BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

A I S Y A T U L K A R I M A

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB III LANDASAN TEORI

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

BAB I PENDAHULUAN. Bisnis yang dijalankan oleh PT PERTAMINA (PERSERO) ialah pengolahan. berpengaruh terhadap laju perekonomian negara Indonesia.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Bisnis yang dijalankan oleh PT PERTAMINA (PERSERO) ialah pengolahan. berpengaruh terhadap laju perekonomian negara Indonesia.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Pengelolaan Jaringan Sekolah

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

Pengenalan Teknologi Wireless

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

HOTSPOT BILLING SYSTEM

BAB 1 PENDAHULUAN. sangat pesat dan mulai digunakan secara luas adalah teknologi jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

KARYA ILMIYAH TENTANG WIRELESS

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

STANDARISASI FREKUENSI

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

BAB VIII. Keamanan Wireless

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA PERBANDINGAN ANTARA RADIUS MIKROTIK DAN WPA DALAM SISTEM KEAMANAN JARINGAN HOTSPOT

BAB 3 ANALISIS DAN PERANCANGAN

TUGAS AKHIR PENGENDALIAN ROBOT MOBILE BERBASIS IP (Internet Protocol) MELALUI JARINGAN WIFI. Oleh: Gama Wardhana ( )

BAB I PENDAHULUAN. di area hotspot tanpa harus menggunakan kabel. Layanan hotspot sangat

Gambar 1. Skema Hotspot

BAB I PENDAHULUAN. meningkatkan kemampuan dan kompetensi dalam rangka menghadapi. melainkan juga dengan manusia dari negara-negara lain.

BAB 1 PENDAHULUAN. Teknologi jaringan komputer saat ini telah memasuki hampir ke seluruh segi

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB 1 PENDAHULUAN. informasi. Oleh karena itu kemajuan teknologi informasi harus terus diupayakan dan

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

TUGAS AKHIR ELSON FEZA SATYAGRAHAPRABU D Diajukan Oleh

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN BAB I PENDAHULUAN

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

BAB I PENDAHULUAN. menu makanan dan minuman secara manual yang ditulis oleh pemesan atau

Keamanan Wireless LAN (Wifi)

BAB 1 PENDAHULUAN 1.1. Latar Belakang

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

BAB I PENDAHULUAN. Jaringan LAN adalah sebuah sistem yang terdiri atas komputer-komputer

BAB I PENDAHULUAN. masih berada di dalam radius jangkauannya, seperti WiFi (Wireless Fidelity),

Tinjauan Wireless Security

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Jaringan komputer adalah sebuah sistem yang terdiri atas komputerkomputer

1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tugas Manajemen Komputer

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. data menjadi lebih cepat, terintegrasi, dan mudah diawasi (Arifin, 2011). Selain

BAB 1 PENDAHULUAN. Teknologi dan informasi sangat berkembang pesat saat ini, seiring dengan

BAB 1 PENDAHULUAN. Indonesia maupun dunia. Jaman dahulu, teknologi komunikasi data masih

BAB 1 PENDAHULUAN. perangkat mobile itu sendiri juga banyak, mulai dari Smartphone yang berbasis

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

Jurnal INFORMA Politeknik Indonusa Surakarta ISSN : Vol. 1 Nomor 2 Tahun 2015

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB I PENDAHULUAN 1.1 Latar Belakang masalah

Transkripsi:

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan internet menjadi hal yang tidak dapat dipisahkan dalam kegiatan sehari-hari sebagai sarana untuk mendukung proses bisnis yang ada di perusahaan. Untuk itu dengan penggunaan jaringan nirkabel diharapkan akan mempercepat akses informasi, sehingga dapat mengakses langsung internet melalui notebook, PDA dan perangkat lain yang mendukung sinyal wifi, juga dapat menghemat penggunaan jaringan kabel dikarenakan ketidak-efisienan ketika jumlah pengguna perangkat mobile semakin meningkat. Dan mungkin jaringan kabel semakin lama akan semakin ditinggalkan, karena menggunakan jaringan wifi akan lebih terlihat rapid an efisien dibandingkan dengan jaringan kabel. Jaringan wifi pada inti nya menggunakan sinyal gelombang radio, dan sangat mungkin sinyal tersebut dapat terdeteksi keluar dari area kantor, untuk itu diperlukan sebuah pengamanan terhadap jaringan wifi tersebut. Dikarenakan sangat pentingnya nilai sebuah informasi perusahaan dan jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi itu sendiri. Sebagai studi kasus, tugas akhir ini mengambil judul Sistem Aplikasi Manajemen Radius Server Pada Captive Portal Jaringan Nirkabel akan mencoba meng-implementasikan penggunaan teknologi captive portal pada sistem keamanan jaringan nirkabel dan menggantikan teknologi keamanan WEP (Wired Equivalent Privacy) yang digunakan sebelumnya. WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Seperti banyak diketahui, sistem keamanan ini memiliki banyak celah yang dapat membahayakan sistem informasi 1

2 yang ada didalamnya. Dengan sistem tersebut diharapkan keamanan dari jaringan nirkabel dilingkungan penulis melakukan studi kasus menjadi lebih aman dari sistem sebelumnya sehingga dapat memberikan rasa aman bagi perusahaan dan juga dapat dimonitor penggunaan nya. 1.2 PERUMUSAN MASALAH Dengan didasari oleh latar belakang masalah tersebut, maka dibutuhkan suatu penerapan sistem keamanan jaringan yang mampu menjamin semua proses sistem informasi terlindungi dengan baik dan mengurangi rasa kekhawatiran informasinya dapat diakses oleh orang yang tidak berhak. Dalam penulisan tugas akhir ini, penulis mencoba memaparkan beberapa permasalahan yang kemudian diusahakan solusi pemecahannya. Beberapa masalah tersebut antara lain : 1. Bagaimana melakukan penghematan biaya dan waktu dengan menggunakan teknologi wireless dibandingkan dengan menggunakan teknologi kabel untuk mengkoneksikan banyak perangkat laptop? 2. Bagaimana membangun sistem otentikasi klien berbasis captive portal terhadap wireless LAN untuk memaksimalkan layanan jaringan nirkabel di Dana Pensiun Pertamina agar klien yang ingin menggunakan layanan nirkabel diharuskan memasukan akun yang valid atau akun yang diizinkan sebelum menggunakan fasilitas jaringan melalui jaringan nirkabel tersebut? 3. Bagaimana melakukan pembagian bandwidth terhadap klien atau grup yang diizinkan menggunakan radius server, disesuaikan dengan kebutuhan dari fungsi masing-masing klien? 4. Bagaimana merancang sebuah alat untuk memonitoring koneksi radius server menggunakan bahasa pemograman php dan mysql untuk memonitor koneksi yang dilakukan oleh seorang user ataupun untuk pencatatan koneksi yang dilakukan oleh user, juga dapat berfungsi untuk memanajemen pengguna jaringan hotspot?

3 1.3 BATASAN MASALAH Agar pembahasan dalam merencanakan sistem ini tidak terlalu luas, namun dapat mencapai hasil yang optimal, maka penulis akan membatasi ruang lingkup pembahasan sebagai berikut : Aplikasi Aplikasi yang dirancang dapat meng-handle untuk beberapa kebutuhan diantaranya pembuatan user dan grup, memonitor catatan koneksi yang dilakukan oleh user dan juga pemberian otorisasi terhadap user. 1.4 METODOLOGI PENELITIAN Untuk membahas topik di atas, penulis menempuh langkah-langkah sebagai berikut a. Studi literatur yang berkaitan dengan objek yang dikaji dalam penelitian ini. Adapun penelitian yang dimaksud adalah berupa penelitian-penelitian sebelumnya, buku, jurnal, dan media internet. b. Pengumpulan data. Mengumpulkan data-data klien yang diijinkan oleh masing-masing kepala bagian dan layanan apa saja yang sering digunakan dalam menggunakan internet. c. Analisa dan Perancangan. Melakukan analisa terhadap hal-hal yang diperlukan dalam membangun sebuah sistem captive portal ini dan kemudian melakukan perancangan. d. Implementasi dan pengujian. Melakukan implementasi berdasarkan analisa yang sudah di bahas pada bab sebelumnya, melakukan pengujian dari aplikasi yang sudah dibuat, melakukan implementasi dari aplikasi yang sudah dibuat dan juga memastikan seluruh perancangan berjalan dengan baik.

4 1.5 TUJUAN DAN MANFAAT PENELITIAN Tujuan akhir yang akan dicapai dalam penelitian ini adalah untuk membangun sistem aplikasi yang mengakomodasi kebutuhan administrator jaringan dalam mengelola layanan jaringan nirkabel dan juga untuk meningkatkan keamanan jaringan dengan mekanisme otentikasi, otorisasi, dan pencatatan aktifitas koneksi yang dilakukan user dan juga dapat memberikan bandwidth sesuai kebutuhan dari setiap pengguna. Manfaat dari penelitian ini adalah mempermudah tugas administrator dalam memonitor penggunaan sumber daya jaringan nirkabel dan juga dengan penerapan teknologi captive portal ini sekaligus dapat mengamankan sistem informasi yang telah berjalan dari gangguan pihak lain untuk mengakses informasi tersebut. 1.6 SISTEMATIKA PENULISAN Tugas Akhir ini nantinya disusun dengan sistematika penulisan sebagai berikut: Bab I Pendahuluan. Menjelaskan seluruh aspek penulisan tugas akhir yang kesemuanya diuraikan pada bab ini. Membahas hal-hal yang melatarbelakangi dilakukannya penelitian ini, perumusan masalah, hasil yang diharapkan dari penelitian ini, serta metode yang dilakukan untuk menghasilkan suatu kesimpulan tentang keamanan jaringan nirkabel menggunakan teknologi radius dan captive portal. Bab II Landasan Teori. Pada Bab ini berisi tentang teori teori yang digunakan sebagai landasan dalam penelitian dan pengertian dari program program yang digunakan. Bab III Analisa Dan Perancangan Sistem. Membahas langkah dari proses desain/pembuatan server otentikasi jaringan nirkabel menggunakan chillispot authentification sistem dan radius server beserta implementasi perancangan sistem juga analisa dan perancangan aplikasi manajemen radius.

5 Bab IV Implementasi Dan Pengujian. Menunjukkan hasil pengujian dari desain autentikasi jaringan hotspot menggunakan chillispot authentification sistem dan radius server sehingga didapatkan bukti kuat dari implementasi yang dilakukan. Bab V Penutup. Menguraikan kesimpulan dari tugas akhir dan saran saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.