Kepedulian
user terhadap keamanan komputer, baik dalam bentuk update Operating System maupun update antivirus,
dapat dikatakan sangat lemah (Andreas, Sutresna & Wayan).
Tak
satupun patch sistem operasi, firewall atau konfigurasi web server dapat
mencegah serangan session hijacking. Tiap pengembang web harus mengerjakan
secara cermat desain dan implementasi session dan state tracking (Fauziah &
Septi 2009).
Penggunaan
iptables sebagai aplikasi dari firewall, dapat membantu administrator untuk
memfilter jaringan dari pemakai yang tidak mempunyai hak akses, agar tidak
bebas keluar masuk jaringan internet/WAN (Sujito & Mukhamad 2010).
RADIUS dengan software
free RADIUS yang dihubungkan dengan Mikrotik sebagai network access
server dapat digunakan untuk otentikasi pengguna pada jaringan Universitas
Kanjuruhan Malang. Dengan adanya otentikasi user ini diharapkan dapat meningkatkan
keamanan jaringan komputer (Ardian 2012).
Mulyanta
& Edi (2005) mengatakan device yang diperlukan untuk membangun jaringan
wireless LAN adalah acces point, wireles bridge, device client wireless .
Faktor
lain ketika kita merencanakan jalur RF adalah fresnel zone, yaknisebuah area di sekitarLine of Sight yang terkena interferensi dari sinyal RF (Arifin
& Zaenal 2007).
Gunadi
(2006) memberikan Beberapa solusi untuk mengamankan beberapa jenis seragan
terhadap jaringan wireless bermunculan, di antaranya adalah sebagai berikut:
1. WEP
Key Management
2.
Wireless
VPNs
3. Temporal Key Integrity Protocol
(TKIP)
4.
AES
Based Solution
5.
Wireless
Gateway
6.
802.1x and Extensible
Authentication Protocol
Daftar Pustaka
Andreas,
H, Sutresna, W & Wayan, SW 2008, ‘Analisa Log Router Untuk Meningkatkan
Keamanan Jaringan’, Proceeding, Seminar
Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008), Auditorium Universitas
Gunadarma, Depok, 20-21 Agustus 2008, <http://share.pdfonline.com/8ed87a74523a4760a13f5edb5195f2ca/Analisa%20Log%20Router.htm>.
Fauziah,
Septi, A 2009, ‘HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER (STUDI KASUS
PENCEGAHAN VIRUS PADA E-MAIL)’, Jurnal
Artificial, ICT Research Center UNAS, vol. 3, no. 1, pp. 41-49, viewed 30
Januari 2011, <http://www.unas.ac.id/detail_publikasi_jurnal/170_hijacking_session_pada_sistem_keamanan_komputer_(studi_kasus_pencegahan_virus_pada_e-mail)_>.
Sujito,
Mukhamad, FR 2010, ‘SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES
SEBAGAI FIREWALL’ ,Jurnal Ilmiah DINAMIKA
DOTCOM, vol. 1, no. 1, pp. 58-70, viewed 30 Januari 2011,
<http://lkppm.pradnya.ac.id/wp-content/uploads/2013/02/7.Sist-keamanan-Hal-58-69.pdf>.
Yusriel, A 2012,
‘IMPLEMENTASI SISTEM OTENTIKASI PADA PENGGUNA JARINGAN HOTSPOT DI UNVIVERSITAS
KANJURUHAN MALANG GUNA MENINGKATKAN KEAMANAN JARINGAN KOMPUTER’ ,Jurnal Informatika, vol. 11, no. 1,
viewed 30 Januari 2011, <http://puslit2.petra.ac.id/ejournal/index.php/inf/article/view/18644>.
Mulyanta
&Edi, S 2005, Pengenalan Protokol
Jaringan Wireless Komputer, Edisi Kedua, Andi Offset, Yogyakarta.
Arifin
& Zaenal 2007, Mengenal Wireless LAN
(WLAN), Andi Offset, Yogyakarta.
Gunadi
2006, Teknologi Wireless LAN dan
Aplikasinya, Elex Media Komputindo, Jakarta.
Tidak ada komentar:
Posting Komentar