Thursday, 21 November 2013

TEKNOLOGI PADA INTERFACE TELEMATIKA









UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Q6PknhWQYr6Gt_n7VnreeaNDN07jWI6FG8n0fALd-rZmufV9a-9V6AXK9gOeV1FHbwkhUrstQ3y4kVMTL6nYMp3utgeQktCUQLehMNIaI7jpWnU5nFQlBU7eosGGcaRUmtmShCOH4JA/s320/logo_gunadarma.png



JURNAL


DISUSUN OLEH   :
         1.    Arief Soedira                              (11110059)
         2.    Savero                                       (16110421)
        









Abstraksi
         Interface (antarmuka) adalah sebuah titik, wilayah atau permukaan dimana dua zat atau benda yang berbeda saling bertemu, dia juga digunakan secara metafora untuk perbatasan antara benda. Dalam artinya yang khusus, interface merupakan fungsi atribut sensor dari suatu sistem (aplikasi, perangkat lunak, kendaraan, dll) yang berhubungan dengan pengoperasiannya oleh pengguna. Sebagai contoh pada sebuah benda yaitu komputer, komputer terdiri dari komponen-komponen seperti hardware dan software, dimana dari komponen-komponen yang ada pada komputer, bekerja untuk menghasilkan sebuah tampilan yang disebut antarmuka (interface) yang menghubungkan antara pengguna dengan komputer tersebut.
         Telematika menurut pemerintah diartikan sebagai singkatan dari tele = telekomunikasi, ma = multimedia, dan tika = informatika. Pada saat ini, Telematika sudah menjadi bagian yang tidak terpisahkan dari kehidupan manusia, bahkan menjadi komoditas industri, bisnis informasi, media dan telekomunikasi. Secara umum telematika dapat diartikan sebagai pertemuan antara sistem jaringan komunikasi dengan teknologi informasi. Dari penjelasan Interface dan Telematika diatas, dapat diambil kesimpulan bahwa Interface Telematika merupakan sebuah atribut sensor dari pertemuan sistem jaringan komunikasi dan teknologi informasi yang berhubungan dengan pengoperasian oleh pengguna.



BAB I
PENDAHULUAN
1.1              LATAR BELAKANG

Perkembangan teknologi telekomunikasi dan informatika (telematika) saat ini sangat pesat sekali. Di berbagai bidang hampir membutuhkan teknolgi telekomunikasi dan informatika untuk mempermudah suatu pekerjaan yang berkaitan dalam dunia IT.
Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik negara maupun swasta. Pemakaian komputer dewasa ini semakin berkembang pesat di segala bidang sesuai dengan kemajuan zaman. Sejalan dengan lajunya perkembangan dunia teknologi modern saat ini, mengakibatkan perubahan kehidupan manusia dalam menangani setiap permasalahan yang terjadi yang ada hubungannya dengan proses pembangunan secara menyeluruh.
Pada saat ini, komputer sudah memasuki hampir semua kehidupan masyarakat. Dunia pendidikan sangat terkait dengan komputerisasi. Dalam mendukung pembelajaran maupun dalam pengolahan data yang ada di lingkungan sekolah. Pembelajaran di lingkungan sekolah dapat dibantu dengan aplikasi-aplikasi yang dibangun mengenai pelajaran tersebut
Komputer memiliki peranan besar dalam bidang pendidikan khususnya dalam kegiatan belajar mengajar. Sehingga model pembelajaran yang klasikal, yaitu dengan menggunakan buku sebagai sumber belajar dirasa membosankan.
                                    











BAB II
LANDASAN TEORI
Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi.user interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan/ membangun suatu program jangan terlalu diperlihatkan.

2.1       FITUR PADA MUKA ANTAR TELEMATIKA
Interface merupakan salah satu media yang digunakan komputer untuk berkomunikasi dengan manusia. interface di komputer dikenal dengan GUI (Graphical User Interface). Penghubung antara dua sistem atau alat. Media penghubung antara satu subsistem dengan subsistem lainnya. Melalui penghubung ini memungkinkan sumber daya mengalir dari satu subsistem ke subsistem yang lainnya. Keluaran (output) dari suatu subsistem akan menjadi masukan (input) untuk subsistem lainnya dengan melalui penghubung. Dengan penghubung satu subsistem dapat terintegrasi dengan subsistem yang lainnya membentuk satu kesatuan. Interface ini, meliputi :
1.                   perangkat yang dipakai untuk mengerjakan sesuatu, dan perangkat yang secara tidak langsung mengontrol perangkat lunak.
2.                   piranti input atau output
3.                   prosedur pemakaian perangkat.
            Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. Terdapat dua jenis antarmuka, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI).

2.2       TEKNOLOGI PADA INTERFACE TELEMATIKA
1.        Head Up Display
System Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2.      Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
3.      Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
4.      Browsing Audio Data
Browsing audio data adalah kemampuan mesin untuk mencari data dengan menggunakan input audio. Suatu ketika kita mendengarkan sebuah kilasan lagu dan kemudian kita merasa terkesan dengan lagu tersebut. Meskipun kita hanya mendengarkan secara sekilas, tetapi membuat kita ingin tahu lagu siapakah itu? Browsing audio data pada suara tidak seperti browsing teks pada tulisan.
5.      Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6.      Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
                                                       
BAB III
PEMBAHASAN
3.1Perkembangan Smartphone di Indonesia
Perkembangan pasar smartphone dunia yang begitu pesat akhir-akhir ini, tidak terkecuali dengan Indonesia. Banjir ponsel pintar (smartphone) dan tablet sudah mulai terasa. Derasnya permintaan pasar terhadap telepon cerdas ini, khususnya yang menggunakan sistem operasi Android membuat para produsen semakin giat untuk berinovasi dan menggempur pasar ponsel indonesia dengan berbagai produk. Para produsen ponsel pintar pun mulai datang dari produsen lokal seperti Polytron dan Axioo. Mereka menyadari betapa besarnya pangsa pasar smartphone di Indonesia.
Ponsel pintar di Indonesia sendiri memiliki segmentasi yang secara umum bisa dikelompokkan menjadi 3 kelas berdasarkan level harga dan spesifikasinya, yaitu:
·         Smartphone kelas atas (high-end)
·         Smartphone kelas menengah (middle level)
·         Smartphone kelas bawah (entry level)
Smartphone kelas atas merupakan ponsel pintar yang memiliki spesifikasi hardware yang sangat tinggi. Ponsel ini biasanya dilengkapi dengan fitur-fitur unggulan yang membuatnya sangat menonjol dan lengkap dalam pengoperasiannya. Selain dari sisi prosesor, memori, GPU, ukuran layar, jenis layar, dan kamera, ponsel pintar kelas atas ini biasanya memiliki desain yang premium. Beberapa vendor smartphone yang bermain di level ini diantaranya:
·         Apple dengan produk andalannya iPhone
·         Samsung dengan jajaran seri smartphone Galaxy S dan Galaxy Note
·         HTC dengan seri HTC One
·         LG dengan seri Optimus G dan L9
·         Nokia dengan seri Lumia 9XX
·         Blackberry dengan seri Qxx
Harga dari smartphone kelas atas ini bisa berkisar antara 4 juta hingga 10 juta rupiah. Harga smartphone yang memang cukup mahal ini biasanya memang memiliki fitur-fitur unggulan selain itu juga lebih terkesan bergengsi. Peminat smartphone kelas atas ini di Indonesia ternyata juga cukup banyak. Terbukti dari suksesnya penjualan smartphone ini beberapa tahun terakhir ini. Informasi mengenai update harga HP (handphone) dan penawaran terbaru bisa didapatkan dari beberapa website yang membahas mengenai masalah teknologi khususnya handphone dan gadget.
Smartphone kelas menengah biasanya menyasar target pasar yang menginginkan smartphone canggih namun dengan harga dan spesifikasi yang lebih rendah. Level ini cukup banyak peminatnya, khususnya di Indonesia. Para pemainnya juga semakin banyak, karena produsen lokal ikut bermain di segmen ini. Sebut saja Samsung, Acer, LG, Nokia, Polytron, Lenovo, Asus, Blackberry.
Smartphone kelas entry level juga semakin banyak peminatnya di Indonesia. Sebagian besar porsi untuk smartphone entry level ini dikuasai oleh Android, karena mampu menghadirkan pengalaman smartphone dalam harga yang sangat terjangkau. Di Indonesia sendiri smartphone entry level ini sudah bisa diperoleh dari harga 500 ribu rupiah hingga berkisar 1 juta rupiah. Pilihannya pun semakin banyak dan spesifikasi yang ditawarkan juga tidak terlalu buruk. Mungkin smartphone kelas ini bisa menjadi pilihan awal bagi para pengguna hp yang masih awam dengan smartphone dan ingin mencoba belajar dulu.

3.2       Kerugian Telematika
1.      Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
2.      Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.
3.      Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.
4.      Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.
5.      Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan olehhacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.5 Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.

3.3 Kelebihan Telematika
 Hal ini pada gilirannya akan membatasi peranan pemerintah, khususnya dalam hal pengadaan dan pengelolaan kandungan informasi. Control informasi dari pemerintah justru dipandang sebagai faktor penghambat bagi upaya penyejahteraan masyarakat melalui jejaring telekomunikasi. Secara global Telematika memiliki peran yang dapat menguntungkan kita sebagai pengguna. Berdasarkan perkembangan telematika, telematika di Indonesia memiliki tiga peran pokok, antara lain :
1. Waktu yang tidak produktif menjadi lebih produktif.
Menghemat waktu yang di keluarkan dalam melakukan suatu pekerjaan apabila menggunakan jasa teknologi telematika.
2. Penghematan transportasi dan bahan bakar.
Setiap pengguna teknologi telematika dapat dengan mudah berbelanja maupun berjualan tanpa harus turun ke lapangan.
3. Mengoptimalkan proses pembangunan.
Telematika memberikan dukungan terhadap manajemen dan pelayanan kepada masyarakat berupa sarana telekomunikasi yang memuahkan masyarakat saling berinteraksi tanpa terhalang jarak. Dengan telematika, proses komunikasi menjadi mudah sehingga mudah pula untuk menyebarkan informasi dari satu daerah ke daerah lain.
4. Meningkatkan Pendapatan
Produk dan jasa teknologi telematika merupakan komoditas yang memberikan peningkatan pendapatan bagi perseorangan, dunia usaha bahkan negara dalam bentuk devisa hasil ekspor jasa dan produk industri telematika.
5. Pemersatu bangsa
Teknologi telematika mampu menyatukan bangsa melalui pengembangan sistem informasi yang menghubungkan semua institusi dan area dengan cepat tanpa terhalang jarak daerah masing-masing karena teknologi telematika menyuguhkan banyak pilihan sarana telekomunikasi.







BAB IV
KESIMPULAN
4.1       Kesimpulan

Teknologi Informasi dan komunikasi banyak menciptakan trobosan baru dalam belajar, maka dari itu teknologi dan telematika itu penting bagi kita semua agar bisa mengakses berita dan informasi dari seluruh dunia.
Terdapat 7 macam fitur pada antarmuka telematika, keenam fitur tersebut adalah head up display system, tangible user interface, computer vision, browsing audio data, speech recognition, dan speech syntetis,video conference dan semua dar kesuluruhan interface memiliki kekurangan maupun kelebihan.dan seluruh fitur pada interface telematika sangat membantu sekali untuk seluruh bidang , baik dibidang e-goverment ,e-bussiness,kesehatan,militer dan komunikasi

JURNAL ANALISIS KELEMAHAN KEAMANAN PADA JARINGAN WIRELESS



UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3Q6PknhWQYr6Gt_n7VnreeaNDN07jWI6FG8n0fALd-rZmufV9a-9V6AXK9gOeV1FHbwkhUrstQ3y4kVMTL6nYMp3utgeQktCUQLehMNIaI7jpWnU5nFQlBU7eosGGcaRUmtmShCOH4JA/s320/logo_gunadarma.png



JURNAL
ANALISIS KELEMAHAN KEAMANAN PADA JARINGAN WIRELESS


DISUSUN OLEH   :
         1.    Arief Soedira                              (11110059)
         2.    Savero                                       (16110421)
        















ABSTRAKSI

         Teknologi berbasi Wireless sekarang sudah mulai di pakai di berbagai perangkat teknologi baik digunakan untuk komunikasi suara maupun data. Namun dengan demikian  teknologi  wireless memanfaatkan frekuensi tinggi untuk menghantarkan sebuah gelombang, tetapi dengan begitu keamananya juga lebih rentan dibandingkan dengan perangkat wired. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yangdigunakan oleh user maupun oleh operator yang memberikan layanan komunikasi.
        Kelemahan jaringan wireless secara umum dapatdibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang  digunakan. Secara garis besar, celah pada jaringan wireless terbentang diatas empat layer dimana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model  penanganan keamanan yang terjadi pada masing-masing  lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan  SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC  filtering, pemasangan infrastruktur captiveportal.

.









ii



















DAFTAR ISI


Judul...............................................................................................................      i
Abstraksi........................................................................................................      ii
Daftar isi.........................................................................................................      iii
Bab I Pendahuluan...............................................................................      1
1.1  Latar Belakang........................................................................................      1
Bab II Landasan Teori........................................................................      2
          2.1 Masalah Keamanan Wireless..........................................................      2
          2.2 Kelemahan Dan Celah Keamanan Wireless...................................      3
Bab III Penerapan Telematika Di Bidang Kesehatan............      7
           3.1 Model Penanganan........................................................................      7
Bab IV Penutup......................................................................................      11
         4.1 Kesimpulan....................................................................................      11
Daftar Pustaka........................................................................................     12




iii

















BAB 1
PENDAHULUAN
 1.1 LATAR BELAKANG
Teknologi Wireless LAN menjadi sangat popular saat ini di banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realiability teknologi ini dan siap untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel.
Wireless LAN bekerja dengan menggunakan gelombang radio. Sinyal radio menjalar dari pengirim ke penerima melalui free space, pantulan, difraksi, Line of Sight dan Obstructed LOS. Ini berarti sinyal radio tiba di penerima melalui banyak jalur (Multipath), dimana tiap sinyal (pada jalur yang berbeda-beda) memiliki level kekuatan, delay dan fasa yang berbeda-beda.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang Wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge. Wireless LAN di desain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.(1)





















BAB 2
LANDASAN TEORI

2.1  Wireless LAN
        Jaringan Wireless adalah jaringan yang mengkoneksi dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagai-pakai file, printer, atau akses internet. Teknologi wireless LAN menjadi sangat popular di banyak aplikasi. Setelah evaluasi terhadap teknologi tersebut dilakukan, menjadikan para pengguna merasa puas dan meyakini realibility teknologi ini sudah siap untuk digunakan dalam skala luas dan komplek pada jaringan tanpa kabel.
Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.
Dizaman era globalisasi ini sudah banyak tempat - tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi yang biasa disebut dengan hotspot. Dengan hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet menggunakan titik hotspot terdekat.
Awalnya teknologi ini didesain untuk aplikasi perkantoran dalam ruangan, namun sekarang wireless LAN dapat digunakan pada jaringan peer to peer dalam ruangan dan juga point to point diluar ruangan maupun point to multipoint pada aplikasi bridge wireless LAN didesain sangat modular dan fleksibel. Jaringan ini juga bisa di optimalkan pada lingkungan yang berbeda. Dapat mengatasi kendala geografis dan rumitnya instalasi kabel.



 

BAB 3
PEMBAHASAN

3.1 MODEL PENANGANAN
Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitas yang dapat dilakukan untuk mengamankan jaringan wireless antara lain:
1.      Menyembunyikan SSID. Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID  yang dapat terhubung ke jaringan mereka. Hal  ini  tidaklah  benar,  karena  SSID sebenarnya tidak dapat disembuyikan secara sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client    akan  terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.

2.      Menggunakan kunci WEP. WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain:

·         Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
·         WEP menggunakan kunci yang bersifat statis.
·          Masalah initialization vector (IV) WEP.
·         Masalah integritas pesan Cyclic Redundancy Check (CRC-32)  WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya  kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedangkan 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit. Serangan-serangan pada kelemahan WEP antara lain:
o   Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IVyakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan  dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
o   Mendapatkan IV  yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
o   Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda  dengan  serangan  pertama  dan kedua,  untuk  serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui ditoko- toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3.      Menggunakan kunci WPA-PSK atau WPA2-PSK. WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP.  Ada dua jenis yakni  WPA  personal  (WPA-PSK),   dan WPA-RADIUS. Saatiniyangsudahdapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika pass phrase yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah pass phrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan air crack. Tools ini memerlukan daftar kata atau word list, dapat diambil dari http://wordlist.sourceforge.net/.

4.      Memanfaatkan Fasilitas MAC Filtering.
Hampir setiap wireless access point maupun router di fasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan dirubah. Tools if config pada OSLinux/Unix atau beragam tools sptnetwork utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing  atau mengganti MAC address. Masih sering ditemukan wifi diperkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi war driving seperti kismet/kisMAC atau air crack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung kesebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung  ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5.      Captive Portal.
Infrastruktur Captive Portal awalnya  didesign untuk keperluan komunitas  yang    memungkinkan  semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal:
·         User dengan wireless    client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
·         Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
·         Redirect atau belokkan semua trafik web ke captive portal.
·         Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Cara-cara diatas lebih lengkapnya dapat dijelaskan sebagai berikut:
1.      Memakai Enkripsi
Enkripsi adalah ukuran security   yang   pertama,   tetapi   banyak wireless   access   points   (WAPs)   tidak menggunakan enkripsi sebagai defaultnya. Meskipun  banyak  WAP  telah  memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan.WEP memang mempunyai beberapa lubang di securitynya,  dan  seorang  hacker  yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan   “shared   key”   daripada   “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2.      Gunakan Enkripsi yang  Kuat
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access(WPA) juga.Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3.      Ganti  Default  Password  Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4.      MatikanSSID  Broad casting
Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tsb.
5.      Matikan WAP Saat Tidak Dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Access point dapat dimatikan pada saat tidak dipakai.
6.      Ubah default  SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah   untuk mencegah orang lain tahu nama dari network, tetapi jika masih memakai default SSID, tidak akan  sulit  untuk  menerka  SSID  dari network.
7.      Memakai   MAC  Filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat  “white list” dari computer computer yang boleh mengakses wireless network, berdasarkan dari MAC atau alamat fisik yang ada di network  card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya  aman, karena masih mungkin bagi seorang hacker melakukan  sniffing paket  yang transmit  via wireless  network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8.      MengisolasiWireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter  network yang mengisolasi dari LAN. Artinya  adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless  client  yang membutuhkan akses keinternal network, dia haruslah melakukan otentifikasi dahulu dengan   RAS  server  atau  menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9.      Mengontrol  Signal Wireless.  
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai  high gain antena,  bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu,  dan pancarannya tidak melingkar seperti yang terjadi di antenna omni directional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan  memilih antena  yang sesuai, dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.
10.  Memancarkan Gelombang pada Frequensi yang Berbeda
Salah satu cara untuk bersembunyi  dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih  populer  adalah  dengan  memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu difrekwensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi  yang populer tidak akan dapat menangkap sinyal tersebut.






















BAB 4
KESIMPULAN

Sistem Komunikasi wireless menggunakan standar IEEE 802.11b. Lapisan yang bertanggung jawab untuk terjadinya komunikasi wireless pada jaringan ad hoc adalah lapisan Mac dan lapisan physical. Wireless bekerja pada frekuensi 2.4 GHz dengan kecepatan transfer data 11 Mbps. Untuk dapat menambah jarak jangkauan, jumlah client dan dapat berkomunikasi dengan client wired maka diperlukan alat tambahan
Karena pemakaian  frekwensi  yang sifatnya lebih terbuka dibanding dengan menggunakan kabel, maka kerentanan keamanan jalur komunikasi  akan lebih berbahaya dibanding menggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki pada jaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang lebih ekstra pada peralatan  komunikasi yang digunakan.
Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering,  pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah yang paling umum dan tersedia untuk dapat diimplementasikan   guna mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.