Selasa, 11 Oktober 2011

Digital Cultures
            Budaya digital saat ini sudah sagatlah berkembang pesat, perkembangan teknologi saat ini juga semakin hari semakin maju.Mungkin sesuatu yang saat ini sedang menjadi trend blum tentu tahun berikutnya dapat melakukan hal yang sama.Perkembagan budaya digital ini mau tidak mau ikut mempengaruhi gaya hidup kita saat ini.Apakah kita harus terus mengikuti  perkembangan zaman yang modern ini?, dalam beberapa hal positif mungkin iya, tetapi menurut pendapat saya adalah kita jangan sampai terbawa arus perkembangan zaman.Pribadi masing-masing tentunya harus dapat menahannya apalagi bila bersangkutan dengan norma agama dan norma kesopanan di dalam masyarakat.Contoh negative yang dapat saya berikan adalah gaya berbusana.Dengan kemudahan menjelajah dunia luar saat ini kita bisa saja melihat apa trend yang sedang terjadi di benua eropa misalnya, gaya berpakaian yang sangat minim tentu saja tidak bisa langsung kita juga jadikan di Negara kita.Hal itu tentu saja berbentur dengan norma agama, dan adab ke-timuran kita.Maka pribadi kita tentu harus dapat memfiltrasi hal-hal tersebut.

Masyarakat di inidonesia juga  terlihat sudah  tidak buta terhadap teknologi kita lihat saja contohnya bagaimana sinta-jojo bisa cepat diterima di masyarakat banyak, ulah mereka yang hanya iseng mengunggah video lipsing mereka ke suatu situs ternyata banyak mendapat response positif atau bahkan yang lebih menghebohkan adalah bagaimana fenomena Briptu Norman begitu banyak menyedot perhatian.



Hal ini sudah menandakan masyarakat Indonesia sudah melakukan budaya digital secara tidak langsung.Bagaimana ditunjukan situs jejaring social seperti Facebook,Twitter, laris manis menjamur di berbagai kalangan masyarakat.Ataupun jika melihat 1 dasawarsa yang lalu, handphone merupakan barang yang cukup “wah”.Namun coba lihat sekarang handphone sudah terlihat seperti jajanan pasar yang banyak di jajakan di setiap mall.
Dan juga bagaimana maraknya pengguna BB di inidonesia, dengan perkembangan teknolgi , budaya digital di masyarakat, dan juga gaya hidup menandakan bangsa ini tidaklah tertutup terhadap budaya digital.



Rabu, 05 Oktober 2011

Digital Cultures (Budaya Digital)

Digital, berasal dari kata/istilah bahasa Latin, “digitus” yang berarti: jari-jemari. Jari – jemari ini merupakan organ tubuh manusia yang sangat berperan dalam kerja, dalam aktivitas hidup manusia. Ketika budaya lisan secara perlahan alami perubahan ke dalam budaya tertulis, jari-jemari berperan sangat penting yaitu untuk menuliskan apa yg hendak dikomunikasikan seorang kepada yang lain.

Zaman makin berkembang…makin maju…. demikian pula dalam hal berkomunikasi. Jika dahulu orang berkomunikasi jarak jauh melalui surat, maka zaman ini orang dapat dengan mudah dan cepat berkomunikasi dengan orang dalam jarak jauh hanya dengan “pencet tombol-tombol telepon”. Bukan hanya telepon, zaman ini, orang berkomunikasi lebih luas hanya dengan “pencet-pencet” tuts entah laptop, entah netbook, entah i-pad, entah i-pod, entah bb (blackberry), entah Hp, dll.
Kembali pada kata dasar “digital” yg berarti “jari-jemari”. orang dapat berkomunikasi satu sama lain, bahkan jauh sekalipun, bukan hanya menggunakan sarana “mulut/bibir” saja, melainkan juga dengan jari-jemari manusia.



Dalam beberapa hal, budaya digital dapat kita lihat banyak mempunyai manfaat positif, namun tetap saja terdapat dampak negative yang diantaranya adalah banyak terjadi penipuan dalam pembelian barang secara online apabila kita tidak cermat atau waspada maka kejadian itu bisa saja terjadi pada diri kita, atau mungkin banyak terjadi penculikan setelah saling berkenalan satu sama lain di jejaring social hal ini cukup mengkhawatirkan bukan?

Sumber Referensi
Vidi.blogspot.com

Network Security 2

Melanjutkan postingan saya sebelumnya kali ini saya akan membahas apa saja yang dapat kita lakukan untuk memproteksi jaringan kita terhadap gangguan-gangguan dari luar.Baik berupa virus, spam, hacker, cracker,  dan lainnya.
Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks autentifikasi.

Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) . Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan computer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat.Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar

Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah). Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Viruses (virus).
Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk korban.Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya.Perangkat lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap platform computer mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp.

Worms
Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya kepada objek lain.Pada saat sekarang banyak terjadi penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

Trojan horse.
Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

junk mail (surat sampah).
"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus dan worm menggunakan metode ini.

Time bomb (bom waktu).
"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi sendiri kedalam system

Beberapa Bentuk Ancaman Jaringan
Hacker
– Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
 Craker
– Orang yang secara diam-diam mempelajari sistem dengam
maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)


Cracker
 Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang
memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
orang lain

Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Cracker
 Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya
lemah, dan pemiliknya baru dalam bidang internet

 Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama”
dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam
kondisi tidak dapat dioperasikan

Jenis-jenis serangan

Scanning.
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada"multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna.

Sniffer
 Peralatan yang dapat memonitor proses yang sedang
berlangsung

 Spoofing
 Penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat IP.
Phreaking
 Perilaku menjadikan sistem pengamanan telepon melemah

 Remote Attack
 Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin tersebut
karena dilakukan dari jarak jaruh di luar sistem jaringan atau media
transmisi

Hole
 Kondisi dari software atau hardware yang bisa diakses oleh
pemakai yang tidak memiliki otoritas atau meningkatnya tingkat
pengaksesan tanpa melalui proses autorisasi

Network Secuity

Pada kesempatan kali ini saya akan coba sedikit membahas mengenai computer network secuirity (keamanan jaringan computer) mungkin saya tidak dapat menjelaskan secara mendetail, namun berharap pembaca dapat mendapat gambaran betapa berbahayanya kejahatan dunia maya.
Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
Apalagi Internet sekarang sudah menjadi hal yang umum bagi hampir semua orang. Sejak ditemukannya World Wide Web di CERN, Jenewa, Swiss, internet terus berkembang dan menjadi media komunikasi yang sangat efektif sekarang ini. Email, social networking, dan sebagainya sudah sangat dikenal baik serta digunakan oleh banyak orang. Namun, dibalik kemudahan-kemudahan yang ditawarkan, ada banyak masalah yang timbul, dan yang paling mendasar adalah masalah keamanan. Bagaimana kita dapat menjamin data-data kita yang ada di web ini benar-benar aman?Pada kenyataannya, ancaman terhadap keamanan data di jaringan sering terjadi, dan banyak di antaranya disebabkan oleh kelalaian pengguna. Hal inilah yang dimanfaatkan dalam metode social engineering, dan lebih jauh lagi dimanfaatkan pada Cross-Site Scripting.

Internet juga dapat digunakan sebagai media dalam melakukan social engineering. Salah satu cara yang paling umum adalah Cross-Site Scripting atau XSS. Serangan XSS sampai sekarang masih sering digunakan dalam usaha perolehan data-data yang bersifat sensitif melalui internet. XSS biasanya digunakan pada situs-situs yang menggunakan informasi yang bersifat personal atau pribadi. Dengan kata lain, website yang membutuhkan login user untuk aksesnya. Email, jejaring sosial, internet banking, dan sebagainya sering menjadi target dari cross-site scripting. Pada dasarnya, XSS memanfaatkan phising sebagai bagian paling utama dalam prosesnya. Phising dijalankan dengan melakukan script injection pada suatu website palsu. URL yang menuju ke situs tersebut kemudian “diberikan” ke user, dimana bila URL tersebu dibuka maka script yang ada pada website tersebut akan mengirimkan informasi login user itu ke hacker yang membuatnya. User tersebut tidak menyadari kenyataan bahwa ia sendiri yang mengirimkan data-data tersebut. Phising seperti ini sangat sering terjadi, dan seringkali berhasil, seringkali karena banyak user yang tidak berhati-hati ketika membuka link yang mereka terima. Email, terutama spam, sering menjadi tempat bersarangnya link-link yang digunakan untuk phising, dan berpotensi untuk dibuka oleh user yang lalai dalam hal keamanan.

Cara social engineering di atas sangat membutuhkan kemampuan mengelabui seseorang. Seorang hacker harus sangat meyakinkan ketika berusaha membohongi user. URL yang dibuat dalam melakukan XSS attack juga harus sangat mirip dengan URL asli web tersebut agar user terkecoh. Jadi, jika seseorang menjadi korban dari social engineering, sebenarnya belum tentu karena kelalaian semata. Bisa jadi hacker yang bersangkutan memang sudah sangat ahli dalam hal-hal tersebut.

Keamanan software
Langkah sederhana dan paling awal untuk memproteksi jaringan adalah memperketat keamanan software aplikasi untuk mengurangi resiko keamanan yaitu dengan tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memecahkan password. Password juga akan semakin baik jika tidak terdiri huruf dan angak, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).


Sumber Referensi :
Jery_wijaya.blogspot.com     
Ivansitor.blogspot.com

Wireless networking 2 ( jaringan wireless)

Melanjutkan membahas mengenai peembahasan tentang wireless network kali saya akan membahas mengenai apa saja jenis-jenis jaringan jaringan nirkabel  :
Jenis-jenis Konfigurasi Wireless LAN (WLAN)
Secara umum terdapat 2 jenis konfigurasi untuk jaringan berbasis WLAN, yaitu:

 Berbasis Ad-hoc,


Pada jaringan ini, komunikasi antara satu perangkat komputer satu dengan yang lain dilakukan secara spontan/ langsung tanpa melalui konfigurasi tertentu selama sinyal dari Access Point dapat di terima dengan baik oleh perangkat-perangkat komputer di dalam jaringan ini.

 Berbasis Infrastruktur.


Pada jaringan ini, satu ata lebih Access Point (APs) menghubungkan jaringan WLAN melalui jaringan berbasis kabel. Jadi pada jenis jaringan ini, untuk melayani perangkat komputer di dalam jaringannya, maka Access Point memerlukan koneksi ke jaringan berbasis kabel terlebih dahulu.

Jenis-jenis jaringan nirkabel
1.Wireless PAN
Wireless Personal Area Networks perangkat interkoneksi (WPANs) dalam area yang relatif kecil, yang umumnya dalam jangkauan seseorang. Sebagai contoh, kedua Bluetooth radio dan terlihat Inframerah cahaya menyediakan WPAN untuk interkoneksi headset ke laptop. ZigBee juga mendukung aplikasi WPAN. Wi-Fi PANS menjadi biasa (2010) sebagai desainer peralatan mulai mengintegrasikan Wi-Fi ke berbagai perangkat elektronik konsumen. Intel "WiFi saya" dan Windows 7 " maka Wi-Fi "kemampuan telah membuat Wi-Fi PANS sederhana dan lebih mudah untuk mengatur dan mengkonfigurasi.
2.Wireless LAN
Sebuah jaringan area lokal nirkabel (WLAN) menghubungkan dua atau lebih perangkat melalui jarak pendek menggunakan metode distribusi nirkabel, biasanya menyediakan koneksi melalui jalur akses untuk akses Internet . Penggunaan spread-spectrum atau OFDM teknologi dapat memungkinkan pengguna untuk bergerak dalam area cakupan lokal, dan masih tetap terhubung ke jaringan.
 nirkabel tetap mengimplementasikan teknologi point-to-point link antara komputer atau jaringan di dua lokasi yang jauh, sering menggunakan berdedikasi microwave atau termodulasi sinar laser sinar selama berhadapan jalur . Hal ini sering digunakan di kota-kota untuk menghubungkan jaringan di dua atau lebih bangunan tanpa memasang link kabel.
3.Wireless jaringan mesh
Sebuah jaringan wireless mesh adalah jaringan nirkabel terdiri dari node radio yang terorganisir dalam topologi mesh. Setiap node meneruskan pesan atas nama node lain. Jaringan Mesh dapat "menyembuhkan diri", re-routing otomatis sekitar node yang telah kehilangan kekuasaan.

4.Wireless MAN

Wireless Metropolitan Area Networks adalah jenis jaringan nirkabel yang menghubungkan beberapa LAN nirkabel.

5.Wireless WAN

Wireless wide area network adalah jaringan nirkabel yang biasanya mencakup daerah yang luas, seperti antara kota-kota tetangga dan kota, atau kota dan pinggiran kota. Jaringan ini dapat digunakan untuk menghubungkan kantor cabang bisnis atau sebagai sistem akses internet publik. Koneksi nirkabel antara titik akses biasanya titik ke titik microwave link menggunakan piring parabola pada pita 2,4 GHz, bukan antena Omnidirectional digunakan dengan jaringan yang lebih kecil. Sebuah sistem yang khas berisi gateway base station, akses point dan relay menjembatani nirkabel.

Beberapa contoh penggunaan termasuk telepon seluler yang merupakan bagian dari jaringan nirkabel sehari-hari, yang memungkinkan komunikasi pribadi mudah. Contoh lain, Inter-benua sistem jaringan, menggunakan radio satelit untuk berkomunikasi di seluruh dunia. Darurat layanan seperti polisi memanfaatkan jaringan nirkabel untuk berkomunikasi secara efektif juga. Individu dan bisnis menggunakan jaringan nirkabel untuk mengirim dan berbagi data dengan cepat, apakah itu di sebuah gedung kantor kecil atau di seluruh dunia.

Jadi menurut pandangan saya adalah penggunaan teknologi jaringan berbasis wireless merupakan pilihan yang tepat saat ini. Dengan banyak keuntungan & kemudahan yang di tawarkan oleh teknologi wireless tentunya merupakan pilihan yang sangat menarik. Namun di balik itu harus di pertimbangkan juga teknologi wireless apa yang tepat untuk diterapkan agar kita dapat mendaapatkan hasil yang maksimal.