This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Kamis, 17 Desember 2020

Sosialisasi Belajar Online Menggunakan Aplikasi Zoom Meeting, Google Meet, dan Google Classroom di PKBM Margajaya

Mahasiswa STMIK Nusa Mandiri Kampus Kaliabang memberikan sebuah edukasi dalam kegiatan belajar daring di masa pandemi Covid-19, mahasiswa tersebut memberikan arahan untuk menggunakan sebuah aplikasi belajar daring seperti zoom meeting, google meet & google classroom Kepada seluruh siswa dan siswi paket A setara SD, paket B setara SMP dan juga paket C setara SMA sederajat di PKBM Margajaya yang beralamat di Jl. Letnan Marsaid No. 10, RT.002/RW.006, Margajaya, Kec. Bekasi Selatan, Kota Bekasi pada Hari Sabtu dan Minggu (07-08/11) 

Kegiatan tersebut diselenggarakan dalam rangka program Kuliah Kerja Nyata (KKN).



Kegiatan diawali dengan perkenalan dan sambutan para mahasiswa dan juga ketua, para pengurus dan mentor PKBM Margajaya


Dilanjutkan dengan pemaparan materi mengenai cara menggunakan aplikasi zoom meeting, google meet & google classroom. Selain mensosialisasikan penggunaan aplikasi untuk kegiatan belajar mengajar via daring dalam kegiatan ini dijelaskan pula tentang kegunaan dan manfaat sebuah aplikasi belajar online. 
Para mahasiswa juga memberikan sebuah tata cara penggunaan aplikasi belajar online via daring dan penggunaan MS.Office lebih spesifik kepada para mentor yang hadir di PKBM Margajaya untuk persiapan akan Ujian Nasional yang diadakan daring.


Kegiatan di hari terakhir diakhiri dengan penutupan oleh para Mahasiswa STMIK Nusa Mandiri Kampus Kaliabang dan juga sesi foto bersama untuk dokumentasi. Diharapkan kegiatan ini dapat memberikan edukasi dan manfaat bagi seluruh siswa siswi dan mentor PKBM Margajaya.


Senin, 30 Maret 2020

TUGAS LTM SISTEM PAKAR PERT 3

LTM PERT 3

Aripinagar Nugroho 
12170204
12.6A.11

1. Suatu proses untuk mengumpulkan data-data pengetahuan tentang suatu masalah dari pakar, disebut: Fasilitas Akuisisi Pengetahuan.

2. Dalam pemrograman visual umumnya disediakan sarana untuk mengembangkan tabel-tabel penyimpanan data yang terangkum dalam sebuah database, disebut: Basis Pengetahuan dan Basis Aturan.

3.Bagian sistem pakar yang melakukan penalaran dengan menggunakan isi daftar aturan berdasarkan urutan dan pola tertentu. Selama proses konsultasi antara sistem dan pemakai, mekanisme inferensi menguji aturan satu persatu sampai kondisi aturan itu benar, disebut: Mekanisme Inferensi.

4. Fasilitas ini memungkinkan sistem untuk mengembangkan dirinya sendiri dengan memilah atau mengelompokan kembali fakta yang sudah ada, disebut: Fasilitas Belajar Mandiri.

5. Bagian komponen sistem pakar yang memberikan penjelasan tentang bagaimana program dijalankan, apa yang harus dijelaskan kepada pemakai tentang suatu masalah, memberikan rekomendasi kepada pemakai, mengakomodasi kesalahan pemakai dan menjelaskan bagaimana suatu masalah terjadi, disebut: Fasilitas Penjelasan Sistem.

6. Dibawah  ini  merupakan   unsur  penting  dalam  pengembangan  Sistem  Pakar,  yaitu: Pakar - Sistem - Pemakai.

7.Secara umum ada dua teknik utama yang digunakan dalam mekanisme inferensi untuk pengujian aturan, yaitu: penalaran maju (forward reasoning) dan penalaran mundur (reverse reasoning).

8.Dalam sistem pakar, fasilitas penjelasan sistem sebaiknya diintegrasikan ke dalam tabel basis pengetahuan dan basis aturan karena hal ini lebih memudahkan perancangan sistem, disebut: Fasilitas Penjelasan Sistem .

9. Komponen ini memberikan fasilitas komunikasi antara pemakai dan sistem, memberikan berbagai fasilitas informasi dan berbagai keterangan yang bertujuan untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan solusi, disebut: Antar muka Pemakai.


10.salah satu syarat utama membangun antarmuka pemakai adalah: kemudahan dalam menjalankan system, tampilan yang interaktif, komunikatif dan mudah bagi pemakai.

Senin, 23 Maret 2020

TUGAS LTM SISTEM PAKAR PERT 1 dan 2

SISTEM PAKAR



Nama : Aripinagar Nugroho
Nim    : 12170204
Kelas  : 12.6A.11
Program Studi Teknik Informatika S1
STMIK NUSA MANDIRI

 PERTEMUAN 1 : PENGENALAN ARTIFICIAL
 INTELLIGENCE

 1.   Proses di mana peralatan mekanik dapat melaksanakan kegiatan-kegiatan yang berdasarkan pada pemikiran atau kecerdasan buatan disebut: Pendekatan  Teknik (An Engineering Approach)

2.    Ilmu yang mempelajari bagaimana sebuah komputer dapat melakukan kegiatan yang dapat dilakukan oleh Manusia : Pendekatan Ilmiah (A Scientific Approach)

3.    Program ini dapat digunakan untuk memainkan game dan punya kemampuan untuk menyimpan pengalaman untuk digunakan pada permainan, disebut : Checkers-playing

4.    Menyediakan cara penyelesaian masalah untuk kasus dimana bila tidak ada lagi pendekatan langsung yang dapat digunakan maka pindahkan kerangka kerja kpd teknik langsung yang mungkin untuk dilekatkan, disebut : Search (Pencarian)

5. Yang tidak termasuk Cabang dari Artificial Inteligent adalah : Segala sesuatu yang tidak berkaitan  dengan ilmu komputer, seperti ERP (Enterprise Resource Planning) yang biasa dikenal dengan Perencanaan/Pengelolaan Sumber Daya Perusahaan

6.    Menyediakan cara penyelesaian masalah yang lebih kompleks dengan mengekploitasi struktur dari objek yang terkait dengan masalah itu disebut :  Use of Knowledge (Penggunaan Pengetahuan)

7.    Robotic, Expert System, Machine Vision dan sejenisnya masuk dalam kategori: Kecerdasan Buatan

8.    Dalam penyusunan jadwal pertandingan melalui perangkat lunak, yang membatasi pertemuan tim, sehingga tidak terjadi bentrokan jadwal , perlu menerapkan:  DBMS(Database Management System)
9.    Menyediakan cara untuk memilah/memisahkan keterangan dan variasi yang penting dari sekian banyak yang tidak penting dimana akan mempercepat penyelesaian masalah, disebut : Abstraction

10.   Pembagian 9 peserta menjadi 3 group dengan catatan tiap group terdiri dari satu unggulan dan tidak boleh ada dua peserta unggulan dalam satu group, termasuk kategori : DBMS (Database Management System)



PERTEMUAN II : Pengenalan Expert System (Sistem Pakar)
 1.      Suatu   sistem   yang   menggabungkan   pengetahuan   dan   penelusuran    data untuk memecahkan masalah yang secara normal memerlukan keahlian seorang pakar, disebut: Sistem Pakar

2.     Pengetahuan seorang pakar yang sudah diadaptasi kebentuk software dapat diperbanyak dan disebarluaskan dalam jumlah yang tidak terbatas, disebut: Increased Availability

3.    Biaya memperbanyak software lebih murah dibanding menghadirkan atau melatih seorang pakar, disebut : Reduced Cost

4.    Dapat digunakan pada keadaan dan atau lokasi yang membahayakan manusia, disebut
Reduced Danger

5.    Sistem pakar dapat dibuat dan digunakan secara simultan dengan penggabungan beberapa pengetahuan dari banyak pakar, disebut : Multiple Expertise

6.      Sifat komputer yang pasti dan selalu benar selama masukan dan algoritma yang diberikan benar shg keluaran sistem pakar dapat menjadi penunjang keputusan yang dapat diterima, disebut: Increased Reliability

 7.    Sistem pakar dibuat dengan mekanisme inferensi yang mengahasilkan suatu keluaran disertai penjelasan yang masuk akal, shg sistem pakar dapat juga digunakan untuk menjelaskan suatu teori atau keadaan tertentu, disebut: Explanation

 8.     Kecepatan proses hardware komputer dapat terus ditingkatkan tanpa batas, shg kecepatan penyelesaian masalah dengan sistem pakar ikut meningkat, disebut: Fast Response

 9.     Sistem pakar harus dapat bekerja dan menghasilkan solusi atau kesimpulan lebih cepat dari pakar manusia, disebut: Adequate Response Time

10.   Sistem pakar harus dapat dipercaya dimana solusi yang dihasilkan tidak cenderung atau mengacu kepada satu hal atau keadaan tertentu saja, disebut: Good Reliability




SOAL PERTEMUAN 2 SISTEM PAKAR 

1.  Apakah yang dimaksud dengan system pakar ? suatu program komputer yang mengandung pengetahuan dari satu atau lebih pakar manusia mengenai suatu bidang spesifik

2.  Siapakah yang disebut pakar ? orang awam pun dapat menyelesaikan masalahnya atau hanya sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh dengan bantuan para ahli di bidangnya.

3.  Sebutkan aplikasi system pakar yang kalian ketahui minimal 3 ? black box,  forward chaining, diagnosa penyakit

4.  Sebutkan Karakteristik system pakar ? Memiliki nilai kepakaran, yang mampu membantu user dalam menyelesaikan tugas dan juga membantu memecahkan masalah dengan memberikan solusi.
Domain tertentu, merupakan kekhususan dari sebuah sistem pakar dalam membidangi suatu disiplin ilmu tertentu.

5.  Menurut kalian, apa kelemahan system pakar ? Biaya pengembangan yang cukup tinggi
Waktu pengembangan sistem pakar yang cenderung lama laju ilmu pengetahuan yang cepat, sehingga membutuhkan pembaruan atau update sistem pakar dalam jangka waktu tertentu.

Senin, 25 November 2019

STUDI KASUS PERUSAHAAN XYZ

Buatlah Sebuah Skema dengan ketentuan sebagai berikut



1. Buatlah design seperti dibawah ini


2. Masuk dalam CLI R1 dan ketikkan command ini: 

Router> ena
Router# conf t
Router(config)# hostname R1
R1(config)# int fa1/0
R1(config-if)# ip address  172.16.19.1 255.255.255.224
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ip dhcp pool cabang1
R1(dhcp-config)# default-router 172.16.19.254
R1(dhcp-config)# network 172.16.19.0 255.255.255.224
R1(dhcp-config)# exit
R1(config)# ip dhcp excluded-address 172.16.19.254
R1(config)# int se2/0
R1(config-if)# ip address 10.0.19.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router eigrp 10
R1(config-router)# net 172.16.19.0 0.0.0.31
R1(config-router)# net 10.0.19.0 0.0.0.3
R1(config-router)# exit
R1(config)#

3. Masuk kedalam CLI R2 dan ketikkan command ini :

Router> ena
Router# conf t
Router(config)# hostname R2
R2(config)# int fa6/0
R2(config-if)# ip address 172.17.19.1 255.255.255.224
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# ip dhcp pool cabang2
R2(dhcp-config)# default-router 172.17.19.254
R2(dhcp-config)# network 172.17.19.0 255.255.255.224
R2(dhcp-config)# exit
R2(config)# ip dhcp excluded-address 172.17.19.254
R2(config)# int se2/0
R2(config-if)# ip address 10.0.19.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# int se3/0
R2(config-if)# ip address 10.10.19.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# router eigrp 10
R2(config-router)# net 172.17.19.0 0.0.0.31
R2(config-router)# net 10.0.19.0 0.0.0.3
R2(config-router)# net 10.10.19.0 0.0.0.3
R2(config-router)# exit
R2(config)#

4. Masuk ke dalam CLI R3 dan masukkan command ini:

Router> ena
Router# conf t
Router(config)# hostname R3
R3(config)# int fa0/0
R3(config-if)# ip address 172.18.19.1 255.255.255.240
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# ip dhcp pool cabang3
R3(dhcp-config)# default-router 172.18.19.254
R3(dhcp-config)# network 172.18.19.0 255.255.255.240
R3(dhcp-config)# exit
R3(config)# ip dhcp excluded-address 172.18.19.254
R3(config)# int se2/0
R3(config-if)# ip address 10.10.19.1 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# router eigrp 10
R3(config-router)# net 172.18.19.0 0.0.0.15
R3(config-router)# net 10.10.19.0 0.0.0.3
R3(config-router)# exit
R3(config)#

5. Terakhir setting pada laptop mengganti mode LAN ke Wireless sepertigambar ini:

lalu koneksikan semua nya.
Semoga bermanfaat

Senin, 04 November 2019

Konfigurasi Rapid PVST+

Konfigurasi Switch 1
  S1>en
  S1#conf t
  enter configuration commands,one per line. End with CNTL/Z
  S1(config)#vlan 10
  S1(config-vlan)#vlan 20
  S1(config-vlan)#vlan 30
  S1(config-vlan)#vlan 40
  S1(config-vlan)#vlan 50
  S1(config-vlan)#vlan 60
  S1(config-vlan)#vlan 70
  S1(config-vlan)#vlan 80
  S1(config-vlan)#vlan 99
  S1(config-vlan)#int range f0/1-4
  S1(config-if-range)#switchport mode trunk
  S1(config-if-range)#switchport trunk native 99
  S1(config)#int vlan 99
  S1(config-if)ip add 172.17.99.11 255.255.255.0
  S1(config-if)no shut
  S1(config)#spanning-tree mode rapid-pvst
  S1(config)#spanning-tree vlan 1,10,30,50,70 root primary

Konfigurasi switch 2
  S1>en
  S1#conf t
  enter configuration commands,one per line. End with CNTL/Z
  S1(config)#int fa0/11
  S1(config-if)#switchport mode access
  S1(config-if)#switchport access vlan 10
  S1(config-if)#spanning-tree bpduguard enable
  S1(config-if)#spanning-tree portfast
  S1(config-if)#no shut
  S1(config)#int fa0/6
  S1(config-if)#switchport mode access
  S1(config-if)#switchport access vlan 30
  S1(config-if)#spanning-tree bpduguard enable
  S1(config-if)#spanning-tree portfast
  S1(config-if)#no shut
  S1(config-if)#vlan 10
  S1(config-vlan)#vlan 20
  S1(config-vlan)#vlan 30
  S1(config-vlan)#vlan 40
  S1(config-vlan)#vlan 50
  S1(config-vlan)#vlan 60
  S1(config-vlan)#vlan 70
  S1(config-vlan)#vlan 80
  S1(config-vlan)#vlan 99
  S1(config-vlan)#ex
  S1(config)int vlan 99
  S1(config-if)ip add 172.17.99.12 255.255.255.0
  S1(config-if)no shut
  S1(config-if)ex
  S1(config)spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
  S1(config)spanning-tree mode rapid-pvst


Konfigurasi switch 3
  S1>en
  S1#conf t
  enter configuration commands,one per line. End with CNTL/Z
  S1(config)#vlan 10
  S1(config-vlan)#vlan 20
  S1(config-vlan)#vlan 30
  S1(config-vlan)#vlan 40
  S1(config-vlan)#vlan 50
  S1(config-vlan)#vlan 60
  S1(config-vlan)#vlan 70
  S1(config-vlan)#vlan 80
  S1(config-vlan)#vlan 99
  S1(config-vlan)#int range f0/1-4
  S1(config-if-range)#switchport mode trunk
  S1(config-if-range)#switchport trunk native 99
  S1(config)#spanning-tree mode rapid-pvst
  S1(config)#spanning-tree vlan 20,40,60,80,99 root primary
  S1(config)#int vlan 99
  S1(config-if)#ip address 172.17.99.13 255.255.255.0
  S1(config-if)#no shut

Senin, 07 Oktober 2019

Jaringan Legacy VLAN Routing

Membuat Jaringan Legacy VLAN Routing



Pertama tama buatlah seperti digambar ini 


Lalu Setting lah Pc 0 Dan 1 seperti Digambar 

Setelah kedua PC sudah di isi Ip Address , SubnetMask ,Gateway

1. Klik Switch 
2. Lalu Klik Sub menu CLI ( Seperti Terminal atau console )

Konfigurasi Pada Switch :

Switch>enable
Switch#configure terminal

Switch(config)#vlan 190
Switch(config-vlan)#name TI
Switch(config-vlan)#vlan 210
Switch(config-vlan)#name SI
Switch(config-vlan)#exit

Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch(config)#interface fa0/2
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch(config)#interface fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 190
Switch(config-if)#exit

Switch(config)#interface fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 210
Switch(config-if)#exit
Switch(config)#exit
Switch#


Setelah switch terkonfigurasi  Lalu Konfigurasi router

Konfigurasi Pada Router :

Router>enable
Router#configure terminal

Router(config)#interface G0/0.190
Router(config-subif)#encapsulation dot1Q 190
Router(config-subif)#ip address 172.17.11.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface G0/1.210
Router(config-subif)#encapsulation dot1Q 210
Router(config-subif)#ip address 172.17.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface G0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface G0/1
Router(config-if)#no shutdown
Router(config-if)#exit


Setelah sudah terkonfigurasi Router nya saya akan test koneksi dari pc.

Cara nya :

1. Klik PC 0
2. Klik Command Prompt
3. Setelah itu klik perintah ipconfig untuk mengetahui ip address,subnetmask,gateway PC 0 
4. Test Ping dengan cara " Ping 172.17.11.23 " Ip address 172.17.30.23 adalah alamat PC1
5. jika test ping reply  Maka Sudah Terkoneksi satu sama lain

seperti dibawah gambar ini 


Selamat mencoba. dan semoga bermanfaat

Senin, 30 September 2019

PERBEDAAN MODEL KEAMANAN JARINGAN

PERBEDAAN MODEL KEAMANAN JARINGAN


  • WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
  • Server
    • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
    • Nomor port yang digunakan adalah 1812.
  • Shared Secret
    • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
  • WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
  • WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:
* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).

  2. Perbedaan WEP, WPA, WPA2/PSK

  • Wep
adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b
Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.
kelemahan-kelemahan tersebut antara lain:
  1. Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
  2. WEP mengunakan kunci yang bersifat statis
  3. masalah integritas pesan Cyclic Redundancy Check (CRC-32)
  4. masalah intialization vector (IV) WEP
  • wpa
adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat.
Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
  • Wpa2/psk
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.

  • Hotspot Login     
Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

     Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.
Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.

  • MAC Address Filtering     
     MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.

Fungsi MAC Filter

     MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.

Kelemahan MAC Filter


     MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.