SlideShare a Scribd company logo
Hamdan Muhammad
Latar Belakang
Perkembangan teknologi wireless sangat signifikan sejalan
dengan kebutuhan sistem informasi yang mobile. Banyak penyedia
jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus
maupun perkantoran sudah mulai memanfaatkan wireless pada
jaringan masing masing, akan tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada jaringan wireless
tersebut. Jaringan Wireless memiliki lebih banyak kelemahan
dibandingkan dengan jaringan kabel.
Kelemahan jaringan wireless secara umum dapat dibagi
menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan
pada jenis enkripsi yang digunakan. Salah satu contoh penyebab
kelemahan pada konfigurasi karena saat ini untuk membangun
sebuah jaringan wireless cukup mudah. Banyak vendor yang
menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor.
Wireless menggunakan gelombang radio pada frekuensi milik
umum yang bersifat bebas digunakan oleh semua kalangan dengan
batasan batasan tertentu. Setiap wireless memiliki area jangkauan
tertentu tergantung power dan antena yang digunakan. Tidak mudah
melakukan pembatasan area yang dijangkau pada wireless.
Hal ini memungkinkan terjadinya tindakan berikut :
1. Interception atau penyadapan
Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai
tools dan teknik kriptografi dapat dengan mudah ditemukan di internet.
2. Jamming
Jamming terjadi karena frekuensi yang digunakan cukup sempit
sehingga penggunaan kembali channel sulit dilakukan pada area
dengan jaringan nirkabel yang padat.
3. Injection
Injection dapat dilakukan karena adanya kelemahan pada cara kerja
wifi dimana tidak ada proses validasi siapa yang sedang terhubung
atau yang sedang memutuskan koneksi saat itu.
4. Hijacking
Serangan MITM (Man In The Middle) adalah pengambilalihan
komunikasi yang sedang terjadi dan melakukan pencurian atau
modifikasi data informasi.
Keamanan pada jaringan wireless sangat perlu, terlebih
untuk membuat nyaman penggunanya. Perlu kita ketahui bahwa
SSID, Mac Address Filtering, WEP, dan WPA bukanlah fitur yang
biasa atau tidak memiliki arti apa-apa bagi jaringan wireless. Tetapi
kombinasi dari keempatnya bisa memaksimalkan sistem
keamanan jaringan wireless.
Fitur keempatnya ini memiliki fungsi yang berbeda-beda,
dan tentunya berguna untuk sistem keamanan jaringan wireless.
Lalu, apa saja fungsi dari SSID, Mac address filtering, WEP dan
WPA? Berikut adalah penjelasannya.
Pembahasan
 SSID
SSID merupakan sistem identifikasi
yang dibuat untuk disebarkan oleh
akses point kepada klien sebagai
tanda pengenal Access point
tersebut. Tujuan penggunaan SSID
ini adalah agar semua wireless
klien yang menangkap sinyal-nya
dapat mengenali access point
tersebut secara otomatis.
SSID disebarkan secara broadcast,
itu artinya setiap wireless klien
yang dapat menangkap sinyal
radio access point, maka klien
tersebut juga dapat mengenali
SSID access point.
Menonaktifkan mode broadcast
SSID ini adalah salah satu upaya
pengamanan jaringan wireless.
 Mac Address Filtering
Mac address pasti dimiliki oleh
setiap Network adapter baik
adapter via kabel maupun tanpa
kabel. Ketika wireless klien
terhubung dengan access point,
maka mac address akan
terdaftar secara otomatis pada
Access point tersebut.
Pada access point inilah sang
admin bisa memblok mac
address yang bukan merupakan
anggota pada jaringannya.
Memblok Mac Address juga
merupakan bagian dari
pengoptimalan dari sistem
keamanan jaringan.
 WEP dan WPA
WEP yang merupakan kependekan
dari Wired Equivalency Privacy
adalah sistem keamanan dengan
metode autentifikasi wireless klien
terhadap AP. Untuk terhubung
dengan access point, wireless klien
harus memasukan password yang
terkonfigurasi pada access point.
Jika password yang dimasukan
cocok, maka wireless klien akan
diberikan izin koneksi. Jika tidak
cocok, izin tidak akan didapat dan
tidak akan terjadi sambungan.
Karena mudah ditembus, kini WEP dianggap sudah tidak aman
lagi untuk jaringan wireless. Hal ini adalah salah satu faktor
dikembangkannya fitu WPA atau Wi-fi Protected Access. WPA
terbagi atas WPA dan WPA2 yang merupakan penyempurnaan
dari WEP. WEP dan WPA ini murni merupakan sistem
pangamanan pada jaringan wifi.
Maka dari itu, menerapkan fitur WPA dan WPA2 untuk
keamanan jaringan sangat direkomendasikan agar
terhindar dari pengguna asing.
Jadi, kesimpulannya adalah fungsi utama SSID bukanlah untuk
keamanan jaringan, tetapi penerapan yang tepat, dapat
memaksimalkan pengamanan jaringan. Untuk sistem autentifikasi
sendiri sangat disarankan menggunakan fitur WPA dan WPA2.
Banyaknya wireless LAN yang aktif dengan konfigurasi default
akan memudahkan para hacker dapat memanfaatkan jaringan tersebut
secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi
tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan
dengan cara tidak hanya menggunakan salah satu cara mensetting
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi
beberapa teknik sehingga keamanan lebih terjamin.
Sekian
&
Terima Kasih
Hamdan Muhammad

More Related Content

What's hot

Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
iksan012
 
Wireless security
Wireless securityWireless security
Wireless security
Said Hartono
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
Herry Prasetyo
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
CHAERULCANDRAPRANUGR
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
Sutni_Wulan_Sari_Puasa
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
buhari2511
 
Implementasi WAN
Implementasi WANImplementasi WAN
Implementasi WAN
imp0et
 
Peng Wimax
Peng WimaxPeng Wimax
Peng Wimax
Lia Rusdyana Dewi
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
Bfhie El
 
Wireless security
Wireless securityWireless security
Wireless securitydyah ayu
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
RendyBagas
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
09 vpn kopie
09 vpn kopie09 vpn kopie
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )Suranto Slamet
 

What's hot (18)

Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Wireless security
Wireless securityWireless security
Wireless security
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Firewall
FirewallFirewall
Firewall
 
Implementasi WAN
Implementasi WANImplementasi WAN
Implementasi WAN
 
Peng Wimax
Peng WimaxPeng Wimax
Peng Wimax
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Wireless security
Wireless securityWireless security
Wireless security
 
Ubhara 15043123
Ubhara 15043123Ubhara 15043123
Ubhara 15043123
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 

Similar to Keamanan jaringan wireless

wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
irvaimuhammad
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
Sabtoadhy Bagus Pambudi
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
Anggraeni Purwita
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroikSuranto Slamet
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingRoziq Bahtiar
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
Shelly Maulidha
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
achywira
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
MuzakkirMuzakkir4
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
Rosnaini_Ali
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lanFezu Core
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
TioAndrian2
 
Dasar Telekomunikasi
Dasar TelekomunikasiDasar Telekomunikasi
Dasar Telekomunikasi
151592
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
tplestari89
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
University Muhammadiyah Maluku Utara
 
Keamanan jaringan wireless dani
Keamanan jaringan wireless daniKeamanan jaringan wireless dani
Keamanan jaringan wireless dani
hamdanidani12
 
Hidden
HiddenHidden
Hidden
eno caknow
 

Similar to Keamanan jaringan wireless (20)

wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lan
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
 
Dasar Telekomunikasi
Dasar TelekomunikasiDasar Telekomunikasi
Dasar Telekomunikasi
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
 
Keamanan jaringan wireless dani
Keamanan jaringan wireless daniKeamanan jaringan wireless dani
Keamanan jaringan wireless dani
 
Hidden
HiddenHidden
Hidden
 

More from University Muhammadiyah Maluku Utara

Implementasi wds di m ikrotik
Implementasi wds di m ikrotikImplementasi wds di m ikrotik
Implementasi wds di m ikrotik
University Muhammadiyah Maluku Utara
 
Steepest ascen hill cllimbing
Steepest ascen hill cllimbingSteepest ascen hill cllimbing
Steepest ascen hill cllimbing
University Muhammadiyah Maluku Utara
 
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward ChainingMendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
University Muhammadiyah Maluku Utara
 
Channel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghzChannel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghz
University Muhammadiyah Maluku Utara
 
Bahasa assembly
Bahasa assemblyBahasa assembly
Membuat kunci PC/Laptop menggunakan USB Flashdisk
Membuat kunci PC/Laptop menggunakan USB FlashdiskMembuat kunci PC/Laptop menggunakan USB Flashdisk
Membuat kunci PC/Laptop menggunakan USB Flashdisk
University Muhammadiyah Maluku Utara
 

More from University Muhammadiyah Maluku Utara (6)

Implementasi wds di m ikrotik
Implementasi wds di m ikrotikImplementasi wds di m ikrotik
Implementasi wds di m ikrotik
 
Steepest ascen hill cllimbing
Steepest ascen hill cllimbingSteepest ascen hill cllimbing
Steepest ascen hill cllimbing
 
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward ChainingMendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
Mendiagnosa pada Nelayan Menggunakan Forward Chaining & Backward Chaining
 
Channel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghzChannel width 5.8 Ghz & channel wireless 2.4 ghz
Channel width 5.8 Ghz & channel wireless 2.4 ghz
 
Bahasa assembly
Bahasa assemblyBahasa assembly
Bahasa assembly
 
Membuat kunci PC/Laptop menggunakan USB Flashdisk
Membuat kunci PC/Laptop menggunakan USB FlashdiskMembuat kunci PC/Laptop menggunakan USB Flashdisk
Membuat kunci PC/Laptop menggunakan USB Flashdisk
 

Keamanan jaringan wireless

  • 2. Latar Belakang Perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing masing, akan tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
  • 3. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Wireless menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wireless memiliki area jangkauan tertentu tergantung power dan antena yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wireless.
  • 4. Hal ini memungkinkan terjadinya tindakan berikut : 1. Interception atau penyadapan Hal ini sangat mudah dilakukan oleh para hacker, mengingat berbagai tools dan teknik kriptografi dapat dengan mudah ditemukan di internet. 2. Jamming Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area dengan jaringan nirkabel yang padat. 3. Injection Injection dapat dilakukan karena adanya kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau yang sedang memutuskan koneksi saat itu. 4. Hijacking Serangan MITM (Man In The Middle) adalah pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi data informasi.
  • 5. Keamanan pada jaringan wireless sangat perlu, terlebih untuk membuat nyaman penggunanya. Perlu kita ketahui bahwa SSID, Mac Address Filtering, WEP, dan WPA bukanlah fitur yang biasa atau tidak memiliki arti apa-apa bagi jaringan wireless. Tetapi kombinasi dari keempatnya bisa memaksimalkan sistem keamanan jaringan wireless. Fitur keempatnya ini memiliki fungsi yang berbeda-beda, dan tentunya berguna untuk sistem keamanan jaringan wireless. Lalu, apa saja fungsi dari SSID, Mac address filtering, WEP dan WPA? Berikut adalah penjelasannya. Pembahasan
  • 6.  SSID SSID merupakan sistem identifikasi yang dibuat untuk disebarkan oleh akses point kepada klien sebagai tanda pengenal Access point tersebut. Tujuan penggunaan SSID ini adalah agar semua wireless klien yang menangkap sinyal-nya dapat mengenali access point tersebut secara otomatis. SSID disebarkan secara broadcast, itu artinya setiap wireless klien yang dapat menangkap sinyal radio access point, maka klien tersebut juga dapat mengenali SSID access point. Menonaktifkan mode broadcast SSID ini adalah salah satu upaya pengamanan jaringan wireless.
  • 7.  Mac Address Filtering Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut. Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.
  • 8.  WEP dan WPA WEP yang merupakan kependekan dari Wired Equivalency Privacy adalah sistem keamanan dengan metode autentifikasi wireless klien terhadap AP. Untuk terhubung dengan access point, wireless klien harus memasukan password yang terkonfigurasi pada access point. Jika password yang dimasukan cocok, maka wireless klien akan diberikan izin koneksi. Jika tidak cocok, izin tidak akan didapat dan tidak akan terjadi sambungan.
  • 9. Karena mudah ditembus, kini WEP dianggap sudah tidak aman lagi untuk jaringan wireless. Hal ini adalah salah satu faktor dikembangkannya fitu WPA atau Wi-fi Protected Access. WPA terbagi atas WPA dan WPA2 yang merupakan penyempurnaan dari WEP. WEP dan WPA ini murni merupakan sistem pangamanan pada jaringan wifi. Maka dari itu, menerapkan fitur WPA dan WPA2 untuk keamanan jaringan sangat direkomendasikan agar terhindar dari pengguna asing.
  • 10. Jadi, kesimpulannya adalah fungsi utama SSID bukanlah untuk keamanan jaringan, tetapi penerapan yang tepat, dapat memaksimalkan pengamanan jaringan. Untuk sistem autentifikasi sendiri sangat disarankan menggunakan fitur WPA dan WPA2. Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin.