BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para profesional yang terlibat dengan aspek kelistrikan, elektronik dan teknologi dalam kehidupan modern, dimana IEEE pada tahun 1884 dibentuk saat listrik mulai menjadi pengaruh yang besar dalam kehidupan bermasyarakat ( 2015) Jaringan Wireless Jaringan wireless memungkinkan orang untuk berkomunikasi, mengakses aplikasi dan informasi tanpa kabel. Wireless memberikan kebebasan berkomunikasi dan mengakses informasi dan aplikasi di berbagai tempat, seperti pada gedung, antar kota, atau dimanapun diseluruh dunia. Jaringan wireless memungkinkan orang untuk berinteraksi dengan atau browsing internet dari lokasi yang mereka inginkan (Jim Geier, 2005) Sejarah Wireless Pada tahun 1895, Guglielmo Marconi telah meciptakan sebuah prototype telegraph radio pertama. Pada tahun 1901, Marconi sukses memancarkan sinyal telegraph pertama dengan pesan, keberhasilan ini menjadi sejarah jaringan wireless dan titik awal revolusi teknologi telekomunikasi tanpa kabel. 5

2 6 Sejarah wireless sendiri pertama kali muncul pada akhir tahun 1970-an dimana IBM mempresentasikan hasil percobaannya dalam merancang WLAN dengan teknologi infrared (IR), perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan radio frequency (RF). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yakni 1 Mbps maka produksinya tidak dipasarkan. Pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu MHz, MHz dan MHz tanpa terlisensi, sehingga pengembangan WLAN secara komersial mendapat tanggapan secara serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM dengan frekuensi terlisensi GHz dan teknologi IR dengan data rate mencapai 1 Mbps lebih. Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode Perangkat yang sesuai standar dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan transfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE Mbps atau 10Base-T). Perangkat yang menggunakan standar b juga bekerja pada frekuensi 2,4Ghz. Pada saat hampir bersamaan, IEEE membuat spesifikasi a yang bekerja pada frekuensi 5Ghz dengan kecepatan transfer data mencapai 54Mbps. Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan b dan a. Spesifikasi yang diberi kode g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan g kompatibel dengan b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan g dapat memanfaatkan access point b, dan sebaliknya. Pada tahun 2006, n dikembangkan dengan menggabungkan teknologi b, g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru yang dapat

3 7 menghasilkan kecepatan transfer data sebesar 108Mbps. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi a/b/g Open System Metode otentikasi ini seperti yang didefinisikan oleh standar IEEE adalah proses two-step. Dua frame manajemen dipertukarkan antara device dan access point selama otentikasi open system. Untuk sebagian besar, otentikasi open system tidak bisa gagal kecuali ada pengaturan keamanan lain seperti MAC filtering di konfigurasi untuk mencegah perangkat lain mengakses jaringan. Otentikasi open system adalah proses yang sangat sederhana. Sebuah perangkat wireles LAN akan menanyakan access point, "Dapatkah saya menjadi bagian dari jaringan ini?" dan access point akan merespon, "Tentu, mari bergabung." jadi benar-benar ada validasi identitas. Otentikasi open system dianggap sebagai two-way handshake karena dua frame otentikasi dipertukarkan selama proses ini (Robert J. Bartz, 2009). Gambar 2.1 Otentikasi open system (Robert J. Bartz, 2009).

4 8 Pada Gambar 2.1 adalah langkah two-step yang digunakan untuk otentikasi open system. Satu frame manajemen yang dikirim dalam setiap langkah. 1. Client yang ingin melakukan otentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. Access point menerima otentikasi lalu mengirimkan kembali frame otentikasi ke perangkat. Frame ini diakui oleh client Shared Key Authentication Shared Key adalah metode otentikasi lain yang didefinisikan oleh standar IEEE Metode ini lebih rumit dibandingkan dengan open system. Metode otentikasi ini adalah proses four-step. Selama otentikasi shared key, empat frame manajemen dipertukarkan antara device yang ingin bergabung dengan jaringan wireless atau access point. Otentikasi shared key berbeda dari otentikasi open system, dalam otentikasi shared key digunakan baik untuk otentikasi perangkat dan enkripsi data. Otentikasi shared key dianggap cacat karena metode enkripsi yang digunakan bisa ditangkap oleh penyusup. Penyusup berpotensi mengidentifikasi kunci yang digunakan pada jaringan dengan cara menangkap proses otentikasi menggunakan wireless packet analyzer. Otentikasi shared key harus dihindari sebisa mungkin. Namun, beberapa perangkat masih ada yang tidak mendukung otentikasi lain (Robert J. Bartz, 2009).

5 9 Gambar 2.2 Shared Key otentikasi (Robert J. Bartz, 2009). Pada Gambar 2.2 dijelaskan bahwa perangkat harus otentikasi ke jaringan wireless sebelum terhubung. Langkah-langkah berikut menunjukkan four-way handshake untuk otentikasi shared key. 1. Perangkat WLAN yang ingin mengotentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. access point mengirimkan kembali frame ke perangkat WLAN yang berisi challenge text. Frame ini diakui oleh perangkat WLAN. 3. Perangkat WLAN mengirimkan frame kembali ke access point yang berisi respon enkripsi untuk challenge text. Respon enkripsi menggunakan kunci WEP. Frame ini diakui oleh access point. 4. Setelah memverifikasi respon enkripsi, access point menerima otentikasi dan mengirimkan frame "otentikasi berhasil" kembali ke device. Frame akhir ini diakui oleh device.

6 Wired Equivalent Privacy WEP (Wired Equivalent Privacy) merupakan protokol enkripsi yang diperkenalkan sebagai standar IEEE pertama kali pada Protokol ini memiliki dasar dari algoritma enkripsi RC4, dengan kunci rahasia 40 bit atau 104 bit dikombinasikan dengan 24 bit Initialisation Vector (IV) untuk mengenkripsi teks pesan M dengan checksum-nya (Katz, 2010) WPA Pre-Shared Key (WPA Personal) Metode Keamanan WEP (Wired Equivalent Privacy) memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah WPA (Wi- Fi Protected Access) pada bulan April WiFi Protected Access (WPA) adalah protokol keamanan untuk komunikasi WLAN dan menyediakan kerahasiaan dan integritas. WPA didesain untuk memperbaiki kelemahan dari WEP, yang merupakan protokol sebelumnya, WPA menggunakan dua macam kunci, yaitu 64 bit message integrity check (MIC) key yang berfungsi untuk mendeteksi pemalsuan atau pengubahan pesan dan 128 bit encryption key yang digunakan untuk enkripsi dan dekripsi paket, keduanya didapat dari sebuah master key (Katz, 2010) WPA2 Pre-Shared Key (WPA2 Personal) Group i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2 yang disahkan pada 2004, WPA2 memiliki kemiripan dengan WPA, yang membedakan

7 11 mereka adalah WPA2 menggunakan Advanced Encryption Standard (AES). AES adalah block cipher, berbeda dari RC4 yang dipakai di WEP dan WPA yang merupakan stream cipher. Stream cipher mengeksekusi karakter satu per satu, sedangkan block cipher langsung mengoperasikan seluruh blok teks sekaligus, sehingg merupakan alternatif yang lebih aman (Katz, 2010) x 802.1x adalah teknologi standar pengamanan pada jaringan dengan kontrol akses, otentikasi, manajemen key dan terdiri dari tiga bagian, yaitu (Strand, 2004): 1. Supplicant atau biasa dikenal dengan istilah client. 2. Authenticator atau biasa dikenal dengan Access Point atau juga bias berupa Switch. 3. Authentication Server atau biasa dikenal dengan Remote Authentication Dial-In User Service (RADIUS). Berikut skema dasar dari standar 802.1x: Gambar 2.3 Skema dasar standar 802.1x (Strand, 2004)

8 12 1. Jika ada client (Supplicant) yang ingin mengakses suatu LAN, maka access point (Authenticator) akan meminta identitas client. 2. Setelah identitas client dikirimkan, proses otentikasi pun dimulai. Protokol yang digunakan supplicant dan authenticator adalah Extensible Authentication Protocol (EAP). Selama proses otentikasi berlangsung, authenticator hanya menyampaikan paket dari supplicant ke otentikasi server. Otentikasi server yang digunakan adalah Remote Authentication Dial-In User Service (RADIUS) server yang digunakan untuk mengakses jaringan. Setelah semua proses selesai dan otentikasi server menyatakan bahwa supplicant valid, maka authenticator membuka akses untuk supplicant tersebut. 3. Setelah proses otentikasi berhasil, maka supplicant dapat mengakses LAN secara biasa. 4. Jika nama client atau supplicant tidak ter-otentifikasi, maka radius server akan mengirim pesan gagal. Dan proses otentifikasi tidak berjalan atau gagal Sejarah 802.1x 802.1x awalnya dikembangkan oleh 3Com, HP, dan Microsoft sebagai mekanisme standar untuk mencegah akses LAN dari pengguna yang tidak dikehendaki x pertama kali diakui oleh asosiasi komputer Institute of Electrical and Electronics Engineers (IEEE) pada bulan Januari 1999 dan pertama kali disetujui sebagai standar pada bulan Juni 2001(wikipedia.org, 2015) Proses Otentikasi pada 802.1x Proses otentikasi 802.1x dapat dijabarkan pada dibawah ini:

9 13 Gambar 2.4 Proses otentikasi pada 802.1x (wikipedia.org, 2015) 1. Inisialisasi Pada saat terdeteksi ada supplicant baru, port pada otentikator diaktifkan dan status diatur sebagai "unauthorized". Dalam keadaan ini, hanya lalu lintas 802.1x yang diperbolehkan dan lalu lintas lainnya, seperti Internet Protocol (TCP dan UDP) di drop. 2. Inisiasi Untuk memulai otentikasi, otentikator secara berkala akan mengirimkan frame identitas EAP-Request pada Layer 2 di segmen jaringan lokal. Supplicant mendengarkan pada alamat ini, dan pada penerimaan frame identitas EAP-

10 14 Request merespon dengan frame identitas EAP-Response yang mengandung pengidentifikasi untuk supplicant seperti User ID. Otentikator kemudian mengenkapsulasi respon identitas ini dalam RADIUS Access-Request dan meneruskannya ke server otentikasi. Supplicant juga dapat memulai atau mengulang otentikasi dengan mengirimkan sebuah frame EAPOL-Start ke otentikator, yang kemudian akan membalas dengan frame identitas EAP- Request. 3. Negosiasi Server otentikasi mengirimkan balasan (dienkapsulasi dalam paket RADIUS Access-Challenge) ke otentikator yang mengandung EAP-Request. Otentikator meng-enkapsulasi EAP-Request kedalam frame EAPOL dan mengirimkan ke supplicant. 4. Otentikasi Jika server otentikasi dan supplicant menyepakati, permintaan EAP Request dan Response dikirim antara supplicant dan server otentikasi (diterjemahkan oleh otentikator) sampai server otentikasi merespon dengan baik pesan EAP- Success (di enkapsulasi dalam paket RADIUS Access-Accept), atau pesan EAP- Failure (dienkapsulasi dalam paket RADIUS Access-Reject). Jika otentikasi berhasil, otentikator mengubah status port menjadi "authorized" dan lalu lintas normal diperbolehkan, jika tidak berhasil port tetap dalam status "unauthorized". Ketika supplicant log off, ia akan mengirimkan pesan EAPOLlogoff untuk otentikator, otentikator kemudian menetapkan status port ke "unauthorized" dan memblokir semua lalu lintas non-eap EAP (Extensible Authentication Protocol) 802.1X menggunakan EAP untuk melakukan pertukaran informasi. Dengan EAP, berbagai macam metode otentikasi seperti penggunaan sertifikat digital, kartu pintar (smart cards), ataupun penggunaan username dan password dapat digunakan. EAP mengijinkan komunikasi berulang-ulang antara EAP client dengan EAP server.

11 15 Hubungan yang terjadi terdiri dari proses permintaan informasi otentikasi oleh server dan response dari client. Agar dapat melakukan keberhasilan otentikasi, maka client dan server harus menggunakan metode otentikasi yang sama. EAP pertama di encapsulated dalam frame Extensible Authentication Protocol over LAN (EAPOL) antara supplicant dan authenticator, kemudian re-encapsulated antara Authenticator dan server otentikasi menggunakan RADIUS seperti terlihat pada gambar dibawah ini: Gambar 2.5 Otentikasi EAP (wikipedia.org, 2015) EAP-TLS EAP-Transport Layer Security (TLS) adalah tipe EAP yang digunakan pada lingkungan keamanan berbasis sertifikat, dan EAP-TLS menyediakan metode penentuan penggunaan key dan otentikasi yang paling kuat, dan mengacak / mengenkripsi penentuan kunci antara client dengan server yang mengidentifikasi. Jika ingin menggunakan sertifikat ataupun smart cards untuk otentikasi user dan server, maka anda harus menggunakan EAP-TLS, atau, untuk meningkatkan keamanan, gunakan Protected EAP (PEAP) dengan EAP-TLS (wikipedia.org, 2015).

12 RADIUS (Remote Authentication Dial-In User Service) RADIUS adalah metode standar yang mengatur komunikasi Antara NAS (Network Access Server) dengan AAA Server (Authentication, Authorization, Accounting) yang digunakan oleh komputer untuk mengakses jaringan secara terpusat. RADIUS merupakan suatu mekanisme akses kontrol yang memeriksa dan mengautentikasi pengguna berdasarkan pada mekanisme otentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response (C. Rigney, 1997) Sejarah RADIUS RADIUS dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). RADIUS berbasis model client-server yang pada awalnya menggunakan standar User Datagram Protokol (UDP) port 1645 dan 1646 untuk otentikasi, namun ternyata port yang digunakan tersebut sudah digunakan oleh layanan datametrics sehingga dapat terjadi mis-informasi terhadap layanan yang sedang aktif. Sekarang port yang dipakai RADIUS adalah port 1812 dan 1813 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney, 1997). RADIUS awalnya digunakan untuk otentikasi akses jaringan jarak jauh dengan menggunakan koneksi Dial-Up, namun semakin berkembangnya teknologi kini RADIUS juga digunakan pada wireless dan switch Ethernet NAS ( Network Acces Server) NAS adalah gateway akses. Terkadang dikenal juga sebagai Remote Access Server (RAS) atau media gateway. NAS menjadi gerbang komunikasi antara jaringan internal dengan jaringan eksternal. Proses pada umumnya adalah user terkoneksi

13 17 dengan server akses yang akan mengotentikasi dan mengotorisasi akses user menuju jaringan internal (Tom Sheldon and Big Sur Multimedia, 2001) AAA (Authentication, Authorization, Accounting) AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA merupakan framework yang digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user (J.Hassel, 2002), yaitu: 1. Authentication Proses autentikasi diperlukan ketika ingin membatasi akses ke dalam jaringan. Untuk memenuhi kebutuhan tersebut, pengguna harus di identifikasi terlebih dahulu. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan. Pada umumnya, metode yang digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password. 2. Authorization Proses authorization merupakan langkah untuk membatasi hak-hak pengguna setelah berhasil melakukan proses autentikasi. Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum adalah menggunakan atribut khusus yang dirangkai untuk menghasilkan policy tentang hak-hak apa saja yang dapat dilakukan si pengguna. 3. Accounting Proses accounting amat sangat penting apalagi jaringan tersebut digunakan untuk kepentingan bisnis. Dalam proses accounting ini, perangkat remote access akan mengumpulkan informasi dari pengguna atau biasa dikenal dengan istilah log.

14 PKI (Public Key Infrastructure) PKI adalah infrastruktur yang mengasumsikan bahwa identitas penerima dapat dipastikan positif melalui sertifikat dan bahwa algoritma asimetris otomatis akan melakukan proses pertukaran kunci. Infrastruktur mengandung bagian yang akan mengidentifikasi pengguna, membuat dan mendistribusikan sertifikat, mempertahankan dan mencabut sertifikat, mendistribusikan dan menjaga kunci enkripsi, dan memungkinkan semua teknologi untuk berkomunikasi dan bekerja sama untuk tujuan komunikasi terenkripsi dan otentikasi. (Harris, 2012) Sertifikat Digital Salah satu komponen yang paling penting dalam Infrastruktur Kunci Publik atau PKI adalah sertifikat digital yang dimilikinya. Sebuah sertifikat digital adalah mekanisme yang digunakan untuk mengaitkan sebuah kunci publik dengan kumpulan komponen dengan cara yang cukup untuk mengidentifikasi secara unik pemilik yang menyatakan/mengklaim kepemilikannya. Standar yang digunakan terkait bagaimana CA (Certificate Authority) membuat sertifikat X.509, yang menentukan bagian-bagian yang digunakan dalam sertifikat dan nilai-nilai yang valid yang dapat mengisi bagianbagian tersebut yang paling umum digunakan adalah versi ketiga dari standar sertifikat yang biasa juga dikenal dengan X.509v3. Kebanyakan protokol kriptografi menggunakan tipe sertifikat ini, termasuk SSL. (Harris, 2012) Sertifikat digital melingkupi nomor seri sertifikat, nomor versi, informasi identitas, informasi algoritma yang digunakan, masa berlaku, dan tanda tangan digital dari otoritas yang menerbitkan sertifikat tersebut seperti yang dapat diperlihatkan pada gambar dibawah:

15 19 Gambar 2.6 Setiap sertifikat digital memiliki struktur yang semua isinya berguna untuk proses identifikasi (Harris, 2012) CA (Certificate Authorities) CA adalah organisasi yang terpercaya (atau server) yang mengelolah dan menerbitkan sertifikat digital. CA membuat sertifikat, menandatangani, mengirimkannya ke pemohon, dan mengelolah sertifikat selama masa pakai. Ketika seseorang ingin berkomunikasi dengan orang lain, CA pada dasarnya akan menjamin identitas orang tersebut. Seperti pada Gambar 2.7, ketika Dave menerima sertifikat digital dari Kevin, Dave akan melalui langkah-langkah untuk memvalidasi itu. Pada dasarnya, dengan adanya Dave dengan sertifikat digital nya, Kevin menyatakan, "Aku tahu, kau tidak tahu atau percaya padaku, tapi di sini adalah dokumen yang telah dibuat oleh seseorang yang Anda kenal dan percaya. Dokumen mengatakan saya orang baik dan Anda harus percaya padaku" (Harris, 2012)

16 20 Gambar 2.7 Analogi pertukaran sertifikat digital (Harris, 2012) Kriptografi Asimetris Kriptografi asimetris adalah sebuah metode enkripsi yang menggunakan algoritma asimetris dalam proses enkripsi dan dekripsi, yaitu menggunakan sepasang kunci publik (Public Key) dan kunci privat (Private Key). Keypair / pasangan kunci merupakan satu kesatuan yang memiliki keterkaitan satu sama lain dimana data/informasi yang di enkripsi menggunakan kunci publik hanya bisa di dekripsi dengan menggunakan kunci privat pasangannya, begitu juga sebaliknya apabila data/informasi ditandatangani secara digital menggunakan kunci privat hanya bisa di verifikasi/dekripsi dengan menggunakan kunci publik pasangannya (Harris, 2012).

17 Linux Linux adalah sistem operasi perangkat lunak open source yang berbasis Unix yang bebas untuk dikembangkan dan digunakan oleh siapa saja. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun. Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds pada tahun Sistem operasi Unix sendiri dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis. Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL) (wikipedia.org, 2015) Tujuan Keamanan Kita perlu memahami tujuan inti dari keamanan (Gambar 2.8), yang memberikan availability, integrity, dan confidentiality (AIC) perlindungan untuk aset yang kritikal. Setiap aset akan membutuhkan berbagai tingkat jenis perlindungan, semua kontrol keamanan, mekanisme, dan perlindungan yang diterapkan untuk memberikan satu atau lebih dari jenis perlindungan ini, dan semua risiko, ancaman, dan kerentanan (Haris, 2012). 1. Availability / Ketersediaan Objek harus dapat dikirim atau diterima oleh pengguna yang berhak atau authorized. 2. Integrity / Integritas

18 22 Objek yang berlalu lalang pada jaringan harus tetap terjaga dan tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. 3. Confidentiality / Kerahasiaan Objek yang seharusnya menjadi konsumsi internal atau privasi tidak di disebarkan atau dibocorkan kepada yang tidak seharusnya berhak terhadap objek tersebut. Gambar 2.8 Tujuan Keamanan (Harris, 2012) 2.8. Kelemahan Keamanan Pada Wireless Kelemahan pada jaringan wireless secara umum dibagi menjadi dua jenis, yaitu (Wahana Komputer, 2010):

19 23 1. Konfigurasi Kelemahan pada konfigurasi biasanya terjadi karena malasanya teknisi untuk mengubah konfigurasi default dari penyedia perangkat. Terkadang konfigurasi juga dilakukan pengubahan, namun perubahan tersebut tidak memenuhi standar seperti halnya perubahan pada sebuah password dimana menggunakan kombinasi karakter yang mudah untuk ditebak atau dipecahkan dengan metode bruteforce. 2. Enkripsi Kelemahan pada jenis enkripsi yang digunakan sangatlah memudahkan para pengintai atau yang biasa disebut dengan istilah Man In The Middle Attack (MiTM) untuk melakukan aksinya demi kepentingan sepihak. Kelemahan pada penggunaan metode enkripsi seperti WEP dan WPA-PSK sangatlah rentan dan mudah sekali di pecahkan dengan menggunakan metode dictionary attack Ancaman Keamanan Pada Wireless Shared key authentication dapat dengan mudah diexploitasi melalui serangan pasif dengan menguping pada proses otentikasi antara client dan server. Teknologi wireless memang sangat mudah, baik secara penggunaan maupun secara instalasi. Namun wireless sangat beresiko dibandingkan kabel karena media perantara pada komunikasi dan transaksi data menggunakan udara bebas. Beberapa serangan keamanan pada wireless dapat dikelompokkan menjadi dua, yaitu (Stallings, 2011): 1. Passive Attack / Serangan Pasif Serangan pasif merupakan jenis serangan yang tidak membahayakan terhadap jaringan, namun serangan ini tetap merugikan bagi pengguna layanan jaringan wireless karena jenis serangan ini melakukan penyadapan atau mencuri data pada saat terjadi komunikasi pertukaran data. Informasi yang dihasilkan dari kegiatan serangan ini sangat bermanfaat bagi pihak tertentu untuk melakukan kejahatan lainnya. Serangan pasif yang mengambil suatu data kemudian menggunakannya untuk memasuki sesi otentikasi dengan berpura-pura menjadi

20 24 user yang sah. Beberapa informasi otentikasi seperti password atau data yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sangat sulit di deteksi karena penyerang tidak melakukan perubahan data. 2. Active Attack / Serangan Aktif Serangan aktif merupakan serangan yang bertujuan untuk mengambil atau merusak data maupun sistem pada jaringan. Serangan aktif jauh lebih berbahaya daripada serangan pasif. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan.

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Read more: Create your own website for free:

Read more:  Create your own website for free: Pada akhir 1970-an IBM mengeluarkan hasil percobaan mereka dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) untuk menguji WLAN RF. Kedua perusahaan hanya mencapai

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Bluetooth. Pertemuan III

Bluetooth. Pertemuan III Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

KONSEP CELLULAR DENNY CHARTER, ST. Websites : KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB 4. Hasil dan Pembahasan

BAB 4. Hasil dan Pembahasan BAB 4 Hasil dan Pembahasan 4.1 Analisis Studi Kasus Perbandingan studi kasus diperlukan untuk mengetahui relevansi permasalahan dan solusi dengan beberapa kasus yang sama, hingga diketahui validitas penelitian

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak awal internet mulai diimplementasikan, manusia sudah tertarik untuk berbagi informasi ke seluruh dunia dan memperluas jaringan koneksinya. Berbagai perusahaan

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN 2012 Bung Fai Galeh NW 2 ANALISA JARINGAN WLAN PADA GEDUNG Bung Fai & Galeh NW ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN : Pembangunan Network Access Control untuk Autentikasi dan Security dengan Menggunakan 802.1X Authentication Asep M Taufik 1 1 Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

Disusun oleh : Nama : Nursalis Fajar Syabani

Disusun oleh : Nama : Nursalis Fajar Syabani KARYA ILMIAH KEAMANAN JARINGAN KOMPUTER Disusun oleh : Nama : Nursalis Fajar Syabani NIM : 08.11.2431 Kelas : S1-TI-6I JURUSAN TEKNIK INFORMATIKA JENJANG STRATA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Instalasi dan Troubleshooting Jaringan Wireless

Instalasi dan Troubleshooting Jaringan Wireless Instalasi dan Troubleshooting Jaringan Wireless Materi 9 - Teknologi Jaringan Wireless Bahasan Multipath Hidden Node Near/Far System throughput Co-location throughput Types of interference Range considerations

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta 1, Banu Wirawan Yohanes 2, Hartanto Kusuma Wardana 3 Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Aspek Keamanan Jaringan Komputer Menurut Anjik dan Rianto (2008) keamanan jaringan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci