TIPS SECURITY ACCESS POINT
Mukadimah Jaringan Wireless Access Point :
Secara fisik Jaringan wireless berbeda dengan jaringan kabel, wireless
ditransmisikan melalui gelombang elektromagnetik dimana siapa saja bisa
mentransmisikan dan menerima data. Pertukaran data melalui frekuensi radio di
udara memungkinkan terjadinya penyadapan. Dalam tulisan kali ini saya membahas
Wireless Access Point yang berfungsi layaknya Radio Transmitter. Sebagian
kelebihan wireless Access Point diantaranya :
1. Signal disebarkan tidak menggunakan kabel
2. Dapat menembus dinding maupun Gedung
3. Fleksibel dalam ruang lingkup area yang dapat
dijangka
Beberapa Kekurangan Wireless LAN diantaranya :
2. Sinyal FHSS (Frequency Hopping Spread Spectrum ) mudah sekali dilihat
3. Open dan Invisible Access point informasi dapat diserang dengan metoda statistik
4. Overlapping Access Point memungkinkan dapat terjadinya kebocoran keamanan
5. Beberapa software kini bisa bertindak sebagai Access Point sehingga dapat menyamar. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu Access Point palsu. Access Point palsu tersebut bisa mengambil alih client wireless dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca
6. Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu Access Point dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN.
TIPS
SECURITY ACCESS POINT
Biasanya dalam menerapkan sebuah perangkat Teknologi
Informasi baik ditempat saya bekerja maupun untuk penggunaan pribadi saya
sangat memperhitungkan 3 Hal Pokok yang secara Umum sering kita dengar dengan :
Hardware, Software dan Brainware ketiga hal pokok ini tidak bisa di pisahkan
saya menganggap 3 hal ini merupakan suatu rangkaian yang terintegrasi dalam
sebuah system kelola teknologi informasi yang akan kita buat untuk
mengembangkan konsep dan mendapatkan nilai-nilai efektitas sehingga kita dapat
mengefisiensi dari nilai investasi dibidang IT itu sendiri. Sedikit konsep
dasar dari saya sebagai gambaran :
HARDWARE
|
SOFTWARE
|
BRAINWARE
|
Pelajari Spesifikasi sampai rangkaian terkecil dari
hardware yang akan digunakan diantaranya :
1. Kebutuhan
akan fungsi
2. Kapabilitas
Hardware
3. Ketahanan
Hardware
|
Kompatibilitas : Pelajari Software pendukung dan
software – software yang dapat join dengan hardware tersebut.
|
Pelajari SDM dalam hal ini pengguna / user.
|
Perbandingan Kelebihan & Kekurangan dengan
Hardware yang se Rival.
|
Perbandingan Kelebihan & Kekurangan dengan
Software Utama yang se Rival
|
Mendengarkan Masukan dari User / Pengguna
|
Maintenance dan Penanganan Trouble
|
Maintenance dan Penangan Trouble
|
Ajarkan dan Informasikan penanganan terbatas jika
terjadi Trouble sebelum terjadi kekacauan terhadap Sistem
|
Perkembangan Teknologi Minimal untuk 1 Tahun
kedepan teknologi yang diterapkan masih dapat mengimbangi teknologi baru
sehingga dapat menahan cost atau pengeluaran kantor.
|
Perkembangan Software
|
|
Elemen pendukung terhadap Hardware dalam hal ini
integrasi terhadap software dan Brainware/Pengguna.
|
Wawasan Pengguna / User terhadap system yang akan
diterapkan.
|
|
Harga / Cost Investasi
|
Harga / Cost Investasi
|
|
Nilai Balik Investasi
|
Nilai Balik Investasi
|
Kembali lagi ke Access Point
1. Pemilihan Access Point : Pertimbangkan
kelancaran dan kekuatan sinyal dan area penempatan
2. Otentikasi
dan Eavesdroping (penyadapan) : Access point harus bisa menentukan apakah
seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki
hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna
dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk
mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent
privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP)
3. Sebaiknya tidak menggunakan WEP untuk enkripsi,
karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk
jaringan wireless, Gunakan WEP dikombinasikan dengan standar enkripsi lain
untuk jaringan insecure lain seperti virtual private networks
4. Gunakan pengamanan level aplikasi seperti PGP
untuk data penting
5. Metodologi pertahanan harus diperhitungkan
seperti, MAC addresss, SSID, WEP, WPA, dan (EAP). Teknik-teknik tersebut
digunakan untuk memberikan tingkat keamanan yang standar
6. Memisahkan Jaringan Wireless dengan LAN
7. Jangan biarkan adanya trafik diantara WLAN dan
LAN di lingkungan yang dipercaya
8. Tempatkan firewall internal antara LAN dan WLAN,
dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya
9.Jangan menggunakan nama yang deskriptif untuk
SSID atau Access point
10. Daftarkan MAC addresss yang bisa menggunakan Access
Point
11. Rubah Kunci Enkripsi secara Periodik
12. Disable Beacon Packet
13. Ketika merencanakan pemasangan Access Point di
kantor, pertimbangkan range broadcast
14. Rubah Password / IP addresss standar
15. Kebanyakan Access Point dibuat dengan fasilitas
web server yang memungkinkan fasilitas console sebagai administrator.
16. Rubah
alamat IP dan authentication credentials
Keterangan : Metode diatas hanyalah dasar teknis dari yang saya
ketahui dan pernah saya terapkan, saya sendiri bukanlah seorang yang ahli dalam
dunia IT saya hanya seorang yang awam dan mempunyai motivasi untuk selalu belajar
dan belajar dan saya senang berbagi ilmu yang mendatangkan manfaat bagi orang
lain. SEMOGA BERMANFAAT, AMIN.
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.