Langsung ke konten utama

Perbedaan Model Keamanan Jaringan Wireless


Perbedaan Model Keamanan Jaringan Wireless (WEP, WPA, WPA2, Hotspot Login, Keamanan MAC Address Filtering)


1. WEP (Wired Equivalent Privacy)

Model keamanan jaringan Wired Equivalent Privacy (WEP) merupakan model keamanan & enkripsi pertama sekaligus yang sudah lama digunakan pada wireless. WEP sendiri saat proses enkripsi menggunakan kunci yang dimasukkan ke client ataupun access point. 

Kunci tersebut harus cocok dari yang sebelumnya diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.

Jenis WEP sendiri mudah untuk disadap oleh orang luar (atau bahkan kita), karena beberapa algoritma RC4 yang digunakan di WEP cenderung dapat dipecahkan.


2. WPA  (WI-FI PROTECTED ACCESS)

WPA merupakan suatu sistem yang dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan menggunakan WPA ini diciptakan untuk melengkapi sistem yamg sebelumnya, yap betul apalagi kalau bukan WEP. 

Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Maka dari itu WPA ini hadir.

WPA sendiri nantinya akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesign  dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). 

Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. 


3. WPA2

Kita lanjut ke WPA2, dimana jenis ini merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11. 

WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11i. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i, yang bukan lagi termasuk produk-produk pendukung WPA.


4. Hotspot Login

Hostpot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet (menggunakan PC, laptop atau perangkat lainnya) dengan fitur yang ada Wifi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel dalam jangkauan radius kurang dari beberapa ratus meter, ini  tergantung dari kekuatan frekuensi atau signalnya. 

Akses ini didapat melalui jaringan area lokal nirkabel, Wireless Local Area Network(WLAN) menggunakan router yang terhubung ke penyedia layanan internet, Internet Service Provider (ISP).


5. Media Access Control (MAC) Address Filtering

Ada beberapa yang sudah tidak asing dengan Mac address ini bukan? Yak, MAC Address merupakan kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapter lainnya. Kalau kita lihat di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access Control ) Address.






Komentar

Postingan populer dari blog ini

Tugas Statistika Pertemuan 1

Nama  : Niken Rahmasari NIM     : 12190061 Kelas   : 12.3A.11 1. Cara yang digunakan untuk meringkas, menata, mengatur atau mengorganisir data sehingga mudah untuk dimengerti oleh pihak-pihak yang berkepentingan dengan data, disebut... = d. Penyajian data 2. Fakta-fakta yang dapat dipercaya kebenarannya, disebut... = c. Data 3. Suatu pemberian angka pada set objek yang mempunyai sifat-sifat ukuran ordinal, mempunyai jarak yang sama dan ditambah 1 sifat yaitu nilai absolut dari objek yang diukur disebut... = d. Skala Rasio 4. Grafik yang sangat berguna untuk menggambarkan perkembangan suatu kegiatan, adalah grafik... = a. Garis 5. Data yang satuannya selalu bulat dalam bilangan asli, tidak berbentuk pecahan disebut... = e. Data Diskret 6. Pengambilan sampel berdasarkan urutan tertentu dari populasi yang telah disusun secara teratur dan diberi nomor urut, disebut... = d. Sistematis (Systematic Sampling) 7. Data yang diambil dari data primer yang telah diolah,...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...

Quiz Praktik Jaringan Komputer

NIM        : 12190061 Nama     : Niken Rahmasari      Kelas     : 12.3A.11 Pertemuan 7 "Quiz Praktik Jaringan Komputer" 1. Apakah jaringan komputer? Jaringan Komputer adalah koneksi yang memumungkinkan dua device atau lebih saling berhubungan baik secara fisik maupun secara logika yang saling berkomunikasi untuk bertukar data atau informasi. 2. Jelaskan elemen dasar jaringan komputer! Komponen Hardware : Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan Komponen Software : Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan 3. Sebutkan dan jelaskan topologi komputer! 1. Topologi Ring Metode ini menghubungkan antarkomputer dengan cara membentuk rangkaian seperti sebuah lingkaran. 2. Topologi Dual Ring Merupakan pengembangan dari topologi Ring dimana pada topologi ini terdapat beberapa LAN yang sambungan secara Ring. 3. Topologi Bus Topologi bus adalah topologi jaringan komputer y...