KOMPUTER
Latar BelakangB.
Tujuan PenulisanC.
Cara Mengamankan Jaringan WifiBab III : Software PendukungA. Hotspot ShieldB. Whos
On My WiFiBab IV : Penutup
BAB 1: PENDAHULUAN
Melihat perkembangan teknologi informasi pada saat ini berkembangseiring
dengan revolusi teknologi informasi. Hal ini terlihat pula dalam perkembangan
teknologi dibidang telekomunikasi yang berkembang pesatteknologinya dan
layanan komunikasi bergerak di dunia ( mobile evolution). Perkembangan
teknologi telekomunikasi di dunia terjadi dengan sangatoesat dikarenakan
kebutuhan untuk berkomunikasi dan bertukar data dengancepat, mudah
dan mobile. Salah satu teknologi komunikasi yang sedangmualai banyak di
implementasikan, khusus di indonesia adalah teknologiwireless WiFi
( Wireless LAN ). Teknologi Wifi atau yang lebih di kenaldengan Wireless LAN
(WLAN ) telah banyak diimplementasikan olehmasyarakat baik di dalam maupun
di laur negeri. Selain untuk aplikasi privat, WLAN juga banyak diguanakan untuk
aplikasi public ( Hotspot )selain karena teknologinya, WLAN sangat cepat
berkembang karenahaarganya yang murah dan perangkatnya mudah di dapat.
Banyak vendoryangtelah menyediakan perangkat WLAN dimana masing-masing
salinginteroperable karena masing-masing mengikuti standar yang sama yaitu
(IEEE 802.11 ). Teknologi WiFi (Wireless Fidelity) merupakan istilah yang
Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya.Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-harisebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat.Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bommail, pengacak-acakan home page, pencurian
data, pasword ataupun nomorkartu kredit, dll.
A.TUJUAN PENULISAN
Tujuan penulisan dari makalah ini adalah untuk membahas
mengenaikeamanan jaringan dan bagaimana untuk mengetahui
Vulnerability darisuatu jaringan, sehingga dengan mengetahui kelemahan yang
terdapatpada jaringan maka langkah
langkah untuk mengatasi kelemahan ini dapatdilakukan.
B.Pembatasan Masalah
Dalam makalah ini membatasi masalah yang dibahas yaitu :Keamanan Jaringan
Komputer Terutama Jaringan WiFi
BAB IIPembahasan
A.Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasiadalah
sangat penting untuk menjaga validitas dan integritas data serta
menjaminketerrsediaan layanan begi penggunanya. Sistem harus dilindungi dari
segalamacam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak
yangtidak berhak.Komputer yang terhubung ke jaringan mengalami ancaman
keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana.
Dengan mengendalikannetwork security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah,network security makin rawan. Bila network
security makin baik, network accessemakin tidak nyaman. Suatu jaringan didesain
sebagai komunikasi data highwaydengan tujuan meningkatkan akses ke sistem
komputer, sementara keamanandidesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open acces
dengan security.
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi
darisuatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi hakatau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
darisuatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada
saat yangdibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatudata atau informasi yang terdapat pada sistem komputer dapat diakses
dandimanfaatkan oleh pihak yang berhak
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-
betulorang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
userdan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya
yanglainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer,
jaringan, daninformasi. Kontrol akses sangatlah penting karena menjadi satu
dari garis pertahanan pertama yang digunakan untuk menghadang akses yang
tidak berhak kedalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuahtransaksi. Penggunaan digital signature, certificates, dan teknologi
kriptografisecara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukungoleh hukum sehingga status dari digital signature itu jelas legal.
d)
Ada iklan sponsor pada setiap halaman yang kita akses (berupasejenis frame
terintegrasi)
Akses sering lambat
B.Whos On My WiFi
Whos On My WiFi v2.0.6
Adalah SoftwareKeamanan atau pemindai jaringan untuk jaringan Wifi internal,
Softwareini akan terus memantau lajur Jaringan Wifi, dan juga dapat Men-
scanmanual dan mencari apakah ada penyusup yang menggunakan jaringandan
juga melindungi jaringan dari menu drop kecepatan Internet, hackerdan komputer
yang tidak diperbolehkan untuk menggunakan koneksi.
BAB IV PENUTUP
A.Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default
akanmemudahkan para hacker dapat memanfaatkan jaringan tersebut secarailegal.
Konfigurasi default dari tiap vendor perangkat wireless sebaiknyadirubah
settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.
Tata letak wireless dan pengaturan power/daya transmit sebuah AccessPoint juga
dapat dilakukan untuk mengurangi resiko penyalahgunaanwireless. Pastikan area
yang dijangkau hanya area yang memang digunakanoleh user.
DAFTAR PUSTAKA
1. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.documbase.com/Wi-Fi-Hacker.pdf
2. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.interhack.net/pubs/network-security/
3. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.securityorigin.com/wp-content/uploads/2012/03/Wi-Fi-Break-and-
Exploit.pdf
4.http://ezine.echo.or.id/ezine13/echo13-08.txt
5. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
ozuqyfurixy.fh2y.com/how-to-hack-novell-50.php
6.http://cdn.ttgtmedia.com/searchSecurity/downloads/Hacking_Exposed.pdf
7. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
books.google.com/books/about/MasteringNetwork_Security.html
8. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
books.google.com/books/about/Security_Sage_s_Guide_to_Hardening_the_N.html
9. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.ethicalhacker.net/content/view/16/24
10. http://translate.google.co.id/translate?hl=id&sl=en&u=http://www.zdnet.co m/
hackers-use-wi-fi-invisibility-cloak-3002119788/
11. http://translate.google.co.id/translate?hl=id&sl=en&u=http://
www.torrentreactor.net/torrents/4057327/Wireless-Wifi-Hack-2010-with-Tools-
and-Tutorial
12. http://dunianakal.wordpress.com/2010/03/07/penyusupan-serangan-di- jaringa
n-wireless/