Anda di halaman 1dari 58

Sistem Keamanan Jaringan NIRKABEL

Jutono Gondohanindijo
Fakultas Ilmu Komputer Universitas AKI
Abstract
The development of IT wireless network helps computer users much in connecting to the
Internet by using a wave medium.
The security of the Wi-Fi network has many weaknesses. Many wireless service providers
such as commercial hotspots, ISP, internet cafes, colleges, and offices use the wireless network,
but they have very little attention to the security of data communication in the wireless network.
The modus that the wireless hackers do in breaking into the security system is wardriving.
Wardriving is an activity to get information about a wireless network and get access to the
wireless network that aim to get an internet connection. But on the contrary wardriving is also
done for certain purposes, such as curiosity, trial and error, research, practical tasks, crime and
others.

Keywords : Wireless, Network, Security, Crime, Hacker


dan telepon selular

1. Pendahuluan

hingga

Teknologi

sederhana

wireless

penggunaannya sudah menyebar di berbagaitransmisi frekwensi


sebagai

alat

jaringan kabel maupun yang jaringan nirkabeluntuk mengirimkan


(Jaringan Wifi). Namun Jaringan Wifi memilikidata,
lebih banyak kelemahan dibanding denganteknologi

sedangkan
kabel

jaringan kabel, namun saat ini perkembanganmenggunakan kabel.


teknologi wifi sangat signifikan sejalan denganTeknologi
kebutuhan sistem informasi yang mobile.

wireless

berkisar dari sistem


komplek

seperti

Wireless Local Area


Network

seperti

headphone wireless,

Perkembangan internet sangat cepat sekali danmenggunakan


pelosok belahan bumi baik yang menggunakanradio

peralatan

(WLAN)

microphone wireless
dan

peralatan

yang
memproses

lain
tidak
atau

menyimpan
informasi.
Penggunaan
penyedia

jasa

wireless antara lain


ISP, Warnet, hotspot
komersil,

-141-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

jaringan

menggunaka

wireless

kampus-kampus terletak pada


kelemahan
maupun

yang

wireless

pada

default

banyak konfigurasi
dan
jenis

bawaan

perkantoran
sudah

konfigurasi

memanfaatkan

enkripsi

pada yang
jaringan masing digunakan.
masing,
tetapi Dengan
wifi

sedikit kemudahan
dalam

sangat
yang

vendor
seperti
SSID,

IP

Address
remote
manajemen,
DHCP

memperhatikan

mengkonfig

enable,

keamanan

urasi sebuah

kanal

komunikasi data jaringan


pada
jaringan wireless,

frekuensi,

wireless tersebut. tambah


Oleh karena itu dengan

enkripsi

banyak
yang

hacker banyaknya
tertarik vendor yang

tanpa
bahkan
user/passwo
rd

untuk

untuk

menyediaka

administrasi

mengexplore

wireless

fasilitas

keamampuannya yang

tersebut.

dalam

memudahka

melakukan

n pengguna

berbagai aktifitas atau

1.1 Jaringan
Komputer

admin
Dahulu

yang

biasanya jaringan

ilegal

sehingga

komputer

menggunakan

sering

lebih

wifi.

ditemukan

dianggap

wireless

sebagai

Kelemahan

yang masih

sebuah

kemewahan

mencetak

daripada

pada printer

sebuahmerupakan

kebutuhan. Hanyahal yang


orang-orang kayahanya dapat
dan
beruntungdisediakan
untuk
saja yang dapat
perusahaan
mempunyai
besar.
sebuah komputer,
Jaringan
sedangkan
komputer
jaringan
adalah
sebuah
kumpulan
komputer,
printer, dan
peralatan

yang

sama,

dan
bersamasama
menggunaka
n
hardware/sof
tware

yang

terhubung
dengan
jaringan
(Herwindo,
2005:100).

lainnya yang

LAN

terhubung

merupakan

dalam satu-

jaringan

kesatuan.

pribadi

Informasi

dalam

dan

sebuah

data

di

bergerak

gedung atau

melalui

kampus

kabel-kabel,

berukuran

atau

sampai

tanpa

10

kabel,

Km.

sehingga

sering

memungkink

digunakan

n pengguna

untuk

jaringan

menghubung

komputer

kan

dapat saling

komputer-

bertukar

komputer

dokumen

pribadi

dan

workstation

data,

LAN

dan

dalam

kantor suatu

perusahaan

atau transmisi

pabrik-pabrik

pada

adanya

kemungkina
n

untuk

untuk pemakaian keadaan

menggunaka

resource bersama terburuknya

misalnya printer terbatas dan

desain

(Tanenbaum,

dapat

tertentu. Hal

2008).

diketahui

ini

sebelumnya.

memudahka

Dengan

mengetahui

manajemen

keterbatasan

jaringan.

nya

Terdapat

menyebabka

beberapa

LAN
mempunyai
ukuran

yang

terbatas,

yang

berarti

bahwa

-142-

jenis

juga

Sistem Keamanan Jaringan NIRKABEL (Jutono)


sendiri,
9600 kbps

topologi

yang

dapat
digunakan pada
LAN,

pada

LAN
konvensional
topologi

yang

begitu

pula

melebihi 56

si

kbps dial up

dengan
anak

dapat

dan

mempunyai

kini

komputerny

berkembang

menjadi

sendiri

walaupun

digunakan yaitu mungkin


hanya
topologi
digunakan

Bintang,

akses,

Cincin, Pohon, untuk


bermain dan
Lengkap,

koneksi
broadband
menyaingi
koneksi

yang sering
dinikmati

Cincin

mengerjakan

orang

berinteraksi.

tugas-tugas

bekerja.

sekolah.
Sejalan
dengan
kemajuan yang
pesat
dekade
maka

pada
ini,
sekarang

T1

saat

Sebagai

Para

mana

pengguna

Internet dan

rumahan

World Wide

juga

Web

telah

berkembang

dari
yang
setiap
orang
semula tidak
masing-masing
mempunyai
dapat
akses
mempunyai
Internet,
komputernya
kemudian
sendiri. Seperti
mulai
yang
banyak
memakai
kita
temui,
koneksi dialbiasanya setiap
up Internet
orang
tua
dengan
mempunyai
kecepatan
komputernya

telah

menjadi
trend dalam
kebudayaan
kita

dan

menggantika
n

format

media massa
lainnya
dalam
menyampaik
an informasi
yang dicari,
mulai

dari

informasi

semua

pemberitaan,

sebuah cara

komputer

olahraga, cuaca,baru, bukan

tersebut

resep,

yellowhanya dalam

harus

pages

(bukupemakaian

terhubung

dankomputer di
banyakdalam

jaringan.

telepon),
masih

hal lainnya yangrumah, tapi


kesemuanya itujuga dalam
merupakan

hal
pemakaian
koneksi
Internet.
Sementa
ra

itu

perusahaan
perangkat
keras

Ga
mb
ar
1.
Wi
rel
ess
LA
N

maupun
perangkat
lunak

kini

telah
menawarkan
berbagai
solusi yang

Untu

memungkin
kan

para

k
menghubung

pemakai
Internet

di

kan

satu

rumah saling

komputer

berbagi

dengan

koneksi

komputer

antara lebih

yang lainnya

dari

biasanya

dua

komputer.

membutuhka

Meskipun

berbagai

macam

mediaada di mana-

Internet

fisik,

sepertimana.

tanpa

kabel

telepon,Namun baru-

menggunaka

kabel

coaxial,baru ini telah

ataupun

kabelditemukan

CAT5

kabelcara

telegram

yangpemakaian
-143-

baru

berbagai

macam

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

kemudian

bahkan lebih

dihubungkan

mudah.

media

dengan suatu

Sistem

penghubung

titik penerus

jaringan

tersebut,

akses

WIFI

atau

teknologi ini kininirkabel atau


lazim
disebutrouter yang

Wireless

koneksi jaringanmemancarka
sinyal.
Nirkabel (tanpan

memerlukan

tidak
penghubung

kabel).

Ketika Anda

cable

Pemakaian

terhubung

network

dengandengan
memakai
menggunakan

antar

Internet

koneksi jaringankartu
nirkabel ini tentuantena

komputer
atau

sangatjaringan
nirkabel
memudahkan
saja

untuk

pemakainya

instalasi

atau

UTP

cable

memerlukan
sebagai
media

maka

Wireless

yangkoneksi Anda
memusingkan. telah
Adapun

berhasil.

koneksi

jaringan nirkabelgan
sederhana.

coax

tranfer,

kabel

ini

jenis

prosespula
dansebaliknya,

pemasangan

susunan

Bila

kabel

dalam mengaksesmenerima
Internet,
tanpasinyal, begitu
melalui

dengan
network
hanya
dibutuhkan

Jarin

ruang

tanpa

space

sangatkabel
sebenarnya

dimana
jarak

Koneksi Internettidak sesulit

jangkau

darisistem cable

network

masuk

Internet Providernetwork

dibatasi

atau

kekuatan
pancaran

signal

dimana satu
perangkat

Keunt

radio dari masing ungan

dari

Access

Point dapat

masing komputer sistem WIFI ,

(disebut

pemakai

bagian

tidak dibatasi

titik

ruang gerak

sehingga

dan

memperjauh

hanya

dibatasi pada

dari satu titik


pemancar
WIFI. Untuk
pada

sistem WIFI
mampu
area 100 feet
30M

radius. Selain
itu

jarak
dapat

disebar
dibeberapa
titik

dalam

suatu
ruangan
untuk
menyatukan

menjangkau
atau

atau

dan

jangkauan

jarak

bridge) kembali

jangkauan

jarak

sebuah
network
LAN.

dapat

Sebelu

diperkuat

mnya, perlu

dengan

diketahui

perangkat

bahwa ada 2

khusus

cara

seperti

menghubung

booster yang

kan antar PC

berfungsi

dengan

sebagai relay

sistem

yang

Wireless

mampu
beberapa

menjangkau
yaitu Adhoc
kilometer
dimana 1 PC

(directional). Bahkanterhubung
terdapat
perangkat

dengan 1 PC
dengan

sa

saling terhubungmemiliki

perangkat

berdasarkan namacard

harus

USB

SSID (Service Setatau

diberikan

IDentifier). SSIDperangkat

sebuah nama

sendiri tidak lainwireless dan

tersendiri

nama

sebagai

komputer

sebuahmasing
yangmasing

identitas.
-144-

Sistem Keamanan Jaringan NIRKABEL (Jutono)


komunikasi
ditemukan
wireless,
Kedua
karena MAC
jaringan paling
address
umum dan lebih
mudah saat inisangat
dengan sistemmudah

wifi

Access

digunakan

dispoofing

di

perkantoran
dan

bahkan

ISP

(yang

biasanya

point
denganatau bahkan
bentuk PCI carddirubah.
atau sebuah unitTools
hardware yang
ifconfig pada
memiliki fungsi
OS
Access
Linux/Unix
point untuk melakukan
atau
beberapa komputer
beragam
radius tertentu.
tools seperti

oleh warnet-

1.2. Teknologi network


Keamanan
utilitis,
Jaringan
regedit,
1. Mac
smac,
Filtering
machange

Hampir pada

warnet) yang
hanya
menggunaka
n

proteksi

MAC
Filtering.
Dengan
menggunaka
aplikasi

wardriving
seperti
kismet/kisM
AC
OS

atau

aircrack

setiap

wirelesswindows

access

pointdengan

diperoleh

routermudah

informasi

maupun

tools, dapat

difasilitasi

digunakan

MAC

dengan

untuk

address tiap

keamanan MACspoofing

client

Filtering. Hal iniatau

sedang

sebenarnya tidakmengganti

terhubung ke

banyak

MAC

membantu dalamaddress.
mengamankan

Masih sering

sebuah
Access
Point.

yang

untuk

Setelah
mendapatkan

dapat

mengamank

informasi

terhubung

an jaringan.

tersebut, kita

ke

Dalam

Access

hal

point

ini

dengan

MAC

mengubah

address

MAC sesuai

client

dengan

memiliki

client

tadi.

setiap

alamat fisik

Pada

yang

jaringan

berbeda

wireless,

untuk setiap

duplikasi

cardnya.

MAC

Cara

address

sistem

tidak

yaitu

mengakibat

mendaftarka

kan konflik.

Hanya

MAC

membutuhk

addressnya

an IP yang

agar

berbeda

mendapat

dengan

otorisasi

setiap

dari Access

clientnya.

Point

Pem
filteran
MAC
address
merupakan

pasti

kerja
ini

alamat

saat

akan
berasosiasi.
2. WEP
(Wired
Equivalent
Privacy)

pemfilteran
di

WEP

atas

standar

merupakan

802.11b

standar

keamanan

danadalah

r ke client

enkripsi pertamametoda

maupun

yang digunakanotentikasi

Access

pada wireless ,yang

Point. Kunci

WEP

ini

(Wiredmembutuhk

Equivalent

an

cocok

harus
dari

Privacy) adalahpenggunaan

yang

suatu

diberikan

metodaWEP.

pengamanan

Enkripsi

Access

jaringan

WEP

Point

ke

nirkabel disebutmenggunak

client,

juga

dengan yang

Shared

denganan

kunci

Keyyang

Authentication. dimasukkan
Shared

Keyoleh

Authentication administrato
-145-

dimasukkan
client untuk

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

authentikasi
menuju Access
Point, dan WEP
mempunyai
standar 802.11b.
Proses
Shared
Key
Authentic
ation:

menggu

verifikas

nakan

i bahwa

kunci

text

WEP

challeng

dan

mengiri

dienkrip

mkan

si

kembali

dengan

ke

menggu

Access

nakan

Point.

WEP

4. Access
1. Client
meminta
asosiasi

ke

Access Point,
langkah

ini

key

Point

yang

memberi

sesuai.

respon
Apab

atas
tanggap

ila

kunci

an

WEP

yang

client,

diberikan

Access

oleh

Point

sudah benar,

akan

maka Access

melakuk

Point

an

merespon

decrypt

positif

terhadap

langsung

respon

meng-

memberikan

enkripsi

authentikasi

respon

dari

client.

dengan

client

Namun bila

mengenkripsi

untuk

kunci

text challenge

melakuk

yang

dengan

an

dimasukkan

sama seperti
Open System
Authenticatio
n.
2. Access Point
mengirimkan
text challenge
ke
client
secara
transparan.
3. Client

akan

client

akan
dan

WEP

client

adalah

salah,

maka

digunakan
oleh

WEP.

Access Point akanunikasi Data

WEP

bisa

merespon negatifvia

digunakan

Kom
IEEE

dan client tidak802.11

untuk

akan

diberi( Gunawan,
authentikasi.
Arief

memverifika

Dengan demikian,Hamdani

client selama

client tidak akandan


Andi
terauthentikasi Putra, 2003)
dan
tidakdengan

proses

terasosiasi.

Shared Key

authentikasi,

Authenticati

tapi

on

bisa

kelihatannya

digunakan

lebih

aman

untuk men-

dari

dekripsi data

dari
pada

Open

si

identitas

shared

key

dari
juga

yang

System

dikirimkan

Authenticati

oleh

on,

melalui

namun

client

pada

Access

kenyataanny

Point.

tidak.

Shared Key
malah
membuka
pintu

bagi

penyusup
atau cracker.
Penting
untuk
dimengerti
dua
yang

jalan

W
EP
memili
ki
berbaga
i
kelema
han
antara
lain :
1. M
a

sa
la

E
P

h
ku
nc
i
ya
ng
le
m
ah
,
al

m
e
n
g
g
u
n
a
k
a
n

go
rit
m
a
R
C
4
ya
ng
di

k
u
n
c
i

ka
n
da
pa
t
di
pe
ca
hk
an
.
2. W

4. Mas
ala
h
inte
grit
as
pes
an
Cy
clic
Re
du
nd
anc

y
a
n
g

gu
na

3. Masalah
initializ
ation
vector
(IV)
WEP

y
Ch
eck
(C
RC

b
e
r
s
i
f
a
t
s
t
a
t
i
s

32)
.

WEP
terdiri

dari

dua
tingkatan,
yakni kunci
64 bit, dan
128

bit.

Sebenarnya
kunci rahasia

pada kunci WEPInisialisasi

kunci

64 bit hanya 40Vektor (IV).

128

bit, sedang 24 bitDemikian


merupakan

juga
-146-

pada

WEP

Sistem Keamanan Jaringan NIRKABEL (Jutono)


banyak
WEP

nya.

dengan

Semaki

lebih

cepat.

banyak

Cara ini

IV

disebut

lemah

choppin

yang

diperole

attack,

h,

pertama

terhadap

semakin

kali

kelemahan

cepat

ditemuk

inisialisasi

ditemuk

an oleh

vektor (IV),

an

Hikari.

sering

kunci

Teknik

disebut

yang

ini

FMS attack.

digunak

hanya

FMS

an.

membut

bit,

kunci

rahasia

terdiri

dari

104

bit.

Seranganserangan

pada

kelemahan WEP
antara lain :
1. Serangan

singkatan
dari

nama

2. Mendap
atkan

ketiga

IV yang

penemu

unik

kelemahan

melalui

IV

paket

yakni

uhkan
IV yang
unik
sehingg
a
mengur
angi

Fluhrer,

data

Mantin, dan

yang

Shamir.

diperole

Serangan ini

h untuk

dilakukan

diolah

dengan cara

untuk

mengumpul

proses

kan IV yang

crackin

yang
lemah
dalam
melaku
kan
crackin
g

lemah

g kunci

WEP.

sebanyak-

kebutuh
an IV

3. Kedua

serangan

diatas

asi alat

membutuhkan
cukup, ARP
waktu, para kemudi
an injection.
melakukan traffic
yang

dan
aplikasi
tertentu

yang
mengiri
Injection yang sering dilakukan adalah
mulai
mkan
dengan cara
jarang
kembali
ke

ditemui

Access

di toko-

Point.

toko,

Hal ini

mulai

mengak

dari

ibatkan

chipset,

pengum

versi

pulan

firmwar

initial

e,

vektor

versi

lebih

driver

mudah

serta

dan

tidak

cepat.

jarang

Berbeda

harus

dengan

melaku

seranga

kan

patchin

pertama

dan

terhada

kedua,

p driver

untuk

dan

seranga

aplikasi

n traffic

nya.

injectio
n,
diperluk
an
spesifik

dan

3. WPAPSK atau
WPA2-PSK
WPA

merupakan

force

kata

yang

teknologi

dengan

digunakan si

keamanan

menggunak

hacker.

sementara yangan

Untuk

diciptakan untukmencoba-

mencegah

menggantikan

adanya

coba banyak

kunci WEP. Adakata

dari

serangan

dua jenis yaknisuatu

terhadap

WPA

keamanan

personalkamus.

(WPA-PSK),
dan

Serangan ini

WPA-akan

wireless
menggunaka

Radius. Saat iniberhasil jika

yang

PSK,

sudahpassphrase

WPA-

dapat di crackyang

gunakanlah

adalah

WPA-digunakan

passphrase

PSK,

yakniwireless

yang cukup

dengan metodetersebut

panjang

brute

(satu

forcememang

attack

secaraterdapat

offline.

Brutepada kamus
-147-

kalimat).

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

Teknik

menyediaka

data

ditransmisik

user

authenticatio

yang
adalahn
model kompatibeltampaknya
hilang pada
dengan
WPA

pengembang

spesifikasi

an. Protokol
TKIP

akan

mengambil
kunci utama
sebagai

konsep
standar draf IEEEan
802.11i. TeknikWEP. Teknik

starting point

mempunyaiWPA
beberapa tujuandidesain

kemudian

dalam desainnya,menggantika
metode
yaitu
kokoh,n

reguler

ini

yang
secara
berubah

interoperasi,

keamanan

sehingga

mampu

WEP,

yang

tidak

digunakan untukmenggunaka
n
kunci
menggantikan

kunci

dapatkeamanan
diimplementasika statik,

yang

WEP,
n

userdengan
ataumenggunaka

pada

rumahan
corporate,
tersedia

TKIP
dann
untuk(Temporal

secepatKey
mungkin. TeknikIntegrity
WPA
dibentukProtocol)
publik

ada

enkripsi
digunakan
dua

kali.

Background
proses secara
otomatis
dilakukan
tanpa
diketahui

untuk

yang mampu

oleh

menyediakan

secara

Dengan

pengembangan

dinamis

melakukan

enkripsi data yangberubah


menjadi
titiksetelah

regenerasi

lemah WEP, serta10.000 paket

enkripsi

kunci

user.

kurang

lebih

jawaban dari

setiap lima menit,yang

dokumen

WiFimencoba
melakukan
yang
cracking
menggunakan
kunci
WPA
telah
terdahulu.
memperlambat

standar yang

kerja hackers

dengan

jaringan

Wala

dicari.
Masalah
yang
berhubungan

upun

throughput

menggunaka

sangatlah

bergantung

standar

enkripsi

64

pada

dan 128 bit,

hardware

seperti yang

yang

dimiliki

dimiliki,

teknologi

secara lebih

WEP, TKIP

spesifik

membuat

adalah

WPA

chipset yang

menjadi

digunakan.

lebih efektif
sebagai

s otentifikasi

sebuah
mekanisme
enkripsi.

WPA
menggunaka
n 802.1x dan

Namun,

EAP

masalah
penurunan
throughput
seperti yang
dikeluhkan
oleh

Prose

para

user jaringan
wireless
seperti tidak
menemui

(Extensible
Authenticati
on Protocol).
Secara
bersamaan,
implementas
i

tersebut

akan
menyediaka

n kerangka kerjamelakukan

on, sehingga

yang kokoh padaotentifikasi

pengguna

proses otentifikasiuser sebelum

jaringan

user.

wireless

Kerangka-bergabung

kerja
akan

tersebutke

jaringan

melakukanwireless

utilisasi

sebuahJuga

tidak secara
sengaja
bergabung

server otentifikasidiberlakukan

ke

terpusat,

lain

RADIUS,

sepertimutual
untukauthentificati

-148-

jaringan

Sistem Keamanan Jaringan NIRKABEL (Jutono)


men
jaringan
ggun
wireless
akan
yang mungkin
yang
akan
mencurikelebihan
membutuhk
identitas
yang
an tingkat
jaringannya.
dimiliki
sekuriti
WPA, user
Mekanis
tingkat
harus
me enkripsi AES
tinggi,
memiliki
(Advanced
variasi
hardware
Encryption
sistem
dan
Standard) akan
tambahan
software
diadopsi WPA
proprietari
yang
dengan
dibuat untuk
kompatibel
mekanisme
menjadi
dengan
otentifikasi user.
standar
standar
Namun,
AES
transmisi
tersebut.
sepertinya
WiFi. Pada
Dari
sisi
belum
perlu
perkembang
hardware,
karena
TKIP
annya,
hal tersebut
diprediksikan
beberapa
berarti
mampu
produsen
wireless
menyediakan
WiFi telah
Access
sebuah kerangka
mengemban
Points
dan
enkripsi
yang
gkan
wireless
sangat tangguh
teknologi
walaupun belumNIC
enkripsi
diketahui untuk(Network
untuk
berapa
lamaInterface
mengakomo
ketangguhannya Card) yang
dasi
dapat bertahan. digunakan
kebutuhan
harus
pengamanan
Untuk mengenali
jaringan
standar
dapat
wireless
WPA. Pada

(Edi
Mulyanta,
2009).

S.

(WWAN),

1.3.
Jaringan
Wireless

WLAN, dan
Wireless
Personal

Jarin

Area

gan Wireless

Network

berfungsi

(WPAN).

sebagai

WWAN

mekanisme

meliputi

pembawa

teknologi

antara

dengan

peralatan

daerah

atau

jangkauan

antar

peralatan

luas

dan jaringan

selular

kabel

Cellular

tradisional

Digital

(jaringan

Packet Data

perusahaan

(CDPD),

dan

Global

internet).

System

Jaringan

Mobile

wireless

Communicat

banyak

ions (GSM),

jenisnya tapi

dan Mobitex.

biasanya

WLAN,

digolongkan

mewakili

ke

local

dalam

seperti
2G,

for

area

tiga

network

kelompok

wireless,

berdasarkan

termasuk

jangkauanny

diantaranya

a:

adalah

Wireless

Wide

Area

Network

802.11,
HiperLAN,

dan

beberapagelombang

bagian

lainnya. WPAN,electromagn

penting dari

mewakili

et

spectrum

teknologi

Teknologi

personal

(EM).

radiasi EM,

areawireless

yang

network wirelessmenggunaka

berkisar dari

seperti Bluetoothn

panjang

kilohertz

dan infra merah.gelombang

(kHz),

Semua teknologiberkisar dari

frekwensi

ini

terendah

disebutfrekwensi

tetherless
dimana

radio

(RF)

merekahingga

menerima

yang
dialokasikan

daninframerah.

untuk

mengirim

Frekwensi

komunikasi

informasi

pada

wireless,

menggunakan

mencakup

RF

-149-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

dan

paging,

teknologi

akses

web

ribuanyang
gigahertz (GHz).mengikutiny
sudah
Karena frekwensia

dan

bertambah diluarmuncul.
spectrum
RF,Telepon

Generasi

hingga

suara.
berikutnya

EMmobil,

energi

pengenalan

dari telepon

bergerak ke IRsebagai

mobil,

dan kemudian kecontoh, telah

menggabung

spectrum

kan

yangmeningkat

tampak.
1.4. Teknologi
Wireless

kegunaannya

kemampuan

yang

PDA,

sekarang

Internet

memungkink

wireless,

IR,

Mulanya, annya
peralatan
berfungsi

email

handheld

positioning

sebagai PDA

mempunyai
kegunaan

selain
yangtelepon.

dan

global
system
(GPS).

terbatas

karenaSmart phone
ukurannya
danadalah

Pembuat

kebutuhan

daya.gabungan

menggabung

teknologiteknologi

kan standar,

Tapi,

juga

berkembang, dantelepon
peralatan
mobil
dan
handheld menjadiPDA yang

dengan

lebih kaya akanmenyediaka


fitur dan mudahn
layanan

dibawa.

mengirimka

lebih
berbagai

Yangsuara normal
penting,dan email,
penulisan

peralatan wirelesspesan

teks,

tujuan untuk
menyediaka
peralatan

yang mampu
n

banyak

layanan.
Perkembang

an lain yang akan


segera

menyediaka
tersedia

adalahl

transmisi

sistem global

data

untuk

tinggi

teknologi

kemampuan

yang

jaringan

berdasar

yang

komunikasi

besar. Tapi,

bergerak

masing-

(berdasar

masing

GSM)

perkembang

seperti

an baru akan

General

menghadirka

Packet Radio

Service

keamananny

(GPRS),

a sendiri,dan

Local

badan

Multipoint

pemerintah

Distribution

harus

Service

memikirkan

(LMDS),

resiko

Enhanced

untuk

Data

memastikan

GSM

laju
yang
dan

lebih

resiko

ini

Environment

bahwa asset

(EDGE), dan

yang penting

Universal

tetap terjaga.

Mobile
Telecommun
ications
Service
(UMTS).
Teknologiteknologi ini
akan

1.3. Tujuan
dan
Manfaat
Penelitian
Tujua
n

umum

penelitian ini
adalah untuk
menganalisa

sistem keamananjaringan

n data dari

yang ada dalamnirkabel.

berbagai

jaringan nirkabel

sumber yang

(wireless),

2.
Metodologi

sebagai

sedangkan
manfaatnya

Dala

adalah memahamim penulisan


konsep keamananpenelitian ini
yang
oleh

relevan

diberikanpenulis
layananmendapatka

bahan untuk
penyusunan
penelitian ini
dengan jenis
data:
-150-

Sistem Keamanan Jaringan NIRKABEL (Jutono)


maupun
jaringan

1. Data Primer
Data Primer
diperoleh
langsung
melalui
proses
pengamatan
dan
wawancara
secara
langsung
dengan
sumber atau
pihak

yang

bersangkuta
n
(responden)
yang

siap

untuk diolah
(Wirartha,
2006,
Hal.35).
Dalam
penelitian ini
data primer
diperoleh
melalui
wawancara
dan
observasi
pada Instansi
Pemerintah

Swasta
yang
bergerak
dibidang

nirkabel.
2. Data
Sekunde
r

bisnis

Data

maupun

sekunder

non

adalah

bisnis

data

pada

yang

bagian

diperole

pengola

han

dikumpu

datanya,

lkan

data

secara

berupa

tidak

dokume

langsung

yaitu

informas

melalui

buku-

serta

dan

wawanc

buku,

ara

majalah

praktisi /

pakar

majalah,

teknolog

dan

semua

dibidang

media

informas

yang

yang

berhubu
ngan
dengan
aplikasi

berkaita
n
dengan
permasal
ahan
pada

objek

yang ada di
a.

penelitian
(Wirartha,

instansi

Metode
Wawancara
/ Interview

2006,
Hal.35).

Merup

lembaga
terkait.
2.

2.1. Metode
akan salah
Pengumpulan
satu metode
Data :
Sesuai
dengan

jenis

data dan maksud


serta

tujuan

penyusunan
penulisan
maka

ini
dalam

menyusun
penelitian,
penulis
menggunakan

Metode
Pengam
atan
Data

pengumpula

dapat

diperoleh

data

dengan jalan

melalui

komunikasi

pengamatan

yaitu

terhadap

dengan

gejala yang

kontak dan

diteliti.

hubungan

Dalam

pribadi

ini,

antara

indra

pengumpul

manusia

metode sebagaidata dengan


sumber data
berikut:

hal
panca

(penglihatan
dan

(Wirartha,

pendengara

2006,

n).

Hal.37).

pengamatan

Penulis

tersebut

melakukan

ditangkap

wawancara

kemudian di

pada

analisis

personal

untuk

yang ada di

menjawab

bagian

masalah

Pengolahan

penelitian

Data

(Wirartha,

serta

hasil

pakar

2006,

teknologi

Hal.37).

informasi

Dari

pengamatan ini,nara

penulis

sumber.

objek

mendapatkan

3.

Studi
Pustaka

penelitian

Metode

2006,

data

dari

dokumendokumen

ini

dengan

(Wirartha,
Hal.36).

informasi yangdilakukan
ada,
tampilandengan cara

Dalam

media elektronikmempelajari
(komputer) sertaliteratur

yang

dari tanya jawabliteratur


ada
langsung denganyang

adalah buku

hubunganny
-151-

hal

ini referensi
digunakan

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

adalah
sekitar

Perbedaan antara stand

buku dan e-book Mbps.


berkaitan dengan
tema
penelitian.

802.11b terletak
tempat

standar ini

kecepatan

3. Pembahasan

transfer
datanya.
802.11a

3.1. Standarisasi
Wireless

bekerja pada
frekuensi

Beberapa

radio

standar

yang

dan

dikenal

dan

Ghz.

diterapkan

pada

produk-produk
wireless LAN saat
ini

802.11a,

802.11b

dan

802.11g
( Gunawan, Arief
Hamdani dan
Andi Putra,

5.15
5.875

Kecepatan
transfer data
pada 802.11a
mencapai 54
Mbps.
Namun
pemanfaatan
standar

ini

2003)Dalam

tidak terlalu

perkembangannya,

menggembir

LAN dimulai dengan standar

akan, karena

standar ini
dicetuskan pada
tahun 1997 oleh

sedikitnya

IEEE (institute of
Electrical

and

Electronics

mengadopsi
teknologi
dengan
standar

Engineers).

berbeda

Kecepatan
transfer data pada
standar

produk yang

802.11

dengan
standar

ini,

pada

be

802.11b,
lebih

justrusayangnya

Mbps. Jauh

banyakkecepatan

dibawah

dipakai. 802.11btransfer data

standar

bekerja

padapada

802.11a.

frekuensi

radio802.11b

2.4 Ghz, namunhanya

11
Tabel 1.
Wireless

Standar

802.11a

802.11b

Kompatibilitas IEEE 802.11a

IEEE 802.11b

IE

Jumlah channel 8 Non overlapping

3 Non Overlapping

Jangkauan
dalam ruang

12 m@54 Mbps;
91 m @ 6Mbps

30 m@11Mbps;
91 m@1 Mbps

3
9

Jangkauan di
luar ruang

30 m@54 Mbps;
305 m @ 6Mbps

120 m@11Mbps;
460 m@ 1Mbps

1
4

Data rates

54, 48, 36, 24,


18, 12, 8, dan 6 Mbps

11, 5.5, 2, dan


1 Mbps

5
M

-152-

Sistem Keamanan Jaringan NIRKABEL (Jutono)


Modulasi
dan frekuensi

Orthogonal
Direct
freqeunce
divisionSequerence
multiflexing, 5
Spread, 2.4
Ghz
Ghz

Orthogonal freqeunce
division multiflexing, 2.4
Ghz

(Sumber : Membangun Wireless LAN; Jhonsen, 2005)


kabel,
dinding

didalam

gedung.

Jaringan

Keamanan bisa jadi merupakan hal wireless

bisa

Kemanan Jaringan Wireless

terakhir yang anda pikirkan dalam usaha anda menembus dinding


membangun jaringan wireless baik dirumah pembatas

gedung

maupun dikantor. Anda tidak sadar bahwa anda,


banyak

sekali

orang

disekitar

dan

anda tergantung seberapa

menghabiskan waktu berusaha untuk mencuri bagus

kualitas

wireless juga rentan


terhadap

anda,

segala

macam

ancaman

dan

gangguan

jaringan
DoS,

seperti
Spamming,

Sniffers dan lainlain.

file pribadi orang, mencuri data credit card di jangkauan jaringan


Internet, bahkan kalau di kantor banyak juga wireless

jaringan

Ada
beberapa

alasan

karyawan berusaha iseng menghabiskan waktu jangkauan wireless

dimana

untuk melihat-lihat data pribadi orang lain baik bisa sejauh sekitar

mengharuskan

berupa file, photo, atau bahkan email jika 300 an meter diluar

untuk

mereka dapat kesempatan untuk itu. Tentunya gedung

komputer anda dari

hanya

anda tidak ingin membiarkan komputer atau dengan

segala

laptop anda tanpa suatu proteksi dan keamanan menggunakan

ancaman

tertentu bukan?

yaitu:

labtop dan antenna


penguat.

Sebagai rumusan umum, anda harus


memberikan suatu system tingkat keamanan yang
memadai dan sebanding dengan tingkat sensitifitas
data yang harus anda lindungi. Tidak seperti
system jaringan LAN kabel, dimana secara fisik
adalah aman, jaringan wireless tidaklah bisa hanya
dibatasi oleh

Hal

ini

menjadikan jaringan

anda
melindungi

1. Data

bentuk
jaringan

personal

dan

financial

anda

ataupun

rentan dan lemah

data

sejarah

terhadap

segala

medical

macam

usaha

ada di hard-disk

wireless

sangat

pencegatan

dan

komputer

perampokan

data

laptop anda

anda. Seperti halnya


pada jaringan LAN

anda
atau

2. Koneksi Internet
anda bukanlah

murah, tentunya anda tidak mau membagi


-153-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

jaringan

serangan

LAN kabel,

virus

dengan semuakarena
orang
yangsebenarnya

menjadi

tidak berhak,anda tidak


memerlukan
bukannya

keharusan.

pelit

koneksi

sebenarnya,

secara

akan

tetapiterhadap

efek

darijaringan

fisik

yangwireless.

rentan

yangTransfer data
terjadi lewat

menyebabkan gelombang
kerugian kita. udara, yang
tidakoleh

3. Anda
ingin

adakarenanya

orang

yangpengaksesan

menggunakan nya
komputer
anda

jadi

lebih

untukgampang.

dipakai

Maka

dari

menyebarkan itu,
suatu
spam
daripendekatan
komputer

yang

anda atau darisystematic


email addressdalam
anda.
Keamanan

Servi
ce

set

ID

(SSID)
adalah suatu

system
bisa

suatu

keamanan
jaringan

wireless
jaringan wireless
termasuk
pada
dasarnya
perlindungan
lebih mudah di
terhadap
crack
daripada

string

atau

nama

yang

digunakan
untuk
mendefinisik
an

suatu

domain
roaming
dalam suatu
access point
(AP)
didalam
suatu
jaringan
wireless
yang terdiri
dari banyak
Access Point
(AP). SSID
yang
berbeda pada
beberapa
access point

bisa

bisa

memungkinkan
suatu

digunakan

dianggap

jaringansebagai

untuk

wireless networksuatu

membacanya

yang

. Karena user

tumpang
Pada
SSID ini

salingpassword
tindih.untuk masuk
awalnyake
suatu

sering
melakukan

jaringan

konfigurasi

wireless,

clients,

tanpa SSID

yang disebut

client

tidak

password ini

akan

bisa

konek

ke

apa

menjadi
sering

jaringan.

diketahui

Akan tetapi

secara luas.

SSID client

Jadi

ini

kita

ditolak

kalau

karena

menggunaka

Access Point

n SSID ini

melakukan

sebagai

broadcast

password

SSID

jadi

beberapa

berguna.

kali per detik


dan

segala

macam alat
analisa
standard
802.11
seperti
Airmagnet,
NetStumbler,
atau
Wildpacket
Airopeek

tidak

Apak
ah
seharusnya
kita
mengubah
SSID

ini?

Jelas

sekali

harus.
Walaupun
SSID

ini

tidak
merupakan

salah satu layerrouter

dan

systemadapter

dari

keamanan, namawireless
haruslahsekarang ini

SSID

diubah dari namamendukung


bawaan

defaultstandard

dari

pabrikkeamanan

sehingga

orangjaringan

menduga-wireless
jaringanseperti WEP

tidak
duga
wireless

andadan

dengan mudah.

WPA

enkripsi 64bit/128-bit.

Hampir
semua

WPA ini?

Apa artinya
wirelessWEP
atau
-154-

Dala
m keamanan
jaringan
wireless,
WAP
kepanjangan
dari

Wi-Fi

Protected
Access
(WPA

atau

versi
terbarunya
WPA2)

Sistem Keamanan Jaringan NIRKABEL (Jutono)


pendahulun
makanya

yang merupakan
program
sertifikasi yang
dibuat oleh WiFi Alliance yang

ya

yaitu

WEP

rentan

(Wired

terhadap

Equivalent

segala usaha

Privacy).

pengupinga
n

menunjukkan
adanya

Wire

suatud Equivalent

compliant

Privacy

(tunduk

(WEP)

terhadap

suatudalam

aturan

ataukeamanan

standard

yangjaringan

digariskan)

wireless

dengan protocoladalah suatu


keamanan yangalgoritme
diciptakan olehtertentu
Wi-Fi

Allianceyang

untuk keamanandiciptakan
jaringan

untuk

wireless

keamanan

komputer.

jaringan

Protocol

dibanding
jaringan
LAN kabel.
Ketika
diperkenalk
an di tahun
1977, WEP
dimaksudka
n

untuk

memberikan
kerahasiaan
yang setara
dengan
jaringan

iniwireless

diciptakan

IEEE

menjawab

802.11.

adanya

sangat

kabel
tradisional.
Tand

banyakjaringan

a Certifikasi
WPA2 pada

diketemukannya wireless

keamanan

(oleh

jaringan

paramelakukan

peneliti)

broadcast

wireless

kelemahan

messages

kemudian

system standardmenggunak

menunjukka

keamanan

an

wireless

radio,

sinyal

suatu

compliant

dengan

suatu

testing

protocol

tingkat

advance

yangadvance ini

meng-

tidak

dan

certifikasi
akan

oleh

Wi-Fi

Alliance.

implementasika berjalan
n
standardatau tidak

WPA2

penuh. Protocol mendukung

implementas

meng-

pada piranti

ikan

adapter

elemen-2

wireless

mandatory

versi

dari 802.11i.

sebelumnya

Khususnya

(kuno).

ia

Produk yang

memperken

lulus

alkan suatu

uji

testing oleh

algoritma

Wi-Fi

baru

Alliance

berdasarkan

untuk suatu

AES,

compliant

CCMP, yang

dengan

dianggap

protocol ini

sangat

berhak

aman.

memberikan

Certifikasi

label

dimulai

WPA

pada

sejak tahun

produknya.

2004

WP
A2
menggantik
an

WPA,

seperti
WPA,
WPA2
memerlukan

September
dan

sejak

tanggal

13

Maret 2006,
certifikasi
WPA2
adalah suatu
keharusan
untuk semua

piranti wirelessyang

men-

yang baru jikaspesifikasik

ion

and

privacydari

ingin

an

standard asli

mendapatkan

mekanisme

dari

label Wi-Fi.

keamanan

rinci

jaringan

security,

wireless.

dalam

IEEE
802.11i-2004
atau

802.11i

dalam keamanan
jaringan
wireless adalah
suatu
amandemen
pada
IEEE

standard

Ia
men
ggan
tikan
klau
sa
pend
ek

Authenticat
802.11
-155-

klausa

proses
depresiasi
kebocoran
WEP.
Amandemen
ini
kemudian
dilegalkan

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

keamanan

membiarkan

(disable

setting

kedalam standardsecurity),
jadi
anda
yang
dipublikasikan harus
yaitu
standardmensettingn
IEEE
802.11-ya
untuk
2007.
enable

kita

Sekarang security
sudahstandard.

default
aslinya,
entah alasan
tidak praktis
sampai
alasan tidak
tahu

cara

melakukan

mempunyai

Jika

anda

settingan

sedikit

tidak

mau

keamananny

pegetahuan

menggunaka

a. Kebiasaan

mengenai

n keamanan

ini

standard

wireless,

menimbulka

keamanan

maka

anda

jaringan wireless,biarkan saja


hampirsetting

dimana

berkeliling

memberikan labelSungguh

mencari

compliant

sinyal

sangat

WPA/WPA2 padamengejutkan

wireless

produk

dengan

pirantibahwa

wireless mereka. hampir


Hampir
semua

piranti

wireless

router

dari pabriknya di
set

defaultnya

untuk
memberikan

tidak

dari

orang

pabriknya.

wireless

hobby
sebagian

producendefault

semua

suatu

laptop

kebanyakan

mereka atau

orang

dengan PDA

tidak

menggunaka

atau

Blackberry

fasilitas

keamanan

yang

jaringan

dilengkapi

wireless
dan

ini

dengan
piranti

Wi-

Fi. Akan tetapi

melakukan

yang lebih bahayamencuri data


adalah sebagianatau usaha
orang
yanghacking
yang
memang berusaha
merugikan
mencari
celah
perusahaan
untuk bisa masukanda.
ke
jaringan

filter
terhadap
computers
atau adapter
yang

boleh

masuk

atau

akses

Perlu

terhadap

diingat, jika

jaringan

anda

wireless.

menggunaka

MAC

address

wireless untuk

jaringan

wireless

adalah

WPA, bahwa

address fisik

anda

yang

harus

unik

mensetting

didalam

metoda WPA

suatu

dan

shared

jaringan

key

yang

termasuk

sama dalam

adapter

usaha

wireless.

koneksi

ke

MAC

jaringan

address

wireless,

ditanam

kalau

tidak

secara

maka

akan

permanen

tidak

bisa

kedalam

jalan

piranti

jaringan

jaringan.

anda.

Bagaimana
Selai

n WEP dan
WPA,

anda

juga

bisa

cara
mengetahui
address fisik
dari

piranti

jaringan?

Address
MAC

biasanya

ditulis

dibagian

adapter itu sendiri


seperti

pada

contoh

gambar

diatas

ini

yang

menunjukkan
hardware
address

atau

terinstall

command

didalam

prompt

salah

satu

(tekan

slot

tombol

komputer

Windows

anda

dan

bagaimana

cara

bersamaan

mengetahuin

dan

ya? Tentunya

kemudian

anda tidak
fisik
bisa
piranti.
Akan
melihatnya
tetapi jika adapter
secara
tersebut
sudah
visual. Pada
address

-156-

tombol
secara

ketik
cmd terus
tekan Enter
untuk
masuk ke

Sistem Keamanan Jaringan NIRKABEL (Jutono)


komputer
nya
suatu

dengan
command
address fisik
prompt,
kemudian ketik 00-1C-F0command
D9-F3-24.
ipconfig /allKarenanya
maka
muncul

akan
dilayar

dan anda bisa


mengetahui
address

fisik

seperti

pada

contoh

diatas

adalah

00-1C-

F0-B9-F3-24.

users

berdasarkan

dilengkapi
dengan
suatu
standart

yang

pengamanan

ada

dalam

identitas

radius

ini

atau

yang

dimana

sering

address

disebut

fisiknya 00-

SSID

1C-F0-D9-

(Service Set

F3-11 tidak

Identifier)

Beri
ini

kut
MAC address,adalah
baik
dilarangbeberapa
atau diberi ijinlangkah
akses,
pilihdalam
mengamank
enable.
an jaringan
Ilustrasi berikutnirkabel:
ini,
wireless1. Ubahlah
hanyaSistem ID
(Identitas)
mengijinkan
Biasa
router

nirkabel

untuk laptop

Didalam bisa
wireless router,mengakses
kebanyakan
jaringan
filter
wirelesswireless.
MAC ini secara
3.3.
default di
Langkah
disabled. JikaPengamana
anda ingin mem-n Jaringan
filter

layanan

or

ESSID

(Extended
Service Set
Identifier).
Sangat
mudah bagi
seorang
hacker
untuk
mencari
tahu
identitas
default dari
suatu
layanan atau
jaringan,
jadi
sebaiknya
Anda segera

mengubahnya
menjadi
identitas

ukannya

suatuyang

unik,
tidak

kepada

yang
mudah
ditebak
orang lain.

semua

2.
Mematikan
identitas
pemancar

manual

orang.
Periksalah
secara
perangkat
keras

yang

Anda pakai
Deng

untuk

an

jaringan

mengumum

nirkabel

kan kepada

tersebut, dan

umum

pelajarilah

bahwa Anda

bagaimana

memiliki

cara

suatu

mematikann

jaringan

ya.

nirkabel
akan
membuat

3.
Sediakanlah
enkripsi

para hacker
WEP

penasaran
untuk

(Wired

membobol

Equivalent

jaringan

Privacy) and

nirkabel

WPA (Wi-Fi

Anda.

Protected

Mempunyai

Access)

suatu

dapat meng-

jaringan

enkripsi

nirkabel

data

bukan

sehingga

berarti harus

hanya

memberitah

penerima

Anda

saja

yanghanya

diharapkan

mempunyai

atau

64-bit

pada

dapat membacatingkat

beberapa

data

perlengkapa

tersebut.pencapaian

WEP

(Wiredyang relatif

lainnya,

Equivalent

rendah

mempunyai

Privacy)

tanpa

enkripsi

mempunyai

peningkatan

yang

banyak

keamanan

baiknya.

sama

kelemahan yangyang

Dengan cara

membuatnya

pengamanan

signifikan,

mudah disusupi.sedangkan

yang

Kunci

standart saja

128-bituntuk 40-bit

-157-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

keras
4.
Membatasi
pastilah
tetapdari
akan mudah bagipenggunaan
hacker
untuktraffic yang
menyusup, namuntidak perlu
dengan

cara

Banya
ini
k
router
pastilah
akan
jaringan
membuat jaringan
kabel
Anda lebih aman
maupun
dari hacker. Jika
nirkabel
memungkinkan,
yang
ada baiknya untuk
dilengkapi
menggunakan
firewalls.
enkripsi
WPA
Bukan
(peralatan yang
bermaksud
lebih tua dapat
mengedepan
diupgrade terlebih
kan
dahulu
agar
firewalls,
compatible
namun
dengan
WPA).
firewalls
WPA dapat sangat
telah
menjanjikan
membantu
dalam menjamin
dalam
keamanan
pertahanan
jaringan nirkabel
keamanan
Anda,
namun
jaringan.
masih tetap dapat
Bacalah
dikalahkan oleh
petunjuk
serangan
DOS
manual dari
(denial
of
perangkat
services).
enkripsi

Anda

dan
pelajarilah
cara
pengaturan
konfigurasi
router Anda,
sehingga
hanya traffic
yang

sudah

seijin

Anda

saja

yang

dapat
dijalankan.
5.

Ubahl
ah
kata
sandi
default

Administrato
r milik Anda
Hal
ini baik
untuk semua
penggunaan
perangkat
keras
maupun
perangkat
lunak.

satu minggu

Kata sandi defaultperbaharuila


sangat
mudahh Anti Virus

mela

disalahgunakan, yang Anda


terutama
olehpakai.

para hacker. Oleh

rjaa

karena

3.4. Prinsip
ituKeamanan
Jaringan

sebaiknya
ubahlah

Anda,

hindari
penggunaan kata

Untu
mekanisme

an

yang

mudahbeberapa

diketahui

orang,prinsip
namakeamanan,

belakang, tanggalcontohnya :
lahir,

dan
1) Princ

sebagainya.
6. Kunci dan
lindungilah
komputer Anda
Hal

ini

merupakan

cara

pengamanan

ai
deng

pribadi

seperti

yang

k merancang

keamanan
hal-halyang efektif,
Andaterdapat

dari

peke

sesu

kata

sandi

kuka

hakn
ya
2) Mem
inim
alka
n
trust
ed

iple

com

of

pone

least

nts:

privi

men

lege

gide

ntifi

me

kasi

terakhir

untuk

mbe

kom

komputer

Anda.

ri

pone

Gunakanlah

hak

n-

firewall,

kepa

kom

da

pone

Anti Virus, Zone

user

Alarm, dan lain

atau

siste

sebagainya.

pros

Setidaknya setiap

es

yang

perangkat

lunak

untu

dapat

agar

sese

dipercaya

juml

dikit

dan

ahny

mun

menjaga

gkin
-158-

Sistem Keamanan Jaringan NIRKABEL (Jutono)


Beri
4.1. Saran

kut

3) Jangan

na
sempur

kesimpulan
setelah
:
melakukan

na tidak
mungki
n
diwujud
kan,
sehingg
a

Dal

adalah

ingin
sempur

ini

kita

harus
siap
untuk
mendete
ksi
masalah
,
meranca
ng
penangg
ulangan

penelitian :
jaringan
nirkabel
memenuhi
prinsipprinsip
keamanan

kan
jaringan
nirkabel
maka
mengguna
kan
pengaman
untuk
melindungi

yang
dijelaskan
diatas
dalam
penerapann
karena

implementa
si

mengguna

sebaiknya

harus

ya

am

jaringan

nirkabel
dalam

kenyataann
nya dan
ya
masih
memuli
ditemukan
hkan
celah bagi
diri dari
penyusup
seranga
untuk
n.
menyusup
kedalam
4. Kesimpulan komputer.

komputer
kita

dari

penyusup,
misalnya
dengan
mengguna
kan
program
untuk
mendeteksi
adanya
penyusup
karena
sinyal WiFi
dapat
ditangkap
oleh
penyusup.

S.
Daftar Pustaka Edi
Mulyanta,
2005,
Jaringan
Wirel
ess
Komp
uter,
Yogy
akarta
.

Gunawan,
Arief
Hamdani
dan Andi
Putra,
2003,
Kom
unika
si
Data
Via
IEEE

Band
ung :
Yra
ma
Widy
a

Jhonsen
dan Jhon
Edison,
CCNA,
2005.
Me
mban
gun
Wire
less
LAN
,
Jakar
ta:
PT
Elex

802.1
1,
Jakart
a:
Dinas
tindo.

Medi
a

Herwindo
dan
Ali Akbar,
2005,

Kamei, S,

Men
genal
Siste
m
Komp
uter
Masa
Kini,

Kom
putin
do.

et al,
2003
,

Pract
icabl
e
netw
ork
desig

for

handling
growth in
the
volume of

Comp
uters
and
signal
Proce
ssing.

2009
,

Realtime
Intru
sion
Prev
entio
n and
Secu
rity
of

peer-topeer
traffic,
Communi
cations,

Kjetil
Haslu
m, et
al,
-159-

Majalah Ilmiah INFORMATIKA Vol. 3 No. 2,


Mei 2012

Networkusing
HMMs, Local
Computer Networks.

Robert Richardson, 2009,


CSI Computer
Crime & Security
Survey 2009.

Simarmata, Hamer.
(2005). Sistem
Jaringan Wireless.
Ilmu Komputer

Tanenbaum, S. Andrew,
1996, Komputer
Networks,
Terjemahan

Gurnita

Priatna, 2000, Jakarta:


Prenhallindo.

Wirartha,
I.M.,
Metodologi

2006,

Penel it ian

Yogyakarta, Penerbit
Andi.

Sosia l

Ekonomi ,

1
6
0-