SlideShare a Scribd company logo
1 of 8
NAMA : SUKARDI RAKIB
NPM : 121055520112061
KEAMANAN
JARINGAN WIRELLES
Saat ini perkembangan teknologi wireless sangat
signifikan sejalan dengan kebutuhan sistem informasi
yang mobile. Banyak penyedia jasa wireless seperti
hotspot komersil, ISP, Warnet, kampus-kampus maupun
perkantoran sudah mulai memanfaatkan wireless pada
jaringan masing masing, tetapi sangat sedikit yang
memperhatikan keamanan komunikasi data pada
jaringan wireless tersebut. Jaringan Wireless memiliki
lebih banyak kelemahan dibandingkan dengan jaringan
kabel.
LATAR BELAKANG
WEP adalah suatu metode pengamanan jaringan
nirkabel, merupakan standar keamanan & enkripsi
pertama yang digunakan pada wirelessEnkripsi WEP
menggunakan kunci yang dimasukkan (oleh
administrator) ke klien maupun access point. Kunci ini
harus cocok dari yang diberikan akses point ke client,
dengan yang dimasukkan client untuk authentikasi
menuju access point, dan WEP mempunyai standar
802.11b.
WEP (WIRED EQUIVALENT
PRIVACY)
Suatu sistem yang juga dapat diterapkan untuk
mengamankan jaringan nirkabel. Metode pengamanan
dengan WPA ini diciptakan untuk melengkapi dari
sistem yang sebelumnya, yaitu WEP. WPA
mengimplementasikan layer dari IEEE, yaitu layer
802.11i. Nantinya WPA akan lebih banyak digunakan
pada implementasi keamanan jaringan nirkabel.
WPA (WI-FI PROTECTED ACCESS)
MAC Address Filtering merupakan metode filtering
untuk membatasi hak akses dari MAC Address yang
bersangkutanHampir setiap wireless access point
maupun router difasilitasi dengan keamanan MAC
Filtering. MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka
terhadap jenis gangguan seperti:pencurian pc card dalam
MAC filter dari suatu access pointsniffing terhadap
WLAN.
MAC FILTER
SSID merupakan sistem identifikasi yang dibuat untuk
disebarkan oleh akses point kepada klien sebagai tanda
pengenal Access point tersebut.
Tujuan penggunaan SSID ini adalah agar semua wireless
klien yang menagkap sinyal-nya dapat mengenali access
point tersebut secara otomatis. Koneksi kedua bisa
terjadi setelah identitas dari access point dapat dikenali
oleh wireless klien.
SSID
Banyaknya wireless LAN yang aktif dengan konfigurasi
default akan memudahkan para hacker dapat
memanfaatkan jaringan tersebut secara ilegal.
Konfigurasi default dari tiap vendor perangkat wireless
sebaiknya dirubah settingnya sehingga keamanan akses
terhadap wifi tersebut lebih baik. Keamanan jaringan
Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu cara mensetting yang sudah
dibahas diatas, tetapi dapat menggunakan kombinasi
beberapa teknik sehingga keamanan lebih terjamin.
KESIMPULAN
SEKIAN DAN TERIMAKASIH

More Related Content

What's hot

Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
Machiatos Hasbar
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Setyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
Setyady Peace
 

What's hot (19)

Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Implementasi wds di m ikrotik
Implementasi wds di m ikrotikImplementasi wds di m ikrotik
Implementasi wds di m ikrotik
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Mencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang TersembunyiMencari Nama SSID Yang Tersembunyi
Mencari Nama SSID Yang Tersembunyi
 
Menampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyiMenampilkan SSID yang tersembunyi
Menampilkan SSID yang tersembunyi
 
Keamanan pada jarkingan wireless
Keamanan pada jarkingan wirelessKeamanan pada jarkingan wireless
Keamanan pada jarkingan wireless
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Cara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadrilCara mengetahui ssid yang hiddden fadril
Cara mengetahui ssid yang hiddden fadril
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Cara menampilkan hidden ssid
Cara menampilkan hidden ssidCara menampilkan hidden ssid
Cara menampilkan hidden ssid
 
Cara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windowsCara mengkoneksikan wireless ke hidden ssid di windows
Cara mengkoneksikan wireless ke hidden ssid di windows
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Firewall
FirewallFirewall
Firewall
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
Peng Wimax
Peng WimaxPeng Wimax
Peng Wimax
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Pengenalan dan installasi Mikrotik
Pengenalan dan installasi MikrotikPengenalan dan installasi Mikrotik
Pengenalan dan installasi Mikrotik
 

Viewers also liked

أشكال سطح الأرض
أشكال سطح الأرضأشكال سطح الأرض
أشكال سطح الأرض
Mero Cool
 
الجغرافيا الاقتصادية
الجغرافيا الاقتصاديةالجغرافيا الاقتصادية
الجغرافيا الاقتصادية
najeyah
 
job satisfaction in meneta
job satisfaction in menetajob satisfaction in meneta
job satisfaction in meneta
Sonali Kukreja
 
ENFOQUES DEL DESARROLLO
ENFOQUES DEL DESARROLLOENFOQUES DEL DESARROLLO
ENFOQUES DEL DESARROLLO
MayraGualli
 

Viewers also liked (16)

When and How Do Movements Matter? The Complex Effects of the Air Quality Mov...
When and How Do Movements Matter?  The Complex Effects of the Air Quality Mov...When and How Do Movements Matter?  The Complex Effects of the Air Quality Mov...
When and How Do Movements Matter? The Complex Effects of the Air Quality Mov...
 
Concours des maisons et jardins fleuris 2015
 Concours des maisons et jardins fleuris 2015  Concours des maisons et jardins fleuris 2015
Concours des maisons et jardins fleuris 2015
 
ODD: Extending Requirements Analysis 1.3
ODD: Extending Requirements Analysis 1.3ODD: Extending Requirements Analysis 1.3
ODD: Extending Requirements Analysis 1.3
 
Company profile PT Sani Mobil Indonesia
Company profile PT Sani Mobil IndonesiaCompany profile PT Sani Mobil Indonesia
Company profile PT Sani Mobil Indonesia
 
Transcript10
Transcript10Transcript10
Transcript10
 
Palmarès du concours inter-quartiers des sapins de Noël 2015 - Ville d'Ergué-...
Palmarès du concours inter-quartiers des sapins de Noël 2015 - Ville d'Ergué-...Palmarès du concours inter-quartiers des sapins de Noël 2015 - Ville d'Ergué-...
Palmarès du concours inter-quartiers des sapins de Noël 2015 - Ville d'Ergué-...
 
أشكال سطح الأرض
أشكال سطح الأرضأشكال سطح الأرض
أشكال سطح الأرض
 
avi latest
avi latestavi latest
avi latest
 
Bunaken Island | Nov-15 | Tonga off-grid electrification
Bunaken Island | Nov-15 | Tonga off-grid electrificationBunaken Island | Nov-15 | Tonga off-grid electrification
Bunaken Island | Nov-15 | Tonga off-grid electrification
 
الجغرافيا الاقتصادية
الجغرافيا الاقتصاديةالجغرافيا الاقتصادية
الجغرافيا الاقتصادية
 
job satisfaction in meneta
job satisfaction in menetajob satisfaction in meneta
job satisfaction in meneta
 
AIR POLLUTION AND HEALTH
AIR POLLUTION AND HEALTHAIR POLLUTION AND HEALTH
AIR POLLUTION AND HEALTH
 
ENFOQUES DEL DESARROLLO
ENFOQUES DEL DESARROLLOENFOQUES DEL DESARROLLO
ENFOQUES DEL DESARROLLO
 
Air Pollution and Health - Evidence, Impacts and Policy Options - Dr Carlos Dora
Air Pollution and Health - Evidence, Impacts and Policy Options - Dr Carlos DoraAir Pollution and Health - Evidence, Impacts and Policy Options - Dr Carlos Dora
Air Pollution and Health - Evidence, Impacts and Policy Options - Dr Carlos Dora
 
A study on level of job satisfaction amongst quality dept employees in go go ...
A study on level of job satisfaction amongst quality dept employees in go go ...A study on level of job satisfaction amongst quality dept employees in go go ...
A study on level of job satisfaction amongst quality dept employees in go go ...
 
requirements analysis and design
requirements analysis and designrequirements analysis and design
requirements analysis and design
 

Similar to Keamanan jaringan wirelles

Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
Roziq Bahtiar
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
Suranto Slamet
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lan
Fezu Core
 
Tugas komunikasi nirkabel
Tugas komunikasi nirkabelTugas komunikasi nirkabel
Tugas komunikasi nirkabel
atibaud
 

Similar to Keamanan jaringan wirelles (20)

wirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdfwirelesssecurity-100106032323-phpapp01.pdf
wirelesssecurity-100106032323-phpapp01.pdf
 
Pertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworkingPertemuan14 keamananwirelessnetworking
Pertemuan14 keamananwirelessnetworking
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Perangkat WiFi
Perangkat WiFiPerangkat WiFi
Perangkat WiFi
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Presentasi kelompok 5
Presentasi   kelompok 5Presentasi   kelompok 5
Presentasi kelompok 5
 
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK, TUGAS 1 KOMONIKASI NIRKABEL
 
Tugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerakTugas 2 jaringan nirkabel dan komputasi bergerak
Tugas 2 jaringan nirkabel dan komputasi bergerak
 
Wireless security on mikroik
Wireless security on mikroikWireless security on mikroik
Wireless security on mikroik
 
jaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdfjaringannirkabel-111021065713-phpapp01.pdf
jaringannirkabel-111021065713-phpapp01.pdf
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Jaringan nirkabel
Jaringan nirkabelJaringan nirkabel
Jaringan nirkabel
 
Bab i (pendahuluan)
Bab i (pendahuluan)Bab i (pendahuluan)
Bab i (pendahuluan)
 
Ilman yessi-wireless-lan
Ilman yessi-wireless-lanIlman yessi-wireless-lan
Ilman yessi-wireless-lan
 
MAC Filtering
MAC FilteringMAC Filtering
MAC Filtering
 
JARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.pptJARINGAN NIRKABEL.ppt
JARINGAN NIRKABEL.ppt
 
Hidden
HiddenHidden
Hidden
 
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
SIM. SHELLY MAULIDHA, Prof. Dr. Hapzi Ali, MM, CMA (Cara Melindungi Komputer ...
 
Tugas komunikasi nirkabel
Tugas komunikasi nirkabelTugas komunikasi nirkabel
Tugas komunikasi nirkabel
 

Keamanan jaringan wirelles

  • 1. NAMA : SUKARDI RAKIB NPM : 121055520112061 KEAMANAN JARINGAN WIRELLES
  • 2. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wireless pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. LATAR BELAKANG
  • 3. WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessEnkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP (WIRED EQUIVALENT PRIVACY)
  • 4. Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA (WI-FI PROTECTED ACCESS)
  • 5. MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN. MAC FILTER
  • 6. SSID merupakan sistem identifikasi yang dibuat untuk disebarkan oleh akses point kepada klien sebagai tanda pengenal Access point tersebut. Tujuan penggunaan SSID ini adalah agar semua wireless klien yang menagkap sinyal-nya dapat mengenali access point tersebut secara otomatis. Koneksi kedua bisa terjadi setelah identitas dari access point dapat dikenali oleh wireless klien. SSID
  • 7. Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu cara mensetting yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik sehingga keamanan lebih terjamin. KESIMPULAN