BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

dokumen-dokumen yang mirip
Security Sistem Informasi.

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

SistemKeamanan Komputer

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pengenalan Keamanan Jaringan

Analisis Keamanan Internet Banking Bank Mandiri

EKSPLORASI ISU KEAMANAN JARINGAN WIRELESS STUDI KASUS UNIVERSITAS GADJAH MADA

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

A I S Y A T U L K A R I M A

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

KARYA ILMIYAH TENTANG WIRELESS

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan

BAB III PEDOMAN-PEDOMAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

: Internet & Mobile Security

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV PENGUJIAN DAN ANALISA JARINGAN

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Security in Mobile Applications and Networks

2. SSH dengan password: SSH dengan public key:

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

BAB I PENDAHULUAN. maju, seperti adanya perangkat wireless yang dapat menggantikan peranan kabel

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

JARINGAN KOMPUTER JARINGAN KOMPUTER

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB I PENDAHULUAN 1.1 Latar Belakang

Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya

BAB XIII. Wireless LAN dan Hotspot

SEKILAS WIRELESS LAN

Membuat VPN Di Windows 7

Manajemen Keamanan Informasi

TUGAS AKHIR PENGENDALIAN ROBOT MOBILE BERBASIS IP (Internet Protocol) MELALUI JARINGAN WIFI. Oleh: Gama Wardhana ( )

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

By. Gagah Manunggal Putra Support by :

BAB. III Sejarah Dan Perkembangan WIFI (Wireless Fidelity)

v Mengurangi biaya duplikasi usaha pengumpulan data v File terjaga dari virus virus yang merusak set-up data v Menghemat waktu dalam proses pengiriman

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

MANUAL VRE GATEWAY

Dasar Keamanan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

A I S Y A T U L K A R I M A

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. lunak (software) aplikasi Android dan perangkat keras (hardware) meliputi

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Membuat Hotspot Dengan Mikrotik & Login Page

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. kalangan ekonomi menengah ke atas. Mulai dari kebutuhan informasi pendukung

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya

Fungsi Acces Point. 12:01 Network

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

Nelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.

BAB I PENDAHULUAN 1.1. Latar Belakang

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

KEAMANAN KOMPUTER. Pertemuan 10

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS PEMROGRAMAN NIRKABEL MEMBUAT ANTENNA ACCESS POINT UNTUK WIFI

BAB I PENDAHULUAN. Mobilitas yang tinggi dari pengguna internet membuat pengguna hotspot

BAB I PENDAHULUAN. masih berada di dalam radius jangkauannya, seperti WiFi (Wireless Fidelity),

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

Andi Dwi Riyanto, M.Kom

Pengenalan Jaringan Komputer. Pertemuan I

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Fery Rosyadi

PERANCANGAN DAN IMPLEMENTASI APLIKASI ANTI PEMUTUS JARINGAN WLAN PADA PROGRAM STUDI TEKNIK KOMPUTER POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

KEAMANAN KOMPUTER

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Industri WLAN 802.11 atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang dan sedang mendapatkan momentumnya. Berbagai macam toko, rumah sakit, bandara, mall, cafe, kantor dan tempat pendidikan sudah banyak memanfaatkan teknologi WiFi untuk berkomunikasi. Teknologi ini digunakan karena mobilitas dan produktivitas tinggi, sehingga memudahkan penggunanya dalam berkomunikasi tanpa koneksi fisik. WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun berada asal dilokasi tersebut masuk dalam coverage area WLAN. Sistem keamanan pada suatu jaringan menjadi salah satu hal penting dalam sistem informasi. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan, bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Jika hal tersebut terjadi maka pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. Konsekuensinya peniadaan sistem keamanan memungkinkan informasi penting dan rahasia dapat diketahui oleh pihak lain. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Kejahatan seperti itu biasanya dilakukan langsung terhadap

sistem keamanan yang bersifat fisik, sistim keamanan yang berhubungan dengan personal, keamanan data dan media serta teknik komunikasi dan keamanan operasi. Kekuatan sinyal juga sangat berpengaruh dalam hal pertukaran data, karena jika terjadi hal sinyal pada jaringan hots port full tapi kekuatan download dan upload lemah maka dapat disimpulkan beberapa penyebabnya diantaranya adalah : banyak yang mengunakan jaringan tersebut, alat rusak, atau juga jaringan digunakan oleh pihak itu. Aircrack dan wireshark adalah salah satu software yang berbasis open source. Software ini terbilang baru dan masih jarang digunakan oleh banyak orang. Melihat berbagai ancaman dan isu-isu kemanan yang terdapat pada jaringan wireless, maka diperlukan sistem kemanan yang memadai. Pada intinya, aspek keamanan jaringan wireless mempunyai beberapa lingkup yang penting, yaitu: 1. Privacy & Confidentiality Hal yang paling penting dalam aspek ini adalah usaha untuk menjaga data dan informasi dari pihak yang tidak diperbolehkan mengkasesnya. Privacy lebih mengarah kepada data-data yang sifatnya privat. Sebagai contoh, email pengguna yang tidak boleh dibaca admin. 2. Integrity Aspek ini mengutamakan data atau informasi tidak boleh di akses tanpa seizin pemiliknya. Sebagai contoh, sebuah email yang dikirim pengirimnya seharusnya tidak dapat dibaca orang lain sebelum sampai ke tujuannya. Hal ini merupakan sebuah kerahasiaan penuh bagi pengguna jaringan.

3. Authentication Hal ini menekankan mengenai keaslian suatu data atau informasi. Dalam hal ini termasuk juga pihak yang memberi data atau mengaksesnya tersebut merupakan pihak yang dimaksud. Contohnya seperti penggunaan PIN atau password. 4. Availability Hal ini merupakan aspek yang berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sebuah sistem inforrmasi yang diserang dapat menghambat ketersediaan informasi yang diberikan. Oleh karena itu dalam hal ini sangat diperhatikan dalam suatu keamanan jaringan internet. 5. Access Control Aspek ini berhubungan dengan cara pengaksesan informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private confidential, top secret) dan user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Seringkali dilakukan dengan menggunakan kombinasi user ID/password dengan metode lain seperti kartu atau biometrics. Jaringan wireless dalam penerapannya tidak memberikan nilai tambah. Dalam penelitian ini dilakukan di kampus UNS, Kentingan, Solo. Karena penulis mempunyai pandangan bahwa di kampus UNS letak nya sangat strategis dan luas. Selain itu banyak orang yang melakukan kegiatan hots port atau internetan di kampus baik itu dari pihak mahasiswa ataupun dari pihak luar kampus non mahasiswa. Di dalam kampus UNS sendiri sudah di sediakan tempat-tempat untuk melakukan kegiatan host port, maka dari itu penulis ingin menganalisa apakah sinyal dalam area yang sudah disediakan

mampu memenuhi kebutuhan mahasiswa atau belum beserta keamanannya dalam pertukaran data. 1.2. Perumusan masalah Berdasarkan latar belakang di atas, maka dapat dirumuskan masalah sebagai berikut : a. Bagaimana pentingnya kekuatan sinyal dalam proses untuk melakukan transfer data? b. Bagaimana pentingnya keamanan jaringan dalam melakukan proses pertukaran data dan mengakses internet? 1.3. Batasan masalah Untuk menghindari persepsi yang salah dan meluasnya pembahasan, maka batasan masalah penelitian ini hanya pada : a. Software yang digunakan untuk menganalisanya adalah aircrack-ng 1.1. dan wireshark b. Lokasi pengambilan data atau penganalisaan terletak di kampus UNS Kentingan, Solo. c. Penganalisis hanya meliputi kekuatan sinyal dan keamanan jaringan komputer. d. Sistem operasi yang digunakan Ubuntu Marvik 10.10. 1.4. Tujuan penelitian Penelitian ini dilakukan dengan tujuan : a. Mengetahui kekuatan sinyal untuk melakukan proses dalam melakukan transfer data menggunakan werless maupun kabel. b. Mengetahui tingkat keamanan jaringan dalam melakukan proses pertukaran data maupun akses internet dari gangguan.

1.5. Manfaat penelitian Manfaat penelitian ini adalah : a. Memberikan informasi kepada seluruh pengguna internet di kampus UNS Kentingan, Solo dimana blok kekuatan sinyal terkuat dan seberapa aman jaringan tersebut dari gangguan. b. Memberikan rekomendasi pada pengelola jaringan komunikasi UNS Kentingan, Solo agar lebih memperhatikan keamanan jaringan c. Manfaat bagi penulis adalah memperdalam pengetahuan tentang karakteristik keamanan jaringan di kampus UNS Kentingan, Solo.