Terminologi atau istilah “wireless” sudah tidak asing lagi bagi beberapa kalangan pengguna alat elektronik dan sering menjadi bahan perbincangan yang menarik akhir-akhir ini. Definisi serta persepsi dari istilah “wireless” ini pun terkadang berbeda-beda dan tidak jarang menimbulkan kebingungan dan kerancuan.
Misalnya, para pengguna Teknologi Informasi (IT) lebih sering meng-asosiasikan istilah wireless dengan teknologi IEEE 802.11x (WLAN) atau lebih dikenal dengan nama WIFI (Wireless Fidelity). Tidak jarang pula WIFI itu di-asosiasikan dengan access Internet yang banyak di sediakan oleh cafe-cafe atau tempat-tempat umum.
Selain itu, Istilah wireless juga sering digunakan pada produk-produk non-IT seperti wireless phone (cord-less phone) dimana arti dari wireless disini lebih banyak mendeskripsikan bahwa pesawat telepon tersebut tidak menggunakan kabel dalam pengoperasiannya. Tentunya, wireless phone yang dimaksud disini bukanlah sebuah telepon yang dapat menyediakan koneksi Internet.
Banyaknya penggunaan istilah wireless di berbagai macam alat elektronik sering membuat pengguna atau user bingung dan rancu dalam membedakan fungsionalitas dari alat2 tersebut. Bisa jadi, orang yang sangat awam akan selalu meng-asosiasikan istilah wireless dengan sambungan Internet. Mungkin ini disebabkan karena istilah wireless itu sendiri masih memiliki definisi yang generik yaitu komunikasi tanpa kabel atau sering di sebut nirkabel. Namun demikian, definisi ini masih belum tersampaikan dengan baik kepada pengguna alat elektronik sehingga sering memuncukan kebingungan. Singkat kata, terminologi “wireless” dapat mencakup banyak hal dan dapat di adopsi oleh berbagai peralatan elektronik
Dalam artikel yang berkelanjutan ini, saya akan membahas teknologi wireless 802.11x atau sering kita kenal dengan nama Wireless LAN (WLAN) atau WIFI. Pembahasan akan lebih fokus kepada fitur pengamanan atau security yang tersedia dalam teknologi ini dan bagaimana beberapa fitur keamanan tersebut dapat dengan mudah di “lucuti” oleh para hackers atau penjahat Teknologi Informasi. Pembahasan akan mencakup metode teknis yang sering digunakan para hackers dalam melakukan penyerangan dan metode penanganan yang benar agar dapat terhindar dari serangan-serangan tersebut. Semoga artikel berkelanjutan yang singkat dan padat ini dapat memberikan pencerahan kepada pembaca tentang resiko dan cara pengamanan wireless lan (Wlan).
Sebelum membahas wlan security lebih dalam, alangkah baiknya kita mengetahui perjalanan teknologi wireless secara umum dan bagaimana pula security menjadi sebuah bagian yang penting dalam penggunaan teknologi ini.
Teknologi wireless sebagai media telekomunikasi sebenarnya sudah cukup lama diperkenalkan. Pada tahun 1897, ilmuwan bernama guglielmo Marconi berhasil men-demonstrasikan pengiriman kode morsa (morse code) secara wireless dengan jarak kurang lebih 6 km. Perkembangan dan adopsi teknologi wireless juga telihat di bidang broadcast dimana saluran televisi pertama kali mengudara menggunakan wireless pada tahun 1928. Adolf Hitler pada saat perang dunia kedua juga menggunakan teknologi wireless secara intensif dalam menyampaikan strategi perang kepada petinggi militernya di medan tempur.
Teknologi wireless mulai berkembang dengan pesat setelah perang dunia ke 2. Wireless bukan hanya dapat digunakan oleh perusahaan broadcasting dan instansi militer, namun juga dapat digunakan oleh masyarakat umum. Teknologi yang digunakan pun mulai bervariasi namun konsep dasarnya masih tetap sama yaitu menggunakan gelombang radio atau radio frequency (RF).
Wlan atau wireless Lan adalah salah satu teknologi wireless yang digunakan dalam komunikasi antar komputer. Wlan menggunakan “unlicense radio frequency” atau frequency radio yang tidak berlisensi. Organisasi Internasional IEEE mulai mendefinisikan standar protokol wlan pada tahun 1997 yang dikenal dengan nama 802.11. Pada bulan oktober 1999, IEEE akhirnya mengeluarkan dua standar wlan dengan kode 802.11a dan 802.11b. Dua standar protokol wlan ini menggunakan frequency yang berbeda dimana 802.11a menggunakan frequency 5GHz, sementara 802.11b menggunakan frequency 2.4GHz
Wireless security atau sistem keamanan wireless juga bukanlah hal yang baru. Adolf Hitler dan tentara nya menggunakan mesin yang bernama Enigma untuk melindungi kerahasiaan telekomunikasi wireless mereka (telekomunikasi radio). Penyadapan terhadap telekomunikas wireless sering dilakukan oleh pihak-pihak yang terlibat perang guna mendapatkan Informasi. Enigma pada saat itu digunakan untuk menghasilkan chiper yang di gunakan untuk meng-encrypt dan meng-decrypt data atau pesan yang di kirimkan melalui media wireless.
Kebobolan sistem keamanan atau wireless security ini dapat berakibat fatal. Ini terbukti pada saat tentara sekutu berhasil menemukan cara dalam memecahkan kode yang di hasilkan oleh Enigma, pergerakan tentara NAZI dapat dengan mudah terbaca dan terlacak. Semua media telekomunikasi wireless NAZI tidak lagi aman. Menurut beberapa analis, kebobolan kode Enigma ini sangat berperan dalam mempercepat berakhirnya perang dunia 2. Dalam kejadian ini, kita bisa simpulkan bahwa keamanan wireless atau wireless security bisa menjadi bagian yang paling penting di saat situasi-situasi tertentu.
Demikian sedikit tentang latar belakang teknologi wireless secara umum beserta sistem keamanannya. Dalam artikel selanjutnya, saya akan bahas lebih mendalam dan spesifik mengenai teknologi wireless lan (Wlan) dan juga fitur-fitur security yang ada dalam teknologi ini.
translate
jam..
Blog Archive
-
▼
10
-
▼
April
- 5 cara untuk mempercepat PC Anda
- Meningkatkan Keamanan PC / Laptop
- 6 Langkah Memberantas Virus Jengkol
- Tips Aman Mendownload di Dunia Maya
- 12 Praktek Keamanan Terbaik Bagi Pengguna PC
- 10 Langkah Hindari Conficker
- Jika Komputer PC Terinfeksi Virus
- Beberapa Cara Penyebaran Virus
- Tips Membuat Wabsite atau Domain Geratis
- Pengertian Alat Musik
- Tips Jilbab Cantik..
- Tips Naik Kereta Ekonomi
- Tips Menyeberang Jalan Yang Benar
- Tips Bila Naik Ojek
- Sepuluh tips untuk membantu kamu dalam mengerjakan...
- Tips Bersepeda
- Penyabab Bayi Menangis
- Chi dengan Kungfu dari Negeri Cina
- Mempertahankan Bisnis Studio Musik
- Tips Memilih Studio Musik
- Tips Memilih Label Rekaman
- Memilih Senjata Untuk Bermain Paintball
- Mengenal Istilah Multimedia
- Tips Memilih Jasa Rental Mobil
- 7 Snack Sehat
- Tips Rumput Futsal Sintetis
- Web Hosting untuk Pemula
- Tips Hunting Rumah Kos
- Proses Pindah Kontrakan Baru
- Tips Menata Rumah Kos - kosan
- Trik Untuk Membuat Rumah Kontrakan
- tips Bisnis Kost - Kostan
- MODEL IMPLEMENTASI YANG BERHASIL
- 8 Cara Mempercepat Komputer PC
- Strategi Implementasi Pada Usaha Kecil
- Gaming Performance: Core i7 vs. Core 2 Quad
- Overclocking Intel's Core i7 920
- Gaming dan kinerja multimedia Intel® Core™2 Extr...
- intel core i7 turbo boost
- Kelebihan Intel core- i3, i5 dan i7
- SnapIt Screen Capture
- slider
- Jenis Jaringan
- Manfaat Jaringan
- Cara Pengambilan Gambar "Fotografi"
- Merwat LCD
- Cara Mengganti Shortcut Icon Blogger
- ATI Radeon vs nVidia GeForce (Merah vs Hijau)
- Tips Memilih Kartu Grafis Untuk Maniak gamer
- Mengatasi Trouble Pada VGA-Card
- Pengetahuan Dasar Processor
- Tips Sederhana Memperbaiki Komputer Rusak
- Tips perawatan Komputer
- Komunikasi Teknologi yang Digunakan Dalam E-Learning
- Komputer-mendukung pembelajaran kolaboratif (CsCl)
- Computer Based Training
- Pendekatan Layanan E-Learning
- Sejarah E-Lerning
- Manfaat Dari E-Lerning
- APLIKASI DARWIN STREAMING SERVER UNTUK MEMBANGUN ...
- TRANSMISI ANALOG & TRANSMISI DIGITAL
- SINYAL ANALOG & SINYAL DIGITAL
- Analog & Digital
- Perkembangan Dunia Animasi
- PERKEMBANGAN ANIMASI DI INDONESIA
- PERKEMBANGAN ANIMASI JEPANG
- PENGERTIAN ANIMASI
- Mengapresiasi e-Learning Berbasis MOODLE
- Strategi implementasi TI dalam meningkatkan kompen...
- Analisa, Perancangan dan Implementasi Sistem Infor...
- Implementasi Sistem Informasi Manajemen dalam Mana...
- IMPLEMENTASI SISTEM INFORMASI PADA DINAS SOSIAL PR...
- Blokir Situs Negatif Dengan NAWALA DNS FILTER
- Perpustakaan Online
- Wireless Security dan Sejarah Wireless
- Mitos Penghematan Energi di PC
- Tanda-tanda Komputer Terkena Virus
- Cara Mengetahui Kerusakan Baterai CMOS
- PERKEMBANGAN KOMPUTER ENIAC DAN VON NEUMANN
- TIPS WINDOWS XP
- Windows VS Linux
- Jangan Sering Memangku Laptop
- Enjoy!! Software Legal
- Pembelajaran Linux (CAI - Computer Aided Instruct...
- Komputer Di Bidang Pendidikan
- Pengertian & Komponen-komponen Komputer
- Manfaat Gambar Animasi
- Tips Membuat Filem Pendek
- Sisi Baik dan Buruk e-Learning (Virtual Class)
- Kelebihan Pembuatan Web Virtual Class
-
▼
April
Image by Cool Text: filan89 - Create Your Own
ane sedot dulu ne gan..
bwat jadi referensii..
thanks bro !!!
hhehe;p
Posted on 1/6/10 1:13 PM
Posting Komentar