SlideShare a Scribd company logo
1 of 18
Download to read offline
WIRELESS SECURITY (WEP, WPA, dan MAC FILTER ),[object Object],Kelompok 9 :,[object Object],Musmulyadi M		 (05523003),[object Object],Noorianto Pambudi	 (05523291),[object Object],Dwi Yunindar F		 (06523229),[object Object],Willi Hardian 		 (06523231),[object Object]
[object Object]
 Jaringan   Wireless   memiliki   lebih   banyak   kelemahan dibandingkan   dengan   jaringan   kabel.,[object Object]
 WPA( WI-FI Protected Access)
 MAC Filtering,[object Object]
Alasan Memilih WEP,[object Object],WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah  memenuhi standar dari 802.11 yakni,[object Object],[object Object]
Reasonably strong
Self-Synchronizing
Computationally Efficient
Optional ,[object Object]
WEP dapat digunakan untuk data encryption.,[object Object]
Kelebihan WEP,[object Object],	Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password,[object Object],	Hampir semua komponen wireless sudah mendukung protokol ini.,[object Object]
Kelemahan WEP,[object Object],[object Object]
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32),[object Object]
WPA( WI-FI Protected Access),[object Object],	Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. ,[object Object],Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.,[object Object]
Kelebihan WPA,[object Object],	Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.,[object Object]

More Related Content

What's hot

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetTiara Arianti
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Laporan praktikum modul i
Laporan praktikum modul iLaporan praktikum modul i
Laporan praktikum modul iDevi Apriansyah
 
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...Sylvia Dianita
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
Software Requirement Specification SRS
Software Requirement Specification SRSSoftware Requirement Specification SRS
Software Requirement Specification SRSSeptian Rico Hernawan
 
MAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerMAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerRyandika Alfarishi
 
Perencanaan jaringan akses dan core untuk LTE
Perencanaan jaringan akses dan core untuk LTEPerencanaan jaringan akses dan core untuk LTE
Perencanaan jaringan akses dan core untuk LTEPutri Diana
 
Network Layer
Network LayerNetwork Layer
Network Layerrosmida
 
Laporan Perancangan Teknik Industri Adjustable Table
Laporan Perancangan Teknik Industri Adjustable TableLaporan Perancangan Teknik Industri Adjustable Table
Laporan Perancangan Teknik Industri Adjustable TableAnday Wijaksana (Awe)
 

What's hot (20)

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Makalah array
Makalah arrayMakalah array
Makalah array
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
Laporan tugas struktur data
Laporan tugas struktur dataLaporan tugas struktur data
Laporan tugas struktur data
 
Laporan praktikum modul i
Laporan praktikum modul iLaporan praktikum modul i
Laporan praktikum modul i
 
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan  tekni...
Analisis dan Perancangan Jaringan Satu Gedung Empat Lantai menggunakan tekni...
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
Software Requirement Specification SRS
Software Requirement Specification SRSSoftware Requirement Specification SRS
Software Requirement Specification SRS
 
Soal essay 1 jarkom
Soal essay 1 jarkomSoal essay 1 jarkom
Soal essay 1 jarkom
 
MAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet TracerMAC Address Table Management menggunakan Cisco Packet Tracer
MAC Address Table Management menggunakan Cisco Packet Tracer
 
Insertion sort
Insertion sortInsertion sort
Insertion sort
 
Perencanaan jaringan akses dan core untuk LTE
Perencanaan jaringan akses dan core untuk LTEPerencanaan jaringan akses dan core untuk LTE
Perencanaan jaringan akses dan core untuk LTE
 
Kisi kisi & instrumen mahasiswa
Kisi kisi & instrumen mahasiswaKisi kisi & instrumen mahasiswa
Kisi kisi & instrumen mahasiswa
 
Network Layer
Network LayerNetwork Layer
Network Layer
 
Laporan Perancangan Teknik Industri Adjustable Table
Laporan Perancangan Teknik Industri Adjustable TableLaporan Perancangan Teknik Industri Adjustable Table
Laporan Perancangan Teknik Industri Adjustable Table
 

Similar to Wireless Security

wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfirvaimuhammad
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelHamdan Paliwang
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirellesSukardi07
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakIsmitBhakar
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles securityinfofadril
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakBfhie El
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELRosnaini_Ali
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 

Similar to Wireless Security (20)

wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Wireless security
Wireless securityWireless security
Wireless security
 
Jenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabelJenis sistem keamanan pada jaringan nirkabel
Jenis sistem keamanan pada jaringan nirkabel
 
Keamanan jaringan wirelles
Keamanan jaringan wirellesKeamanan jaringan wirelles
Keamanan jaringan wirelles
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Tugas fadril wiriles security
Tugas fadril  wiriles securityTugas fadril  wiriles security
Tugas fadril wiriles security
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 

Wireless Security