Researching student work
 
Training SMP - 18402 - Samuele Fogagnolo
Training SMP - 18402 - Samuele FogagnoloTraining SMP - 18402 - Samuele Fogagnolo
Training SMP - 18402 - Samuele Fogagnolo
 

Similar to WLAN-KEAMANAN

Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
Wireless Security
Wireless SecurityWireless Security
Wireless Securityjandalurah
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 

Similar to WLAN-KEAMANAN (20)

Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Wireless security
Wireless securityWireless security
Wireless security
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
Wireless Security
Wireless SecurityWireless Security
Wireless Security
 
jaringan nirkabel
jaringan nirkabeljaringan nirkabel
jaringan nirkabel
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 

WLAN-KEAMANAN

  • 1. Oleh : ANGGRAENI WIDYA PURWITA (12050974218) FAKHRIYYATUL IZZAH (12050974261) TUGAS INI UNTUK MELENGKAPI NILAI UJIAN AKHIR SEMESTER MATA KULIAH KEAMANAN JARINGAN KOMPUTER
  • 2. Teknologi wireless saat ini berkembang sangat pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA, telepon seluler (handphone) dan pheriperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan local sering dinamakan WLAN (wireless Local Area Network). Namun perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).
  • 3. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain : Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangat mudah dicuri. Penyadapan pada jalu rkomunikasi (man-inthe-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin.
  • 4. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut : 1. Physical Layer  Seperti diketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. 2. Network Layer  Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. 3. User Layer  Selain keamanan perangkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringanwireless yang ada. 4. Application Layer  Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya.
  • 5. 1. Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. 2. Menggunakan kunci WEP WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless 3. Menggunakan kunci WPA-PSK atau WPA2-PSK WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. 4. Memanfaatkan Fasilitas MAC Filtering Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. 5. Captive Portal Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network).
  • 6. Teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh karena itu portabilitas dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya.