SlideShare a Scribd company logo
1 of 10
Jenis Sistem Keamanan Pada Jaringan
Nirkabel/Wireless
Tugas : Jaringan Nirkabel Dan Komputasi Bergerak
PENDAHULUAN
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan
kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless
seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran
sudah mulai memanfaatkan wireless pada jaringan masing masing, tetapi
sangat sedikit yang memperhatikan keamanan komunikasi data pada
jaringan wireless tersebut.
KEAMANAN PADA WIRELESS
• SSID (Service Set Identification)
• WEP (Wired Equivalent Privacy)
• WPA (Personal)
• WPA-2
• Mac Address Filtering
1) SSID (Service Set Identification)
SSID merupakan sistem identifikasi yang dibuat untuk disebarkan oleh
akses point secara broadcast, artinya setiap wireless klien yang dapat
menangkap sinyal radio access point, maka klien tersebut juga dapat
mengenali SSID access point.
Pada mode SSID agar tidak sembarangan orang yang bisa connect maka
baiknya Disablekan saja, dengan demikian hanya orang-orang tertentu
saja yang akan bisa terkoneksi ke WLAN.
Bisa dikatakan kalau sistem security seperti ini tidak terlalu aman.
2) WEP (Wired Equivalent Privacy)
WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan
standar keamanan & enkripsi pertama yang digunakan pada wireless
Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator)
ke klien maupun access point. Kunci ini harus cocok dari yang diberikan
akses point ke client, dengan yang dimasukkan client untuk authentikasi
menuju access point, dan WEP mempunyai standar 802.11b.
3) WPA (Personal)
WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu
WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i.
Teknik WPA didesain menggantikan metode keamanan WEP, yang
menggunakan kunci keamanan statik, dengan menggunakan TKIP
(Temporal Key Integrity Protocol) yang mampu berubah secara dinamis.
Protokol TKIP akan mengambil kunci utama sebagai starting point yang
kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang
digunakan dua kali.
4) WAP-2
Sistem security ini tidak berbeda jauh dengan WPA personal, hanya saja di
sini proses enskripsi sistem lebih rumit karena menggunakan enskripsi AES
dan ini lebih rumit dari TKIP. di sini juga ada proses autentifikasi atau
mencocokkan apakah password yang dimasukkan benar atau tidak.
5) Mac Address Filtering
MAC Address Filtering merupakan metode filtering untuk membatasi hak
akses dari MAC Address yang bersangkutan, Hampir setiap wireless
access point maupun router difasilitasi dengan keamanan MAC Filtering.
MAC filter berfungsi untuk menseleksi komputer mana yang boleh masuk
kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak
akan bisa masuk ke jaringan MAC filter Address akan membatasi user
dalam mengakses jaringan wireless. Alamat MAC dari perangkat
komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi
dengan jaringan wireless.
KESIMPULAN
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan
memudahkan para hacker dapat memanfaatkan jaringan tersebut secara
ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya
dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih
baik.
SEKIAN & TERIMAKASIH

More Related Content

What's hot

Ppt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem OperasiPpt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem Operasijahrataqim
 
Simulasi praktek management bandwidth simpel queue aijtkjgnc
Simulasi praktek management bandwidth simpel queue aijtkjgncSimulasi praktek management bandwidth simpel queue aijtkjgnc
Simulasi praktek management bandwidth simpel queue aijtkjgncAsepSukarya2
 
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxStruktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxBagusMiftakhuddin
 
ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)Nabilah Rahmadani
 
Prosedur Penyambungan Fiber Optik dengan Splicer
Prosedur Penyambungan Fiber Optik dengan SplicerProsedur Penyambungan Fiber Optik dengan Splicer
Prosedur Penyambungan Fiber Optik dengan SplicerGita Silviani
 
1. Network Fundamental.pptx
1. Network Fundamental.pptx1. Network Fundamental.pptx
1. Network Fundamental.pptxAgusNursidik
 
Sampling dan kuantisasi 1
Sampling dan kuantisasi 1Sampling dan kuantisasi 1
Sampling dan kuantisasi 1Djamal' Al DaRc
 
Kabel Fiber Optik
Kabel Fiber OptikKabel Fiber Optik
Kabel Fiber Optikhermawan25
 
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVCrizki adam kurniawan
 
soal latihan mikrotik
soal latihan mikrotik soal latihan mikrotik
soal latihan mikrotik Roni Sugiyanto
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMohammadMukhlis3
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accessAditya Permana
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxHendraSaputra670433
 
The Ldap Protocol
The Ldap ProtocolThe Ldap Protocol
The Ldap ProtocolGlen Plantz
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinyaMuhammad Putra
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthM Noval Riansyah
 

What's hot (20)

Ppt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem OperasiPpt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem Operasi
 
Pengenalan Wifi
Pengenalan WifiPengenalan Wifi
Pengenalan Wifi
 
vlan
vlanvlan
vlan
 
Simulasi praktek management bandwidth simpel queue aijtkjgnc
Simulasi praktek management bandwidth simpel queue aijtkjgncSimulasi praktek management bandwidth simpel queue aijtkjgnc
Simulasi praktek management bandwidth simpel queue aijtkjgnc
 
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptxStruktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
Struktur dan Arsitektur Jaringan Komputer Pertemuan 1-2.pptx
 
LDAP
LDAPLDAP
LDAP
 
ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)
 
Prosedur Penyambungan Fiber Optik dengan Splicer
Prosedur Penyambungan Fiber Optik dengan SplicerProsedur Penyambungan Fiber Optik dengan Splicer
Prosedur Penyambungan Fiber Optik dengan Splicer
 
Firewall
FirewallFirewall
Firewall
 
1. Network Fundamental.pptx
1. Network Fundamental.pptx1. Network Fundamental.pptx
1. Network Fundamental.pptx
 
Sampling dan kuantisasi 1
Sampling dan kuantisasi 1Sampling dan kuantisasi 1
Sampling dan kuantisasi 1
 
Kabel Fiber Optik
Kabel Fiber OptikKabel Fiber Optik
Kabel Fiber Optik
 
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
[PBO] Pertemuan 13 - Membuat Aplikasi Desktop dengan JDBC DAO MVC
 
soal latihan mikrotik
soal latihan mikrotik soal latihan mikrotik
soal latihan mikrotik
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptxMateri ke 1 AIJ XII TKJ - Mikrotik.pptx
Materi ke 1 AIJ XII TKJ - Mikrotik.pptx
 
The Ldap Protocol
The Ldap ProtocolThe Ldap Protocol
The Ldap Protocol
 
Osi layer dan fungsinya
Osi layer dan fungsinyaOsi layer dan fungsinya
Osi layer dan fungsinya
 
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel widthcara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
cara kerja frekuensi 2,4 dan 5,8 GHZ dan channel width
 

Viewers also liked

Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi Herison Surbakti
 
8.1 lab-instalasi dan konfigurasi vpn server
8.1 lab-instalasi dan konfigurasi vpn server8.1 lab-instalasi dan konfigurasi vpn server
8.1 lab-instalasi dan konfigurasi vpn serverwayan abyong
 
4.tki tkj-c3-silb-xii- administrasi server
4.tki tkj-c3-silb-xii- administrasi server4.tki tkj-c3-silb-xii- administrasi server
4.tki tkj-c3-silb-xii- administrasi serverEmmun Nier
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakArif_Ali2032
 
Tugas jaringan nirkabel dan komputasi bergerak
Tugas jaringan nirkabel dan komputasi bergerakTugas jaringan nirkabel dan komputasi bergerak
Tugas jaringan nirkabel dan komputasi bergeraksafari Naipon
 
Tugas Jaringan Nirkabel Dan Komputasi Bergerak
Tugas Jaringan Nirkabel Dan Komputasi BergerakTugas Jaringan Nirkabel Dan Komputasi Bergerak
Tugas Jaringan Nirkabel Dan Komputasi BergerakMUHD NUR QADRY TIKE
 
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHMENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHHeru Bintang Aries
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanjumiathyasiz
 
Perakitan komputer tata letak komponen komputer - motherboard
Perakitan komputer tata letak komponen komputer - motherboardPerakitan komputer tata letak komponen komputer - motherboard
Perakitan komputer tata letak komponen komputer - motherboardVictor Tengker
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Pengertian komunikasi data
Pengertian komunikasi dataPengertian komunikasi data
Pengertian komunikasi dataAnindia Septa
 
Perawatan komputer (4)
Perawatan komputer (4)Perawatan komputer (4)
Perawatan komputer (4)sptrbt
 
Debian Server Tutorial Komplit
Debian Server Tutorial KomplitDebian Server Tutorial Komplit
Debian Server Tutorial KomplitRahmad Kurniawan
 
Langkah-Langkah menginstal Linux debian
Langkah-Langkah menginstal Linux debianLangkah-Langkah menginstal Linux debian
Langkah-Langkah menginstal Linux debianDika Arafat
 

Viewers also liked (20)

Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi
 
8.1 lab-instalasi dan konfigurasi vpn server
8.1 lab-instalasi dan konfigurasi vpn server8.1 lab-instalasi dan konfigurasi vpn server
8.1 lab-instalasi dan konfigurasi vpn server
 
Data link layer_adi
Data link layer_adiData link layer_adi
Data link layer_adi
 
4.tki tkj-c3-silb-xii- administrasi server
4.tki tkj-c3-silb-xii- administrasi server4.tki tkj-c3-silb-xii- administrasi server
4.tki tkj-c3-silb-xii- administrasi server
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Tugas jaringan nirkabel dan komputasi bergerak
Tugas jaringan nirkabel dan komputasi bergerakTugas jaringan nirkabel dan komputasi bergerak
Tugas jaringan nirkabel dan komputasi bergerak
 
Tugas Jaringan Nirkabel Dan Komputasi Bergerak
Tugas Jaringan Nirkabel Dan Komputasi BergerakTugas Jaringan Nirkabel Dan Komputasi Bergerak
Tugas Jaringan Nirkabel Dan Komputasi Bergerak
 
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTHMENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
MENGENAL/MENGENAL CHANNEL FREKUENSI 2.4 DAN 5.8 DAN PENGERTIAN CHANNEL WIDTH
 
konfigurasi Mode AP Router dan AP WDS
konfigurasi Mode AP Router dan AP WDSkonfigurasi Mode AP Router dan AP WDS
konfigurasi Mode AP Router dan AP WDS
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringan
 
Perakitan komputer tata letak komponen komputer - motherboard
Perakitan komputer tata letak komponen komputer - motherboardPerakitan komputer tata letak komponen komputer - motherboard
Perakitan komputer tata letak komponen komputer - motherboard
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Pengertian komunikasi data
Pengertian komunikasi dataPengertian komunikasi data
Pengertian komunikasi data
 
Perawatan komputer (4)
Perawatan komputer (4)Perawatan komputer (4)
Perawatan komputer (4)
 
Debian Server Tutorial Komplit
Debian Server Tutorial KomplitDebian Server Tutorial Komplit
Debian Server Tutorial Komplit
 
Langkah-Langkah menginstal Linux debian
Langkah-Langkah menginstal Linux debianLangkah-Langkah menginstal Linux debian
Langkah-Langkah menginstal Linux debian
 

Similar to Jenis sistem keamanan pada jaringan nirkabel

Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELRosnaini_Ali
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Perancangan rt rw net
Perancangan  rt rw netPerancangan  rt rw net
Perancangan rt rw netHRS-CYBER.NET
 
Presentasi tik kelompok 4
Presentasi tik kelompok 4Presentasi tik kelompok 4
Presentasi tik kelompok 4tili999
 

Similar to Jenis sistem keamanan pada jaringan nirkabel (20)

Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Wireless security
Wireless securityWireless security
Wireless security
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Perancangan rt rw net
Perancangan  rt rw netPerancangan  rt rw net
Perancangan rt rw net
 
Presentasi tik kelompok 4
Presentasi tik kelompok 4Presentasi tik kelompok 4
Presentasi tik kelompok 4
 

More from Hamdan Paliwang

Implementasi WDS (Wireless Distribution System) Pada Mikrotik
Implementasi WDS (Wireless Distribution System) Pada MikrotikImplementasi WDS (Wireless Distribution System) Pada Mikrotik
Implementasi WDS (Wireless Distribution System) Pada MikrotikHamdan Paliwang
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsHamdan Paliwang
 
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZMemahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZHamdan Paliwang
 
Modul-Networking Training Basic
Modul-Networking Training BasicModul-Networking Training Basic
Modul-Networking Training BasicHamdan Paliwang
 
Representasi pengetahuan
Representasi pengetahuanRepresentasi pengetahuan
Representasi pengetahuanHamdan Paliwang
 
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSE
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSEPERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSE
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSEHamdan Paliwang
 
PENGGABUNGAN FINITE STATE AUTOMATA
PENGGABUNGAN FINITE STATE AUTOMATAPENGGABUNGAN FINITE STATE AUTOMATA
PENGGABUNGAN FINITE STATE AUTOMATAHamdan Paliwang
 

More from Hamdan Paliwang (9)

Sejarah mikrotik
Sejarah mikrotikSejarah mikrotik
Sejarah mikrotik
 
Implementasi WDS (Wireless Distribution System) Pada Mikrotik
Implementasi WDS (Wireless Distribution System) Pada MikrotikImplementasi WDS (Wireless Distribution System) Pada Mikrotik
Implementasi WDS (Wireless Distribution System) Pada Mikrotik
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
 
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZMemahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
Memahami Sistem Kerja Frekuensi 2.4 GHz dan 5.8 GHZ
 
Bahasa assemler
Bahasa assemlerBahasa assemler
Bahasa assemler
 
Modul-Networking Training Basic
Modul-Networking Training BasicModul-Networking Training Basic
Modul-Networking Training Basic
 
Representasi pengetahuan
Representasi pengetahuanRepresentasi pengetahuan
Representasi pengetahuan
 
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSE
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSEPERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSE
PERANCANGAN APLIKASI PENJUALAN SECARA ONLINE DI VELOCITY SHOPHOUSE
 
PENGGABUNGAN FINITE STATE AUTOMATA
PENGGABUNGAN FINITE STATE AUTOMATAPENGGABUNGAN FINITE STATE AUTOMATA
PENGGABUNGAN FINITE STATE AUTOMATA
 

Jenis sistem keamanan pada jaringan nirkabel

  • 1. Jenis Sistem Keamanan Pada Jaringan Nirkabel/Wireless Tugas : Jaringan Nirkabel Dan Komputasi Bergerak
  • 2. PENDAHULUAN Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.
  • 3. KEAMANAN PADA WIRELESS • SSID (Service Set Identification) • WEP (Wired Equivalent Privacy) • WPA (Personal) • WPA-2 • Mac Address Filtering
  • 4. 1) SSID (Service Set Identification) SSID merupakan sistem identifikasi yang dibuat untuk disebarkan oleh akses point secara broadcast, artinya setiap wireless klien yang dapat menangkap sinyal radio access point, maka klien tersebut juga dapat mengenali SSID access point. Pada mode SSID agar tidak sembarangan orang yang bisa connect maka baiknya Disablekan saja, dengan demikian hanya orang-orang tertentu saja yang akan bisa terkoneksi ke WLAN. Bisa dikatakan kalau sistem security seperti ini tidak terlalu aman.
  • 5. 2) WEP (Wired Equivalent Privacy) WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
  • 6. 3) WPA (Personal) WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubah secara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.
  • 7. 4) WAP-2 Sistem security ini tidak berbeda jauh dengan WPA personal, hanya saja di sini proses enskripsi sistem lebih rumit karena menggunakan enskripsi AES dan ini lebih rumit dari TKIP. di sini juga ada proses autentifikasi atau mencocokkan apakah password yang dimasukkan benar atau tidak.
  • 8. 5) Mac Address Filtering MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutan, Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filter berfungsi untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.
  • 9. KESIMPULAN Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.