ANALISIS JURNAL SISTEM KEAMANAN JARINGAN

  

ANALISIS JURNAL

SISTEM KEAMANAN

JARINGAN

NIRKABEL ANANDA PUTRI SYAVIRI

  • – 130533608243 – S1 PTI B 2013
ANALISIS JURNAL JUDUL TOPIK KESIMPULAN LATAR BELAKANG

HASIL METODE TUJUAN

  

  JARINGAN

LATAR BELAKANG

  

  Penggunaan internet dengan jasa wireless (WiFi) berkembang sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak yang sudah memanfaatkan WiFi pada jaringan masing-masing tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.

  Jaringan wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel.

  

  Kelemahan jaringan wifi terletak pada kelemahan konfigurasi dan jenis enkripsi yang digunakan. Oleh karena itu, banyak hacker yang tertarik untuk menexplore kemampuannya dalam melakukan aktifitas illegal menggunakan wifi.

  ….

  

  Dengan kemudahan dalam mengkonfigurasi sebuah jaringan wireless, ditambah dengan banyaknya vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor seperti SSID, IP Aaddress, remote manajemen, tanpa enkripsi bahkan user/password untuk administrasi wireless. Tujuan dari penulisan jurnal tersebut adalah

  

 Untuk dapat menginformasikan teknologi keamanan jaringan yang dapat

  digunakan pada jaringan nirkabel (wireless)

  

  Untuk dapat menginformasikan prinsip-prinsip keamanan sistem yang harus diimplementasikan kedalam kenyataan penggunaan jaringan nirkabel

  

 Untuk dapat menginformasikan langkah-langkah pengamanan jaringan

yang dapat digunakan.

  

 Untuk dapat memberikan informasi sehingga dapat memberikan

perlindungan terhadap hacker pada kemanan jaringan wireless.

   Metode yang digunakan pada jurnal ini adalah

  

1. Melakukan wawancara pada personal yanga da di bagian

pengolahan data serta pakar teknologi informasi yang ada di instansi atau lembaga terkait

  

2. Melakukan pengamatan dari dokumen informasi yang ada, tampilan

komputer serta tanyya-jawab langsung dengan narasumber.

  

3. Mempelajari literature yang ada hubungannya dengan jaringan

nirkabel (buku dan e-book)

  

  Menganalisa metode yang digunakan pada tiap teknologi keamanan jaringan yang ada:

  1. MAC Filtering (MAC Address Spoofing)  Standar 802.11b

  

2. Wired Equivalent Privacy / Shared Key Authentication < juga menggunakan Open

  System Authentication 3.

  WPA-PSK / WPA-PSK2  bruce force attack

  • Temporal key integrity protocol : teknik WPA yang menggunakan kunci static yang mampu secara dinamis berubah setelah 10.000 paket data ditarnsmisikan.

   Standar 802.11b : pengembangan dari standar IEEE 802.11 yang asli, bertujuan untuk meningkatkan kecepatan hingga 5.5 Mb/s atau 11 Mb/s tetapi tetap menggunakan frekuensi prakteknya. Kec maks yang dapat diraih mencapai 5.9 Mb/s pada protocol TCP dan 7.1 Mb/s pada protocol UDP

  

 Shared Key Authentication : mengharuskan client untuk mengetahui

lebih dahulu kode rahasia (passphare key) sebelum mengijinkan koneksi dengan Access Point.

   Open system authentication : tidak ada autentikasi yang terjadi karena client bisa langsung terkoneksi dengan Access Point. Ex: Captive Portal

  Mengetahui perbedaan dan memahami standarisasi wireless Alasan dimana diharuskan untuk melindungi komputer Langkah-langkah pengamanan jaringan Prinsip-prinsip keamanan jaringan

  

  Alasan harus melindungi komputer dari segala bentuk ancaman jaringan:

1. Data personal dan financial / data sejarah medical 2.

  Koneksi internet tidak murah 3. Tidak ingin ada orang yang menggunakan komputer anda untuk mengirimkan spam atau menyebarkan spam

   Langkah-langkah pengamanan jaringan: 1.

  Ubahlah sistem ID (Identitas).

2. Mematikan identitas pemancar 3.

  Sediakanlah enkripsi 4. Membatasi dari penggunaan traffic yang tidak perlu 5. Ubah kata sandi default administrator milik anda 6. Kunci dan lindungi komputer anda

  

  Prinsip kemanan jaringan 1.

  Principle of least privilege : memberi hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya

2. Meminimalkan trusted components : mengidentifikasi komponen

  sistem yang dapat dipercaya dan menjaga agar jumlahnya sesedikit mungkin.

  

 Hampir semua piranti wireless router dari pabriknya di set default untuk tidak

  memberikan keamanan (disable security), jadi kita harus mensetting keamanan tersebut untuk enable security standard.

  

  Jika menggunakan jaringan wireless WPA, maka harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, jika tidak maka tidak bisa terhubung dengan jaringan anda.

  

 Selain WPA dan WEP, lakukan filter terhadap komputer atau adapter yang

  boleh masuk atau akses terhadap jaringan wireless menggunakan MAC Address.

   Untuk sistem keamanan jaringan nirkabel , maka perlu memperhatikan: 1.

  Teknologi keamanan jaringan yang digunakan 2. Bagiaman Keamanan jaringan wirelessnya

  3. Standarisasi wireless

  4. Langkah- langkah pengamanan jaringan 5.

  Prinsip- prinsip keamanan jaringan dengan enkripsi dan metode yang digunakan.

  • TERIMA KASIH -

  ANANDA PUTRI SYAVIRI 130533608243 S1 PTI B 2013