Pages

Subscribe:

klik disini!!!

Powered By Blogger

Cari Blog Ini

Rabu, 26 Oktober 2011

LAYANAN TELEMATIKA

Kata TELEMATIKA, berasal dari istilah dalam bahasa Perancis "TELEMATIQUE" yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah Teknologi Informasi itu sendiri merujuk pada perkembangan teknologi perangkat-perangkat pengolah informasi. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari "TELECOMMUNICATION and INFORMATICS" yaitu perpaduan antara konsep Computing dan Communication. Istilah Telematics juga dikenal sebagai "the new hybrid technology" yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah "konvergensi".
Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan Media Komunikasi baru. Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI, MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau "the Net". Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.

Layanan Telematika

Berdasarkan Instruksi Pesiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknologi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangan infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industri, perdagangan, dan pemerintah. Perkembangan ilmu pengetahuan dan masyarakat informasi telah menjadi paradigma global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahteraan bangsa. Berbagai keadaan menunjukkan bahwa Indonesia belum mampu mendayagunakan potensi teknologi telematika secara baik, dan oleh karena itu Indonesia terancam “digital divide” yang semakin tertinggal terhadap negara-negara maju.

Kesenjangan prasarana dan sarana telematika antara kota dan pedesaaan, juga memperlebar rurang perbedaan sehingga terjadi pula “digital divide” di dalam negara kita sendiri. Indonesia perlu melakukan terobosan agar dapat secara efektif mempercepat pendayagunaan teknologi telematika yang potensinya sangat besar itu,untuk meningkatkan kesejahteraan rakyat dan mempererat persatuan bangsa sebagai landasan yang kokoh bagi pembangunan secara berkelanjutan. Di dalam hal ini pemerintah perlu secara proaktif dan dengan komitmen yang tinggi membangunkesadaran politik dan menumbuhkan komitmen nasional,membentuk lingkungan bisnis yang kompetitif, serta meningkatkan kesiapan

masyarakat untuk mempercepat pengembangan dan pendayagunaan teknologi telematika secara sistematik. Indonesia perlu menyambut komitmen dan inisiatif berbagai lembaga internasional, kelompok negara atau negara-negara lain secara sendiri-sendiri dalam meningkatkankerja sama yang lebih erat dalam penyediaan sumber daya pembiayaan, dukungan teknis, dan sumber daya lain untuk membantu Indonesia sebagai negara berkembang mengatasi “digital divide”. Dengan kenyataan tersebut, pemerintah dengan ini menyatakan komitmen untuk melaksanakan kebijakan

serta melakukan langkah-langkahdalam bentuk program aksi yang dapat secara nyata mengatasi

“digital divide”, dengan arah pengembangan sebagai yang dimaksud dalam isi kerangka

kebijakan ini.

A. Layanan Telematika dibidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk

meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong

pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan

kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk Balai-balai Informasi. Untuk melayani lokasi- lokasi yang tidak terjangkau oleh masyarakat.

B. Layanan Telematika di bidang Keamanan

Layanan telemaatika juga dimanfaatkan pada sektor– sektor keamanan seperti yang sudah

dijalankan oleh Polda Jatim yang memanfaatkan TI dalam rangka meningkatkan pelayanan

keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau

laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah

dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat. Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website . Semoga saja daerah– daerah lainnya yang tersebar diseluruh Indonesia dapat memanfaatkan teknologi telematika seperti halnya Polda Jatim agar terciptanya negara Indonesia yang aman serta disiplin. Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produkhukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu. Pembaruan itu juga diperlukan untuk membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.

C. Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer. Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

1. The acquisition of context.

Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks

yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu

sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi

tersebut.

2. The abstraction and understanding of context.

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi

nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan

kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam

suatu konteks.

3. Application behaviour based on the recognized context.

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami

sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta

bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

D. Layanan Perbaikan Sumber

Indonesia pada saat ini tengah dalam masa transisi menuju negara demokrasi. Dengan sistem

pemerintahan yang terdesentralisasi dalam negara kesatuan dan persatuan bangsa yang kukuh. Untuk mempercepat proses demokrasi dalam kesatuan dan persatuan tersebut, Indonesia harus mampu mendayagunakan potensi teknologi telematika untuk keperluan :

1. Meniadakan hambatan pertukaran informasi antar masyarakat dan antar wilayah negara,

karena hanya dengan demikian berbagai bentuk kesenjangan yang mengancam kesatuan

bangsa dapat teratasi secara bertahap.

2. Memberikan kesempatan yang sama serta meningkatkan ketersediaan informasi dan

pelayanan publik yang diperlukan untuk memperbaiki kehidupan sosial dan ekonomi.

Kamis, 29 September 2011

Wireless..... Amankah???


Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Sehingga komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Kelebihan dari sistem wireless , pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem WIFI mampu menjangkau area 100feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.
Disamping memiliki banyak kelebihan jaringan wireless juga memiliki kekurangan yaitu, sangat rentan terhadap serangan, hal ini disebabkan karena jaringan dengan teknologi ini tidak dapat dibatasi oleh sebuah gedung seperti yang ada di jaringan berbasis kabel yang terlindungi oleh tembok didalam sebuah gedung dimana jaringan berbasis kabel tersebut terpasang. Sinyal frekuensi radio yang digunakan oleh jaringan wireless dalam melakukan proses transmisi data didalam jaringan tersebut dapat saja dengan mudah di terima/ di tangkap oleh pengguna komputer lain selain pengguna jaringan wireless tersebut hanya dengan menggunakan kartu jaringan wireless yang kompatibel/ cocok dengan jaringan wireless tersebut yang terpasang pada komputer pengguna komputer tersebut.
Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active attack). Serangan pasif adalah jenis serangan yang sesungguhnya tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut, sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.
Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel. sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini banyak “sniffer” menggunakan software seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di tangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi Microsoft windows atau menggunakan Linux TCPDump untuk sistem operasi Linux. Program seperti NetStumbler selain dapat digunakan untuk mendeteksi jaringan access point yang terdapat dalam jangkauannya juga dapat digunakan untuk menampilkan informasi yang terdapat pada Service Set Identifiers (SSID) dan informasi perusahaan pembuat access point tersebut. Sehingga jika Access Point tetap di konfigurasi masih menggunakan pengaturan SSID default yang disertakan oleh perusahaan pembuat ketika access point dibeli, maka jaringan wireless yang menggunakan perangkat access point tersebut sangat rentan terhadap masalah keamanan. Jika SSID berisikan informasi mengenai organisasi yang menyediakan layanan jaringan wireless tersebut atau mungkin saja jaringan tersebut tidak menggunakan metode pengamanan dengan cara enkripsi seperti Wireless Equivalent Privacy (WEP) yang mampu melakukan enkripsi terhadap semua traffic data yang terjadi didalam jaringan wireless tersebut, jika hak tersebut terjadi maka keamanan jaringan tersebut akan mudah untuk di tembus oleh pihak-pihak yang tidak berkepentingan (unauthorized user). Sekali seorang “sniffer” berhasil mendapatkan informasi SSID sebuah access point, maka “sniffer” tersebut dapat memotret lalu lintas dalam jaringan wireless tersebut dan membuka informasi tentang semua hal dalam jaringan tersebut, seperti user name dan password. Ketika seorang sniffer berhasil melakukan pengamatan/ observasi dan menggunakan informasi yang didapat tersebut untuk masuk kedalam jaringan dan mengakses atau menggunakan sumber daya didalam sistem tersebut tanpa ijin, maka pada tahapan ini serangan pasif (passive attack) berubah menjadi jenis serangan aktif (active attack).

Untuk melindungi jaringan wireless terhadap program-program komputer yang mampu mengeteksi keberadaan sinyal jaringan wireless, maka seorang pengelola jaringan wireless (administrator) harus melakukan konfigurasi ulang terhadap semua konfigurasi dasar dari perangkat jaringan wireless tersebut jika konfigurasinya masih menggunakan konfigurasi standar/ default yang diberikan oleh vendor pembuat perangkat jaringan wireless tersebut ketika perangkat tersebut pertama kali dibeli. Diantaranya adalah dengan menerapkan sistem keamanan tertutup yaitu dengan cara melakukan konfigurasi agar sebuah Access Point tidak dapat merespon permintaan koneksi (request) terhadap status SSID-nya yang biasanya diminta oleh program-program seperti NetStumbler. Melalui cara ini sebuah access point dalam sebuah jaringan wireless tetap tidak dapat di deteksi (invisible) oleh pihak-pihak yang tidak berhak untuk mengakses jaringan wireless tersebut.

Saat ini kebanyakan perangkat access point untuk jaringan wireless sangat mudah untuk konfigurasinya dengan tujuan untuk memudahkan penggunanya dan menggunakan jaringan tersebut. Namun dengan segala kemudahan tersebut ternyata memiliki kelemahan juga. Demi mengutamakan kemudahan konfigurasi, maka beberapa vendor pembuat access point tidak memberikan sentuhan aspek keamanan pada konfigurasi dasar yang diberikan pada access point yang mereka produksi. Hal ini disebabkan karena untuk melakukan konfigurasi terhadap keamanan jaringan didalam sebuah perangkat access point cukup rumit dan harus mempertimbangkan banyak aspek. Sehingga jika keamanan jaringan dimasukkan kedalam konfigurasi dasar perangkat access point tentunya prosesnya tidak mudah lagi dan membutuhkan keahlian khusus dari user.

Berikut ini beberapa hal dasar yang dapat dilakukan untuk melindungi jaringan wireless dari serangan pasif maupun serangan aktif:

1. Amankan Router wireless atau Antarmuka Halaman Administrator Access Point.
2. Jangan Melakukan Broadcast terhadap SSID access point.
3. Aktifkan Fitur Keamanan Enkripsi WPA daripada WEP.
4. Gunakanlah WEP daripada tidak menggunakan sama sekali.
5. Gunakan penyaringan terhadap kontrol akses ke jaringan wireless dengan menggunakan penyaringan MAC.
6. Mengurangi kekuatan pancaran perangkat wireless (Access Point)
7. Matikan fitur / layanan administrasi jarak jauh

Wireless....amankah???


Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Sehingga komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Kelebihan dari sistem wireless , pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem WIFI mampu menjangkau area 100feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.

Disamping memiliki banyak kelebihan jaringan wireless juga memiliki kekurangan yaitu, sangat rentan terhadap serangan, hal ini disebabkan karena jaringan dengan teknologi ini tidak dapat dibatasi oleh sebuah gedung seperti yang ada di jaringan berbasis kabel yang terlindungi oleh tembok didalam sebuah gedung dimana jaringan berbasis kabel tersebut terpasang. Sinyal frekuensi radio yang digunakan oleh jaringan wireless dalam melakukan proses transmisi data didalam jaringan tersebut dapat saja dengan mudah di terima/ di tangkap oleh pengguna komputer lain selain pengguna jaringan wireless tersebut hanya dengan menggunakan kartu jaringan wireless yang kompatibel/ cocok dengan jaringan wireless tersebut yang terpasang pada komputer pengguna komputer tersebut.

Celah keamanan pada jaringan wireless dapat dibagi kedalam 2 (dua) jenis serangan, yaitu: serangan pasif (passive attack) dan serangan aktif (active attack). Serangan pasif adalah jenis serangan yang sesungguhnya tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut, sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Komunikasi jaringan tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan yang kompatibel. sehingga untuk jaringan jenis ini sangat mudah untuk di sadap dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini banyak “sniffer” menggunakan software seperti NetStumbler dengan kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel (wireless) untuk mendeteksi jaringan “access point” (AP) yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa kabel tersebut. Kemudian traffic data yang terjadi didalam jaringan wireless tersebut di tangkap oleh “sniffer” tersebut untuk kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor untuk sistem operasi Microsoft windows atau menggunakan Linux TCPDump untuk sistem operasi Linux. Program seperti NetStumbler selain dapat digunakan untuk mendeteksi jaringan access point yang terdapat dalam jangkauannya juga dapat digunakan untuk menampilkan informasi yang terdapat pada Service Set Identifiers (SSID) dan informasi perusahaan pembuat access point tersebut. Sehingga jika Access Point tetap di konfigurasi masih menggunakan pengaturan SSID default yang disertakan oleh perusahaan pembuat ketika access point dibeli, maka jaringan wireless yang menggunakan perangkat access point tersebut sangat rentan terhadap masalah keamanan. Jika SSID berisikan informasi mengenai organisasi yang menyediakan layanan jaringan wireless tersebut atau mungkin saja jaringan tersebut tidak menggunakan metode pengamanan dengan cara enkripsi seperti Wireless Equivalent Privacy (WEP) yang mampu melakukan enkripsi terhadap semua traffic data yang terjadi didalam jaringan wireless tersebut, jika hak tersebut terjadi maka keamanan jaringan tersebut akan mudah untuk di tembus oleh pihak-pihak yang tidak berkepentingan (unauthorized user). Sekali seorang “sniffer” berhasil mendapatkan informasi SSID sebuah access point, maka “sniffer” tersebut dapat memotret lalu lintas dalam jaringan wireless tersebut dan membuka informasi tentang semua hal dalam jaringan tersebut, seperti user name dan password. Ketika seorang sniffer berhasil melakukan pengamatan/ observasi dan menggunakan informasi yang didapat tersebut untuk masuk kedalam jaringan dan mengakses atau menggunakan sumber daya didalam sistem tersebut tanpa ijin, maka pada tahapan ini serangan pasif (passive attack) berubah menjadi jenis serangan aktif (active attack).

Untuk melindungi jaringan wireless terhadap program-program komputer yang mampu mengeteksi keberadaan sinyal jaringan wireless, maka seorang pengelola jaringan wireless (administrator) harus melakukan konfigurasi ulang terhadap semua konfigurasi dasar dari perangkat jaringan wireless tersebut jika konfigurasinya masih menggunakan konfigurasi standar/ default yang diberikan oleh vendor pembuat perangkat jaringan wireless tersebut ketika perangkat tersebut pertama kali dibeli. Diantaranya adalah dengan menerapkan sistem keamanan tertutup yaitu dengan cara melakukan konfigurasi agar sebuah Access Point tidak dapat merespon permintaan koneksi (request) terhadap status SSID-nya yang biasanya diminta oleh program-program seperti NetStumbler. Melalui cara ini sebuah access point dalam sebuah jaringan wireless tetap tidak dapat di deteksi (invisible) oleh pihak-pihak yang tidak berhak untuk mengakses jaringan wireless tersebut.

Saat ini kebanyakan perangkat access point untuk jaringan wireless sangat mudah untuk konfigurasinya dengan tujuan untuk memudahkan penggunanya dan menggunakan jaringan tersebut. Namun dengan segala kemudahan tersebut ternyata memiliki kelemahan juga. Demi mengutamakan kemudahan konfigurasi, maka beberapa vendor pembuat access point tidak memberikan sentuhan aspek keamanan pada konfigurasi dasar yang diberikan pada access point yang mereka produksi. Hal ini disebabkan karena untuk melakukan konfigurasi terhadap keamanan jaringan didalam sebuah perangkat access point cukup rumit dan harus mempertimbangkan banyak aspek. Sehingga jika keamanan jaringan dimasukkan kedalam konfigurasi dasar perangkat access point tentunya prosesnya tidak mudah lagi dan membutuhkan keahlian khusus dari user.

Berikut ini beberapa hal dasar yang dapat dilakukan untuk melindungi jaringan wireless dari serangan pasif maupun serangan aktif:

1. Amankan Router wireless atau Antarmuka Halaman Administrator Access Point.
2. Jangan Melakukan Broadcast terhadap SSID access point.
3. Aktifkan Fitur Keamanan Enkripsi WPA daripada WEP.
4. Gunakanlah WEP daripada tidak menggunakan sama sekali.
5. Gunakan penyaringan terhadap kontrol akses ke jaringan wireless dengan menggunakan penyaringan MAC.
6. Mengurangi kekuatan pancaran perangkat wireless (Access Point)
7. Matikan fitur / layanan administrasi jarak jauh