Perbandingan Prosesor INTEL DAN AMD
Intel Corporation
adalah sebuah perusahaan multinasional yang berpusat di AS dan terkenal dengan rancangan dan produksi mikroprosesor dan mengkhususkan dalam sirkuit terpadu. Intel juga membuat kartu jaringan, chipset papan induk, komponen, dan alat lainnya. Intel memiliki projek riset yang maju dalam seluruh aspek produksi semikonduktor, termasuk MEMS.
Intel mengganti logo dan slogannya pada 1 Januari 2006. Slogan lamanya “Intel inside” diganti dengan “Intel Leap ahead”.
Beberapa produk prosesor Intel yang ada sampai sekarang ini yaitu :
1. Intel® Pentium® 4                        2. Intel® Pentium® Dual-Core

3. Intel® Core™2 Duo                       4. Intel® Core™2 Quad
5. Intel® Core™2 Extrme               6. Intel® Core™ i7

AMD (Advanced Micro Devices)
adalah sebuah perusahaan pembuat sirkuit terpadu, prosesor atau IC (integrated circuit) yang bermarkas di Sunnyvale, California, Amerika.
Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi Athlon saja. Bila semuanya berjalan lancar, mimpi harga sistim PC akan dapat lebih murah bisa terwujud karena tidak lagi di monopoli oleh Intel. Pada tahun 2006 juga, AMD telah berhasil mengakuisisi perusahaan Grafis terkenal asal Amerika yaitu ATI Tecnology.
Perusahaan ini adalah penyedia prosesor x86-compatible processors terbesar kedua. AMD juga sudah dikenal oleh dunia, beberapa produknya yaitu :
1. AMD Sempron™                             2. AMD Athlon™ FX
3. AMD Athlon™ 64                          4. AMD Athlon™ X2
5. AMD Athlon™ X3                         6. AMD Athlon™ X4
PERBEDAAN, KEUNGGULAN DAN KEKURANGAN PROSESOR INTEL DAN PROSESOR AMD
Beberapa perbedaan, keunggulan dan kekurangan prosesor Intel dan AMD :


Processor merupakan bagian sangat penting dari sebuah komputer, yang berfungsi sebagai otak dari komputer. Tanpa processor komputer hanyalah sebuah mesin yang tak bisa apa-apa. Pekembangan processor dari tahun ke tahun mengalami peningkatan yang begitu cepat bahka para pioner seperti Intel dan AMD selalu bersaing. Banyak sejarah-sejarah yang dialami processor-processor Intel sebelum Processor tersebut menjadi sehebat sekarang yang processornya sekarang dijuluki Otak Komputer tercepat di dunia yaitu Core i7 dan Corei& Extreem yang tercepatnya.
Berikut ini adalah pekembangan processor-processor dari tahun ketahun.
-          Pada tahun 1971 prosesor Intel mengeluarkan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator, pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.

-          Pada tahun 1972 muncul processor 8 bit pertama i8008, tapi agak kurang disukai karena multivoltage, lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor 2: MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor-prosessor lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR, dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
-          Pada tahun 1977 muncul prosessor tipe 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi sampai dengan 486DX2, pada DX4 mulai +3.3V, dst).
-          Pada tahun 1978 muncul prosessor i8086, prosesor ini memiliki register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Prosessor ini juga dilengkapi dengan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
-          Untuk menjawab tuntutan pasar yang semakin berkembang, maka Intel mengeluarkan prosessor tipe i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus).
-          Di tahun selanjutnya Intel mengeluarkan prosessor tipe i80186 dan i80188. Sejak munculnya prosesor tipe i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
-          Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.

Tips membuat read more ini Saya ambil dari blognya Kang Rohman. OK, langsung saja kita ikuti langkah demi langkah pembuatan post summary.
  1. Silakan login ke halaman dashboard Anda di Blogspot.
  2. Klik menu layout/tata letak.
  3. Pilih Edit HTML.
  4. Sebelumnya backup terlebih dahulu template yang Anda gunakan dengan memilih Download Template Lengkap. Tunggu sampai penyimpanan template Anda selesai.
  5. Beri tanda centang pada tulisan Expand Template Widget, tujuannya agar keseluruhan template Anda ditampilkan.
  6. Salin kode di bawah, kemudian letakkan di atas kode </head>.
  7. Selanjutnya, tambahkan kode berikut ini pada kode template Anda, yang berwarna hitam adalah kode asli dari kode template dan berwarna merah adalah kdoe yang harus ditambahkan.
    <h3 class='post-title'>
    <b:if
    cond='data:post.url'>
    <a expr:href='data:post.url'><data:post.title/>&lt/a>
    <b:else/>
    <data:post.title/>
    </b:if>
    <div class='post-header-line-1' />
    <div class='post-body'
    expr:id='"post-" + data:post.id'>
    <b:if
    cond='data:blog.pageType == "item"'>

    <p><data:post.body/></p>

    <b:else/>
    <style>#fullpost {display:none;} </style>
    <p><data:post.body/></p>
    <span id='showlink'>
    <p><a expr:onclick='"javascript.showFull ("post-" + data:post.id + "");"'href="javascript:void(0);'>[+/-} Selengkapnya...</a></p>
    </span>
    <span id='hidelink' style='display:none'>
    <p><a expr:onclick='"javascript:hideFull ("post-" + data:post.id + "");"'href='javascript:void(0);'>[+/-] Ringkasan saja...</a></p>
    </span>
    <script type='text/javascript'>checkFull ("post-" + "<data:post.id/>")</script>
    </b:if>

    <div style='clear:both;'/> &lt!--clear for photos floats-->
    </div>
    </div>
    .... rest of template code ....
Langkah selanjutnya adalah:
  1. Klik menu Pengaturan.
  2. Klik menu Format.
  3. Salin kode berikut ini, kemudian letakkan pada kolom kosong yang disediakan.
  4. <span id="fullpost"> </span>
  5. Klik tombol Simpan Setting, dan selesai.
Selanjutnya, cara posting artikel:
Ketika kita sedang menulis artikel, buka menu Edit HTML, jangan pilih yang menu Compose, tujuannya agar kode tadi bisa terlihat, yaitu kode:
    <span id="fullpost"> </span>
Untuk artikel yang akan ditampilkan di atas tulisan Read More, maka letakkan tulisan di atas kode <span id="fullpost">, dan artikel sisanya agar tidak terlihat letakkan di bawah kode tadi dan sebelum kode </span>.
Jika Anda memiliki artikel yang pendek, sebaiknya dihilangkan saja tulisan Baca selangkapnya dengan menghapus kode tadi:
    <span id="fullpost"> </span>
Selamat mencoba, semoga berhasil!

Mengamankan Wordpress Dari Hacker Jahat
Saya berterima kasih kepada Kang Rohman yang telah mengijinkan saya menjadi guest post di blog ini.
Karena saya juga ingin membagikan informasi penting terhadap para pembaca Blog Kang Rohman .

Pada kesempatan kali ini saya akan membahas tentang Mengamankan Wordpress Dari Hacker Jahat.
Loh kok jadi Hacker-Hackeran sih mas ?.
Iya iyalah karena saya mendengar bahwa wordpress itu bisa di masuki oleh orang-orang yang mengerti tentang teknik khusus ini.
Teknik khusus seperti apa mas ?.
Teknik seperti SQL Injection, RFI, Spaw upload dll.

Nah jika kalian sudah pernah merasakan ulah dari hacker ini dan belum mengetahui cara mencegahnya. Saya akan memberitahukan cara mencegahnya.
Salah satunya dengan memasang plugin di wordpress kita agar cpanel kita tidak di ciduk oleh parah hacker.
Berikut adalah beberapa plugin untuk mengamankan wordpress anda :

1. Login LockDown » http://www.bad-neighborhood.com/login-lockdown.html

Plugin ini berfungsi memblokir suatu IP-Address yang telah salah login (/wp-login.php) setelah beberapa kesempatan, tergantung konfigurasi anda

2.WP Security Scan » http://wordpress.org/extend/plugins/wp-security-scan/
Fungsinya scanner, bisa SQL-Scanner, File Inclusion Scanner dll sehingga serangan hacker bisa terpantau dan bisa ditolak.

3.Wordpress Firewall » http://wordpress.org/extend/plugins/wordpress-firewall/

Fungsinya menyelidiki setiap permintaan dengan simple WordPress-specific heuristics untuk mengidentifikasi dan menghentikan serangan.

Apa itu proxy? Proxy pada umumnya berfungsi untuk menyimpan cache web yang berasal dari url sebuah web. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan internet, maka seketika itu pula browser client mengakses url web maka akan mengambil request tersebut di proxy server, jika data web belum tersedia dalam proxy maka proxy akan mengambil langsung dari web bersangkutan.

Kali ini saya sedikit membahas bagaimana Cara Membuat Transparent Web Proxy Mikrotik. Selain management bandwidth mikrotik juga dilengkapi dengan proxy, dan hasilnya request terhadap web atau url tertentu akan terasa lebih cepat apabila client meminta dengan alamat web yang sama dan proxy menyediakan tanpa harus meminta langsung ke internet.

Bagaimana cara mengkonfigurasi proxy di mesin mikrotik? berikut langkah-langkahnya :

1. Login ke mikrotik denga username dan password mikrotik sobat.
2. Dalam hal ini saya mengetikkan perintah melalui console mikrotik karena lebih mudah dan cepat

IP Proxy :
/ip proxy set enabled=yes "mengaktifkan fiture web proxy"

maximal-client-connections=1000
maximal-server-connections=1000

IP Web-Proxy :
/ip web-proxy set enabled=yes "mengaktifkan web proxy (IP proxy dan IP web-proxy tergantung versi mikrotik"

set src-address=0.0.0.0 "alamat yang kita gunakan untuk koneksi ke parent proxy (default-nya 0.0.0.0)"

set port=8080 "port yang digunakan untuk web proxy"

set hostname="proxy.andisyam.web.id" "nama hostname untuk web proxy (optional)"

set transparent-proxy=yes "mengaktifkan transparent proxy"

set parent-proxy=0.0.0.0 "sesuaikan jika sobat ingin menggunakan parent proxy (optional)"

set cache-administrator="syam_u@bismillah.com" "email admin yang akan dikirim jika proxy mengalami error"

2. set max-object-size=8192KiB "ukuran maksimal file yang akan disimpan sebagai cache (default=4096kilobytes)"

set cache-drive=system "drive tempat menyimpan cache"

set max-cache-size=unlimited "ukuran maksimal harddisk yang akan dipakai menyimpan file cache (4 kali total RAM atau unlimited)"

set max-ram-cache-size=unlimited "maksimal ram yang digunakan untuk cache"



Membuat rule NAT untuk transparent proxy, dimana me-redirect port web ke transparent proxy yaitu mengarahkan semua trafik yang menuju port 80, 3128 dan 8000 kita belokkan menuju port 8080, yaitu port Web-Proxy :

/ip firewall nat add chain-dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 "redirect port 80 ke port 8080 proxy server"

/ip firewall nat add chain-dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080

/ip firewall nat add chain-dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080


Memeriksa hasil konfigurasi NAT :

[admin@andisyam.web.id] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public action=masquerade
1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

Untuk melihat hasil konfigurasi web-proxy :

/ip web-proxy print

Monitoring kinerja web-proxy :

/ip web-proxy monitor

Nah sobat sampai disini kita sudah dapat membuat transprent proxy di mesin mikrotik. Perlu diketahui untuk pertama kalinya memasang proxy client tidak dapat mengakses sementara web yang dituju, hal ini disebabkan proxy akan me-request ke internet untuk men-cache permintaan pertama kalinya yang berasal dari client. pada umunya tidak berlangsung lama, tergantung koneksi sobat. Semoga artikel ini bermanfaat

Dengan kemudahan mengakses internet melalui wireless, banyak pengguna laptop selalu mencari atau memanfaatkan hotspot yang ada untuk selalu aktif. Ada yang hanya sekedar buka email, ada yang cuman sekedar browsing, bahkan, ada juga yang sampai mengirim tugas kantor. Para pemilk dan pengguna hotspot tidak menyadari bahwa mungkin, diantara mereka ada yang berniat jahat. Untuk kasus sederhana, sebuah hotspot umum palsu dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya. dalam artikel ini, akan saya jelaskan beberapa trik yang digunakan oleh beberapa orang yang berniat jelek dalam memakai wireless. Untuk masalah pencegahannya, bisa dilihat di artikel lain di website ini yang memberikan solusi dan pencegahannya.
Untuk melakukan wireless hacking, langkah pertama yang dilakukan adalah mencari wireless network yang terdekat dengan anda. Hal itu bisa dilakukan dengan wardrive (jika dilakukan diluar ruangan) atau berkeliling mengitari hotspot yang ada (jika di dalam ruangan). Dalam artikel ini, penulis mencoba menguraikan cara menggunakan wardrive karena lebih aman dan mengingat kita hanya mencoba untuk mengetahui jaringan wireless mana saja yang lemah.
Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.
Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.
• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.
• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/
Pencarian Wireless Network
Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.
• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.
• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.
Memasuki jaringan wireless yang telah ditemukan
Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.
• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut
• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.
Mengendus atau mencuri Data Wireless
Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.
• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.
• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.
Tindakan anda selanjutnya?
Setelah anda mengetahui bagaimana proses hacking, terserah anda mau diapakan data ataupun hotspot yang telah anda temukan dan anda eksploitasi itu. jika anda mau melaporkan ke admin hotspot bahwa ada kelemahan, anda telah menjadi bagian dari Ethical hacker. tapi, jika anda malah makin mengeksploitasi hotspot tersebut, maka anda menjadi Blackcap Hacker. anda mau memilih menjadi apa, itu hak anda. penulis hanya membagi info saja. semoga tutorial ini bermanfaat bagi anda.

Sebelum membahas dari keseluruhan Judul postingan saya. Saya akan memberikan gambaran terlebih dahulu tentang “Apa itu wireless network?” 
Wireless network merujuk pada implementasi jaringan wireless (nirkabel) yang memanfaatkan protokol IEEE 802.11x untuk keperluan akses Internetpublik. Implementasi jaringan wireless ini dapat digunakan tanpa bayar, biasanya akses diberikan oleh penyedia layanan untuk keperluan promosi, pendidikan  atau berbayar. wireless network (hotspot) didesain untuk memberikan kemudahan dalam penggunaan. Oleh karena itu, kebanyakan wireless hotspot tidak memberikan perlindungan penuh terhadap penyalahgunaan jaringan wireless. 
Wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel.  Data yang lalu-lalang di media terbuka tentu sangatlah rentan keamanannya. Itulah kenyataan yang dihadapi oleh teknologi Wireless Network, Anda harus mengetahui dan menyiasatinya dengan cermat. Kalau jaringan yang menggunakan media kabel saja sudah terdapat begitu banyak celah yang ada di dalamnya, bagaimana dengan jaringan yang menggunakan media alam terbuka sebagai perantara datanya seperti wireless misalnya.
Jaringan wireless memang terkenal sangat lemah dalam hal keamanannya. Tidak hanya karena proses komunikasinya datanya lalu-lalang di udara bebas, namun banyak juga proses di dalamnya yang harus diperhatikan karena cukup rentan dan terbentang banyak celah.
 Mengapa Keamanan Jaringan Wireless Begitu Rentan? 
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:
::Physical Layer::
Seperti Anda ketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data Anda yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. Anda tentu sudah bisa membayangkan bagaimana rentannya keamanan data Anda tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan Anda?
Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan Anda yang di dalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau Anda tidak mau perusahaan Anda menjadi bulan-bulanan orang.
::Network Layer::
Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless,  perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak Anda temukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.
Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat-lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, Anda perlu memperhatikan juga keamanan AP-AP pada jaringan wireless Anda. Selain itu, komunikasi antar-AP juga harus Anda cermati dan perhatikan keamanannya.

::User Layer::
Selain keamanan perangkat jaringan yang perlu diperhatikan, Anda juga perlu memperhatikan dan mencermati siapa-siapa saja yang mengakses jaringan wireless Anda. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan Anda bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan Anda, tentu hal ini akan sangat merugikan para pengguna lain yang memang berhak.
Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan Anda, dan banyak lagi.
::Application Layer::
Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.
Bagaimana Sebenarnya Penyusup Dapat Bermain-main dalam Jaringan Wireless?

Melihat kelemahan-kelemahan pada setiap layer di atas, tentu kita dapat membayangkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan wireless Anda. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan Anda. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire.
Untuk itu, seharusnya Anda dapat mengenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika Anda mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:

Physical Layer
1.Bleeding Coverage Area
Seperti Anda ketahui, sinyal radio yang dipancarkan oleh AP berpropagasi dalam  berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang Anda butuhkan.
Misalnya, Anda memasang sebuah AP di ruangan kantor Anda untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah Anda juga masih dapat menggunakan jaringan wireless Anda ini. Inilah yang disebut dengan bleeding coverage area.
Dengan adanya coverage area yang tidak diinginkan ini, resource-resource sensitif perusahaan Anda akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.
2.AP External Pengacau
Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika Anda berada di kantor, tentunya harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah ditentukan oleh kantor Anda tersebut.
Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut.
Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka.
Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss Anda ini.
Network Layer
1.Rogue AP
“Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi keamanan jaringan wireless Anda karena AP-AP ini memang tidak pernah diinginkan keberadaannya.
Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless Anda:
1. Karyawan Bandel
Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak di-setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar-standar yang berlaku di perusahaan tersebut.
Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang-orang dari luar dapat masuk ke dalam jaringan Anda dengan mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber-sumber di dalam jaringan. Hal ini tentunya sangat gawat, bukan?
2. Hacker
Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor Anda juga bisa terjadi. Jika di kantor Anda memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam-diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless Anda meskipun secara fisik ia sudah meninggalkan ruangan Anda.
2.Fake AP
Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu.
Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri.
Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya.
Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.
3.Jaringan Wireless Ad-Hoc
Jaringan wireless yang menggunakan standar 802.11, memiliki fitur yang memungkinkan para klien di dalamnya dapat saling berkomunikasi satu sama lain dengan metode peer-to-peer langsung melalui perangkat wireless mereka. Fitur yang satu ini sering disebut dengan istilah Ad-Hoc.
Dalam topologi Ad-Hoc ini, masing-masing laptop, PDA, atau perangkat berkemampuan wireless lainnya dapat bertindak sebagai sebuah node yang independen dan membentuk sebuah jaringan sendiri, terlepas dari apa yang telah disediakan oleh AP di sekitarnya.
Dapat Anda bayangkan, jaringan wireless Ad-Hoc ini tentu akan dapat menimbulkan kekacauan bagi jaringan wireless yang sebenarnya. Dengan membentuk sebuah jaringan sendiri di luar dari jaringan wireless dari AP yang ada, tentu ada beberapa masalah yang akan ditimbulkannya. Pertama, jaringan Ad-Hoc ini mungkin akan menggunakan bandwidth frekuensi yang terbatas yang juga digunakan oleh jaringan wireless sesungguhnya. Jadi, antara jaringan Ad-Hoc dengan jaringan wireless sesungguhnya harus saling berbagi bandwidth frekuensi. Tentu ini cukup mengganggu kelangsungan jaringan wireless yang sesungguhnya.
Masalah lain yang dapat ditimbulkan dengan adanya jaringan Ad-Hoc ini adalah keamanan jaringan utama yang menjadi terbuka. Jaringan wireless Ad-Hoc ini dapat dijadikan gateway bagi para penyusup untuk masuk ke dalam jaringan utamanya. Hal ini disebabkan karena jaringan ini sangat sulit untuk diatur secara terpusat. Memantau propagasi sinyal radionya juga hampir mustahil. Jaringan Ad-Hoc menjadi mudah sekali untuk dimasuki dan dikacaukan karena kesulitan memonitornya ini. Terlebih lagi para hacker dapat dengan mudah masuk ke dalam jaringan utamanya dengan cara melakukan hacking terhadap perangkat yang tergabung dalam jaringan Ad-Hoc tersebut dan kemudian melakukan bridging ke jaringan utamanya. Jalan menuju jaringan utama menjadi terbuka lebar.
User Layer
1.Login yang bocor
Ketika sebuah jaringan wireless akan digunakan sebagai media untuk membawa data bisnis yang kritis, adalah sangat penting untuk membatasi hanya pengguna-pengguna yang valid saja yang dapat melakukan login ke dalamnya. Jika sembarang pengguna dapat masuk ke dalam jaringan dan mengakses sumber-sumber di dalamnya, maka data bisnis Anda tidak akan lagi aman.
Yang penting untuk diperhatikan dalam menjaga keamanan pada layer ini adalah menjaga agar para pengguna yang tidak berhak tidak masuk ke dalam jaringan wireless ini agar tidak mengganggu keamanan data dan juga performa jaringan wireless Anda. Untuk itu, proses otentikasi mutlak dilakukan dan dijaga keamanannya dengan baik agar account-account dan key-key untuk melakukan login tidak bocor ke tangan yang tidak berhak.
2.Man in the middle attack
Selain mencegah agar hanya yang berhak saja yang dapat masuk, keamanan pada layer ini juga bisa terancam dengan adanya hacker yang melakukan Man in the middle attack (MiM attack). MiM attack adalah serangan dari hacker yang secara diam-diam menempatkan diri di tengah-tengah proses komunikasi antara pengguna dengan jaringan wireless yang sesungguhnya. MiM attack ini juga mengandalkan Fake AP sebagai salah satu perantaranya.
Jadi, pertama-tama pengguna akan masuk ke dalam jebakan AP palsu yang dapat tergabung dengan jaringan utama karena memiliki SSID dan MAC address yang diotorisasi. Kemudian setelah penggunanya berhasil terkoneksi dengan AP palsu tersebut, maka proses otentikasi akan segera dilakukan. Karena sistem otentikasi bersifat rahasia dan hanya dimiliki oleh jaringan yang sesungguhnya, maka AP palsu tersebut diprogram untuk membuat semacam tunnel untuk menyambungkan langsung antara pengguna dengan jaringan wireless yang sesungguhnya. Dengan demikian, otentikasi akan berjalan dengan seperti biasanya, namun dengan bantuan perantara yang tak kasat mata.
Perantara ini tentunya tidak akan menyia-nyiakan kesempatan ini untuk mencuri key-key dan pernak-pernik otentikasi yang didapatnya. Pernak-pernik otentikasi seperti username dan password ini dapat dengan mudah dilihatnya karena memang prosesnya benar-benar melalui perantaraan jaringan wireless sang hacker. Setelah mendapatkannya, maka sang hacker kini dapat dengan leluasa tergabung dalam jaringan tersebut di mana saja karena ia telah mendapatkan hak akses yang sebenarnya miliki orang lain. Selain pernak-pernik otentikasi, sang hacker tersebut juga dapat menyadap setiap komunikasi yang dilakukan oleh si pengguna.
Application Layer
1.Denial of Service (DoS)
DoS terbilang cukup mudah untuk dilakukan terhadap sebuah jaringan wireless. Baik secara sengaja maupun tidak sengaja, tanpa disadari atau tidak, DoS sering sekali menimpa jaringan wireless. Mulai dari yang disengaja seperti seorang hacker melakukan pengiriman paket data besar-besaran ke sebuah titik melalui jaringan wireless Anda, sampai dengan kejadian-kejadian yang tidak disengaja dan terkadan tidak terpikir sama sekali.
Misalnya, ada seorang karyawan yang membawa telepon wireless-nya yang juga menggunakan frekuensi 2,4 GHz, maka telepon ini tentu akan mengacaukan sinyal-sinyal jaringan wireless Anda yang juga bekerja di frekuensi 2,4 GHz. Sehingga jaringan tersebut mogok bekerja karena interferensi ini. Akhirnya komunikasi dengan server dan perangkat-perangkat dalam jaringan wireless menjadi terganggu juga.
Bagaimana Pencegahannya Jika Memang Tidak Bisa Dihilangkan Seluruhnya?

Dengan begitu luasnya jalan menuju ke jaringan wireless pribadi Anda ter bentang, hampir tidak mungkin untuk menutupi semuanya sampai benar-benar aman seratus persen. Tetapi, tentu Anda tidak ingin hanya diam saja melihat para pengacau mengobrak-abrik jaringan Anda bukan. Untuk itu, beberapa metode pengamanan berikut ini adalah yang paling umum digunakan untuk sedikit memperkuat pertahanan jaringan wireless Anda:
Physical Layer
1.Bleeding Coverage Area
Langkah pertama untuk membuat pertahanan keamanan jaringan wireless Anda adalah dengan mengatur coverage area dari AP-AP yang Anda gunakan. Anda tidak dapat mengatur panjang, lebar dan jauh jangkauannya dengan sangat presisi, namun dengan lebih mempersempit coverage area-nya menjadi ke suatu arah tertentu mungkin akan lebih aman.
Membatasi coverage area hanya menuju ke arah tertentu, di mana para penggunanya banyak beraktivitas dapat dilakukan dengan menggunakan AP yang memiliki karakteristik pancaran sektoral, atau dengan kata lain hanya memancarkan ke satu arah tertentu. Kebanyakan AP yang umum digunakan memiliki karakteristik pancaran Omni, di mana sinyal-sinyal komunikasi dipancarkan 360 derajat.
2.AP External Pengacau
AP-AP pengacau yang menyerang jaringan wireless Anda tentu merupakan ancaman serius. Sinyal menjadi terganggu dan kemungkinan para pengguna l pengacau menjadi besar kemungkinannya. Untuk mencegah terjadinya gangguan sinyal, satu cara yang umum adalah dengan menggunakan sistem pengaturan kanal-kanal frekuensi secara dinamik pada AP. Dengan sistem ini terjadinya interferensi dapat lebih di tekan meski tidak dapat dihindari sama sekali.
Untuk mencegah kesalahan para pengguna dalam melakukan asosiasi adalah dengan membuat SSID yang benar-benar spesifik. Misalnya, sebuah kata yang mudah diingat oleh semua orang di kantor Anda cukup tepat untuk dijadikan SSID. Selain itu, sistem otentikasi juga harus diberikan pada saat pengguna ingin bergabung dengan SSID tersebut. Jika ingin lebih aman lagi, kelompokkan pengguna-penggunanya dalam VLAN-VLAN yang lebih spesifik. Semua ini mungkin akan dapat meminimalisasi kemungkinan AP external pengacau dapat mengacak-acak jaringan wireless Anda.
Network Layer
1.Rogue AP dan Fake AP
Rogue AP dan Fake AP yang dapat memperpanjang jaringan wireless Anda ke mana-mana tanpa izin ini biasanya dapat dicegah dengan menggunakan bantuan sistem sertifikasi X.509 yang kebanyakan dilengkapi pada AP-AP kelas atas.
Dengan sistem sertifikasi ini, sebuah AP akan melalui proses otentikasi terlebih dulu sebelum bergabung dengan jaringan wireless. AP yang tidak memiliki otentikasi yang sama tidak akan dapat tergabung dalam wireless switch atau perangkat wireless lainnya dan akan dilaporkan sebagai Rogue AP atau Fake AP.
2.Jaringan Wireless Ad-Hoc
Adanya jaringan Ad-Hoc juga merupakan celah yang sangat berbahaya bagi jaringan wireless pribadi Anda. Untuk itu, melakukan monitoring terhadap jaringan wireless Anda amat penting untuk dilakukan. Terutama jika Anda memiliki sistem monitoring yang dapat melakukan pemberitahuan jika ada perangkat wireless yang terkonfigurasi dalam mode Ad-Hoc. Beberapa perangkat wireless kelas mungkin akan memberikan fasilitas ini.
User Layer
1.Login yang Bocor
Sistem login untuk pengguna yang ingin masuk ke dalam jaringan wireless sebenarnya merupakan pertahanan pertama yang dilakukan dalam user layer.  Bisakah Anda bayangkan bagaimana jika level ini tidak diamankan. Tentu siapa saja dapat masuk dan bermain-main di dalamnya, bahkan mengacau.
Untuk memilih pengguna-pengguna yang dipercaya untuk masuk ke dalam jaringan ini, ada beberapa metode pengamanan yang biasa digunakan seperti Authentikasi Web, 802.1X dan Address filtering. Dengan salah satu atau bahkan ketiga sistem ini dipasang dalam jaringan wireless Anda, maka pengguna yang dapat masuk ke dalam jaringan Anda akan lebih terseleksi.
2.Man in the Middle Attack
Salah satu metode yang dapat mematahkan serangan “orang tengah” ini adalah dengan menggunakan enkripsi saat komunikasi dijalin. Baik saat membangun jalinan komunikasi maupun saat transfer data, enkripsi menjadi sebuah benteng yang cukup kokoh. Dengan adanya enkripsi pada proses otentikasi hingga proses pengiriman data, “orang tengah” ini tidak akan mudah membaca apa yang lalu lalang dalam media wireless ini. Sistem enkripsi yang banyak digunakan adalah TKIP untuk MAC layer enkripsi dan IPSec untuk IP layer enkripsi.
Application Layer
1.Denial of Service (DoS)
DoS pada jaringan wireless terkadang dapat disebabkan oleh ketidaktahuan para penggunanya. Seperti menempatkan microwave oven, cordless telepon, perangkat bluetooth, dan banyak lagi perangkat yang menggunakan sinyal elektormagnet pada coverage area jaringan wireless Anda.
Langkah pertama untuk menanggulangi DoS adalah dengan membuat sistem monitoring yang baik yang dapat menangkap dan mendeteksi interferensi, jamming, sampai AP-AP lain yang berada di sekitar jaringan wireless Anda. Jika memang memungkinkan, gunakan perangkat yang mampu melakukan pengaturan karakteristik frekuensi radio  secara dinamis untuk dapat secara otomatis menghindari interferensi. Selain itu lengkapi pula perangkat-perangkat jaringan Anda dengan Access List dan filter jika memang memungkinkan. Dengan demikian, DoS terhadap jaringan Anda mungkin dapat diminimalisasi.
Nyaman tetapi Harus Waspada
Jaringan wireless memang sangat nyaman untuk digunakan. Semua pasti setuju dengan pendapat ini. Namun ketika mengetahui begitu banyak celah dan kelemahan di dalamnya, tentu banyak orang yang akan mengubah persetujuannya ini. Kerja keras untuk menciptakan keamanan yang baik bagi jaringan wireless Anda mutlak harus dilakukan jika memang mau aman. Tetapi kerja keras ini tentu tidak dirasakan sebagai suatu kenyamanan bagi sebagian orang. Memang pada kenyataannya, kenyamanan selalu berbanding terbalik dengan keamanan pada dunia jaringan wireless.
Tetapi jika memang jaringan wireless Anda amat berarti bagi kemudahan dan kelancaran bisnis Anda, mengapa Anda tidak tingkatkan sedikit kewaspadaan untuk menciptakan keamanan yang lebih baik. Kerja keras Anda tentu akan terbayar dengan nikmatnya berkomunikasi data tanpa kabel.

LTSP (http://www.ltsp.org/) merupakan suatu project yang mengeksplorasi kemampuan Linux untuk aplikasi diskless XTerminal. Xterminal itu sendiri adalah suatu model thin client yang dibangun dengan platform Linux. Platform Linux yang kian berkembang dan memasyarakat telah terbukti memberikan banyak solusi alternative yang mendorong efisiensi, penghematan biaya dan kemudahan kerja. Sifatnya yang open telah melahirkan berbagai kreasi baru dibidang teknologi informasi dan dapat dimanfaatkan oleh siapa saja yang berkeinginan tuk mengembangkannya.
Thin Client adalah jenis infrastruktur IT dimana client/workstation/desktop hanya menampilkan layar/output, tidak melakukan proses komputasi lainnya. Semua pekerjaan dilakukan di server. Karena itu client tidak membutuhkan komputer dengan spesifikasi yang mewah Pentium II dengan memory 32 MB sudah lebih dari cukup. Arsitektur thin client kadang juga dikenal dengan istilah centralized atau server-based computing. Dengan teknologi Thin Client ini, kita cukup menyediakan satu harddisk untuk banyak terminal komputer, selain itu kita dapat mengoptimalkan komputer lama yang tak terpakai untuk dapat digunakan kembali dengan mode GUI. Ini adalah mekanisme client-server.
kelebihan solusi berbasis thin client jika dibandingkan dengan desktop konvensional :
· I  investasi hardware jauh lebih murah
Dimana biasanya untuk setiap staf baru kita perlu membelikan sebuah komputer Pentium IV dengan memory minimal 256 MB, dengan thin client maka kita cukup membelikan komputer bekas Pentium II dengan memory 32 MB — namun performanya tetap dapat menyamai Pentium IV
· l         longer hardware lifecycle
selain investasi hardware lebih murah seperti yang telah disebut diatas, juga umur hardware menjadi lebih panjang. Dimana biasanya mungkin kita perlu meng upgrade komputer desktop setiap 3-4 tahun, dengan solusi thin client, maka komputer bisa digunakan sampai lebih dari 5 tahun dengan performa yang tetap sangat baik.
·        Maintenance
Jauh lebih mudah, tidak mengganggu user, dan tidak memakan waktu. Dimana biasanya jika ada komputer rusak maka kita perlu waktu minimal satu hari (backup data user, install ulang komputer, restore data user). Maka, dengan thin client kita cukup mengganti komputer user dengan komputer Pentium II lainnya; dan user dapat kembali bekerja dalam waktu hitungan menit.
·    Manajemen desktop
juga menjadi jauh lebih mudah – contoh: jika ada 100 desktop, maka kita perlu melakukan 100 kali instalasi seluruh software yang ada. Namun dengan solusi thin client, maka kita hanya perlu instalasi satu kali, dan 100 desktop otomatis akan mendapatkannya
Kita juga bisa mudah “mengunci” desktop client, sehingga mereka tidak bisa memasang software-software tanpa sepengetahuan kita — dimana ini adalah salah satu penyebab utama masuknya virus / spyware / trojan, dengan dampak susulan yang bisa sangat fatal bagi perusahaan.
·       Upgrade mudah & murah
untuk meningkatkan kinerja seluruh desktop, seringkali dapat dilakukan cukup dengan upgrade memory di server dan/atau upgrade switch. Dibandingkan dengan desktop biasa, dimana jika ada 100 desktop maka total biaya upgrade dikalikan dengan 100 buah komputer, sangat mahal & tidak efisien.
·    Keamanan data
karena semua data tersimpan di server, maka bisa lebih mudah kita amankan dari oknum staf (corporate espionage, internal hacker, dst). Desktop thin client juga bisa kita “kunci” sehingga semua fasilitas akses datanya (disket, USB, dll) tidak berfungsi (sehingga oknum staf tidak bisa mencuri data dari komputernya dan dibawa keluar perusahaan)
LTSP, sebagai salah satu solusi thin client memiliki berbagai kelebihan seperti yang teklah ditulis diatas dan masih ditambah lagi dengan :
·    Bebas biaya lisensi
karena berlisensi GPL (open source). Bandingkan misalnya dengan solusi Windows Terminal Server, atau Citrix, yang bisa dengan mudah menembus angka ribuan atau puluhan ribu dolar.
·     Fleksibel, mudah di upgrade
mudahnya upgrade ke versi terbarunya; cukup install versi terbaru (yang akan terpasang di direktori yang berbeda dari versi sebelumnya), copy file-file konfigurasi yang lama dan bimsalabim…selesai deh.
·       Netral
apapun distro Linux yang anda gunakan, hampir bisa dipastikan bahwa LTSP bisa dipasang disitu.

Copyright 2010 My Artikel
Lunax Free Premium Blogger™ template by Introblogger