BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1 Aspek Keamanan Jaringan Komputer Menurut Anjik dan Rianto (2008) keamanan jaringan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat aspek tersebut, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan keamanan jaringan komputer yaitu access control dan nonrepudiation. Semua aspek tersebut memiliki proses, prosedur, dan sistem yang berbeda-beda untuk menjamin keamanan jaringan komputer Privacy Tujuan utama dari aspek privacy adalah menjaga informasi agar tidak dapat dibaca oleh user yang tidak memiliki hak akses. Privacy menekankan pada datadata yang bersifat privat. Misalnya adalah seorang user tidak boleh dibaca oleh administrator. Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan tool sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan aspek privacy adalah dengan menggunakan teknologi kriptografi dalam hal ini enkripsi dan dekripsi Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Tujuan dari integrity adalah untuk menjaga pesan tidak dapat dimodifikasi atau dihancurkan secara ilegal pada saat pesan dikirimkan ke tujuan. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang dapat dihadapi. Sebuah dapat saja ditangkap (intercept) di tengah proses transmisi, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini. 4

2 Authentication Authentication berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud, atau server yang kita hubungi adalah benar-benar server yang asli (Anjik dan Rianto, 2008). Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, keamanan biometrics (ciri-ciri unik seseorang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada seseorang untuk menguji siapa dia: 1. What you have? 2. What you know? 3. What you are? Penggunaan teknologi smart card kelihatannya dapat meningkatkan aspek ini. Secara umum, proteksi authentication dapat menggunakan sertifikat digital. Authentication biasanya diarahkan kepada pengguna, namun tidak pernah ditujukan kepada server atau mesin. Sangat rawan apabila server atau mesin yang dituju adalah palsu Availability Aspek availability bertujuan untuk menjaga layanan jaringan atau resource disediakan untuk pengguna yang sah. Hal ini menjamin jaringan yang ada tetap berjalan dengan baik meskipun ada kejadian yang tidak diinginkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses terhadap informasi. Contoh serangan yang sering menghambat adalah Denial of Service Attack (DoS). DoS mengakibatkan server dikirimi permintaan (biasanya palsu) secara terus-menerus atau permintaan yang di luar perkiraan sehingga tidak dapat

3 6 melayani permintaaan lain atau bahkan sampai mengalami down, hang, atau crash. Contoh lainnya adalah mailbomb, yaitu mengirim bertubi-tubi dengan ukuran yang besar sehingga pemakai tidak dapat mengakses nya. DoS merupakan serangan yang paling sering terjadi terhadap aspek ini Access Control Tujuan utama dari access control adalah untuk mencegah penggunaan ilegal terhadap layanan jaringan dan sistem resource. Access control memiliki hubungan dengan klasifikasi data (public, private, confidental, top secret) dan user (guest, admin, top manager). Mekanisme authentication, privacy, dan access control seringkali dilakukan dengan mengkombinasikan userid/password atau menggunakan mekanisme lain seperti kartu atau biometrics Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Tujuan dari aspek ini adalah berkaitan dengan fakta bahwa jika suatu entity mengirimkan sebuah pesan, entity tersebut tidak dapat menyangkal bahwa pesan tersebut dikirim olehnya. Dengan membuat tanda pada pesan, entity tersebut tidak dapat menyangkalnya kemudian. Pada kriptografi kunci publik, node A menandakan pesan yang dimiliki dengan menggunakan kunci privat. Semua node dapat memverifikasi tanda pada pesan dengan menggunakan kunci publik dari node A, dan node A tidak dapat menyangkal bahwa tanda tersebut ada pada pesan. 2.2 Wireless Local Area Network (WLAN) Teknologi WLAN dan industri WLAN mulai berkembang pada pertengahan tahun 1980-an ketika Federal Communication Commision (FCC) pertama kali membuat suatu spektrum RF pada industri saat itu. Sepanjang tahun 1980-an hingga awal 1990-an, perkembangan teknologi ini relatif lambat. Namun, saat ini bagaimana pun juga teknologi WLAN telah mengalami perkembangan yang sangat pesat. Alasan utama dari berkembangnya teknologi ini adalah kenyataan

4 7 bahwa peningkatan bandwidth dapat dimungkinkan oleh standard IEEE (Tom Karygiannis dan Les Owens, 2003) Sejarah Singkat Perusahaan Motorola mengembangkan salah satu dari sistem WLAN komersial pertama yaitu produk yang disebut Altair. Bagaimana pun juga, dengan cepat teknologi WLAN memiliki beberapa masalah yang melarang penggunaannya secara keseluruhan. Teknologi LAN ini menjadi sangat mahal, hanya menghasilkan perbandingan data yang rendah, mudah mengalami interferensi gelombang, dan dirancang sebagian besar untuk kepemilikan teknologi RF. Pada tahun 1990 IEEE akhirnya memprakarsai proyek dengan cakupan untuk mengembangkan Medium Access Control (MAC) dan spesifikasi Physical Layer (PHY) untuk konektivitas wireless yang sah, portable, dan dapat menjangkau suatu area. Tabel 2.1 Karakteristik Utama dari Wireless LAN Karakteristik Physical Layer Panjang Frekuensi Perbandingan Data Data dan Keamanan Jaringan Cakupan Operasi Aspek Positif Aspek Negatif Deskripsi Direct Sequence Spread Spectrum (DSSS), Frequency Hoping Spread Spectrum (FHSS), Orthogonal Frequency Division Multiplexing (OFDM), Infrared (IR). 2.4 GHz (ISM band) dan 5 GHz. 1 Mbps, 2 Mbps, 5.5 Mbps (11b), 11 Mbps (11b), 54 Mbps (11a). RC4 berbasis algoritma enkripsi stream untuk confidentiality, authentication, dan integrity. AES mulai dipertimbangkan. Dapat mencapai 150 kaki di dalam ruangan dan 1500 kaki di ruangan terbuka. Kecepatan ethernet tanpa kabel; banyak pjenis roduk dari berbagai perusahaan. Biaya kartu client pengguna jaringan dan akses point semakin kecil. Celah keamanan semakin besar pada mode default; throughput berkurang dengan adanya jarak dan load yang semakin besar.

5 8 Pada tahun 1997, IEEE menerima sebagai standard internasional. Kemudian pada tahun 1999, IEEE juga menyetujui a dan b sebagai standar komunikasi jaringan wireless. Tujuan utamanya adalah membuat suatu basis teknologi standard yang dapat menjangkau berbagai tipe pengkodean, frekuensi, dan aplikasi. Standard a menggunakan frekuensi OFDM untuk mengurangi interferensi gelombang. Teknologi ini mengunakan frekuensi spectrum 5 Ghz dan dapat memproses data hingga 54 Mbps Arsitektur Standard IEEE membolehkan tiap device yang ada membentuk jaringan peer to peer (P2P) atau jaringan yang berbasis pada akses point dengan mobile dapat saling berkomunikasi. Oleh karena itu, standardisasi ini mendefinisikan dua jenis topologi: topologi infrastruktur dan topologi ad-hoc. Topologi infrastruktur artinya memperluas jangkauan dari jaringan kabel LAN ke jaringan wireless. Sebuah laptop atau mobile device dapat berpindah dari satu AP ke AP lain selama mengakses resource dari LAN. Topologi ini berguna untuk menyediakan jangkauan wireless yang luas untuk suatu bangunan atau area kampus. Sebuah sistem WLAN mempunyai sebuah terminal client wireless yang menggunakan modem radio untuk berkomunikasi dengan sebuah AP. Terminal client ini memiliki suatu Network Interface Card (NIC) yang terdiri dari transreceiver radio dan logical unit untuk berinteraksi dengan mesin client dan software. Access Point (AP) mencakup transreceiver radio dan bridge yang terhubung ke backbone. AP dapat dianalogikan seperti sebuah terminal utama untuk komunikasi. Seluruh komunikasi antara terminal client dan client dan jaringan kabel selalu melewati AP.

6 9 Gambar 2.2 Topologi Dasar Wireless LAN (Sumber: Karygiannis, Owens, [2002]) Meskipun topologi infrastruktur paling sering digunakan pada sistem WLAN, topologi lainnya juga dapat digunakan. Topologi ad-hoc memudahkan interkoneksi antara mobile device yang berada pada area yang sama (misalnya di ruangan yang sama). Pada topologi ini, terminal client dikelompokkan pada satu area dan dapat memiliki sistem kerja internet tanpa mengakses kabel LAN (topologi infrastruktur). Gambar 2.3 Topologi Ad-hoc Wireless LAN (Sumber: Karygiannis, Owens, [2002]) Keamanan Wireless LAN Spesifikasi teknologi IEEE memiliki beberapa layanan untuk menyediakan lingkungan yang aman untuk operasi-operasi yang dilakukan. Layanan keamanan ini kebanyakan menggunakan protocol Wired Equivalen Privacy (WEP) untuk melindungi level link-data selama transmisi antara client

7 10 dan akses point. WEP tidak menyediakan keamanan end-to-end, tetapi hanya menjadi bagian dari koneksi yang terjadi. Gambar 2.4 Keamanan Jaringan pada Jaringan Biasa (Sumber: Karygiannis, Owens, [2002]) Menurut Karygiannis dan Owens (2002), tiga dasar keamanan layanan untuk WLAN yaitu: a. Authentication, merupakan tujuan utama WEP yang menyediakan layanan keamanan untuk memverifikasi komunikasi ke tiap terminal client. Hal ini menyediakan akses kontrol ke jaringan dengan mencegah adanya akses ke terminal client yang tidak terautentikasi dengan baik. Layanan ini mengalamatkan pertanyaan Apakah hanya orang yang terautentikasi yang diizinkan mengakses jaringan? b. Confidentiality, merupakan tujuan kedua dari WEP. Dikembangkan untuk menyediakan arsip privat dengan jaringan berkabel. Tujuannya adalah untuk mencegah pencurian informasi penting melalui eavesdropping (serangan pasif). Layanan ini mengalamatkan pertanyaan Apakah hanya orang yang sah saja yang dapat melihat data saya?

8 11 Gambar 2.5 Taksonomi Teknik Autentikasi pada (Sumber: Karygiannis, Owens, [2002]) c. Integrity, merupakan layanan keamanan yang dikembangkan untuk meyakinkan bahwa pesan yang ada tidak dimodifikasi pada saat transmisi antara client dan akses point pada saat serangan terjadi. Layanan ini mengalamatkan pertanyaan Apakah data yang datang atau keluar dari jaringan dapat dipercaya-apakah ada yang telah mengubahnya? Gambar 2.6 WEP Confidentiality dengan Algortima RC4 (Sumber: Karygiannis, Owens, [2002])

9 Remote Authentication Dial In User Service (RADIUS) Menurut Cole et al (2005) suatu sistem autentikasi terpusat untuk pengguna dial-up adalah standar Remote Authentication Dial in User Service (RADIUS). Pada RADIUS telah termasuk juga sebuah server autentikasi dan password dinamis. Gambar 2.7 RADIUS (Sumber: Martin P. Clark, [2003]) Protokol RADIUS bersifat opensource, ringan, serta berbasis protocol UDP yang dapat dimodifikasi agar dapat bekerja dengan berbagai sistem keamanan lainnya. RADIUS juga menyediakan sistem autentikasi, autorisasi, dan accounting untuk router, server modem, dan aplikasi wireless lainnya. RADIUS mencakup tiga komponen utama yaitu sebagai berikut. a. Network Access Server (NAS), proses koneksi akan meminta dan menginisialisasi adanya pertukaran akses dengan pengguna melalui suatu protokol seperti Point-to-Point Protocol (PPP) atau Serial Line Internet Protocol (SLIP). Aktivitas ini dapat menghasilkan username, password, identitas perangkat NAS, dan lain-lain. Password pengguna dilindungi dengan enkripsi pada protokol seperti Password Authentication Protocol (PAP) atau Challenge Handshake Authentication Protocol (CHAP). b. Access Client, yaitu perangkat atau panggilan perseorangan ke suatu jaringan ISP untuk terkoneksi ke internet.

10 13 c. RADIUS Server, membandingkan informasi NAS dengan data yang ada pada database yang terpercaya untuk menyediakan layanan autentikasi dan autorisasi. NAS juga menyediakan informasi accounting untuk server RADIUS dengan tujuan untuk dokumentasi Prinsip Dasar RADIUS RADIUS adalah sebuah mekanisme client-server, dimana sebuah Network Access Server biasanya merupakan sebuah client RADIUS (Madjid Nakhjiri dan Mahsa Nakhjiri, 2005). Berkaitan dengan RADIUS, client adalah sebuah entity yang juga menjadi client pada RADIUS messaging (sebuah protokol clientserver). Sebagaimana yang telah disebutkan bahwa NAS adalah RADIUS client itu sendiri. Pengguna atau perangkat yang terautentikasi ke jaringan melalui NAS bukanlah client pada RADIUS. Pengguna atau perangkat tersebut dapat disebut client terakhir atau dalam kaitannya dengan EAP disebut supplicant. Selama berlangsungnya prosedur autentikasi, client RADIUS bertanggung jawab untuk melewatkan informasi pengguna dalam bentuk request ke server RADIUS dan menunggu respon dari server. Berdasarkan aturan tersebut, NAS kemungkinan membutuhkan autentikasi yang sukses atau jika tidak petunjuk autorisasi dari server untuk membuka port trafiknya ke trafik client. NAS harus membuat saluran komunikasi yang aman dengan client sebelum terlibat komunikasi dengan pengguna akhir. Selain itu, ketika accounting dibutuhkan, NAS juga bertanggung jawab mengumpulkan data penggunaan resource dan melaporkannya kembali pada server. RADIUS server, di sisi lainnya, bertanggung jawab untuk menangani proses request, autentikasi user, dan mengembalikan semua informasi yang dibutuhkan untuk konfigurasi client untuk mengirim layanan ke pengguna Fitur-Fitur pada RADIUS a. Aman RADIUS memiliki beberapa fitur sebagai berikut:

11 14 Pada jaringan, informasi dapat berada dimana saja pada jaringan di beberapa perangkat berbeda. RADIUS menjamin informasi pengguna disimpan pada satu host sehingga meminimalkan resiko kehilangan informasi. Semua autentikasi dan akses ke jaringan diatur oleh fungsi host sebagai server RADIUS. b. Fleksibel Penggunaan RADIUS server dapat digunakan pada jaringan yang kita kelola atau sebaliknya. c. Pengelolaan Sederhana Server RADIUS menyimpan semua informasi mengenai keamanan pada file text pada lokasi tersentral; penambahan user pada database atau memodifikasi user yang telah terdaftar dapat dilakukan dengan mengedit file text ini. d. Kemampuan untuk Auditing RADIUS menyediakan kemampuan untuk melacak proses accounting, berkaitan dengan Accounting RADIUS. Informasi dikumpulkan pada file log dan dapat dianalisis untuk tujuan keamanan atau digunakan untuk billing Pengiriman Pesan pada RADIUS Kumpulan pesan pada RADIUS cukup sederhana dan terdiri dari hanya delapan pesan, dimana hanya empat pesan yang pertama yang dirinci pada spesifikasi dasar. a. Access Request: Pesan ini dihasilkan oleh NAS (client RADIUS) terhadap server untuk meneruskan request dari atau atas nama pengguna (NAS->AS). b. Access Challenge: Pesan ini dikirimkan dari server RADIUS ke client RADIUS (NAS) dan umumnya digunakan untuk menanyakan NAS atau pengguna mengenai sesuatu atau melakukan suatu negosiasi. c. Access Accept: Pesan ini dikirimkan dari server RADIUS ke NAS untuk menandakan bahwa proses request telah sukses.

12 15 Gambar 2.8 Format Pesan Protokol RADIUS (Sumber: Martin P. Clark, [2003]) d. Accounting Request: Pesan ini dikirimkan dari client ke server accounting untuk membawa informasi bahwa layanan disediakan untuk pengguna. Tabel 2.2 Kode Pesan RADIUS RADIUS code (decimal) Arti 1 Access-Request 2 Accept-Accept 3 Accept-Reject 4 Accounting-Request 5 Accounting-Response 11 Access-Challenger 12 Status-Server 13 Status-Client 255 Reserved (Sumber: Martin P. Clark, [2003]) e. Accounting Response: Pesan ini dikirimkan oleh server ke client untuk mengakui bahwa informasi accounting yang dikirimkan oleh client telah diterima dan menandakan hasil dari accounting tersebut difungsikan oleh server. f. Status-Server dan Status-Client: Kedua pesan ini bersifat eksperimental. RADIUS dapat membawa informasi mengenai berbagai fungsi yang berbeda-beda. Informasi dibawa dalam bentuk atribut-atribut. Tiap atribut dapat merupakan paket lengkap termasuk informasi tentang panjang variabel dan terbentuk sesuai dengan tipe, panjang, dan nilai (Type, Length, Value).

13 16 Gambar 2.9 Pertukaran RADIUS antara NAS dan AAA Server (Sumber: James Kempf, [2008]) Pada umumnya, bagian utama dari pesan Access Request dan Access Challenge digunakan untuk membawa hampir semua informasi yang dibutuhkan untuk mendefinisikan operasi dari RADIUS, dua pesan Access Request yang berbeda yang membawa atribut yang berbeda akan melakukan fungsi yang berbeda tergantung pada atribut yang dibawanya Cara Kerja RADIUS Fungsi utama dari RADIUS adalah authentikasi, autorisasi, dan accounting. RADIUS memastikan apakah pengguna memenuhi syarat untuk menerima layanan yang diminta. Informasi autentikasi disimpan pada file pengguna lokal atau cache database, atau diakses dari mekanisme autentikasi luar seperti file password pada UNIX, ActivCard ActicEngine database, atau secured AED/Server database. Apabila pengguna mencoba untuk log in pada PortMaster, berikut urutan autentikasi yang akan dilakukan: 1. PortMaster akan menanyakan username dan password, kemudian membandingkannya dengan tabel pengguna pada PortMaster.

14 17 Gambar 2.10 Autentikasi dan Autorisasi RADIUS (Sumber: Karygiannis, Owens, [2003]) 2. PortMaster akan mengirim pesan Access-Request ke server RADIUS jika kondisi berikut ditemukan: a. Username tidak ditemukan pada tabel pengguna b. Keamanan untuk port diaktifkan c. Konfigurasi RADIUS diatur pada PortMaster Pesan Access-Request tersebut akan berisi informasi yang dibutuhkan server RADIUS untuk autentikasi user tersebut. 3. Server RADIUS mengecek file pengguna untuk memutuskan jika masukan untuk pengguna sudah ada. 2.4 Extensible Authentication Protocol (EAP) Extensible Authentication Protocol (EAP) adalah suatu mekanisme autentikasi yang diterima secara universal, sering digunakan pada beberapa teknologi wireless yang berbeda-beda. Meskipun penerapan dari protokol EAP tidak terbatas pada jaringan wireless local area (LANs), EAP juga dapat digunakan

15 18 untuk sistem autentikasi pada aplikasi jaringan berkabel berbasis LAN. Bagaimana pun juga EAP paling sering digunakan pada teknologi wireless LAN. Perpaduan EAP dan beberapa protokol keamanan lainnya serta mekanismenya sering menghasilkan struktur keamanan yang kuat (Zang et al, 2008). Perpaduan ini sering dirancang dengan beberapa protokol dan mekanisme keamanan lainnya, seperti transport layer security (EAP-TLS), message digest 5 (EAP-MD5), privacy key management (PKM-EAP), dan sebagainya. Gambar 2.11 Arsitektur EAP (Sumber: Praphul Chandra, [2005]) EAP dan IEEE 802.1X EAP berjalan pada lapisan atas dari teknologi IEEE 802.1X. Oleh karena itu, 802.1X merupakan kunci penting yang berkaitan juga dengan EAP IEEE 802.1X yang menawarkan struktur yang aman untuk autentikasi dan mengontrol trafik pengguna untuk melindungi jaringan. Teknologi IEEE 802.1X juga menyajikan kunci enkripsi yang bervariasi secara dinamis. Teknologi IEEE 802.1X menggunakan EAP pada jaringan berkabel maupun nirkabel dan mendukung banyak metode autentikasi seperti Keberos, one-time password, dan sertifikat kunci publik. IEEE 802.1X pada mulanya memulai komunikasi dengan mencoba berkomunikasi dengan autentikator (akses point) untuk mengautentikasi supplicant yang belum terautentikasi. Akses point akan merespon kembali dengan

16 19 mengaktifkan suatu port untuk melewatkan hanya paket EAP antara client dan server autentikasi, yang biasanya ada pada jaringan berkabel dari akses point tersebut. Gambar 2.12 Komponen Autentikasi 802.1X (Sumber: Yan Zang, Jun Zheng, dan Miao Ma, [2008]) Akses point akan menghalangi semua trafik sampai akses point dapat memverifikasi identitas dari client menggunakan server autentikasi (RADIUS). Pada saat telah terautentikasi, akses point akan membuka port client untuk semua trafik yang tersisa. Gambar 2.13 Perbedaan Lapisan dari 802.1X (Sumber: Yan Zang, Jun Zheng, dan Miao Ma, [2008]) Pada gambar 2.12 terlihat bahwa EAP adalah komponen yang sangat penting dari infrastruktur 802.1X. EAP dapat meningkatkan skema autentikasi yang disediakan oleh protokol point-to-point. EAP membantu PPP dengan

17 20 menggeneralisasi struktur untuk beberapa tipe dari skema autentikasi. Standar 802.1X juga termasuk definisi dari enkapsulasi EAP untuk paket Ethernet yang digunakan untuk LAN, yang biasa disebut EAP over LAN (EAPOL). Pada gambar 2.13 menunjukkan berbagai macam layer dengan autentikasi dan jaringan tipe 802.1X. Ada tiga komponen utama yang ada pada sistem berbasis 802.1X: - Supplicant, yaitu client atau pengguna - Autentikator, yaitu mediator antara client dan server autentikator - Server autentikator, yang menentukan jika client (supplicant) memiliki informasi yang benar untuk autentikasi. Dapat berupa server RADIUS atau DIAMETER. Pada beberapa kasus, baik supplicant dan server autentikasi relatif memiliki kemampuan processing yang lebih daripada autentikator. Autentikator lebih bertanggung jawab untuk meneruskan, oleh karena itu membutuhkan lebih sedikit energi dibandingkan dengan dua komponen lainnya. Sebuah akses point dapat bekerja dengan baik sebagai sebuah autentikator, yang membuat sistem sangat cocok untuk jaringan wireless. Gambar 2.14 Skenario Supplicant-Authenticator-Authentication Server (Sumber: Yan Zang, Jun Zheng, dan Miao Ma, [2008])

18 21 Pada gambar 2.15, terlihat lebih jelas perbandingannya dengan gambar 2.14, menunjukkan bagaimana komunikasi antara supplicant, autentikator, dan server autentikasi bekerja. Pada awalnya autentikator akan menghalangi semua trafik kecuali trafik berbasis EAPOL. Selebihnya, proses komunikasinya sama dengan gambar Sebagaimana ditunjukkan pada gambar 2.14, skema EAP bekerja pada mode seperti itu. Gambar 2.15 Hubungan Supplicant-Authenticator-Server Authentication (Sumber: Yan Zang, Jun Zheng, dan Miao Ma, [2008]) Pada jaringan wireless end-to-end, tidak hanya penting bagi autentikator dan server autentikasi untuk menjamin keabsahan pengguna, tetapi juga supplicant harus yakin bahwa server autentikasi dan autentikator adalah sah dan bukan perangkat tiruan yang ingin mencoba memperoleh username dan password dari pengguna. Skenario ini dapat dicegah dengan menggunakan skema autentikasi dimana server autentikasi juga harus diautentikasi oleh supplicant. Contoh beberapa skema autentikasi yang dapat digunakan adalah TLS, tunneled TLS (TTLS), LEAP, dan PEAP.

19 22 Teknologi IEEE 802.1X juga menyediakan struktur untuk mengurangi atau mengeliminasi bahaya dari sesi pembajakan dan serangan man-in-the-middle, bagaimanapun juga hal tersebut mengharuskan tipe autentikasi yang tepat untuk digunakan. Autentikasi yang aman belum tentu berarti komunikasi juga aman. Metode enkripsi yang kuat dibutuhkan untuk menjamin keaslian data. EAP memungkinkan penggunaan tipe enkripsi yang berbeda dengan teknik distribusi kunci dinamis EAP dengan Transport Layer Security (EAP-TLS) EAP dengan Transport Layer Security (TLS) mengharuskan adanya autentikasi timbal-balik dimana baik supplicant dan server autentikasi saling membuktikan identitas mereka satu sama lain. EAP-TLS membuat penggunaan kriptografi kunci publik untuk tujuan autentikasi, yang mana melibatkan smart card atau sertifikat digital. Kemampuan metode EAP-TLS menggunakan sertifikat membuat EAP-TLS cocok untuk mengontrol akses pada lingkungan jaringan wireless, dimana client, yang sebelumya tidak memiliki koneksi yang dapat dipercaya dengan suatu jaringan, dapat mengautentikasi diri dan selanjutnya mempertukarkan sertifikat untuk membangun saluran komunikasi yang aman dengan jaringan (Nakhjiri, 2005). EAP-TLS sampai sejauh ini, paling membantu supplicant dan server autentikasi. Sebagai contoh, Cisco, FreeRADIUS, Funk, Interlink, Meetinghouse, Microsoft, dan Radiator mempunyai server RADIUS yang mendukung metode EAP-TLS. Komunikasi antara supplicant dan server autentikasi direalisasikan via tunnel TLS yang dienkripsi. Hal ini membuat EAP-TLS sangat aman. EAP-TLS adalah yang terbaik untuk perusahaan yang telah memiliki sertifikat digital dan digunakan oleh supplicant berbasis Windows, khususnya untuk Windows XP, Windows dan Windows Vista. Berikut beberapa hal mengenai proses autentikasi EAP-TLS secara umum: 1. Autentikator mengirim EAP-request/identity packet pada supplicant.

20 23 2. Supplicant meresponnya dengan mengirim EAP-response/identity packet yang berisi ID pengguna pada autentikator. 3. Autentikator mengirim identitas tersebut pada server autentikasi. 4. Server autentikasi mengirim EAP-TLS/start packet. 5. Supplicant mengirim paket EAP-response dengan tipe=eap-tls, dan field data dari paket tersebut berisi satu atau lebih TLS records dalam format lapisan TLS record. 6. Server autentikasi kemudian merespon dengan paket EAP-request dengan tipe=eap-tls, dan field data berisi satu atau lebih record pada lapisan TLS record. Gambar 2.16 Proses Autentikasi EAP-TLS (Sumber: Praphul Chandra, [2005]) Ketika sertifikat digital telah dipakai, sertifikat telah ter-install pada supplicant dan server autentikasi. Hasilnya, menjadi suatu kerugian pada EAP- TLS bahwa sulitnya untuk mengelola sertifikat pada jaringan besar pada suatu perusahaan. Sebagai contoh, staff IT harus melakukan installasi sertifikat baru apabila membeli laptop baru atau perangkat baru lainnya yang akan memanfaatkan autentikasi EAP-TLS.

21 24 Gambar 2.17 Penggunaan Sertifikat Digital pada EAP-TLS (Sumber: Praphul Chandra, [2005]) 2.5 Sertifikat dan Public Key Infrastructure (PKI) Mekanisme autentikasi pada jaringan wireless berbasis pada 802.1X yang menggunakan EAP-TLS memerlukan sertifikat. Pada autentikasi wireless berbasis EAP-TLS, client dan server saling mempertukarkan sertifikat. Pada saat berlangsungnya pertukaran sertifikat, pengamanan informasi sangat penting untuk dilakukan. Salah satu teknik pengamanan informasi yang dapat dilakukan adalah teknik enkripsi. Teknik enkripsi dapat dilakukan dengan dua cara yakni: 1. Simetrik Enkripsi simetrik dilakukan dengan melakukan penggunaan kunci pada bagian yang akan saling berkomunikasi. Pengirim menggunakan kunci untuk mengenkripsi plain text menjadi cipher text sedangkan bagian penerima menggunakan kunci yang sama untuk mendekripsi cipher text menjadi plain text. Contoh algoritma yang menggunakan teknik ini adalah Data Encryption Standard (DES). Salah satu penerapan algoritma DES biasanya digunakan pada proses enkripsi yang dilakukan IPSec. 2. Asimetrik Enkripsi asimetrik atau enkripsi public key, menggunakan dua kunci berbeda untuk setiap bagian yang saling berkomunikasi. Kunci pertama diketahui sebagai private key yang hanya diketahui oleh masing-masing, dan kunci yang

22 25 lain adalah public key yang dapat diakses oleh semua orang. Public dan private key ini dihubungkan dengan algoritma enkripsi tertentu. Satu kunci digunakan untuk mengenkripsi dan yang lain digunakan untuk mendekripsi. Pengirim menggunakan public key dari penerima untuk mengenkripsi pesan dan penerima menggunakan private key yang terkait dengan public key tersebut untuk mendekripsi pesan. Menurut Arifin (2008), teknologi enkripsi public key juga mengizinkan untuk memasangkan digital signature pada sebuah pesan. Untuk membuat sebuah digital signature, pengirim menghitung hash dari sebuah pesan. Hash adalah sebuah nilai yang mewakili sebuah pesan. Pengirim kemudian mengenkripsi hash menggunakan private key. Hash yang sudah terenkripsi merupakan digital signature dari sebuah pesan yang akan dikirim. Ketika pesan dan digital signature diterima, penerima akan melakukan penghitungan nilai hash untuk sebuah pesan. Penerima menggunakan public key yang berhubungan dengan pengirim untuk mendekripsi digital signature dan memverifikasi bahwa hash yang digunakan sama dengan hash yang dihasilkan. Jika mereka sama, artinya selama pengiriman pesan tidak mengalami perubahan. Untuk mengamankan integritas public key, public key dipublikasikan sebagai bagian dari sebuah sertifikat. Sertifikat (digital certificate atau public key certificate) merupakan sebuah struktur data yang berisi sebuah digital signature dari CA (Certificate Authority: sebuah entitas yang dapat dipercaya oleh user). Sertifikat merupakan sebuah statement digital sign yang mengaitkan antara nilai dari sebuah public key dengan identitas user atau perangkat yang memiliki private key yang saling berhubungan. Sebuah sertifikat dibentuk dari serangkaian field yang berisi informasi, informasi tersebut diperlukan untuk: 1. Mengidentifikasi subjek dari sebuah sertifikat dan yang berhubungan dengan public key. 2. Mengidentifikasi pemberi sertifikat. 3. Memverifikasi keabsahan sertifikat. Beberapa field yang terdapat di dalam sertifikat, antara lain:

23 26 1. Subject, tanda pengenal dari sebuah entitas yang diberi sertifikat, entitas di Windows biasanya berupa user atau komputer. 2. Subject Public Key, public key yang dimiliki oleh subject. 3. Subject Identifier Information, informasi tambahan tentang subject. 4. Validity Period, batas waktu validitas dari sertifikat. 5. Issuer Identifier Information, identitas dari pemberi dan penanda sertifikat. 6. Certificate Signature, digital signature dari sertifikat yang telah dihitung oleh CA yang memberi sertifikat. Sertifikat dari sebuah Subject dipublikasikan dan dikirim pada saat proses negosiasi berlangsung untuk mengamankan komunikasi (Arifin, 2008). Pada saat menerima sertifikat standard X.509, penerima memiliki public key dari si pengirim yang digunakan untuk memeriksa komunikasi di antara mereka. Untuk memeriksa signature dari sebuah sertifikat, penerima melakukan hal berikut: 1. Menghitung sertifikat dengan menggunakan hash yang dimilikinya sendiri. 2. Menerima sertifikat dari CA. 3. Menggunakan public key yang terdapat di dalam sertifikat CA untuk mendekripsikan signature sebuah sertifikat. 4. Membandingkan nilai hash telah didekripsi dengan nilai yang telah dihitung. Jika sama, CA yang sama memberi sertifikat pada si pengirim. Jika berbeda, sertifikat si pengirim tidak sah Public Key Infrastructure (PKI) Public key infrastucture (PKI) adalah sebuah sistem dari sertifikat digital dan CA yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalam mengamankan komunikasi melalui penggunaan kriptografi kunci publik (Arifin, 2008). Ketika sebuah sertifikat diberikan ke sebuah entitas dan menjadi pengenal bagi pemegang sertifikat, hal tersebut hanya berguna jika entitas yang bersangkutan mempercayai Certificate Authority (CA) sebagai pemberi sertifikat. Ketika sebuah entitas mempercayai sebuah CA, ia harus percaya bahwa CA menetapkan kebijakan yang tepat untuk memeriksa permintaan sertifikat dan akan

24 27 menolak permintaan sertifikat jika entitas tersebut tidak memenuhi kebijakan yang telah ditetapkan oleh CA Hierarki Sertifikat Dengan adanya sistem hierarki, sistem penyedia sertifikat menyediakan: 1. Kemampuan skalabilitas yang lebih baik 2. Memberi kemudahan dalam sistem administrasi 3. Adanya konsistensi terhadap pertumbuhan jumlah produk CA Pada umumnya, sebuah hierarki akan berisi beberapa CA yang didefinisikan dalam hubungan child relationship. Dalam model ini, subordinate CA disertifikasi oleh parent CA yang memberikan sertifikat dan mengikat public key milik CA sebagai identitas. CA yang teratas ditunjuk sebagai root authority atau root CA. Anak dari root CA disebut subordinate CA. Pada sistem berbasis Microsoft Windows, jika kita mempercayai root CA (dengan memiliki sertifikatnya di bagian Trusted Root Certification Authorities Certification Store), kita juga mempercayai setiap subordinate CA yang ada. Beberapa hal yang dapat dimanfaatkan terhadap penggunaan dan pembagian subordinate CA, antara lain: 1. Penggunaan sertifikat dapat diberikan untuk beberapa tujuan yang berbeda, misal untuk melakukan autentikasi dan jaringan. 2. Pembagian berdasarkan organisasi, mungkin masing-masing organisasi memiliki kebijakan yang berbeda. Kita dapat menyediakan subordinate CA untuk memisahkan dan mengelola kebijakan masing-masing organisasi. 3. Pembagian berdasarkan posisi geografis. Sebuah organisasi bisa memiliki beberapa situs yang lokasinya berbeda. Konektivitas jaringan antarsitus mungkin bisa diatur dengan menyediakan beberapa subordinate CA. 4. Load balancing, backup dan fault tolerance, menyediakan jaminan bahwa CA selalu tersedia. Di lingkungan berbeda, penerapan CA di sebuah organisasi dapat diatur sebagai berikut:

25 28 1. Dalam lingkungan small business, sebuah hierarki sertifikat hanya terdiri dari sebuah root CA yang juga bertindak sebagai CA yang memberikan sertifikat. 2. Untuk organisasi yang berukuran medium, terdiri dari sebuah root CA dan satu level CA yang bertugas membagi sertifikat. 3. Sedangkan untuk skala enterprise, kita perlu menyediakan minimal 3 level CA, yang terdiri dari: a. Sebuah root CA yang offline b. Layer intermediate CA yang offline c. Layer yang terdiri dari CA pemberi sertifikat Layanan Sertifikat Certificate service menyediakan layanan untuk melakukan pemberian dan pengelolaan sertifikat yang digunakan dalam melakukan pengamanan berteknologi public key. Kita dapat membuat CA yang menerima permintaan sertifikat, melakukan pembatalan sertifikat dan menerbitkan Certificate Revocation List (CRL). Certificate service juga dapat digunakan untuk mengerjakan hal berikut: 1. Pendaftaran sertifikat user menggunakan web atau certificate snap-in atau dilakukan secara otomatis. 2. Penggunaan sertifikat template untuk membantu menyederhanakan proses permintaan sertifikat. 3. Memanfaatkan Active Directory untuk melakukan penerbitan root yang dipercaya, pemberian sertifikat, dan penerbitan CRL. Adapun CA terdiri dari 2 jenis: 1. Enterprise CA, sebuah enterprise CA tergantung pada keberadaan Active Directory. 2. Standalone CA, sebuah CA tidak membutuhkan Active Directory Pemasangan Sertifikat Metode yang digunakan untuk mendapatkan sebuah sertifikat pada client wireless yang menggunakan OS Windows dan server Internet Authentication Service (IAS) adalah sebagai berikut: 1. Autoenrollment (pendaftaran yang dilakukan secara otomatis)

26 29 2. Permintaan sertifikat melalui web 3. Permintaan sebuah sertifikat menggunakan Certificate snap-in 4. Melakukan proses impor terhadap sertifikat menggunakan certificate snap-in Pencabutan/Pembatalan Sertifikat Pencabutan/pembatalan dari sebuah sertifikat menyebabkan tidak berlakunya suatu sertifikat sebagai surat kepercayaan yang dipercaya sebelum masa berlakunya habis. Beberapa hal yang dapat menyebabkan kita melakukan pembatalan atau pencabutan sebuah sertifikat: 1. Sertifikat subjek yang dicurigai membahayakan 2. Sertifikat CA yang membahayakan 3. Perubahan status dari sebuah sertifikat 4. Perubahan nama subjek sertifikat Agar dapat mendukung pembatalan sertifikat, validitas entitas menentukan apakah sertifikat tersebut valid atau telah dibatalkan. Windows mendukung metode pembatalan sertifikat, dengan menyediakan CRL (Certificate Revocation List) dan delta CRL bagi client yang mengakses Active Directory dan web server. CRL merupakan daftar digital-sign dari sertifikat yang belum habis masa berlakunya, tetapi sudah ditarik kembali (dibatalkan). Client dapat memperoleh daftar tersebut dan menggunakannya untuk memeriksa sertifikat agar dapat digunakan. Karena CRL berukuran besar bergantung pada ukuran dari CA, delta CRL dapat diterbitkan. Delta CRL hanya berisi sertifikat yang dibatalkan semenjak terakhir kali CRL diterbitkan sehingga client dapat memperoleh delta CRL dengan ukuran yang lebih kecil dan dapat dengan segera membangun daftar sertifikat yang dibatalkan (Arifin, 2008). Jika sebuah sertifikat dibatalkan, secara default CRL akan berisi sertifikat yang baru saja dibatalkan, tetapi tidak secara otomatis diterbitkan. CRL biasanya dipublikasikan sesuai dengan jadwal yang telah ditetapkan. Hal ini berarti sertifikat yang sudah dibatalkan masih dapat digunakan untuk proses autentikasi karena CRL yang digunakan masih CRL yang sebelumnya. Untuk mencegah kejadian tersebut admin melakukan publikasi secara manual terhadap CRL yang baru.

27 Network Development Life Cycle (NDLC) Network Development Life Cycle (NDLC) menurut Forouzan (2005) merupakan suatu metode pengembangan sistem, yang merupakan turunan dari System Development Life Cycle (SDLC). Beberapa pendapat mengatakan bahwa konsep-konsep NDLC sangat mirip dengan konsep SDLC. Dalam pengembangan sistem jaringan terdapat beberapa perbedaan dengan sistem-sistem lainnya. Perbedaan tersebut meliputi: 1. Sistem jaringan mengalami pergantian yang lebih sering daripada sistem lainnya hal ini disebabkan oleh cepatnya perkembangan teknologi jaringan itu sendiri. 2. Sistem jaringan mengalami pergantian lebih sering dari sistem lainnya. Sebagai contoh perkembangan metode-metode bandwidth control yang terus berkembang pesat. Dari perbedaan tersebut diatas beberapa network desainer berpendapat bahwa pendekatan yang digunakan untuk membangun sistem jaringan harus diubah dari SDLC menjadi NDLC. Dalam bukunya, FitzGerald (2010) mengatakan bahwa metode desain jaringan atau NDLC, melibatkan tiga langkah yang dilakukan berulang kali, yaitu Need Analysis, Technology Desain, dan Cost assessment atau Implementation. Proses ini dimulai dengan analisis kebutuhan, dimana Network Desainer berusaha untuk memahami jaringan yang digunakan saat ini dan yang akan digunakan di masa depan kebutuhan mendasar pengguna, aplikasi, departemen. Langkah berikutnya yaitu Technology Desain. Memeriksa teknologi yang tersedia dan menilai pilihan-pilihan mana yang dapat memenuhi kebutuhan pengguna. Network Desainer membuat beberapa perkiraan tentang perlunya jaringan pada setiap kategori pengguna dan circuit dalam hal teknologi saat ini dan sesuai dengan kebutuhan teknologi, hal ini dikarenakan desain jaringan dapat dengan mudah dirubah sesuai dengan kebutuhan dan perubahan teknologi. Pada langkah ketiga, Cost assessment atau Implementation. Tujuan dari langkah ini adalah untuk mengimplementasikan desain yang telah dirancang

28 31 untuk dapat menilai biaya relatif yang akan dipergunakan. Kemudian setelah di implementasikan, proses siklus kembali ke proses Need Analysis, yang menyempurnakan dengan menggunakan teknologi informasi dan biaya untuk menghasilkan penilaian baru dari yang dibutuhkan oleh pengguna. Dengan menggunakan siklus ini yang melalui tiga proses, seperti yang ditunjukkan pada Gambar 2.1, desain akhir jaringan dapat terselesaikan. Gambar 2.1 Siklus NDLC (Sumber: FitzGerald, Dennis, [2010]) Tahap Analisis Tujuan dari analisis kebutuhan adalah untuk memahami mengapa sebuah jaringan dibangun dan apakah pengguna serta aplikasi akan mendukung. Dalam banyak kasus, jaringan dirancang untuk meningkatkan kinerja yang buruk atau memungkinkan aplikasi baru dipergunakan. Dalam kasus lain, jaringan diperbaharui untuk mengganti peralatan yang tidak dapat diandalkan atau untuk standarisasi peralatan. Banyak dari kebutuhan analisis mungkin telah dilakukan, karena proyek desain jaringan yang paling bagus saat ini adalah memperbaharui atau mengupgrade jaringan daripada membuat desain jaringan yang baru. Dalam hal

29 32 ini telah ada pemahaman yang cukup baik dari lalu lintas jaringan dan yang terpenting dari tingkat pertambahan dari lalu lintas jaringan tersebut. Hal ini penting dilakukan untuk memperoleh pemahaman tentang operasi yang sedang berjalan. Langkah ini merupakan Baseline yang menyediakan dasar terhadap suatu persyaratan desain jaringan baru yang dapat di ukur nantinya. Langkah ini juga memberikan gambaran yang jelas dari urutan operations, processing time, work volume, current communications (jika ada), existing cost, and user/management needs apakah jaringan merupakan jaringan baru atau pembaharuan jaringan. Tujuan utama dari tahap Baselining ini adalah untuk menentukan geographic scope dari jaringan dan aplikasi serta pengguna yang akan menggunakannya. Geographic Scope Analysis, Pada langkah Need analysis, yang pertama kali dilakukan adalah dengan memecah ruang lingkup jaringan pada tiga buah bagian, yaitu access layer, distribution layer dan core layer. Access Layer merupakan teknologi yang paling dekat dengan user, distribution layer adalah bagian berikutnya dari network yang dapat menghubungkan access layer dengan jaringan yang terhubung dengannya. Sedangkan core layer merupakan bagian paling dalam dalam jaringan yang dapat menghubungkan distribution layer yang berbeda satu dengan yang lainnya. Applications Systems, setelah cakupan geografis dasar diidentifikasi, perancang harus meninjau ulang daftar aplikasi yang akan menggunakan jaringan dan mengindentifikasikan lokasi masing-masing. Informasi ini harus ditambahkan ke diagram jaringan yang muncul. Selanjutnya aplikasi yang diharapkan untuk menggunakan jaringan yang telah ditambahkan atau diperbaharui. Hal ini akan membantu dan sangat berguna nantinya ketika desainer mengembangkan solusi teknologi. Network User, Dikarenakan banyaknya aplikasi modern yang membutuhkan alokasi bandwidth yang besar, dan karena seorang administrator jaringan tidak bisa selamanya ada untuk mengawasi jaringan, maka kemudian dibutuhkan pemahaman yang baik mengenai kelakuan user yang menggunakan jaringan

30 33 tersebut agar dapat diberikan alokasi bandwidth yang tepat (Dennis FitzGerald, 2010) Tahap Desain Setelah kebutuhan sudah ditetapkan dalam analisis kebutuhan, langkah berikutnya adalah membuat desain jaringan. Desain jaringan dimulai dengan computer client dan server yang dibutuhkan untuk mendukung pengguna dan aplikasi. Jika jaringan adalah jaringan baru, maka komputer perlu dibeli. Jika jaringan adalah sebuah jaringan yang telah ada, maka server mungkin perlu untuk ditingkatkan ke teknologi yang terbaru. Desaining Client and Server, pada langkah ini menentukan kebutuhan dalam beberapa unit standar, seperti pengalokasian komputer untuk klien dan juga komputer untuk server. Network Modelling and Desain Tools, pada langkah ini desainer memodelkan jaringan dengan menggunakan alat desain yang dapat melakukan sejumlah fungsi untuk membantu dalam proses desain jaringan. Langkah yang dilakukan yaitu, pertama memasukkan diagram atau model jaringan yang ada atau desain jaringan yang di usulkan. Beberapa alat pemodelan meminta user untuk membuat diagram jaringan dari awal. Setelah diagram selesai, langkah selanjutnya adalah menambahkan informasi tentang network traffic yang diharapkan dan melihat apakah jaringan dapat mendukung tingkat lalu lintas yang diharapkan. Simulasi adalah salah satu cara untuk melakukan hal tersebut. Setelah simulasi selesai pengguna dapat memeriksa hasil untuk melihat perkiraan waktu respon keseluruhan, hal yang penting untuk dicatat adalah alat desain ini hanya memberikan perkiraan yang mungkin sama ataupun berbeda dari yang sebenarnya (FitzGerald, 2010) Tahap Implementasi Dalam bukunya Fundamental Of Bussiness Data Communicatins, FitzGerald (2010) mengatakan setelah tahap desain dilakukan, maka akan dilanjutkan dengan tahap implementasi. Tujuan dari tahap ini adalah untuk mengimplementasikan sistem yang telah dirancang serta untuk dapat

31 34 memperkirakan biaya dari desain jaringan yang telah dibuat pada langkah sebelumnya. Memperkirakan biaya jaringan cukup rumit, beberapa biaya yang harus dipertimbangkan : a. Biaya hardware dan software b. Biaya instalasi jaringan c. Biaya testing dan pemeliharaan peralatan serta biaya untuk mengoperasikan jaringan d. Biaya pengelolaan jaringan serta biaya pelatihan yang diperlukan untuk mengembangkan sistem jaringan yang telah dirancang Selain hal di atas yang perlu dilakukan adalah mendokumentasikan setiap apapun yang dilakukan pada saat implementasi baik itu dokumentasi untuk pengguna yang bertujuan untuk memudahkan pengguna dalam menggunakannya dan juga dokumentasi untuk sistem agar nantinya jika ada pembaharuan jaringan, dapat digunakan menjadi acuan.

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

DESAIN DAN ANALISIS KEAMANAN JARINGAN

DESAIN DAN ANALISIS KEAMANAN JARINGAN DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security Service (Layanan Keamanan) Oleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

Bluetooth. Pertemuan III

Bluetooth. Pertemuan III Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz,

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS

BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS BAB II TINJAUAN PUSTAKA DAN TINJAUAN TEORITIS 2.1 Tinjauan Pustaka 1. Rizki Aris Prasetyo, Analysis And Design Site-to-site Virtual Privatee Network (VPN) Based On IP Security Using Mikrotik Router Operating

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Pendahuluan. Keamanan Komputer mencakup:

Pendahuluan. Keamanan Komputer mencakup: Keamanan Komputer Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1 HOME DAFTAR ISI PENDAHULUAN AS/400 hal. A.1 1 Konsep AS/400 AS/400 (Application System/400) diperkenalkan oleh IBM pertama pada 20 Juni 1988. AS/400 dikenal sebagai keluarga komputer mini (mid-range) untuk

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci