Renungan

“Takkan bergeser kedua kaki manusia pada hari kiamat sampai selesai ditanya tentang 4 perkara: tentang UMURNYA, untuk apa dihabiskan; tentang MASA MUDANYA, untuk apa dipergunakan; tentang HARTANYA, dari mana diperoleh dan untuk apa dibelanjakan; dan tentang ILMUNYA, apa yang sudah diperbuat dengannya.”(HR. At-Tirmidzi no.2417)

Monday, April 16, 2012

Security Wireless Access Point


TIPS SECURITY ACCESS POINT

Mukadimah Jaringan Wireless Access Point :

Secara fisik Jaringan wireless berbeda dengan jaringan kabel, wireless ditransmisikan melalui gelombang elektromagnetik dimana siapa saja bisa mentransmisikan dan menerima data. Pertukaran data melalui frekuensi radio di udara memungkinkan terjadinya penyadapan. Dalam tulisan kali ini saya membahas Wireless Access Point yang berfungsi layaknya Radio Transmitter. Sebagian kelebihan wireless Access Point diantaranya :

1. Signal disebarkan tidak menggunakan kabel
2. Dapat menembus dinding maupun Gedung
3. Fleksibel dalam ruang lingkup area yang dapat dijangka

Beberapa Kekurangan Wireless LAN diantaranya :

1. Rawan penyadapan
2. Sinyal FHSS (Frequency Hopping Spread Spectrum ) mudah sekali dilihat
3. Open dan Invisible Access point informasi dapat diserang dengan metoda statistik
4. Overlapping Access Point memungkinkan dapat terjadinya kebocoran keamanan
5. Beberapa software kini bisa bertindak sebagai Access Point sehingga dapat menyamar. User name dan   password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu Access Point palsu. Access Point palsu tersebut bisa mengambil alih client wireless dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca

6. Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu Access Point dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN.

TIPS SECURITY ACCESS POINT
Biasanya dalam menerapkan sebuah perangkat Teknologi Informasi baik ditempat saya bekerja maupun untuk penggunaan pribadi saya sangat memperhitungkan 3 Hal Pokok yang secara Umum sering kita dengar dengan : Hardware, Software dan Brainware ketiga hal pokok ini tidak bisa di pisahkan saya menganggap 3 hal ini merupakan suatu rangkaian yang terintegrasi dalam sebuah system kelola teknologi informasi yang akan kita buat untuk mengembangkan konsep dan mendapatkan nilai-nilai efektitas sehingga kita dapat mengefisiensi dari nilai investasi dibidang IT itu sendiri. Sedikit konsep dasar dari saya sebagai gambaran :

HARDWARE
SOFTWARE
BRAINWARE
Pelajari Spesifikasi sampai rangkaian terkecil dari hardware yang akan digunakan diantaranya :
      1.  Kebutuhan akan fungsi
      2.  Kapabilitas Hardware
      3.  Ketahanan Hardware
Kompatibilitas : Pelajari Software pendukung dan software – software yang dapat join dengan hardware tersebut.
Pelajari SDM dalam hal ini pengguna / user.
Perbandingan Kelebihan & Kekurangan dengan Hardware yang se Rival.
Perbandingan Kelebihan & Kekurangan dengan Software Utama yang se Rival
Mendengarkan Masukan dari User / Pengguna
Maintenance dan Penanganan Trouble
Maintenance dan Penangan Trouble
Ajarkan dan Informasikan penanganan terbatas jika terjadi Trouble sebelum terjadi kekacauan terhadap Sistem
Perkembangan Teknologi Minimal untuk 1 Tahun kedepan teknologi yang diterapkan masih dapat mengimbangi teknologi baru sehingga dapat menahan cost atau pengeluaran kantor.
Perkembangan Software

Elemen pendukung terhadap Hardware dalam hal ini integrasi terhadap software dan Brainware/Pengguna.
Wawasan Pengguna / User terhadap system yang akan diterapkan.

Harga / Cost Investasi
Harga / Cost Investasi

Nilai Balik Investasi
Nilai Balik Investasi


Kembali lagi ke Access Point
1. Pemilihan Access Point : Pertimbangkan kelancaran dan kekuatan sinyal dan area penempatan
2. Otentikasi dan Eavesdroping (penyadapan) : Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP)
3. Sebaiknya tidak menggunakan WEP untuk enkripsi, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless, Gunakan WEP dikombinasikan dengan standar enkripsi lain untuk jaringan insecure lain seperti virtual private networks
4. Gunakan pengamanan level aplikasi seperti PGP untuk data penting
5. Metodologi pertahanan harus diperhitungkan seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut digunakan untuk memberikan tingkat keamanan yang standar
6. Memisahkan Jaringan Wireless dengan LAN
7. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya
8. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya
9.Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
10. Daftarkan MAC addresss yang bisa menggunakan Access Point
11. Rubah Kunci Enkripsi secara Periodik
12. Disable Beacon Packet
13. Ketika merencanakan pemasangan Access Point di kantor, pertimbangkan range broadcast
14. Rubah Password / IP addresss standar
15. Kebanyakan Access Point dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator.
16. Rubah alamat IP dan authentication credentials

Keterangan : Metode diatas hanyalah dasar teknis dari yang saya ketahui dan pernah saya terapkan, saya sendiri bukanlah seorang yang ahli dalam dunia IT saya hanya seorang yang awam dan mempunyai motivasi untuk selalu belajar dan belajar dan saya senang berbagi ilmu yang mendatangkan manfaat bagi orang lain. SEMOGA BERMANFAAT, AMIN.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.

AdSense

AdSense