Sabtu, 06 Januari 2018

Tugas Manajemen Proyek dan Resiko : Proposal Proyek

Tugas Manajemen Proyek dan Resiko : Proposal Proyek Tentang Proyek dan Resiko Jaringan Wifi.

Kelompok : Agnes Handayani
                     Ibnu Ahsan
                     Sintong Lukman Rosidi
Kelas : 3KB04


BAB 1

Pendahuluan



1.1  LATAR BELAKANG
Kemajuan teknologi yang sangat pesat sat ini memungkinkan peralatan- peralatan yang mengunakan teknologi kabel digantikan dengan teknologi yang tidak mengunakan kabel seperti media frekuensi radio. Jadi tidaklah aneh bagi kita dalam mendengar istilah ”Wireless”, Wireless biasa disebut banyak orang sebagai media yang menghubungkan antar device yang satu kedevice yang lain secara nirkabel (tanpa kabel). Radio, televisi, remote control, handphone, controler PS3, wireles mouse, dan sebagainya hanyalah sebagian dari alat-alat yang mengunakan teknologi wireles. Mungkin inilah yang menjadikan istilah ”wireles” sangat populer dan cepat berkembang.Tujuan mengunakan wireles agar lebih efisien dan lebih hemat. Jaringan Wifi (Hotspot) dapat di akses baik oleh karyawan maupun pelanggan. Jaringan Wifi tidak hanya ada di universitas saja bahkan seperti cafe, mal, sekolah, kantor dan bahkan tempat-tempat umum lainya seperti tempat rekreasi yang disediakan oleh jasa pihak ISP (Penyedia Jasa Layanan Internet).

1.2  TUJUAN

Proposal ini kami berikan dengan tujuan:

1.      Memimalisir masalah tentang pembobolan jaringan WIFI

2.      Menambah keamanan pada jaringan WIFI

3.      Menawarkan hal-hal yang kami layani dalam bidang IT.


1.3  MANFAAT

Aksesibilitas : jaringan nirkabel memungkinkan orang untuk mendapatkan akses cepat ke internet , di mana pun mereka berada. Bahkan komputer anda dapat dengan cepat terhubung ke jaringan hanya dalam hitungan beberapa klik saja.

Produktivitas : ini sangat penting bagi orang-orang yang harus terus-menerus akses internet karena tuntutan dari pekerjaan mereka .

Mobilitas : karena jaringan nirkabel ini sudah sangat di kenal ( populer ) dan banyak tersedia di publik, anda dapat mengakses internet melalui wifi yang sudah banyak tersedia dan banyak anda temui seperti di taman , kedai kopi ( kafe ), bandara, rumah makan dan tempat-tempat lain di mana ada hotspot.

Distribusi : bila dibandingkan dengan jaringan kabel seperti kabel, WiFi lebih sederhana dan tidak perlu untuk kabel yang ditempatkan di seluruh lokasi .

Biaya : untuk penghematan tenaga kerja dan bahan yang akan diperlukan untuk membangun jaringan internet kabel, perusahaan maupun perorangan dapat menghemat banyak uang dengan menggunakan teknologi nirkabel.




BAB 2

ANALISIS PERUSAHAAN



2.1 RESIKO PROYEK
Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1.      Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:

– Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

– Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

– Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

– Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

– Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2.      Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3.      WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
* WEP menggunakan kunci yang bersifat statis
* Masalah Initialization Vector (IV) WEP
* Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

4.      WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5.      MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

6.      Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

* User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
* Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
* Redirect atau belokkan semua trafik web ke captive portal
* Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

7.      Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:

8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.

Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan, MAC Address dan IP Address dari source/destination.

Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.

Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker client akan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bila attacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama. Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.

8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless service pada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.

Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.

deauthentkation-protocol8.4 Jamming Sinyal RF

Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.

Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.

8.5 Manajemen Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.
BAB 3
PERKIRAAN BIAYA PROYEK


3.1 PERKIRAAN BIAYA PROYEK
NO
 URAIAN
 SUBTOTAL (RP)
          1
  Biaya Pengadaan Barang
 Total Biaya Pengadaan Barang
 Rp            12,000,000
          2
 Biaya Proyek
 A.Biaya Tenaga Kerja
 Total Biaya Tenaga Kerja
 Rp              2,000,000
 B.Tahap Analisis
 Total Biaya Analisis
 Rp                  500,000
 Total Biaya Desain dan Implemetsasi
 Rp                  500,000
 Total Biaya Proyek
 Rp            15,000,000
 Total anggaran Biaya
 Rp            16,000,000

3.2 WAKTU PELAKSANAAN PROYEK
Nama Kegiatan
 Senin
 Selasa
 Rabu
 Kamis
 Jumat
 Pengadaan Barang
     X
 Survey Tempat
 X
 Pengukuran
 X
 Installasi
 X
 X
 Pengecekan
 X





BAB 4

KESIMPULAN



Kami hanya penyedia jasa instalasi jaringan dan maentenance, bukan penyedia akses internet (Provider). Jadi sebelum kami lakukan instalasi jaringan, di tempat anda harus sudah ada akses internet dari provider atau modem. Namun jika anda membutuhkan akses internet sekaligus, kami siap menyediakan akses internet dari Provider yang bekerja sama dengan kami.

Harga barang yang kami cantumkan di atas bisa berubah sewaktu-waktu sesuai dengan kurs dan harga pasar.

Jika anda tertarik atau membutuhkan jasa dari kami, segeralah hubungi kami di nomor atau e-mail yang tersedia di depan. Kami akan segera melakukan survey lokasi di tempat anda. Peralatan atau paket yang digunakan, akan dibicarakan saat melakukan survey lokasi.

Jika saat ini anda belum membutuhkan jasa kami, proposal ini bisa anda simpan dulu untuk jaga-jaga jika suatu hari nanti anda membutuhkan jasa kami, anda tinggal menghubungi kami.

Demikian beberapa hal yang kami sampaikan dalam proposal ini. Jika ada beberapa hal yang kurang jelas, bisa ditanyakan melalui telepon, e-mail, atau kami datang ke tempat anda. Atas perhatiannya kami sampaikan terima kasih.

hal yang kami layani dalam bidang IT.



DAFTAR PUSTAKA :

http://ranggablack89.files.wordpress.com/2012/04/proposal-pengelolaan-sistem-informasi.pdf

https://dongants.wordpress.com/2009/07/22/kelemahanancaman-jaringan-wifi-wireless-fidelity/

https://dhikanime.wordpress.com/2014/12/23/manajemen-proyek-dan-risiko-jaringan-wifi/

http://baho-punya.blogspot.co.id/2014/02/manfaat-menggunakan-wifi.html