jaringan hotspot Chapter I
-
Upload
sang-penjaga-hati -
Category
Documents
-
view
8 -
download
0
description
Transcript of jaringan hotspot Chapter I
Bab 1
PENDAHULUAN
1.1 Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila mengganggu peforma sistem, seringkali keamanan
dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah
komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah
berada di sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual. Hal ini memungkinkan dengan
perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN (Local Area Network) atau komputer ke internet
membuka potensi adanya lubang keamanan (security hole) yang tadinya bias ditutup
dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa
kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan
system informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk
Universitas Sumatera Utara
mengakses informasi. Keamanan informasi adalah bagaimana cara kita dapat
mencegah penipuan (cheating) atau mendekati adanya penipuan di sebuah sistem
berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik. (Rahardjo,
2002)
Wireless networks have become one of the most interesting targets for hackers
today (saat ini, jaringan wireless menjadi target yang paling menarik bagi hacker).
Pernyataan tersebut mengindikasikan bahwa semua aspek selalu mempunyai resiko,
ada aspek baik dan buruk yang selalu saja mengikutinya. Keamanan selalu saja
menjadi isu menarik dalam perkembangan komunikasi, interaksi, dan sosialisasi
manusia. Perkembangan jaringan wireless yang begitu pesat dan popular menjadikan
pihak-pihak lain yang kurang bertanggungjawab mencoba mencari celah-celah untuk
dapat memanfaatkannya secara illegal dan tidak bermaksud bagi kebaikan. Bukan
mustahil bahwa saat ini jaringan wireless menjadi salah satu target utama bagi para
hacker. Beberapa organisasi dan perusahaan semakin gencar mengembangkan
jaringan wireless karena kemudahan, kenyamanan, dan harga peralatan yang semakin
terjangkau. Di pasaran, peralatan-peralatan wireless ini secara default tidak
mempunyai fitur keamanan yang memadai, sehingga keberadaan peralatan wireless
menjadi target utama para hacker untuk mencoba memanfaatkan berbagai
kelemahannya. Hal ini didukung lagi dengan dokumen-dokumen peralatan wireless
yang dengan mudah diperoleh di website secara bebas, baik dari segi teknis detail
hingga operasionalnya.
Jaringan wireless mengirimkan datanya melalui udara bebas dan sangat
memungkinkan diakses di luar batas fisik sebuah kelompok jaringan yang berhak.
Universitas Sumatera Utara
Sinyal komunikasi secara alami tersedia secara terbuka dan merambat melalui udara.
Saat paket data tidak dienkripsi, paket tersebut dapat dilihat oleh semua orang yang
menggunakan radio frekuensi yang sama. Secara garis besar terdapat beberapa isu
keamanan jaringan wireless serta risiko pengembangannya yang telah dipublikasikan,
antara lain serangan terhadap kerahasiaan, integritas data serta ketersediaan jaringan.
Teknologi yang digunakan untuk masing-masing kebutuhan pun berbeda-beda
sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut.
Contohnya saja Bluetooth yang bisa menjangkau jarak tidak sampai 10 meter dan
jaringan hotspot wifi yang hanya menjangkau area 100-200 meter, apalagi terhalang
dinding coverage area yang didapat akan semakin kecil. Seiring dengan
perkembangan teknologi wireless, semakin beragam pula serangan-serangan yang
mengancam keamanan wireless tersebut, terlebih lagi di jaringan hotspot. Metode-
metode authentikasinya pun juga semakin beragam dan mengalami perbaikan.
Berdasarkan uraian di atas, penulis tertarik untuk menyusun Tugas Akhir dengan judul
“Metode Authentikasi Jaringan Wireless Menggunakan Modus Infrastruktur
(Hotspot)”.
1.2 Identifikasi Masalah
Dalam teknologi informasi seperti ini kemudahan dalam berbagi informasi ataupun
mencari informasi sangatlah penting karena dapat dilihat dari semakin canggih dan
berkembangnya teknologi internet dan jaringan. Dewasa ini internet merupakan suatu
kebutuhan dalam berbagi kebutuhan informasi ataupun mencari informasi itu sendiri.
Universitas Sumatera Utara
Untuk itu penulis ingin membuat penjabaran dari betapa pentingnya metode
authentikasi (pengamanan) dalam jaringan internet tersebut agar tidak terjadi hal-hal
yang tidak diinginkan.
1.3 Perumusan Masalah
Berdasarkan uraian di atas, secara garis besar permasalahan yang sering dihadapi
adalah sebagai berikut :
a. Kebutuhan masyarakat akan sarana informasi komunikasi yang bersifat global,
dimana untuk mendapatkannya ada berbagai cara yang dapat ditempuh dan
salah satunya adalah dengan media internet.
b. Di dalam pengaksesan internet tersebut, banyak orang yang tertarik untuk
menggunakan jalur atau modus infrastruktur (hotspot) karena selain mudah
juga bersifat terbuka, dalam pengertian siapa saja bisa menggunakannya.
c. Namun, semakin berkembangnya jaringan wireless yang menggunakan modus
infrastruktur (hotspot) ini ternyata juga memancing para pelaku kejahatan di
dunia maya (cybercrime) untuk mengembangkan bakatnya dan untuk itulah
metode authentikasi dalam jaringan wireless yang menggunakan modus
infrastruktur (hotspot) ini diperlukan agar sekiranya dapat meminimalisirkan
kejahatan para cybercrime atau bahkan meniadakannya.
d. Pengetahuan yang sangat terbatas akan pengamanan atau authentikasi dalam
hotspot ini lah yang dapat menyebabkan para user dapat kebobolan karena
kejahatan yang dilakukan para cybercrime tersebut.
Universitas Sumatera Utara
Oleh karena itu, rumusan masalah dalam penelitian ini adalah “bagaimana kita
dapat meminimalisir atau bahkan meniadakan kejahatan yang terjadi di dalam jaringan
wireless dengan menggunakan metode-metode authentikasi dalam jaringan wireless
yang menggunakan modus infrastruktur (hotspot)”.
1.4 Batasan Masalah
Batasan masalah pada pengamanan atau metode authentikasi dalam jaringan wireless
yang menggunakan modus infrastruktur (hotspot) ini adalah mencakup : pengguna
hotspot beserta pengelolaannya yang khususnya adalah dalam hal authentikasi itu
sendiri.
1.5 Maksud dan Tujuan penelitian
Maksud : memberikan penjelasan mengenai beberapa metode yang dapat digunakan
dalam authentikasi atau pengamanan di dalam jaringan wireless yang menggunakan
modus infrastruktur (hotspot).
Tujuan : agar para user (pengguna hotspot) dapat meminimalisir atau bahkan
meniadakan kejahatan yang dilakukan para cybercrime.
Universitas Sumatera Utara
1.6 Metode Penelitian
Dalam penulisan Tugas Akhir ini, penulis mengumpulkan data-data yang dibutuhkan
demi kelancaran penyusunan Tugas Akhir ini hingga dapat diselesaikan dengan baik.
Adapun penelitian yang dilakukan adalah dengan cara sebagai berikut :
1. Studi Pustaka
Studi pustaka dilakukan dengan cara mempelajari teori-teori literatur yang
berhubungan dengan objek kerja praktek, mengumpulkan data-data, informasi
dan keterangan serta melalui buku-buku dan majalah secara teoritis ilmiah
yang berhubungan dengan masalah yang sedang diteliti. Sebagian bahan
penunjang dan data-data juga diperoleh melalui internet.
2. Metode Pengembangan
Dalam pengembangan suatu sistem diperlukan adanya suatu metode yang
sesuai dengan kebutuhannya, sehingga dapat mengikuti metode atau prosedur-
prosedur yang diberikan, maka diharapkan pengembangan sistem dapat
berjalan dengan baik. Adapun dalam melakukan pengembangannya adalah
dengan memahami tentang beberapa cara atau metode yang dapat digunakan
dalam pengamanan jaringan wireless yang menggunakan modus infrastruktur
(hotspot) ini.
1.7 Sistematika Penulisan
Adapun sistematika penulisan dari Tugas Akhir ini adalah sebagai berikut :
Universitas Sumatera Utara
Bab 1 : Pendahuluan
Dalam bab ini berisikan latar belakang masalah, identifikasi masalah, perumusan
masalah, batasan masalah, maksud dan tujuan penelitian, metode penelitian serta
sistematika penulisan.
Bab 2 : Landasan Teori
Dalam bab ini diuraikan sekilas teori mengenai dasar-dasar jaringan wireless.
Bab 3 : Perancangan Sistem
Dalam bab ini akan dijelaskan mengenai bagaimana menggunakan metode
authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur
(hotspot).
Bab 4 : I mplementasi Sistem
Dalam bab ini penulis akan melakukan pengamanan atau authentikasi jaringan
wireless yang menggunakan modus infrastruktur (hotspot).
Bab 5 : Kesimpulan dan Saran
Pada bab ini penulis akan memberikan beberapa kesimpulan dan saran dari tugas akhir
yang penulis buat.
Universitas Sumatera Utara