jaringan hotspot Chapter I

7
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu peforma sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini memungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Terhubungnya LAN (Local Area Network) atau komputer ke internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bias ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk Universitas Sumatera Utara

description

jaringan hotspot Chapter I

Transcript of jaringan hotspot Chapter I

Page 1: jaringan hotspot Chapter I

Bab 1

PENDAHULUAN

1.1 Latar Belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.

Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

dianggap penting. Apabila mengganggu peforma sistem, seringkali keamanan

dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah

komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah

berada di sebuah “information-based society”. Kemampuan untuk mengakses dan

menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah

organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,

lembaga pemerintahan, maupun individual. Hal ini memungkinkan dengan

perkembangan pesat di bidang teknologi komputer dan telekomunikasi.

Terhubungnya LAN (Local Area Network) atau komputer ke internet

membuka potensi adanya lubang keamanan (security hole) yang tadinya bias ditutup

dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa

kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan

system informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk

Universitas Sumatera Utara

Page 2: jaringan hotspot Chapter I

mengakses informasi. Keamanan informasi adalah bagaimana cara kita dapat

mencegah penipuan (cheating) atau mendekati adanya penipuan di sebuah sistem

berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik. (Rahardjo,

2002)

Wireless networks have become one of the most interesting targets for hackers

today (saat ini, jaringan wireless menjadi target yang paling menarik bagi hacker).

Pernyataan tersebut mengindikasikan bahwa semua aspek selalu mempunyai resiko,

ada aspek baik dan buruk yang selalu saja mengikutinya. Keamanan selalu saja

menjadi isu menarik dalam perkembangan komunikasi, interaksi, dan sosialisasi

manusia. Perkembangan jaringan wireless yang begitu pesat dan popular menjadikan

pihak-pihak lain yang kurang bertanggungjawab mencoba mencari celah-celah untuk

dapat memanfaatkannya secara illegal dan tidak bermaksud bagi kebaikan. Bukan

mustahil bahwa saat ini jaringan wireless menjadi salah satu target utama bagi para

hacker. Beberapa organisasi dan perusahaan semakin gencar mengembangkan

jaringan wireless karena kemudahan, kenyamanan, dan harga peralatan yang semakin

terjangkau. Di pasaran, peralatan-peralatan wireless ini secara default tidak

mempunyai fitur keamanan yang memadai, sehingga keberadaan peralatan wireless

menjadi target utama para hacker untuk mencoba memanfaatkan berbagai

kelemahannya. Hal ini didukung lagi dengan dokumen-dokumen peralatan wireless

yang dengan mudah diperoleh di website secara bebas, baik dari segi teknis detail

hingga operasionalnya.

Jaringan wireless mengirimkan datanya melalui udara bebas dan sangat

memungkinkan diakses di luar batas fisik sebuah kelompok jaringan yang berhak.

Universitas Sumatera Utara

Page 3: jaringan hotspot Chapter I

Sinyal komunikasi secara alami tersedia secara terbuka dan merambat melalui udara.

Saat paket data tidak dienkripsi, paket tersebut dapat dilihat oleh semua orang yang

menggunakan radio frekuensi yang sama. Secara garis besar terdapat beberapa isu

keamanan jaringan wireless serta risiko pengembangannya yang telah dipublikasikan,

antara lain serangan terhadap kerahasiaan, integritas data serta ketersediaan jaringan.

Teknologi yang digunakan untuk masing-masing kebutuhan pun berbeda-beda

sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut.

Contohnya saja Bluetooth yang bisa menjangkau jarak tidak sampai 10 meter dan

jaringan hotspot wifi yang hanya menjangkau area 100-200 meter, apalagi terhalang

dinding coverage area yang didapat akan semakin kecil. Seiring dengan

perkembangan teknologi wireless, semakin beragam pula serangan-serangan yang

mengancam keamanan wireless tersebut, terlebih lagi di jaringan hotspot. Metode-

metode authentikasinya pun juga semakin beragam dan mengalami perbaikan.

Berdasarkan uraian di atas, penulis tertarik untuk menyusun Tugas Akhir dengan judul

“Metode Authentikasi Jaringan Wireless Menggunakan Modus Infrastruktur

(Hotspot)”.

1.2 Identifikasi Masalah

Dalam teknologi informasi seperti ini kemudahan dalam berbagi informasi ataupun

mencari informasi sangatlah penting karena dapat dilihat dari semakin canggih dan

berkembangnya teknologi internet dan jaringan. Dewasa ini internet merupakan suatu

kebutuhan dalam berbagi kebutuhan informasi ataupun mencari informasi itu sendiri.

Universitas Sumatera Utara

Page 4: jaringan hotspot Chapter I

Untuk itu penulis ingin membuat penjabaran dari betapa pentingnya metode

authentikasi (pengamanan) dalam jaringan internet tersebut agar tidak terjadi hal-hal

yang tidak diinginkan.

1.3 Perumusan Masalah

Berdasarkan uraian di atas, secara garis besar permasalahan yang sering dihadapi

adalah sebagai berikut :

a. Kebutuhan masyarakat akan sarana informasi komunikasi yang bersifat global,

dimana untuk mendapatkannya ada berbagai cara yang dapat ditempuh dan

salah satunya adalah dengan media internet.

b. Di dalam pengaksesan internet tersebut, banyak orang yang tertarik untuk

menggunakan jalur atau modus infrastruktur (hotspot) karena selain mudah

juga bersifat terbuka, dalam pengertian siapa saja bisa menggunakannya.

c. Namun, semakin berkembangnya jaringan wireless yang menggunakan modus

infrastruktur (hotspot) ini ternyata juga memancing para pelaku kejahatan di

dunia maya (cybercrime) untuk mengembangkan bakatnya dan untuk itulah

metode authentikasi dalam jaringan wireless yang menggunakan modus

infrastruktur (hotspot) ini diperlukan agar sekiranya dapat meminimalisirkan

kejahatan para cybercrime atau bahkan meniadakannya.

d. Pengetahuan yang sangat terbatas akan pengamanan atau authentikasi dalam

hotspot ini lah yang dapat menyebabkan para user dapat kebobolan karena

kejahatan yang dilakukan para cybercrime tersebut.

Universitas Sumatera Utara

Page 5: jaringan hotspot Chapter I

Oleh karena itu, rumusan masalah dalam penelitian ini adalah “bagaimana kita

dapat meminimalisir atau bahkan meniadakan kejahatan yang terjadi di dalam jaringan

wireless dengan menggunakan metode-metode authentikasi dalam jaringan wireless

yang menggunakan modus infrastruktur (hotspot)”.

1.4 Batasan Masalah

Batasan masalah pada pengamanan atau metode authentikasi dalam jaringan wireless

yang menggunakan modus infrastruktur (hotspot) ini adalah mencakup : pengguna

hotspot beserta pengelolaannya yang khususnya adalah dalam hal authentikasi itu

sendiri.

1.5 Maksud dan Tujuan penelitian

Maksud : memberikan penjelasan mengenai beberapa metode yang dapat digunakan

dalam authentikasi atau pengamanan di dalam jaringan wireless yang menggunakan

modus infrastruktur (hotspot).

Tujuan : agar para user (pengguna hotspot) dapat meminimalisir atau bahkan

meniadakan kejahatan yang dilakukan para cybercrime.

Universitas Sumatera Utara

Page 6: jaringan hotspot Chapter I

1.6 Metode Penelitian

Dalam penulisan Tugas Akhir ini, penulis mengumpulkan data-data yang dibutuhkan

demi kelancaran penyusunan Tugas Akhir ini hingga dapat diselesaikan dengan baik.

Adapun penelitian yang dilakukan adalah dengan cara sebagai berikut :

1. Studi Pustaka

Studi pustaka dilakukan dengan cara mempelajari teori-teori literatur yang

berhubungan dengan objek kerja praktek, mengumpulkan data-data, informasi

dan keterangan serta melalui buku-buku dan majalah secara teoritis ilmiah

yang berhubungan dengan masalah yang sedang diteliti. Sebagian bahan

penunjang dan data-data juga diperoleh melalui internet.

2. Metode Pengembangan

Dalam pengembangan suatu sistem diperlukan adanya suatu metode yang

sesuai dengan kebutuhannya, sehingga dapat mengikuti metode atau prosedur-

prosedur yang diberikan, maka diharapkan pengembangan sistem dapat

berjalan dengan baik. Adapun dalam melakukan pengembangannya adalah

dengan memahami tentang beberapa cara atau metode yang dapat digunakan

dalam pengamanan jaringan wireless yang menggunakan modus infrastruktur

(hotspot) ini.

1.7 Sistematika Penulisan

Adapun sistematika penulisan dari Tugas Akhir ini adalah sebagai berikut :

Universitas Sumatera Utara

Page 7: jaringan hotspot Chapter I

Bab 1 : Pendahuluan

Dalam bab ini berisikan latar belakang masalah, identifikasi masalah, perumusan

masalah, batasan masalah, maksud dan tujuan penelitian, metode penelitian serta

sistematika penulisan.

Bab 2 : Landasan Teori

Dalam bab ini diuraikan sekilas teori mengenai dasar-dasar jaringan wireless.

Bab 3 : Perancangan Sistem

Dalam bab ini akan dijelaskan mengenai bagaimana menggunakan metode

authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur

(hotspot).

Bab 4 : I mplementasi Sistem

Dalam bab ini penulis akan melakukan pengamanan atau authentikasi jaringan

wireless yang menggunakan modus infrastruktur (hotspot).

Bab 5 : Kesimpulan dan Saran

Pada bab ini penulis akan memberikan beberapa kesimpulan dan saran dari tugas akhir

yang penulis buat.

Universitas Sumatera Utara