Kamis, 02 Maret 2017

Studi kasus masalah keamanan komputer pada jaringan



STUDI KASUS MASALAH
KEAMANAN KOMPUTER PADA JARINGAN





TRI MUGI RAHAYU / MIP-15.1

SEKOLAH TINGGI ELEKTRONIKA & KOMPUTER
(2016/2017)



PENDAHULUAN
1.1 Latar Belakang
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Hampir semua kegiatan memanfaatkan kecanggihan komputer. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia.
Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu dalam makalah ini akan dibahas pengertian dari Keamanan Komputer pada Jaringan dan juga Studi Kasus pada Keamanan Jaringan Komputer. Dimana pada makalah ini kami mengambil contoh studi kasus kejahatan yang terjadi pada computer dan solusinya.

1.2 Tujuan penulisan
Dalam pembuatan makalah ini, mempunyai beberapa tujuan diantaranya :
1.      Mengetahui pengertian jaringan komputer
2.      Mengetahui sistem kejahatan yang terjadi pada komputer.
1.3 Ruang Lingkup Masalah
Pada ruang lingkup atau batasan masalahnya yaitu antara lain adalah :
1. Pengertian keamanan computer secara umum
2. Pengertian keamanan computer pada jaringan
3. Studi kasus yang berkaitan dengan keamanan pada jaringan computer


PEMBAHASAN

1.      Pengertian Keamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”menyatakan:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Alasan-alasan untuk Masalah Keamanan Jaringan
Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :
1. Sharing. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem.
2. Kerumitan sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.
3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar dibawah ini menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.
Batasan jaringan yang tidak jelas
4. Banyak titik dari serangan. Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya.
5. Path yang tidak diketahui. Seperti yang digambarkan pada Gambar dibawah ini, mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Routing pesan pada suatu jaringan

Pengungkapan Keamanan
Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap :
1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan.
3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan host lain.
4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
 DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahandalam sistem 'three-way-handshake''Three-way-handshake' adalah proses awal dalam melakukankoneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akanmeningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diriataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-hosttersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakanhost tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
 Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paketyang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlumelakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
1. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima darimedia fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegahpacket sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
 IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewatiperlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akandikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
 DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lainadalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalahpenipuan data-data DN11S. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkaninformasi-informasi di bawah ini :
 Nomor identitas pertanyaan (16 bit)
 Port tujuan pertanyaan
 Alamat IP DNS resolver
 Informasi yang ditanyakan
 Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.


Studi Kasus

Kita sering mendengar adanya kebocoran data atau dokumen, foto, video yang membuat heboh & menggemparkan semua orang.
Perlu diketahui penyebabnya antara lain:

1. Phising
Kita salah login situs (fake login) dan tertipu saat memasukkan password & username ke situs palsu yang dibuat hacker cracker:
Contoh kasus:
 Kita dapat link dari email spam ataupun dari teman facebook atau twitter.
 Kejadian ini sering menimpa facebooker saat menggunakan aplikasi “who see my profile” atau aplikasi untuk melihat siapa yang sering mengunjungi profil.

Solusi:
 Hati-hati jika mendapatkan link situs jebakan (istilahnya: jebakan betmen) yang beredar dari email, pesan facebook, twitter, dll.
 Pastikan mengetik alamat situs secara benar di browser.

2. Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun mengirimkan data tertentu ke situs yang telah disediakan hacker cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg, dan lain-lain sesuai perintah program.
Contoh kasus:
 Dokumen wikileaks, celah bocornya data lewat flashdisk salah satu petugas udah terinfeksi trojan.
 Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
 Kita sembarangan download software bukan dari sumber resmi sehingga telah disusupi keylogger
 Kita menginstall software yang sifatnya shareware (gratis pake embel-embel ‘tapi’), sehingga aktivitas kita selalu dimata-matai (tracking). Spyware ini lebih dikenal dengan adware.


Solusi:
 Selalu update antivirus terbaru (pengguna wndws)
 Gunakan software full freeware/gratis resmi (open source) walaupun fasilitasnya terbatas.
 Jika menginstall software trial beserta keygen (salah satu tempat meletakkan trojan), pastikan scan keygen/crack tersebut dengan antivirus terupdate. Jika terdeteksi trojan, jangan ragu-ragu menghapusnya dan carilah keygen/crack lain..
 Adware biasanya muncul saat kita mengunjungi situs yang ada pop up (cirinya: saat klik link, maka akan muncul situs lain yang berisi iklan promosi), pasang freeze (deepfreeze) di komputernya. Setelah restart akan hilang dengan sendirinya.
 Hati-hati menggunakan komputer umum. Gunakan fitur private browing untuk menghindari tracking & pastikan komputer bebas dari trojan (scanning komputer dengan anti trojan) sebelum login.


3. Penetration
Serangan langsung menuju komputer setelah sebelumnya mendapatkan informasi komputer dari berbagai upaya (social engineering).
Contoh kasus:
Orang sok-sok-an membuat onar dan cari masalah di forum, facebook ataupun twitter (Biasanya orang antusias seperti itu cenderung ceroboh). Besoknya si pembuat onar mendapatkan komputernya tiba-tiba muncul gambar aneh, drivenya dvdnya eject sendiri, mousenya hidup mati sendiri, dan pastinya semua datanya udah ada di komputer sang pengendali (anonymous).

Solusi:
 Aktifkan firewall di komputer. Firewall akan berusaha menghentikan koneksi asing masuk ke komputer kita.
 Jadilah netizen yang baik. Walaupun di dunia nyata Anda orang kuat dan berpengaruh. Ingatlah, di dunia cyber Anda bukanlah siapa-siapa. Semua orang sama, tidak ada penguasa ataupun status pangkat.


4. Force brute
Merupakan teknik terlama untuk mendapatkan password dengan cara menebak password yang kita gunakan.
Contoh kasus:
Si hacker cracker menyimpan script untuk menebak password kita di suatu hosting sampai password kita bisa pas kuncinya.

Solusi:
 Karena itulah, kita dianjurkan menggunakan password yang kuat. Standarnya kombinasi huruf besar, kecil, angka, simbol ditambah spasi. Misal: mYnaMe I$ 4d3 gN00r (walaupun terkesan alay tapi sangat efektif dan aman)
Kalo udah kuat dijamin dah butuh waktu puluhan tahun engine milik hacker cracker bisa menebak password kita (beneran loh..).
 Script force brute gak akan berhenti sebelum menemukan password kita, karena itulah dianjurkan minimal ganti password 2x setahun (standar google). Ada juga yang menganjurkan tiap bulan. Serangan akan berhenti kalo pihak hostingnya tau kalo servernya digunakan untuk yang nggak benar.
 Jika menggunakan 2 kunci untuk login, misal: “masukkan username (biasanya email) & password”, pastikan username kita tidak diketahui oleh orang lain. Disarankan menggunakan email khusus login & tidak dipublikasikan.

5. Lewat koneksi umum
Umumnya menggunakan koneksi umum seperti hotspot gratis wifi tanpa login & password.
Contoh kasus:
Kita dengan bangganya bisa mengakses internet gratis pake wifi.
Padahal dengan koneksi dengan terbuka tanpa enkripsi seperti itu, password kita bisa diambil alih (sniff) dengan tool sederhana seperti menggunakan firesheep (referensi lengkapnya cari di google yah..).

Solusi:
 Saat menggunakan hotspot wifi gratis, cukup gunakan untuk browsing.
 Jika penting untuk login, pastikan aktif “https” nya..
 Setelah selesai log out dari hotspot gratis, ganti password menggunakan koneksi sendiri ataupun koneksi aman.
 Jika menggunakan layanan hotspot, pilih yang terenkripsi (untuk memakai hotspot kita harus mendapatkan username login khusus dari pengelola jaringan).

6. Serangan langsung ke database web penyedia layanan.
Umumnya keamanan web penyimpanan data ini sangatlah baik. Pada insinyur telah berusaha dan selalu bekerja dengan keras mengamankan data pelanggan. Namun, kembali ke prinsip bahwa tidak ada sistem yang aman secara mutlak.

Contoh kasus:
Beberapa hari ini kita mendengar pembobolan situs game dan mengambil username, email, password dan data-data pengguna yang dilakukan dengan menyerang database web.

Solusi:
 Jangan simpan data-data sensitif, lihat point yang dijelaskan di atas.
 Selalu update informasi. Jika terjadi serangan, pasti akan dipublikasikan melalui media dan tentunya kita akan menerima email dari penyedia layanan agar mengganti lagi password kita.

7. Kelalaian (offline)
Seringkali kita lalai mengamankan komputer sendiri. Celah keamanan itu dari orang terdekat kita seperti:
 Mencolok flashdisknya ke komputer yang isinya virus & spyware.
 Mengacak-ngacak file di komputer.
 Install software yang tanpa diketahui udah terinfeksi trojan.

Contoh kasus:
Videonya mas Ariel Petepan.

Solusi:
 Amankan folder menggunakan software enkripsi seperti folderlock, mylockbox, truescript, dll
 Pasang deepfreeze, jika orang lain menginstall software, setelah restart komputer akan kembali normal.
 Jangan simpan file pribadi yang “aneh” di flashdisk, sebab bisa saja pada komputer teman, warnet atau komputer umum telah dipasang software pengcopy data otomatis seperti thumbsuck.exe, dll.


KESIMPULAN
Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan internetsemakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.
Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman.Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer.Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu,selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.



Daftar Pustaka




Kamis, 26 Januari 2017

Makalah Jaringan Komputer 3


MAKALAH

JARINGAN KOMPUTER 3

(PERBEDAAN CDMA & GSM

DAN MACAM-MACAM ANTENA)





TRI MUGI RAHAYU (MIP 15-1)
SEKOLAH TINGGI ELEKTRONIKA & KOMPUTER
2016


KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang Maha Pengasih lagi Maha Penyayang, karena berkat rahmat dan hidayah-Nya, saya bisa menyusun dan menyajikan makalah sebagai salah satu tugas kuliah Jaringan Komputer 3. Penulis juga mengucapkan terima kasih kepada Bp.Danang selaku dosen mata kuliah Jaringan Komputer 3 yang telah memberikan bimbingannya kepada penulis dalam proses penyusunan makalah ini. Tak lupa penulis mengucapkan terima kasih kepada berbagai pihak yang telah memberikan dorongan dan motivasi.
Penulis menyadari bahwa dalam penyusunan makalah ini masih terdapat banyak kekurangan dan jauh dari kesempurnaan. Oleh karena itu, penulis mengharapkan kritik serta saran yang membangun guna menyempurnakan makalah ini dan dapat menjadi acuan dalam menyusun makalah-makalah atau tugas-tugas selanjutnya.
Penulis juga memohon maaf apabila dalam penulisan makalah ini terdapat kesalahan pengetikan dan kekeliruan sehingga membingungkan pembaca dalam memahami maksud penulis.



Semarang, 26 Januari 2017


Tri Mugi Rahayu


BAB I 
Pendahuluan

1.      Latar Belakang
Zaman sekarang, kebutuhan manusia dalam akses data semakin meningkat, ini disebabkan adanya pola pergeseran hidup manusia ke arah yang lebih berkembang. Dengan pemanfaatan komputer hal ini dapat terfasilitasi dengan cepat. Akibatnya akan terjadi keefisiensian waktu, biaya dan resource, sehingga akan menghasikan output yang optimal. Namun perbedaan jaringan dapat mempengaruhi kecepatan akses data.

2.      Tujuan Penulisan
Adapun tujuan dari penyusunan makalah ini yaitu sebagi berikut :
1. Untuk melengkapi tugas Jaringan Komputer 3
2. Untuk menambah ilmu dan pengetahuan mengenai masalah yang diangkat dalam makalah.
3. Menambah wawasan tentang jaringan komputer

3.      Rumusan Masalah
Adapun Rumusan Masalahnya yaitu sebagai berikut :
1.Pengertian CDMA dan GSM
2.Perbedaan teknologi CDMA dan GSM
3.Macam-macam antena




Bab II 
PEMBAHASAN

A.    Pengertian CDMA dan GSM
GSM (Global System for Mobile) merupakan jenis jaringan komunikasi yang bekerja dengan mengirimkan data berdasarkan slot waktu yang membentuk jalur pada setiap sambungan dengan rentang waktu yang sangat cepat. Metode pengiriman data pada GSM disebut TDMA (Time Division Multiple Access), yang mana menggunakan waktu sebagai perantara akses.
Kelebihan GSM:

- Kualitas suara yang dihasilkan melalui jaringan ini lebih jernih daripada CDMA
- Jaringan lebih luas karena telah ada banyak provider GSM diseluruh Indonesia
- Memiliki sinyal yang lebih baik karena telah memiliki jaringan yang luas tersebut

Kekurangan GSM:

- Sistem informasi yang dilakukan mudah diakses/ bocor
- Sistem keamanan yang kurang baik sehingga mudah disadap

- Biaya yang diperlukan relatif lebih mahal
 



perbedaan cdma dan gsm

CDMA (Code Division Multiple Access) merupakan cara komunikasi yang menggirimkan data melalui metode pengiriman dalam bentuk kode unik yang akan mengatur paket data yang dikirim.

Kelebihan CDMA:

- Biaya yang diperlukan relatif lebih murah dibandingkan mengunakan GSM
- Kualitas panggilan lebih baik dan lancar

Kekurangan CDMA:

- Jaringan komunikasi sering terganggu
- Jaringan CDMA terbatas atau kurang luas di Indonesia karena hanya pada beberapa daerah saja yang support CDMA ini.



B.     Perbedaan Teknologi CDMA dan GSM
Perbedaan mendasar dari teknologi CDMA adalah sistem modulasinya.Modulasi CDMA merupakan kombinasi FDMA (Frekuensi Division Multiple Access)dan TDMA (Time Division Multiple Access). Pada teknologi FDMA, 1 kanal frekuensi melayani 1 sirkuit pada satu waktu, sedangkan pada TDMA, 1 kanal frekuensi dipakai oleh beberapa pengguna dengan cara slot waktu yang berbeda. Pada CDMA beberapa pengguna bisa dilayani pada waktu bersamaan dan frekuensi yang sama, dimana pembedaan satu dengan lainnya ada pada sistem coding-nya, sehingga penggunaan spektrum frekuensinya teknologi CDMA sangat efisien.

Teknologi GSM dengan GPRS nya akan terlibas dengan content pada CDMAkarena keterbatasan akan lebar data dan aplikasi multimedia pada teknologi GSM.
Ponsel CDMA ada dua jenis tanpa kartu sehingga nomor panggilannya harus deprogram oleh petugas operator yang bersangkutan, akan tetapi ada juga ponsel CDMA yang dilengkapi dengan  RUIM(Removal User Identification Module) atau dalam istilah GSM dikenal dengan SIMCard. Dari aspek teknologi baik GSM maupun CDMA merupakan standar teknologiseluler digital, hanya bedanya GSM dikembangkan oleh Negara-negara eropa dan bersifat ‘open source’, sedangkan CDMA dari kubu Amerika dan Jepang. Yang perludiperhatikan bahwa teknologi GSM dan CDMA berasal dari jalur yang berbeda,sehingga perkembangan ke generasi 2,5G dan 3G berikutnya akan berbeda terus.

https://i1.wp.com/htmlimg4.scribdassets.com/19ibxcmuf41p9svv/images/8-27e220b3d9.jpg 
stuktur frame GSM Gambar CDMA. a) barisan binari chip untuk 4 station, b) barisan chip bipolar,c) contoh 6 transmisi, d) Pengembalian sinyal stasiun C

C.    Macam-macam Antena
Dibidang elektronika definisi antena adalah “transformator / struktur transmisi antara gelombang terbimbing (saluran transmisi) dengan gelombang ruang bebas atau sebaliknya. Sekarang antena adalah salah satu elemen penting yang harus ada pada sebuah teleskop radio, TV, radar, dan semua alat komunikasi lainnya yang menggunakan sinyal”. Sebuah antena adalah bagian vital dari suatu pemancar atau penerima yang berfungsi untuk menyalurkan sinyal radio ke udara.Bentuk antena bermacam macam sesuai dengan desain, pola penyebaran dan frekuensi dan gain. Panjang antenna secara efektif adalah panjang gelombang frekuensi radio yang dipancarkannya. Antenna setengah gelombang adalah sangat poluler karena mudah dibuat dan mampu memancarkan gelombang radio secara efektif.

Fungsi antena adalah untuk mengubah sinyal listrik menjadi sinyal elektromagnetik, lalu meradiasikannya (Pelepasan energy elektromagnetik ke udara / ruang bebas). Dan sebaliknya, antena juga dapat berfungsi untuk menerima sinyal elektromagnetik (Penerima energy elektromagnetik dari ruang bebas ) dan mengubahnya menjadi sinyal listrik.

Pola radiasi antena adalah plot 3-dimensi distribusi sinyal yang dipancarkan oleh sebuah antena, atau plot 3-dimensi tingkat penerimaan sinyal yang diterima oleh sebuah antena. Pola radiasiantena dibentuk oleh dua buah pola radiasi berdasar bidang irisan, yaitu pola radiasi pada bidang irisan arah elevasi (pola elevasi) dan pola radiasi pada bidang irisan arah azimuth (pola azimuth).

Polarisasi didefinisikan sebagai arah rambat dari medan listrik. Antena dipol memiliki polarisasi linear vertikal . Mengenali polarisasi antena amat berguna dalam sistem komunikasi, khususnya untuk mendapatkan efisiensi maksimum pada transmisi sinyal. Berikut adalah macam – macam antenna wifi : 


1.     Antena grid 
antena ini merupakan salah satu antena wifi yang populer,sudut pola pancaran antena ini lebih fokus pada titik  tertentu sesuai pemasangannya. 
  komponen penyusunya yaitu : 
 1. reflektor 
 2. pole 
 3. jumper, fungsinya menghubungkan antena dengan radio. 
antena grid ada 2 macam dengan frekunsi yang berbeda yaitu 5,8 Ghz dan 2,4 Ghz 
perbedaan terdapat pada pole nya.

http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%201%20antena%20grid%2058%20Ghz.jpg

antena grid 5,8 Ghz                                        antena grid 2,4 Ghz 

2.Antena Sectoral 
antena sectoral hampir mirip dengan antena omnidirectoral,yang juga di gunakan untuk access point to serve a point-to-multi-point (P2MP) links.dapat menampung hingga 5 client.beberapa antena sectoral di buat tegak lurus dan ada juga yang horizontal.

http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%204%20Antena%20Sectoral.jpg

Antena Sectoral 
 Pola Radiasi Antena Sectoral 

3. Antena Flat  
fungsinya sama seperti antena grid yaitu memfokuskan ke satu titik.antena ini hanya di gunakan untuk jarak yang dekat dan tidak untuk jarak yang   jauh,karena frequency nya kecil.
 Antena Flat 

4. Antena Rocket 
Fungsi nya point-to-point memiliki jangkauan sinyal yang jauh,produk wireless ubiquiti.menggunakan radio rocket M5,cara settinganya menggunakan browser. 
 Antena Rocket 30 dBi 5,8 Ghz 

 5. Antena Omnidirectional 
antena omnidirectoral  yaitu jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya sama,untuk menghasilkan cakupan area yang luas, antena  dengan daya sistem yang memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. Antena ini akan melayani atau hanya memberi pancaran sinyal pada sekelilingnya atau 360 derajat. 
 Antena Omnidirectional

http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%209%20Pola%20radiasi%20Antena%20Omnidirectional.jpg
 Pola Radiasi Antena Omnidirectional

6.   Antena Omni Slotted Maveguide 
antena omni slotted maveguide ini merupakan salah satu antena omnidirectoral untuk memancarkan sinyal wireless LAN 2,4 Ghz,dengan polarisasi horizontal.memiliki kemampuan yang sangat bagus dan mampu meningkatkan jangkauan yang lebih jauh.

http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2010%20Antena%20Omni%20Slotted%20Maveguide.jpghttp://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2011%20Antena%20Omni%20Slotted%20Maveguide.jpg
                     Antena Omni Slotted Maveguide

 7.Antena Parabolik
Antena Parabolik (Solid Disc) : memiliki fungsi dan frekuansi yang sama dengan antena grid, tetapi antena ini memiliki jangkauan lebih jauh dan lebih fokus  dibandingkan antena Grid. Antena Solid Disc biasanya digunakan untuk aplikasi point to point jarak jauh.
http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2012%20antena%20Parabolik.jpg
 http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2013%20Pola%20Radiasi%20Antena%20Parabolik.jpg
 Pola Radiasi Antena parabolic

8.Antena Wajan Bolik
Jenis antenna ini sering digunakan di sisi client pada jaringan RT/RW-net, jaringan ini sudah di legalkan oleh pemerintah pada tahun 2005, untuk akses jaringan ini kita memerlukan perangkat keras berupa Akses point, WLAN, dan juga USB wi-fi yang bekerja pada frekwensi 2,4 Ghz. Antena wajan bolik dapat digunakan untuk memperkuat sinyal Hotspot (seperti Mall, Kampus, Kafe, Pusat kota atau tempat yang menyediakan "FREE HOTSPOT/HOTSPOT AREA") dengan jangkauan Hotspot s/d 1 km ( tanpa halangan seperti gedung tingkat atau kondisi geografis). 
 http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2014%20Antena%20Wajan%20Bolik.jpghttp://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2015%20Antena%20Wajan%20Bolik.jpg
 Antena Wajan Bolik 

9.  Antena Yagi
Antena Yagi adalah jenis antena radio atau televisi yang diciptakan oleh Hidetsugu Yagi. Antena ini dilengkapi dengan pengarah dan pemantul yang berbentuk batang.
Antenna Yagi terdiri dari tiga bagian, yaitu:
Driven adalah titik catu dari kabel antenna, biasanya panjang fisik driven adalah setengah panjang gelombang dari frekuensi radio yang dipancarkan atau diterima.


http://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2016%20Antena%20Yagi.jpghttp://www.vedcmalang.com/pppptkboemlg/images/gbartikeldep55/supriyanto/GB%2017%20Antena%20Yagi.jpg
   Antena Yagi

Reflektor adalah bagian belakang antenna yang berfungsi sebagai pemantul sinyal,dengan panjang fisik lebih panjang daripada driven.Director adalah bagian pengarah antena, ukurannya sedikit lebih pendek daripada driven. Penambahan batang director akan 



Bab III Penutup
Kritik dan Saran
Kritik dan Saran sangatlah membantu penulis dalam memperbaiki makalah selanjutnya.


Daftar Pustaka