Bab 1
PENDAHULUAN
1.1
Latar Belakang
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu peforma sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini memungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Terhubungnya LAN (Local Area Network) atau komputer ke internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bias ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit untuk
Universitas Sumatera Utara
mengakses informasi. Keamanan informasi adalah bagaimana cara kita dapat mencegah penipuan (cheating) atau mendekati adanya penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik. (Rahardjo, 2002)
Wireless networks have become one of the most interesting targets for hackers today (saat ini, jaringan wireless menjadi target yang paling menarik bagi hacker). Pernyataan tersebut mengindikasikan bahwa semua aspek selalu mempunyai resiko, ada aspek baik dan buruk yang selalu saja mengikutinya. Keamanan selalu saja menjadi isu menarik dalam perkembangan komunikasi, interaksi, dan sosialisasi manusia. Perkembangan jaringan wireless yang begitu pesat dan popular menjadikan pihak-pihak lain yang kurang bertanggungjawab mencoba mencari celah-celah untuk dapat memanfaatkannya secara illegal dan tidak bermaksud bagi kebaikan. Bukan mustahil bahwa saat ini jaringan wireless menjadi salah satu target utama bagi para hacker. Beberapa organisasi dan perusahaan semakin gencar mengembangkan jaringan wireless karena kemudahan, kenyamanan, dan harga peralatan yang semakin terjangkau. Di pasaran, peralatan-peralatan wireless ini secara default tidak mempunyai fitur keamanan yang memadai, sehingga keberadaan peralatan wireless menjadi target utama para hacker untuk mencoba memanfaatkan berbagai kelemahannya. Hal ini didukung lagi dengan dokumen-dokumen peralatan wireless yang dengan mudah diperoleh di website secara bebas, baik dari segi teknis detail hingga operasionalnya.
Jaringan wireless mengirimkan datanya melalui udara bebas dan sangat memungkinkan diakses di luar batas fisik sebuah kelompok jaringan yang berhak.
Universitas Sumatera Utara
Sinyal komunikasi secara alami tersedia secara terbuka dan merambat melalui udara. Saat paket data tidak dienkripsi, paket tersebut dapat dilihat oleh semua orang yang menggunakan radio frekuensi yang sama. Secara garis besar terdapat beberapa isu keamanan jaringan wireless serta risiko pengembangannya yang telah dipublikasikan, antara lain serangan terhadap kerahasiaan, integritas data serta ketersediaan jaringan.
Teknologi yang digunakan untuk masing-masing kebutuhan pun berbeda-beda sesuai dengan jarak tempuh yang mampu ditangani oleh teknologi tersebut. Contohnya saja Bluetooth yang bisa menjangkau jarak tidak sampai 10 meter dan jaringan hotspot wifi yang hanya menjangkau area 100-200 meter, apalagi terhalang dinding coverage area yang didapat akan semakin kecil. Seiring dengan perkembangan teknologi wireless, semakin beragam pula serangan-serangan yang mengancam keamanan wireless tersebut, terlebih lagi di jaringan hotspot. Metodemetode authentikasinya pun juga semakin beragam dan mengalami perbaikan. Berdasarkan uraian di atas, penulis tertarik untuk menyusun Tugas Akhir dengan judul “Metode Authentikasi Jaringan Wireless Menggunakan Modus Infrastruktur (Hotspot)”.
1.2
Identifikasi Masalah
Dalam teknologi informasi seperti ini kemudahan dalam berbagi informasi ataupun mencari informasi sangatlah penting karena dapat dilihat dari semakin canggih dan berkembangnya teknologi internet dan jaringan. Dewasa ini internet merupakan suatu kebutuhan dalam berbagi kebutuhan informasi ataupun mencari informasi itu sendiri.
Universitas Sumatera Utara
Untuk itu penulis ingin membuat penjabaran dari betapa pentingnya metode authentikasi (pengamanan) dalam jaringan internet tersebut agar tidak terjadi hal-hal yang tidak diinginkan.
1.3
Perumusan Masalah
Berdasarkan uraian di atas, secara garis besar permasalahan yang sering dihadapi adalah sebagai berikut : a. Kebutuhan masyarakat akan sarana informasi komunikasi yang bersifat global, dimana untuk mendapatkannya ada berbagai cara yang dapat ditempuh dan salah satunya adalah dengan media internet. b. Di dalam pengaksesan internet tersebut, banyak orang yang tertarik untuk menggunakan jalur atau modus infrastruktur (hotspot) karena selain mudah juga bersifat terbuka, dalam pengertian siapa saja bisa menggunakannya. c. Namun, semakin berkembangnya jaringan wireless yang menggunakan modus infrastruktur (hotspot) ini ternyata juga memancing para pelaku kejahatan di dunia maya (cybercrime) untuk mengembangkan bakatnya dan untuk itulah metode authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur (hotspot) ini diperlukan agar sekiranya dapat meminimalisirkan kejahatan para cybercrime atau bahkan meniadakannya. d. Pengetahuan yang sangat terbatas akan pengamanan atau authentikasi dalam hotspot ini lah yang dapat menyebabkan para user dapat kebobolan karena kejahatan yang dilakukan para cybercrime tersebut.
Universitas Sumatera Utara
Oleh karena itu, rumusan masalah dalam penelitian ini adalah “bagaimana kita dapat meminimalisir atau bahkan meniadakan kejahatan yang terjadi di dalam jaringan wireless dengan menggunakan metode-metode authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur (hotspot)”.
1.4
Batasan Masalah
Batasan masalah pada pengamanan atau metode authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur (hotspot) ini adalah mencakup : pengguna hotspot beserta pengelolaannya yang khususnya adalah dalam hal authentikasi itu sendiri.
1.5
Maksud dan Tujuan penelitian
Maksud : memberikan penjelasan mengenai beberapa metode yang dapat digunakan dalam authentikasi atau pengamanan di dalam jaringan wireless yang menggunakan modus infrastruktur (hotspot).
Tujuan : agar para user (pengguna hotspot) dapat meminimalisir atau bahkan meniadakan kejahatan yang dilakukan para cybercrime.
Universitas Sumatera Utara
1.6
Metode Penelitian
Dalam penulisan Tugas Akhir ini, penulis mengumpulkan data-data yang dibutuhkan demi kelancaran penyusunan Tugas Akhir ini hingga dapat diselesaikan dengan baik. Adapun penelitian yang dilakukan adalah dengan cara sebagai berikut : 1. Studi Pustaka Studi pustaka dilakukan dengan cara mempelajari teori-teori literatur yang berhubungan dengan objek kerja praktek, mengumpulkan data-data, informasi dan keterangan serta melalui buku-buku dan majalah secara teoritis ilmiah yang berhubungan dengan masalah yang sedang diteliti. Sebagian bahan penunjang dan data-data juga diperoleh melalui internet.
2. Metode Pengembangan Dalam pengembangan suatu sistem diperlukan adanya suatu metode yang sesuai dengan kebutuhannya, sehingga dapat mengikuti metode atau prosedurprosedur yang diberikan, maka diharapkan pengembangan sistem dapat berjalan dengan baik. Adapun dalam melakukan pengembangannya adalah dengan memahami tentang beberapa cara atau metode yang dapat digunakan dalam pengamanan jaringan wireless yang menggunakan modus infrastruktur (hotspot) ini.
1.7
Sistematika Penulisan
Adapun sistematika penulisan dari Tugas Akhir ini adalah sebagai berikut :
Universitas Sumatera Utara
Bab 1 : Pendahuluan Dalam bab ini berisikan latar belakang masalah, identifikasi masalah, perumusan masalah, batasan masalah, maksud dan tujuan penelitian, metode penelitian serta sistematika penulisan.
Bab 2 : Landasan Teori Dalam bab ini diuraikan sekilas teori mengenai dasar-dasar jaringan wireless.
Bab 3 : Perancangan Sistem Dalam bab ini akan dijelaskan mengenai bagaimana menggunakan metode authentikasi dalam jaringan wireless yang menggunakan modus infrastruktur (hotspot).
Bab 4 : I mplementasi Sistem Dalam bab ini penulis akan melakukan pengamanan atau authentikasi jaringan wireless yang menggunakan modus infrastruktur (hotspot).
Bab 5 : Kesimpulan dan Saran Pada bab ini penulis akan memberikan beberapa kesimpulan dan saran dari tugas akhir yang penulis buat.
Universitas Sumatera Utara