Selasa, 23 Juni 2015

Security Sistem Komputer



Lingkup Sekuriti dalam Sistem Komputer
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Integrity
  3. Control
  4. Audit
Tujuan Keamanan Komputer dalam CASIFO:
  • Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ancaman Sekuriti Sistem Komputer
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
Scan adalah probing dalam jumlah besar menggunakan suatu tool
Meliputi User compromize dan root compromize
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
Tindakan pemalsuan terhadap data atau identitas resmi.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
Masalah data loss dapat disebabkan oleh :
·         Bencana
·         Kesalahan perangkat lunak dan perangkat keras
·         Kesalahan manusia / human error
Penyusup bisa dikategorikan kedalam dua jenis :
·         Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·         Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Ancaman sistem keamanan komputer

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
Enkripsi
Apa itu Enkripsi ? dibidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Bagaimana proses kerja Enkripsi?
Jendela Strong Encryption digunakan untuk memilih metode encryption yang akan digunakan.
Langkah 1. Klik box Encryption type untuk mengaktifkan daftar dari metode encryption yang berbeda sebagai berikut:
Untuk memudahkan, kami menganjurkan Anda memilih metode Blowfish atau Rijndael (128 bits). Ini akan menyediakan keamanan yang baik untuk arsip Anda, dan Anda dapat mengakses data yang di-encrypt dengan password pilihan Anda.
Langkah 2 Pilih tipe Encryption yang Anda ingin gunakan.
Catatan: Rijndael dan Blowfish memiliki tingkat keamanan yang rata-rata sama. DES mempunya proses encryption yang lebih lemah namun lebih cepat.
Langkah 3. Ketik dan ketik ulang password ke dalam dua boks yang disediakan seperti berikut:
Kekuatan sebuah password ditunjukkan oleh bar bertuliskan ‘Passphrase quality’. Semakin jauh bar tersebut bergerak ke kanan, lebih kuat passphrase Anda. Silahkan baca 'Petunjuk bagaimana caranya' Bab 3. Cara membuat dan mempertahankan kata sandi yang amandan 'Petunjuk yang membantu' Bab KeePass untuk instruksi panduan cara membuat dan menyimpan passphrases (atau password) dengan aman.
Langkah 4. Klik .

4.2 Cara melakukan Decrypt pada salinan file Anda

Melakukan decrypt untuk file salinan Anda sangat mudah. Silahkan lakukan langkah ini untuk melakukan decrypt:
Langkah 1. Pilih Select > Tools > Decrypter and Keys seperti yang ditunjukkan di bawah:
Langkah 2. Klik untuk memilih arsip yang Anda ingin Anda decrypt.
Langkah 3.Klik untuk memilih folder lokasi yang Anda inginkan untuk arsip Anda yang telah di-decrypt.
Langkah 4. Pilih tipe encryption yang sama dengan yang Anda pilih di bagian 4.1 Cara melakukan enkripsi (encrypt) pada salinan file Anda, di daftar Metode.
Langkah 4. Pilih metode yang benar untuk encryption (yang Anda pilih untuk melakukan encrypt pada salinan file Anda).
Langkah 5.Ketik passphrase Anda ke dalam tempat yand disediakan.
Langkah 6. Klik .
File-file akan langsung ter-decrypt di lokasi yang telah Anda pilih. Apabila file-file juga telah Anda compress, Anda perlu melakukan decompress seperti yang telah dijelaskan pada bab 3.1 Cara melakukan decompress pada salinan file Anda.
Sumber :



Kamis, 21 Mei 2015

Physical Layer

Physical Layer
Dalam suatu jaringan terdapat beberapa hardware yang berfungsi untuk menghubungkan beberapa komputer, beberapa hardware tersebut disebut juga dengan Physical Layer, disini setidaknya terdapat 3 jenis Physical Layer yang sering digunakan. Beberapa Physical Layer tersebut adalah sebagai berikut:
1.      NIC (Network Interface Card)
Komponen jaringan yang menyediakan koneksi antara internal bus dari komputer dengan media jaringan. Banyak macamnya tergantung internal bus (PCI atau ISA)  komputer yang digunakan dan port koneksi media jaringan (RJ-45 atau BNC). Terdapat Transceiver : bagian dari NIC yang berperan untuk mengirimkan (Transmitter) dan menerima (Receiver) sinyal.
2.      Repeater
Repeater adalah suatu alat yang berfungsi memperluas jangkauan sinyal WIFI yang belum tercover oleh sinyal dari server agar bisa menangkap sinyal WIFI. Perangkat Repeater harus 2 alat, yakni untuk menerima sinyal dari server (CLIENT) dan untuk menyebarkan lagi sinyal Wifi (AKSESPOINT). Perangkat Repeater 2 perangkat agar pekerjaan daripada Radio atau Aksespoint nya tidak saling silah. Jadi sudah bagi tugas antara penerima (CLIENT) dengan penyebar (AKSESPOINT). Paket Repeater sendiri tanpa mengurangi bandwitch yang di sharing. Perangkat Repeater sendiri didesain sedemikian rupa sehingga mampu untuk mengover daerah-daerah yang lemah sinyal dari Server.
3.      HUB
Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Karena sifatnya ini, hub tak ubahnya seperti repeater dengan banyak port. Dia tidak mengenal MAC addressing/physical addressing, sehingga tidak bisa memilah data yang harus ditransmisikan, sehingga collision tidak bisa dihindari pada metode kerja si hub ini.
Physical :
1.      ADSL
Teknologi ini mempunyai kecepatan data yang berbeda untuk kirim (uplink) dan terima (downlink).Teknologi ADSL cocok digunakan untuk mengakses internet dan menjadi pilihan pengguna. Untuk uplink bisa mencapai 8 Mbps sementara untuk downlink bisa mencapai 1 Mbps dengan jarak kabel maksimum samapi dengan 5,5 km. Sasaran teknologi ini adalah terutama pelanggan pribadi yang lebih banyak menerima data daripada mengirim data, sebagai contoh adalah untuk mengakses internet. Kelebihan ADSL dibanding yang lain adalah kecepatannya yang tertinggi dengan jarak yang memadai dan bisa mendukung layanan komunikasi suara. Kedua layanan komunikasi data dan suara diberikan melalui dua kanal yang terpisah , tetapi tetap satu kabel yang sama. Sementara teknologi DSL yang lain menggunakan dua kabel yang terpisah untuk bisa memberikan kedua layanan komunikasi tersebut.
Karena berbagai kelebihan yang dimiliki oleh teknologi ADSL ini maka teknologi ini berkembang sangat cepat. Pengiriman data melalui ADSL dilakukan dengan beberapa tahap. Modem memodulasi dan mengkodekan (encode) data digital dari PC dan kemudian digabungkan dengan sinyal telepon untuk dikirimkan ke kantor telepon. Di kantor telepon sinyal telepon dipisahkan dari sinyal digital ADSL untuk kemudian dimodulasikan dan di-encode. Melalui jaringan komunikasi data sinyal ini dikirimkan ke pihak yang dituju, seperti ISP atau kantor lain . jaringan data yang digunakan ini tergantung dari penyelenggara jasa ASDL, bisa frame relay atau ATM (Asynchronous Transfer Mode). 
Sementara sinyal digital dari ISP atau jaringan perusahaan lain dimodulasi dan di-encode menjadi sinyal ASDL di kantor telepon. Kemudian modem menggabungkan nya dengan sinyal telepon sebelum dikirimkan ke pelanggan, perangkat pemisah (splitter) memisahkan sinyal telepon dari sinyal digital. Sinyal digital dimodulasi dan di-decode kemudian dikirimkan ke PC. Sinyal telepon yang digabungkan dengan sinyal ASDL dalam satu kabel tetap di beri daya oleh perusahaan telepon. Meskipun jalur ADSL tidak berfungsi atau PC tidak dihidupkan jalur telepon tetap dapat berfungsi seperti biasa. Terdapat dua teknik modulasi berbeda yang diterapkan pada ADSL. Teknik modulasi yang pertama adalah menerapkan teknik modulasi CAP (Carierless Amplitude and Phase). CAP menggabungkan sinyal data upstream dan downstream, kemudian memisahkannya pada modem penerima dengan teknik echo cancellation. Teknik modulasi yang lain adalah DMT (Discrete Multitone), yang memisahkan sinyal upstream dari sinyal downstream dengan pita pembawa (carrier band) yang terpisah. Di masa yang akan datang produk-produk ADSL akan menggunakn teknik modulasi DMT. 
2.      SDSL
Teknologi ini menggunakan kecepatan data 784 kbps, baik untuk kirim (uplink) atau terima (downlink). Seperti halnya IDSL, SDSL hanya menawarkan komunikaais data saja. SDSL merupakan solusi yang cocok untuk kalangan bisnis untuk digunakan sebagai komunikasi antar cabang atau hubungan situs web ke internet. SDSL sangat cocok digunakan untuk mengakses internet kecepatan tinggi untuk perumahan karena memberikan kecepatan atau lebar pita sampai 2.3 Mbps dan diberikan secara simetris, dengan jarak maksimum sampai 2.4 Km. Sangat cocok untuk akses LAN jarak jauh (remote LAN), layanan VOD (Video On Demand), residential video converencing dan lain-lain. Adapun contoh koneksi SDSL dapat dilihat pada gambar berikut:
dsl2
Gambar 2 Konfigurasi Koneksi SDSL
3.      Wifi
Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLANs (wireless local area network). Dengan kata lain, Wi-Fi adalah nama dagang (certification) yang diberikan pabrikan kepada perangkat telekomunikasi (Internet) yang bekerja di jaringan WLANs dan sudah memenuhi kualitas interoperability yang dipersyaratkan. Teknologi Internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16.
Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Komponen Untuk Membangaun Wireless LAN :
1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.
Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.
clip_image002clip_image003
2. Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkanextension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknyarepeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.
clip_image006
3. Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
  1. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi.
clip_image008clip_image010
Gambar : Jangkauan area Antena omnidirectional
b. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
clip_image012
Gambar : jangkauan antena directional
4. Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.
clip_image014clip_image016clip_image018
Gambar : Wireless LAN Card
Jika Wifi bermasalah saat menggunakan internet berikut adalah cara mengatasinya :


4.      Hotspot
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel.
Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, note book ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya. Baca juga tentang: pengertian wireless.
Fungsi Hotspot yaitu dengan Hotspot kamu bisa melakukan koneksi internet seperti browsing, berkirim email, chatting transaksi bank, mendownload, sambil menunggu seseorang, hangout, maupun saat bertemu dengan rekan bisnis kamu dan lain-lain.
Cara Kerja Hotspot adalah Ketika kita mencoba membuka sebuah web page maka router yang sudah memiliki hotspot sistem, akan mengecek apakah user sudah di autentikasi pada sistem hotspot tersebut. Jika belum melakukan autentikasi, maka user akan di arahkan pada hotspot login page yang harus di isikan berupa username dan password.
 Jika informasi login yang dimasukkan sudah benar, maka router akan memasukkan user tersebut kedalam hotspot sitem dan klien sudah bisa mengakses halaman web. Selain itu akan muncul popup windows berisi status ip address, byte rate dan time live. Dari urutan proses diatas, maka user sudah bisa mengakses halaman internet melalui hotspot gateway.
Selanjutnya keunggulan dari Hotspot itu sendiri, hotspot sistem digunakan untuk autentikasi user, penggunaan akses internet dapat dihitung berdasarkan waktu dan data yang diunduh/diunggah. Selain itu dapat juga dilakukan limitasi bandwidth berdasarkan data rate, total data upload/download atau bisa juga di limit berdasarkan lama pemakaian. Di samping itu hotspot juga meruapakan salah satu sistem yang mendukung sistem Radius.
Sumber :