PROGRAM STUDI INFORMATIKA EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG FAHRUDI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROGRAM STUDI INFORMATIKA EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG FAHRUDI"

Transkripsi

1 PROGRAM STUDI INFORMATIKA EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUHAMMADIYAH PALEMBANG FAHRUDI Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG

2 EVALUASI KELEMAHAN KEAMANAN JARINGAN WIRELESS UNIVERSITAS MUAHAMMADIYAH PALEMBANG FAHRUDI Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA

3 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi wireless memudahkan para penggunanya untuk saling berkomunikasi melalui komputer, pengembangan sebuah jaringan begitu pesat dan diiringi dengan perangkat keras (hardware) dan perangkat lunak (software). Salah satu pengembangan teknologi jaringan komputer dalam media transmisi data adalah teknologi wireless. Jaringan wireless sangat efektif digunakan dalam sebuah kawasan atau gedung. Dengan performa dan keamanan yang dapat dihandalkan, pengembangan jaringan wireless menjadi trend baru pengembangan jaringan menggantikan jaringan wired atau jaringan penuh kabel. Universitas Muhammadiyah Palembang merupakan sebuah instansi yang bergerak dibidang pendidikan. Universitas Muhammadiyah Palembang sudah menerapkan sistem jaringan wireless produk dari speedy dengan kategori pengguna dosen, karyawan dan mahasiswa dalam satu portal perfakultasnya. Sistem jaringan wireless di Universitas Muhammadiyah Palembang dapat terhubung ke jaringan global. Jaringan ini sebagai jalur pengiriman dan penerimaan data dari aplikasi-aplikasi yang digunakan oleh Universitas Muhammadiyah Palembang. Hotspot Universitas Muhammadiyah Palembang berada pada setiap fakultas dan disetiap lantainya terdiri dari 4 accespoint diantaranya Fakultas Keguruan dan Ilmu Pendidikan, Fakultas Hukum, Fakultas Pertanian, Fakultas 3

4 Agama Islam, Fakultas Teknik, Fakultas Ekonomi dan Fakultas Kedokteran. Accespoint ini dapat diakses oleh semua mahasiswa di Universitas Muhammadiyah Palembang dengan cara melakukan login dengan username dan password. Parameter dalam penelitian ini yaitu parameter otentifikasi yang bertujuan utama untuk menyediakan layanan keamanan untuk memastikan identitas lokasi pengguna pada Universitas Muhammadiyah Palembang dimana hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan tersebut. Parameter kerahasiaan adalah untuk mencegah bocornya informasi dengan cara menguping (serangan pasif) yang dibatasi pada orangorang yang berhak yang diijinkan melihat data seperti data akademik baik mahasiswa maupun dosen dan karyawan. Dalam hal integritas adalah untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan accesspoint dalam serangan aktif. Layanan wireless pada Universitas Muhammadiyah Palembang memang sudah memiliki keamanan. dari keamanan itu penulis akan melakukan penelitian untuk mencari celah keamanan jaringan wireless di Universitas Muhammadiyah Palembang dari beberapa sisi, diantaranya dari sisi SSID yang telah terdeteksi pada area kampus Universitas Muhammadiyah Palembang yang meggunakan WEP dengan frekwensi 50 meter bersih. Dengan sinyal radio yang dipancarkan oleh perangkat wireless pada Universitas Muhammadiyah Palembang proses transmisi data didalam sebuah jaringan dengan mudah diterima atau ditangkap oleh pengguna komputer selain pihak Universitas Muhammadiyah Palembang, sehingga hacker bisa mencari mendapatkan akses masuk ke jaringan wireless melalui berbagai cara seperti yang 4

5 dapat mengakibatkan sistem pada wireless LAN seolah-olah mendapatkan noise yang besar dari luar sehingga membuat komunikasi antara accesspoint dan client terputus hingga mengganggu sumber daya dalam jaringan data, printer, bandwidth jaringan, serta memori dalam komputer Universitas Muhammadiyah Palembang. 1.2 Rumusan Masalah Berdasarkan identifikasi masalah, maka penulis merumuskan permasalahan yang dihadapi berdasarkan parameter kerahasiaan yaitu SSID yang terbaca, integritas yaitu proses akses jaringan, otentikasi yaitu login password yang mudah pada Universitas Muhammadiyah Palembang adalah Bagaimana mengevaluasi keamanan jaringan wireless Pada Universitas Muhammadiyah Palembang?. 1.3 Batasan Masalah Agar pembahasan lebih terarah dan sesuai dengan apa yang diharapkan maka penulis hanya mengevaluasi kelemahan keamanan jaringan wireless pada Universitas Muhammadiyah Palembang menggunakan parameter kerahasiaan, integritas, otentikasi menggunakan aplikasi CommView for WiFi, whireshark dan Aircrack, berupa data frekwensi, SSID dan enkripsi keamanan pada Fakultas Keguruan dan Ilmu Pendidikan Universitas Muhammadiyah Palembang. 1.4 Tujuan dan Manfaat Penelitian Tujuan Penelitian Tujuan dari penelitian pada Universitas Muhammadiyah Palembang ini adalah untuk mengevaluasi kelemahan keamanan jaringan wireless berdasarkan 5

6 parameter kerahasiaan, integritas, otentikasi pada fakultas Ilmu Komputer Universitas Muhammadiyah Palembang pada Universitas Muhammadiyah Palembang Manfaat Penelitian Adapun manfaat dari penelitian ini adalah sebagai berikut : 1. Mengetahui 3 parameter apa saja yang bermasalah pada jaringan wireless Universitas Muhammadiyah Palembang. 2. Memudahkan untuk memperbaiki keamanan jaringan wireless Universitas Muhammadiyah Palembang. 1.5.Metode Penelitian Waktu dan Tempat Penelitian Waktu penelitian dilakukan pada bulan April 2016 sampai dengan bulan Juli Lokasi penelitian ini dilakukan penulis di Universitas Muhammadiyah yang beralamat di Jl. Jend. A. Yani No.13 Ulu, 13 Ulu, Seberang Ulu I, Kota Palembang Data Penelitian Dalam evaluasi keamanan jaringan wireless universitas Muhammadiyah Palembang dimana alat dan bahan yang digunakan meliputi hardware, software serta bahan-bahan penunjang lainnya. 1. Perangkat Keras (Hardware) Perangkat keras yang digunakan adalah laptop dengan spesifikasi berikut : a. Laptop acer aspire 4720Z b. Processor intel pentium dual core 6

7 c. RAM 1GB d. Hardisk 250 GB e. Printer canon (S200SPx) f. Flashdisk 4 GB 2. Perangkat Lunak (Software) a. Windows 7 ultimate sebagai operating system b. Ms-word 2010 untuk penulisan laporan tugas akhir ini c. Ms-Excel 2010 d. Software pendukung yaitu CommView for WiFi, Whireshark dan Aircrack Bahan-bahan penunjang yaitu : Dokumen-dokumennya yaitu seperti data data jaringan wireless Universitas Muhammadiyah Palembang Metode Penelitian Action research atau penelitian tindakan merupakan salah satu bentuk rancangan penelitian, dalam penelitian tindakan peneliti mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi sosial pada waktu yang bersamaan dengan melakukan perubahan atau intervensi dengan tujuan perbaikan atau partisipasi keamanan pada jaringan wireless Universitas Muhammadiyah Palembang. 5 tahapan Action research yang merupakan siklus, yaitu : 1. Melakukan Diagnosa (Diagnosing) Melakukan identifikasi masalah-masalah pokok yang ada pada keamanan pada jaringan wireless Universitas Muhammadiyah Palembang. 2. Membuat Rencana Tindakan (Action Planning) 7

8 Peneliti dan pihak Universitas Muhammadiyah Palembang bersama-sama memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada pada keamanan jaringan wireless Universitas Muhammadiyah Palembang. 3. Melakukan Tindakan (Action Taking) Peneliti dan partisipan bersama-sama mengimplementasikan rencana tindakan dengan harapan dapat menyelesaikan masalah keamanan jaringan wireless Universitas Muhammadiyah Palembang. Selanjutnya setelah model dibuat berdasarkan sketsa dan menyesuaikan isi yang akan ditampilkan berdasarkan kebutuhan Universitas Muhammadiyah Pelembang dilanjutkan dengan mengadakan ujicoba pada fakultas ilmu komputer. 4. Melakukan Evaluasi (Evaluating) Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti bersama partisipan melaksanakan evaluasi keamanan jaringan wireless Universitas Muhammadiyah Palembang, dalam tahap ini dilihat bagaimana penerimaan pegguna terhadap jaringan wireless yang ditandai dengan berbagai aktivitas-aktivitas keamanan. 5. Pembelajaran (Learning) Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan melaksanakan review tahap-pertahap keamanan jaringan wireless Universitas Muhammadiyah Palembang yang telah berakhir kemudian penelitian ini dapat berakhir Metode Pengumpulan Data Metode Pengumpulan Data yang digunakan dalam penelitian ini adalah : 1. Wawancara 8

9 Dalam metode ini penulis mengumpulkan data penelitian dengan bertanya langsung kepada pihak yang bersangkutan yang dapat memberikan informasi yang dibutuhkan. 2. Kepustakaan Mengumpulkan data dengan cara mencari dan mempelajari data-data dari buku-buku ataupun dari referensi lain yang berhubungan dengan penulisan laporan penelitian skripsi. Buku yang digunakan penulis sebagai referensi, adapun metode yang digunakan penulis dalam merancang dan mengembangkan dapat dilihat pada daftar pustaka. 3. Observasi Metode ini dilakukan dengan cara mengamati langsung keadaan dan kegiatan pada Universitas Muhammadiyah sebagai objek guna mendapatkan keterangan yang akurat. 1.6.Sistematika Penulisan Agar pembahasan laporan ini dapat memberikan gambaran sesuai dengan tujuan, maka penulisan laporan ini disusun dengan sistematika penulisan sebagai berikut: BAB I PENDAHULUAN Pada bab ini dikemukakan secara garis besar mengenai latar belakang, rumusan masalah, tujuan dan manfaat, batasan masalah, metodelogi penelitian dan sitematika penulisan dalam penyusunan tugas akhir. BAB II TINJAUAN PUSTAKA 9

10 Pada bab ini menjelaskan secara singkat mengenai pengertian dan istilah-istilah yang digunakan dalam penelitian dan juga menguraikan kerangka berfikir. BAB III ANALISIS DAN PERANCANGAN Pada bab ini menguraikan tentang sejarah, sejarah perkembangan, visi dan misi, tata letak, struktur organisasi, unit kegiatan dan prosedur kerja dari Universitas Muhammadiyah kemudian evaluasi Kelemahan Keamanan Jaringan Wireless Universitas Muhammadiyah Palembang. BAB IV HASIL DAN PEMBAHASAN Pada bab ini menguraikan pembahasan dari permasalahan yang ada. Dengan Evaluasi Kelemahan Keamanan Jaringan Wireless Universitas Muhammadiyah Palembang yang diharapkan dapat membantu dan mempermudah Universitas Muhammadiyah. BAB V KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan dan saran yang dapat bermanfaat bagi semua pihak 10

11 BAB II TINJAUAN PUSTAKA 2.1.Landasan Teori Evaluasi Menurut kamus besar Indonesia, evaluasi adalah suatu penilaian dimana penilaian itu ditujukan pada orang yang lebih tinggi atau yang lebih tahu kepada orang yang lebih rendah, baik itu dari jabatan strukturnya atau orang yang lebih rendah keahliannya. Evaluasi adalah suatu proses penelitian positif dan negatif atau juga gabungan dari keduanya (Departemen Pendidikan dan Kebudayaan, 2006:15). Evaluasi adalah suatu usaha untuk mengukur dan sumber nilai secara objektif dari pencapaian hasil-hasil yang direncanakan sebelumnya, dimana hasil evaluasi tersebut dimaksudkan menjadi umpan balik untuk perencanaan yang akan dilakukan di depan (Yusuf, 2007:9). Selanjutnya Weiss (dalam Jones, 2006:35) mengemukakan bahwa evaluasi adalah kata 24 kriteri yang meliputi segala macam Dari penjelasan antara evaluasi dan analis penulis dapat menarik kesimpulan bahwa Dalam konteks ini dapat diartikan, sebagai proses penilaian terhadap pentingnya suatu pelayanan sosial. Penilaian ini dibuat dengan cara membandingkan berbagai bukti yang berkaitan dengan program yang telah sesuai dengan kriteria yang ditetapkan dan bagaimana seharusnya program tersebut harus dibuat dan diimplementasikan. 11

12 2.1.2 Jaringan Waluyo (20012:3), Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara sebuah media (kabel jaringan, komunikasi wireless, dll) sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Pada model komputer stand alone (masing-masing berdiri sendiri) setiap proses bertukar data harus melalui mekanisme pemindahan data melalui media penyimpan eksternal misal CD, Flash Disk, Eksternal Hardisk dan lain-lain (Arifin, 2005). Agar dapat saling berkomunikasi satu dengan lainnya masing-masing PC yang terkomunikasi dalam jaringan harus mengikuti aturan (protokol) yang sudah ditentukan atau disepakati bersama. Dengan Protokol atau aturan yang sudah baku maka PC dengan sistem operasi dan platform yang berbeda dapat saling berkomunikasi (Stallings, 2011). Dalam jaringan komputer sekarang ini protocol yang lazim dipakai adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Selain protocol tersebut masih ada protocol OSI (Open System Interconnection). Salah satu contoh penerapan protokol TCP/IP adalah bahwa setiap komputer yang terhubung ke jaringan harus memiliki alamat yang berbeda. Demikian juga dengan PC, setiap PC agar dapat saling bertukar resource harus dapat mengenali alamat 12

13 masing-masing. Karena itu setiap PC yang terkoneksi ke jaringan diberi alamat tertentu, dalam TCP/IP dalam format angka 32 bit. Dalam berbagi resource maka salah satu PC berfungsi sebagai penyedia resource (server) sedangkan PC lain bertindak sebagai pengguna/pengakses resource (client). Dalam implementasi nyata ada yang bertindak sebagai server saja, atau client saja tetapi ada yang bisa melakukan kedua-duanya.(sameria, 2004) Internet Dalam Kamus Istilah komputer dan internet (2005: 132) disebutkan pengertian dari internet adalah jaringan komputer dunia yang menghubungkan jaringan-jaringan komputer regional diseluruh dunia. LaQuery dalam Hasugian (2006:9) menyatakan, Internet adalah merupakan jaringan dari ribuan jaringan computer yang menjangkau jutaan orang diseluruh dunia. Sementara pendapat lain menurut Hasugian (2006:1), internet disebut sebagai pusat informasi bebas hambatan karena dapat menghubungkan satu pusat atau situs informasi ke situs informasi lainnya dalam waktu yang relatif mudah dan cepat. Dari beberapa pendapat di atas dapat disimpulkan bahwa internet merupakan jaringan global yang menghubungkan para pengguna komputer di seluruh dunia yang memungkinkan pengguna untuk mendapatkan informasi tanpa terbatas ruang dan waktu Teknologi Wireless Waluyo (2012:8), wireless adalah suatu system jaringan terintegrasi dalam suatu daerah atau lokasi dan memberikan kemudahan bagi para penggunanya untuk saling berkomunikasi melalui computer. 13

14 Herry (2007:19), Keamanan jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya illegal menggunakan wireless. Wireless atau Wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara dan gelombang sebagai jalur lintas datanya. Pada dasarnya Wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan Wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks WLAN) yang didasari pada spesifikasi IEEE Terdapat tiga varian terhadap standard tersebut yaitu b atau dikenal dengan WI-FI (Wireless Fidelity),802.11a (WI-FI5), dan ketiga standard tersebut biasa di singkat 14

15 802.11a/b/g. Versi Wireless LAN b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4. Ada empat tipe peralatan WLAN secara umum dan dapat digunakan pada tipe yang berbeda dalam struktur jaringan nirkabel. Peralatan tersebut adalah WLAN station, tipe station spesial yang sesuai dengan access point, dan dua tipe spesial access point secara umum dikenal sebagai wireless routers dan wireless bridges Kelemahan Wifi Area hotspot (Wi-fi) adalah bagian atau wilayah yang terkoneksi jaringan internet tanpa kabel. Keunggulan dan Kelemahan Jaringan Hotspot (Wi-Fi) menurut Priyambodo (2005:5) adalah sebagai berikut : 1. Kelemahan : a. Biaya Peralatan mahal b. Delay yang sangat besar c. Kesulitan karena masalah propagasi radio d. Mudah untuk terinterferensi e. Kapasitas jaringan kecil f. Keamanan/kerahasiaan data kurang terjamin 2. Keunggulan : a. Biaya Pemeliharaan murah b. Infrastruktur berdemensi kecil c. Pembangunannya cepat d. Mudah dan murah untuk direlokasi e. Mendukung Portabilitas 15

16 2.1.6 Jenis Serangan Wireless Elindria (2007:1), Wireless sangatlah rentan terhadap serangan, hal ini dikarenakan jaringan wireless tidak dapat dibatasi oleh sebuah gedung seperti yang diterapkan pada jaringan berbasis kabel. Sinyal radio yang dipancarkan oleh perangkat wireless dalam melakukan proses transmisi data didalam sebuah jaringan dapat dengan mudah diterima / ditangkap oleh pengguna komputer lain selain pengguna dalam satu jaringan hanya dengan menggunakan perangkat yang kompatibel dengan jaringan wireless seperti kartu jaringan wireless. Hacker biasanya mencari jaringan wireless LAN untuk menonaktifkan atau berusaha untuk mendapatkan akses masuk ke jaringan wireless LAN melalui berbagai cara. Beberapa jenis serangan yang sering dilakukan diantaranya sebagai berikut : 1. Jamming Jenis serangan Jamming atau Denial of Service Attack (DOS Attack) ini mudah untuk diterapkan ke dalam jaringan wireless. Penyerang akan membangkitkan satu frekuensi yang sama dengan frekuensi pada wireless LAN dengan menggunakan daya yang lebih besar daripada wireless LAN eksisting. Hal ini mengakibatkan sistem pada wireless LAN seolah-olah mendapatkan noise yang besar dari luar sehingga membuat komunikasi antara access point dan client terputus. Selain itu, penyerang juga dapat memanfaatkan perangkat standar seperti PDA/notebook yang dilengkapi dengan wireless card untuk mengacaukan trafik WLAN dalam jangkauan tertentu. 2. Serangan Pasif (Passive Attack) 16

17 Serangan pasif merupakan jenis serangan yang tidak membahayakan terhadap suatu sistem jaringan. Jenis serangan ini tidak akan menyebabkan hilangnya sumber daya dalam jaringan maupun kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan serangan jenis ini. Yang dimaksud dengan sumber daya dalam suatu sistem jaringan, diantaranya berupa data, printer, bandwidth jaringan, serta memori dalam komputer dan lain sebagainya. Jenis serangan ini hanya melakukan pengamatan terhadap sumber daya dalam suatu jaringan, seperti memantau lalu lintas jaringan. Serangan jenis ini sangatlah sulit untuk di deteksi oleh pengelola sebuah sistem jaringan computer. Komunikasi jaringan wireless ini biasanya menggunakan frekuensi gelombang radio umum yang dibebaskan, sehingga dapat di akses oleh siapapun dengan menggunakan perangkat yang kompatibel. Program seperti NetStumbler dapat digunakan untuk mendeteksi jaringan access point yang terdapat dalam jangkauannya serta juga dapat digunakan untuk menampilkan informasi yang terdapat pada Service Set Identifiers (SSID) dan informasi perusahaan pembuat dari perangkat access point. Pengaturan SSID yang menggunakan default yang diberikan perusahaan terhadap perangkat access point sangat rentan terhadap masalah keamanan. 3. Active Attacks ( Serangan Aktif ) Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan 17

18 berusaha menembus sistem sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan. 4. Man in the middle Attacks Man in the middle attacks di sini adalah seorang penyerang memotong jalur di tengah antara access point dan client. Jenis serangan ini mirip dengan serangan pada jaringan berbasis kabel. Dengan menggunakan sebuah program, penyerang dapat memposisikan dirinya berada di antara lalu lintas komunikasi data dalam jaringan nirkabel Pengujian Jaringan Wireless Menurut Tonapa (2014), Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN (WiFi Hotspot) adalah sebagai berikut : 1. Otentifikasi Tujuan utama dari WEP adalah menyediakan layanan keamanan untuk memastikan identitas lokasi klien yang berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang tidak dapat memberikan otentifikasi secara benar. Layanan ini menangani pertanyaan, Apakah hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan? 2. Kerahasiaan Kerahasiaan, atau privasi, adalah tujuan kedua WEP. Ini dibuat untuk menyediakan privasi yang diperoleh pada jaringan kabel. Maksudnya adalah 18

19 untuk mencegah bocornya informasi dengan cara menguping (serangan pasif). Layanan ini, secara umum, menangani pertanyaan, Apakah hanya orangorang yang berhak yang diijinkan melihat data?. 3. Integritas Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point dalam serangan aktif. Layanan ini menangani pertanyaan, Apakah data yang datang ke jaringan atau keluar jaringan dapat dipercaya? Apakah data ini telah dirusak? CommView for WiFi Zam (2014:96), CommView untuk WiFi adalah monitor jaringan nirkabel yang kuat dan analisa untuk dengan fitur user-friendly, CommView untuk WiFi menggabungkan kinerja dan fleksibilitas dengan kemudahan penggunaan. CommView untuk WiFi menangkap setiap paket di udara untuk menampilkan informasi penting seperti daftar jalur akses dan stasiun, statistik per-node dan perchannel, kekuatan sinyal, daftar paket dan koneksi jaringan, grafik distribusi protokol, dengan memberikan informasi ini, CommView untuk WiFi dapat melihat dan memeriksa paket, menentukan masalah jaringan, dan masalah software dan hardware CommView untuk WiFi termasuk modul VoIP untuk analisis mendalam, rekaman, dan pemutaran SIP dan H.323 komunikasi suara. Paket dapat didekripsi menggunakan user-defined WEP atau WPA-PSK dan diterjemahkan ke lapisan terendah. 19

20 Dengan lebih dari 70 protokol didukung, analisa jaringan ini memungkinkan Anda untuk melihat setiap detail dari paket yang diambil menggunakan struktur seperti pohon nyaman untuk menampilkan lapisan protokol dan header paket. Selain itu, produk tersebut menyediakan antarmuka terbuka untuk memasukkan dalam modul decoding adat. WEP dan pengambilan kunci WPA pengaya tersedia tunduk pada syarat dan ketentuan. Sejumlah studi kasus menggambarkan aplikasi dunia nyata dari CommView untuk WiFi di sektor bisnis, pemerintah, dan pendidikan. CommView untuk WiFi adalah alat yang komprehensif dan terjangkau bagi administrator wireless LAN, profesional keamanan, programmer jaringan, atau siapa pun yang ingin memiliki gambaran lengkap dari lalu lintas WLAN Aircrack-ng Zam (2014:107), Aircrack-ng adalah sebuah program cracking untuk WEP dan WPA wireless key yang berfungsi untuk mendapatkan password wireless yang telah dienkripsi dengan cara mengumpulkan banyak paket data yang kemudian menghasilkan password tujuan. Bisa dikatakan bahwa Aircrack-ng merupakan salah satu tools untuk mengaudit password wireless. Tools ini bekerja pada wireless LAN card dengan driver yang mendukung modus monitoring. Aircrackng adalah program pengembangan dari Aircrack Wireshark Widodo (2012:30), Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta 20

21 communication protocol development. Wireshark mengizinkan pengguna untuk melihat lalu lintas paket data pada suatu jaringan dengan network interface controller, baik satu jalur ataupun broadcast dan multicast. Wireshark merupakan suatu software yang mengerti struktur dari banyak protokol yang berbeda. Karena wireshark menggunakan pcap untuk menangkap paket data, wireshark hanya dapat menangkap paket data dari network yang didukung pcap. Umumnya wireshark digunakan oleh administrator jaringan komputer untuk memecahkan masalah jaringan, memeriksa masalah keamanan jaringan, dan sebagian pengembang untuk debug implementasi protokol jaringan dan belajar internal protokol jaringan. Hal ini lebih mudah dilakukan dan diimplementasikan pada jaringan local. Hasil yang ditangkap oleh wireshark dapat digunakan sebagai perbandingan antar jaringan. Wireshark dapat digunakan untuk memantau kinerja jaringan komputer dan dapat menunjukkan apakah jaringan tersebut bekerja dengan baik atau tidak. Sihombing dan Zulfin (2013:23), wireshark dapat digunakan menganalisis parameter trafik seperti delay, packet loss, dan throughput. Delay merupakan penundaan waktu paket tiba ke tujuan, Packet Loss dapat didefinisikan sebagai kegagalan mentransmisi paket pada alamat tujuan sehingga menyebabkan beberapa paket menghilang atau loss pada saat pengiriman, dan Throughput merupakan suatu kinerja jaringan yang terukur. Pada penelitian ini wireshark dapat dimanfaatkan untuk menampilkan waktu delay pada saat mengakses suatu jaringan dan mengetahui seberapa banyak packet loss yang terjadi. 21

22 2.2 Penelitian Sebelumnya Adapun Penelitian terdahulu yang dijadikan acuan oleh penulis untuk melakukan penelitian ini adalah : 1. Jurnal dengan judul Keamanan Wireless LAN (Wifi) Milik Josua M. Sinambela. Berdasarkan hasil penelitian penulis tersebut, Adapun kesimpulankesimpulan yang didapatkan dalam penulisan ini Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2 Radius atau sering disebut RSN/802.11i. 2. Jurnal dengan judul Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Milik Sonny Rumalutur. Berdasarkan hasil penelitian penulis tersebut, kesimpulan yang diperoleh adalah sebagai berikut yaitu Penelitian ini membahas tentang analisis keamanan Wireless Local Area Network (Wireless LAN) di PT. PLN (Persero) Wilayah P2B Area Sorong terhadap serangan luar pada protokol Wireless 22

23 Protected Access (WPA), Web Proxy, dan Virtual Private Network (VPN), digunakan untuk menyerang LAN. Tiga jenis perangkat lunak yang digunakan sebagai penyerang yaitu, penyerang Network Stumbler, Aircrack dan Wireshark. Perangkat lunak tersebut digunakan di laptop pada jarak 5m sampai 25m dari titik akses LAN Nirkabel. Dari hasil experimen terlihat waktu tercepat direspon oleh Protokol WPA diberikan oleh penyerang Aircrack dan Wireshark. 2.3 Kerangka Berpikir Kerangka berpikir adalah serangkaian konsep dan kejelasan hubungan antar konsep tersebut dirumuskan peneliti berdasarkan tinjauan pustaka (teori dan hasil- hasil peneliti terdahulu) dan digunakan sebagai dasar untuk menjawab pertanyaan- pertanyaan penelitian yang diangkat. Kerangka berpikir di bawah ini dibuat sebagai acuan dalam penyusunan dan pengembangan aplikasi yang dibuat. Adapun kerangka berpikir dalam penelitian ini dapat dilihat pada gambar berikut: 3. 23

24 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab sebelumnya, dalam penelitian yang berjudul Evaluasi Kelemahan Keamanan JaringanWireless Universitas Muhammadiyah Palembangmaka dapat disimpulkan : 1. Masih menggunakan protokol dengan WEP yang dapat diakses kurang aman 2. Informasi MAC Address yang mengakses JaringanWireless Universitas Muhammadiyah Palembang terdeteksi. 3. Berdasarkan hasil analisis yang telah dilakukan diketahui bahwa keamanan wireless dapat dikatakan belum aman, hal ini ditunjukkan dengan masih adanya celah. 4. JaringanWireless Universitas Muhammadiyah Palembang dan jaringan LAN tidak dipisahkan. 5.1 Saran penelitian ini : Berikut beberapa saran yang dapat peneliti berikan setelah melakukan 1. Untuk dapat meningkatkan keamanan wireless setiap waktu, hal yang perlu dilakukan adalah harus senantiasa melakukan upgrade. 24

25 2. Memancarkan Gelombang Pada Frequensi Yang BerbedaSalah satu cara untuk bersembunyi dari hacker yangbiasanya memakaiteknologi b/g yang lebih populer adalah dengan memakai a. Karena802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yangdi desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkapsinyal tersebut. 25

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

STANDARISASI JARINGAN WIRELESS

STANDARISASI JARINGAN WIRELESS STANDARISASI JARINGAN WIRELESS Lely Suryani Lely.suryani01@gmail.com Abstrak Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, dalam hal ini adalah hubungan telekomunikasi suara

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan jaringan komputer sangat pesat dan popular, sehingga jaringan komputer sering digunakan untuk menghubungkan komunikasi di area gedung, kantor,

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

ULANGAN HARIAN JARINGAN NIRKABEL

ULANGAN HARIAN JARINGAN NIRKABEL ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a

Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong. Sonny Rumalutur 1a Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong Sonny Rumalutur 1a 1 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gunadarma Jl. Margonda

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Analisis Analisis adalah proses mengurai konsep kedalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas (Fikri 2007). Analisis

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi

Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi Cara Kerja Sistem Jaringan Wireless Network Dan Wi-Fi Sinta Puspita Dewi Pusdewsinta.dewi@gmail.com Abstrak Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi yang berkembang pesat telah membawa dunia memasuki era informasi yang lebih cepat. Salah satu kemajuan teknologi informasi yang saat ini telah

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

ANALISIS KINERJA WIRELESS DISTRIBUTION SYSTEM (WDS) PADA JARINGAN RT/RW NET

ANALISIS KINERJA WIRELESS DISTRIBUTION SYSTEM (WDS) PADA JARINGAN RT/RW NET ANALISIS KINERJA WIRELESS DISTRIBUTION SYSTEM (WDS) PADA JARINGAN RT/RW NET Riko Sampurna Bakti Teknik Informatika, Universitas Bina Darma Palembang Jln. Jenderal Ahmad Yani No.3, Palembang 30264 E-mail

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD kartika@ee.uad.ac.id blog.uad.ac.id/kartikaf Setelah mempelajari materi ini, mahasiswa diharapkan mampu: 1. menyebutkan perangkat pengirim dan penerima dalam

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini secara rinci akan membahas mengenai langkah-langkah yang diterapkan terhadap rancangan infrastruktur jaringan yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

BAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya

BAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi nirkabel menjadi area yang paling berkembang di bidang jaringan dan telekomunikasi. Jaringan dengan teknologi tersebut dapat mempertukarkan suara, data, dan

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era informasi dan teknologi saat ini, manusia memerlukan komunikasi untuk saling bertukar informasi dimana saja, kapan saja, dan dengan siapa saja. Salah satu

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB III. IMPLEMENTASI WiFi OVER PICOCELL

BAB III. IMPLEMENTASI WiFi OVER PICOCELL 21 BAB III IMPLEMENTASI WiFi OVER PICOCELL 3. 1 Sejarah Singkat Wireless Fidelity Wireless fidelity (Wi-Fi) merupakan teknologi jaringan wireless yang sedang berkembang pesat dengan menggunakan standar

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Membangun Jaringan Wireless Local Area Network (WLAN)

Membangun Jaringan Wireless Local Area Network (WLAN) Membangun Jaringan Wireless Local Area Network (WLAN) Ahmad Zilly A zillyassirry@gmail.com Abstrak Teknologi wireless LAN merupakan sebuah perangkat yang sangat fleksibel karena dapat dioptimalkan pada

Lebih terperinci

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam penelitian yang penulis lakukan, penulis melakukan analisa terlebih dahulu terhadap topologi jaringan, lingkungan perangkat keras dan juga lingkungan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci