ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK

dokumen-dokumen yang mirip
BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang

ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

DAFTAR GAMBAR. xiii. Halaman

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA

Akses Remote Database via Internet

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. Fiber Corporation. Persetujuan pendirian diberikan oleh Presiden Republik Indonesia

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

II. TINJAUAN PUSTAKA I. PENDAHULUAN

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

Akses Remote Database via Internet

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

BAB 4 HASIL DAN PEMBAHASAN

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

PROMA. MEMBANGUN JARINGAN LOKAL DENGAN SISTEM JARINGAN TANPA KABEL ( WiFi ) DI GEDUNG TEKNIK INFORMATIKA ITS

BAB 4 HASIL DAN PEMBAHASAN

Server & Client Overview

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

TASK 1 JARINGAN KOMPUTER

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

97. CEK KONEKSI NETWORK

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

PERCOBAAN VII Komunikasi Data WLAN Indoor

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

Pertemuan I. Pengenalan Jaringan Komputer

BAB 4 IMPLEMENTASI DAN EVALUASI

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,


PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA

BAB III ANALISIS DAN RANCANGAN SISTEM

DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek

PENGANTAR JARINGAN KOMPUTER

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Membuat Koneksi Wireless Antar Laptop

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII

BAB 5 IMPLEMENTASI DAN EVALUASI

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

BAB 4 HASIL DAN PEMBAHASAN

GPRS via Kabel Serial

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

A. TUJUAN PEMBELAJARAN

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

BAB IV HASIL DAN ANALISIS

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

MANAGEMENT TRAFFIC ECMP (EQUAL-COST MULTI- PARTH) LOAD BALANCE BANDWITH DENGAN MIKROTIK ROUTER PADA PT. SKYE MOBILE MONEY. Abstrak

tipe VPN yang dipakai adalah Remote Access VPN.

KARYA ILMIYAH TENTANG WIRELESS

DASAR JARINGAN KOMPUTER

01 JARINGAN KOMPUTER

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

BAB 3 ANALISIS DAN PERANCANGAN

DAFTAR ISTILAH / SINGKATAN

Sistem Operasi Jaringan

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

Universitas Bina Darma

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA

BAB IV DESKRIPSI KERJA PRAKTEK

Transkripsi:

ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK Margareta Grace Universitas Bina Nusantara, Jln.Rajawali Kencana II blok L2 no 21, Kencana Loka BSD, 085691122258, on_dubu@live.com Putu Genin Gaura Universitas Bina Nusantara, Pulo Gebang Permai H2/10, Cakung Jakarta Timur, 081310644812, putu.genin@gmail.com Luki Permana Universitas Bina Nusantara, Agung Perkasa 11 Blok J 8/21b, Tanjung Priok Jakarta Utara, 08999855386, luki_ Dahlan Martadireja Universitas Bina Nusantara, ABSTRACT Mobile devices such as smartphones, tablet, PDA or even notebook nowadays are widely used as a work assistant. And a lot of activities using those mobile devices are using internet connection. So in a large company, wireless connection somehow becomes a necessity. Our purpose of study is to provide a mean to connect to internet or to internal network wirelessly and secure the wireless network. By installing three wireless access points on the main office, each on the lobby, first floor and second floor work area, we aim to provide a wireless connection to internet or internal network for those with mobile devices. And for security, we use Radius and Windows Server 2008 to register users and set up some policies, so that we can ensure only those who are registered and having proper authority can enter the network. As a result of the implementation, now workers can connect to internet or internal network on their mobile devices using registered user account, and guests can access the internet if they need, by requesting a login detail. Separation of access right also works, as only those within appointed user group can access the internal network. Keywords: wireless network, access point, network policy

ABSTRAK Perangkat mobile seperti smartphone, tablet, PDA atau notebook sering digunakan sebagai pembantu kerja. Dan banyak aktivitas yang dilakukan di mobile device memerlukan koneksi internet. Jadi di suatu perusahaan besar, koneksi jaringan wireless berubah menjadi kebutuhan. Tujuan dari penelitian kami adalah menyediakan suatu cara untuk tersambung ke internet maupun ke jaringan internal secara wireless dan mengamankan jaringan wireless tersebut. Dengan memasang tiga access point wireless di kantor utama, yaitu di lobi, area kerja lantai satu dan lantai dua, kami ingin menyediakan koneksi wireless ke internet maupun jaringan internal untuk mereka yang menggunakan perangkat mobile. Dan untuk keamanan, kami menggunakan Radius dan Windows Server 2008 untuk mendaftar pengguna dan menentukan beberapa kebijakan, sehingga kita bisa memastikan hanya orang yang terdaftar dan memiliki kewenangan yang tepat yang bisa memasuki jaringan. Sebagai hasil implementasi, sekarang karyawan bisa terhubung ke internet maupun jaringan internal di perangkat mobile mereka menggunakan user account yang terdaftar, dan tamu bisa mengakses internet jika mereka memerlukan, dengan meminta rincian login. Pemisahan hak akses juga berjalan, karena hanya mereka yang berada di group yang ditunjuk yang bisa mengakses jaringan internal. Kata Kunci: jaringan nirkabel, titik akses, kebijakan jaringan PENDAHULUAN Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah semakin banyak teknologi informasi yang menggunakan dan membutuhkan penggunaan internet. Contohnya saja seperti surat elektronik (e-mail) dan messenger. Oleh karena itu, berbagai tempat memasang teknologi wireless network agar para pengunjungnya mendapatkan akses internet dimana saja dan kapan saja. Salah satunya adalah PT Tifico yang menyediakan akses wireless internet untuk para pengunjung maupun karyawannya. Karena banyak tersedianya akses internet wireless dimana mana, setiap wireless internet memerlukan batasan batasan tertentu sesuai dengan kebutuhan penggunanya. Selain itu, batasan batasan tersebut juga dibutuhkan untuk melindungi berbagai data atau halaman website yang bersifat rahasia atau tidak boleh diakses secara umum. Contohnya seperti di sekolah, wireless internet hanya dapat diakses untuk browsing dan dibatasi hanya dapat diakses di luar ruangan kelas, internet tersebut tidak dapat dipakai untuk bermain games ataupun membuka video. Toni Anwar dan Wendy Goh Pek Mui (2007) mengatakan bahwa dengan memasang wireless network system memungkinkan semua tipe informasi disimpan di dalam database. Dan juga, memungkinkan user yang mempunyai autentifikasinya untuk mengakses informasi yang tersimpan di database tersebut dimana saja dan kapan saja. Selain itu, pemasangan wireless network dapat memudahkan pekerjaan dan menghemat waktu serta menghemat pengeluaran karena dapat diakses dengan mudah tanpa memerlukan switch tambahan untuk mengaksesnya. Wireless Network adalah teknologi local area network yang menggunakan spektrum frekuensi radio untuk menghubungkan satu sistem computer dengan yang lainnya. Sedangkan wireless network policy adalah kebijakan kebijakan atau aturan (batasan) yang dibuat dalam suatu jaringan untuk menjaga integritas, kontrol akses, kerahasiaan, serta untuk merekam seluruh aktifitas dalam sistem yang dimaksudkan untuk mengontrol dan mendeteksi apabila terjadi security breached. Berdasarkan dari latar belakang tersebut, maka kami melakukan penelitian dengan judul Analisa dan Perancangan Konfigurasi Wireless Network Policy pada PT Tifico Fiber Indonesia Tbk. Setelah dilakukan survei lapangan dan wawancara dengan pihak PT. Tifico dengan mengajukan beberapa pertanyaan yang bersangkutan dengan keadaan jaringan PT Tifico sekarang ini, maka dapat disimpulkan beberapa masalah yang dihadapi oleh perusahaan adalah :

Tidak adanya akses internet pada reception room (guest room), yang menyebabkan kesulitan apabila client/tamu membutuhkan pemakaian internet. Dengan banyaknya karyawan yang menggunakan smartphone, ipad, laptop, dan berbagai macam perangkat mobile lainnya diperlukan akses internet yang dapat diakses dari mana saja. Pemasangan kabel LAN yang tidak praktis dan membutuhkan biaya yang lebih besar. Tujuan yang ingin kami capai dari penelitian ini adalah : Merancang wireless network berserta dengan policy-nya berdasarkan dengan kebutuhan setiap tempat. Menerapkan wireless network tersebut sebagai jaringan akses internet nirkabel Manfaat yang diharapkan antara lain : Terciptanya sebuah wireless network yang aman dan nyaman untuk digunakan sesuai dengan kebutuhan penggunanya. Terciptanya keamanan dan integritas terhadap wireless network perusahaan. Memudahkan perusahaan untuk mengontrol dan mengantisipasi security breach. METODE PENELITIAN Metodologi yang akan digunakan dalam penulisan skripsi ini adalah sebagai berikut : 1. Studi Lapangan (Observasi) Metode ini digunakan untuk mengetahui lokasi serta kondisi tempat dimana jaringan tersebut akan diimplementasikan, untuk mengetahui desain yang akan dibuat. 2. Interview Metode ini dibutuhkan untuk mengetahui batasan batasan apa saja yang ingin ditetapkan oleh perusahaan dalam jaringan yang akan dibuat. 3. Studi Kepustakaan Metode pencarian data data yang akan digunakan dari beberapa buku buku, panduan, serta skripsi skripsi dari alumni terdahulu sebagai refrensi. Tujuan dari metode ini adalah untuk mengetahui dan mengenal topik yang akan dibahas dalam penelitian ini, serta mendapatkan teori teori dan berbagai pendapat yang menunjang penelitian. 4. Perancangan Pada metode ini semua data data yang telah dikumpulkan dibentuk menjadi sebuah perancangan (design), sebagai dasar untuk pembuatan jaringan wireless tersebut. 5. Implementasi Pada tahap metode ini, dari semua data data yang telah dikumpulkan dan perancangan yang telah dibuat diimplementasikan.

HASIL DAN BAHASAN Topologi Akhir Setelah Instalasi Gambar 1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point di dalam main office dan 2 access point untuk di bagian luar. Jaringan ini di support oleh backbone sebesar 2 x 2 Mbps. Satu jalur sebesar 2 Mbps melalui fiber optic Telkom dan satu lagi sebesar 2 Mbps via jalur wireless. Access point di dalam main office berfungsi untuk melakukan akses ke internet dan wireless network milik Tifico. Access point di luar kantor hanya berfungsi sebagai akses point to point secara lokal. Namun sesuai dengan ruang lingkup, kami hanya memfokuskan ke access point di main office. User ID, Password dan Grup User ID dan password dibutuhkan bagi para karyawan untuk dapat mengakses wireless network (Access point WR-MO dan WR-MO 01). User ID dan password karyawan didaftarkan ke dalam server melalui Active Directory berdasarkan formulir yang telah diisi sebelumnya.

Gambar 2 Active Directory Create User Semua ID yang telah terdaftar akan ditampilkan pada halaman Active Directory. Pada Active Directory, User ID yang dibuat dapat dikategorikan dengan meletakkan User ID tersebut pada folder folder sesuai dengan kategorinya. Misalkan folder regular yaitu user yang sering memakai akses internet dan folder admin yang berisi user yang menjadi administrator. Pada saat penbuatan user ID, dapat diatur juga option untuk password yang dibuat, apakah password tersebut mempunyai expired, tidak dapat diganti kecuali oleh admin, harus diganti ketika user login, dan sebagainya. Gambar 3 Active Directory

Sama seperti user ID dan password pembuatan dan pendaftaran grup dilakukan pada active directory. Pembuatan grup sama seperti layaknya pembuatan user ID dan password dapat dikategorikan ke dalam folder folder yang sesuai dengan kategorinya. Sebagai contohnya kategori user. Gambar 4 Active Directory Create Group Pada properties setiap grup, user dapat ditambahkan atau dihapus dari grup tersebut. Selain itu, dapat diatur juga siapa yang dapat mengatur grup tersebut. Gambar 5 Active Directory User Properties

Protokol RADIUS Pada Windows Server 2008, pengaturan policy berada pada Internet Authentication Service (IAS). Internet Authentication Service merupakan implementasi Microsoft dari RADIUS server / proxy. Internet Authentication Service menyediakan Autentifikasi, Otorisasi, dan Akunting dari komputer yang terhubung dengan jaringan. Gambar 6 Internet Authentication Service Menu Di dalam Internet Authentication Service, grup yang telah dibuat dapat diberikan, diubah, atau dihapus policynya Gambar 7 Internet Authentication Service Group Setting Untuk menghubungkan access point yang akan digunakan kepada protokol (policy) yang akan digunakan pada server, IP address dari access point tersebut (WR MO dan WR MO

01) dimasukkan ke dalam properties yang terdapat pada Internet Authentication Service RADIUS Client. Gambar 8 Internet Authentication Service Group User Properties Begitu juga dengan access point. Pada halaman properties setiap access point, dimasukkan IP address dari server (IP address class C) dimana policy tersebut berada. Pengecualian untuk access point pada ruang guest room. Pada access point di ruang guest room, access point di setting seperti biasa, yaitu diberikan password yang akan menjadi PSK, yang akan digunakan bagi para guest untuk mengakses wireless network pada reception room. PSK dapat ditanyakan pada Divisi IT maupun manager. Gambar 9 Radius Interface

Policy untuk karyawan disesuaikan menurut divisinya masing masing sesuai dengan formulir yang telah diisi serta data data internal perusahaan. Sedangkan policy untuk guest dibatasi hanya sebatas penggunaan protokol HTTP dan HTTPS ( tidak termasuk email dengan protokol SMTP, POP maupun IMAP). Evaluasi Dari hasil penelitian, penggunaan, serta data data pada bab sebelumnya, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk. Evaluasi yang dapat ditarik adalah : 1. Konfigurasi policy yang telah dibuat dan diterapkan telah berjalan dengan seharusnya dan berjalan dengan baik. Dari hasil testing dapat dilihat bahwa tidak ada masalah yang terjadi dalam penggunaannya. 2. Implementasi wireless network berjalan dengan sesuai yang diinginkan. Penggunaan RADIUS pada Windows Server 2008 dan firewall, dapat menjaga serangan tingkat dasar dari luar serta mengatur lalu lintas data dengan baik. 3. Policy dan konfigurasi dapat diatur melalui RADIUS pada Windows Server. Yang berarti policy dan konfigurasi bersifat fleksibel sehingga bersifat dinamis, bias ditambahkan, di kurangi atau dihapus. 4. Access point yang dipasang di guest room berjalan sesuai dengan semestinya dimana para guest bisa mengakses internet dengan menggunakan laptop, smartphone, tablet, dsb. SIMPULAN DAN SARAN Dari hasil penelitian dan evaluasi penggunaan, serta data data yang didapat dari penelitian, analisis konfigurasi wireless policy yang sedang berjalan di PT Tifico Indonesia,Tbk dapat disimpulkan : 5. Permasalahan mengenai kebutuhan internet dan jaringan yang bisa diakses dimana saja untuk tamu maupun karyawan PT. Tifico Indonesia, Tbk sudah teratasi dengan pemasangan wireless network di main office bagian reception dan office lantai 1 dan 2 6. Dengan adanya pembatasan hak akses antara tamu dan karyawan, maka tamu tidak bisa mengakses jaringan internal PT. Tifico Indonesia, Tbk sehingga menurunkan resiko adanya security breach Dari hasil analisis setelah implementasi dan testing, adapun saran yang bisa diajukan untuk pengembangan yang lebih lanjut, yaitu: 1. Diharapkan untuk menambahkan beberapa aplikasi monitoring untuk memantau penggunaan jaringan Wi-Fi terutama untuk jalur akses melalui guest room karena bisa saja orang yang sudah mengetahui password untuk di bagikan ke orang lain sehingga merugikan pihak perusahaan. 2. Perlu ditambahkannya software antivirus atau memperkuat antivirus yang sudah ada pada server untuk meningkatkan keamanan dari sisi server. 3. Dimungkinkan untuk ditambahkan Intrusion Prevention System (IPS) untuk mendeteksi serangan yang ada karena akses Wi-Fi yang lebih luas dan mudah dibanding secara wired sehingga sangat mudah bagi para hacker untuk mengakses atau menyerang jaringan PT Tifico Indonesia,Tbk REFERENSI Anwar, Toni & Goh Pek Mui, Wendy. (2007). Design and Implementation of a Wireless Network System In a Smart Campus. Jurnal CommIT, 1(2), 127-139. Cisco. (2013). How Does RADIUS Work?. Diperoleh (1 Maret 2013) dari http://www.cisco.com/en/us/tech/tk59/technologies_tech_note09186a00800945cc.shtml

Cisco. (2013). What Is Wireless Network? : The Basics. Diperoleh (1 Maret 2013) dari http://www.cisco.com/cisco/web/solutions/small_business/resource_center/articles/work_from_a nywhere/what_is_a_wireless_network/index.html Elec_Intro. (2009). Ethernet Hub. Diperoleh (27 Desember 2012) dari http://www.automationdrive.com/ethernet-hub Forouzan, Behrouz A. (2003). Local Area Network. (1 st Edition). New York : McGraw - Hill Companies,.Inc. Hester M., & Henly C. (2010). Microsoft Windows Server 2008 Administration Instant Reference. (1 st Edition). : Sybex. Learn Networking. (2008). A Guide to Network Topology. Diperoleh (27 Desember 2012) dari http://learn-networking.com/network-design/a-guide-to-network-topology Lewis, Barry D & Davis, Peter T. (2004). Wireless Networks for Dummies. Hoboken,NJ : Wiley Publishing, Inc. Lusignan R., Steudler O., & Allison J. (2000). Managing Cisco Network Security : Building Rock-Solid Network. Massachusetts : Syngress Publishing, Inc. Norton P., & Kearns D. (1999). Complete Guide to Networking. Indiana : Macmillan Computer Publishing. Planet Larg. (2009). A NIC (Network Interface Card). Diperoleh (27 Desember 2012) dari http://www.planetlarg.net/encyclopedia/network/nic-network-interface-card Stallings, William. (1994). Data and Computer Communication. (4 th Edition). Singapore : Macmillan Publishing Company. Strebe, Martin. (2004). Network Security Foundations. London : Sybex. Think_tech. (2011). Guided Media. Diperoleh (27 Desember 2012) dari http://brainstormingarticles.blogspot.com/2011/02/guided-media.html Your Dictionary Images. (2010). Fiber Optics Glossary Images. Diperoleh (27 Desember 2012) dari http://images.yourdictionary.com/fiber-optics-glossary Yuan Yi, Tan. (2012). Cabling. Diperoleh (27 Desember 2012) dari http://utmyesido.blogspot.com/2012_04_01_archive.html Zyntrax.Inc. (2013). LAN Wiring & Pinouts. Diperoleh (27 Desember 2012) dari http://www.zytrax.com/tech/layer_1/cables/tech_lan.htm RIWAYAT PENULIS Margareta Grace lahir di kota pada 10 Juni 1991. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013. Putu Genin Gaura lahir di kota Surabaya pada 21 Januari 1991. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013. Saat ini bekerja sebagai web developer di Weekend Inc. Jakarta. Luki Permana lahir di kota Jakarta pada 5 November 1990. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013.