Anda di halaman 1dari 15

Judul Analisis Jaringan Komputer menggunakan Teknologi Virtualisasi

Jurnal Teknologi Informasi & Komunikasi


Volume & Halaman Vol. 21, Hal. 34-65
Tahun 2015
Penulis Puput Dani Prasetyoadi, S.Kom,  Dr.Ir. Zulfajri B.Hasanuddin,
M.Eng
Reviewer Victory Hidayatullah
Diki Erdiansyah

Tanggal 14 Desember 2019

Tujuan Tujuan utama dari penelitian ini adalah untuk memperoleh pemahaman yang
Penelitian lebih baik bagaimana cara menganalisa Jaringan Komputer menggunakan
Teknologi Virtualisasi yaitu dengan virtual box yang kita tahu perangkat lunak
ini adalah virtualisasi, akan menguji coba jaringan di setiap os yang akan
dijalankannya.
Subjek memiliki spesifikasi komputer dengan RAM > 512MB dan free space Hardisk
Penelitian > 4GB. Untuk spesifikasi komputer dengan RAM < 512MB saya menyarankan
untuk tidak menggunakan cara ini. Pada bagian ini saya akan sedikit
menjelaskan proses installasi Virtual Box pada komputer dengan sistem
operasi Windows (sistem operasi utama adalah Windows). VirtualBox adalah
aplikasi virtual mesin yang memungkinkan untuk menginstal Sistem Operasi
(OS) lain, dan dijalankan bersamaan di atas sistem operasi induknya.
VirtualBox adalah aplikasi open source keluaran Sun MicroSystem (sekarang
diakuisisi oleh Oracle) yang ditargetkan untuk Server, desktop dan penggunaan
embedded
Metode Metode yang digunakan dalam penelitian ini adalah metode kuesioner.
Penelitian Kuesioner ini diberikan kepada siapa pun. Terutama pada mahasiswa dalam
bidangnya.
Plus –   VirtualBox memiliki kelebihan dan kekurangan sebagai berikut :
Minus
VirtualBox Kelebihan Virtual Machine sebagai berikut :
1.                   Hal Keamanan
VM memiliki  perlindungan yang  lengkap pada berbagaisistem  sumber  
daya,   yaitu   dengan  meniadakan   pembagian   sumber   daya secara 
langsung,  sehingga  tidak ada masalah proteksi  dalam VM.  Sistem VM
adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem
operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari
mesin, maka dijamin tidak akan mengubah komponen lainnya.
2. Memungkinkan   untuk  mendefinisikan   suatu   jaringan   dari   Virtual
Machine  (VM).
Tiaptiap   bagian  mengirim  informasi  melalui   jaringankomunikasi  virtual. 
Sekali   lagi,   jaringan  dimodelkan   setelah komunikasi fisik jaringan
diimplementasikan pada perangkat lunak.
Definisi Aspek utama dari software ini adalah sebagai memanipulasi os utama, dan
aspek Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai  berikut:  
virtualisasi Andaikan kita mempunyai suatu mesin yang memiliki  3  disk drive  namun 
ingin mendukung 7 VM .   Keadaan ini jelas tidak memungkinkan bagi kita
untuk dapat mengalokasikan setiap disk drive untuk  tiap VM,  karena
perangkat   lunak untuk mesin virtual   sendiri  akan membutuhkan ruang disk  
secara   substansial  untuk menyediakan memori virtual dan spooling.
Langkah-    Download terlebih dahulu file installer Virtual Box pada site resmi VirtualBox,
langkah pilih Virtual Box for Windows
host.http://www.virtualbox.org/wiki/Downloads

2. Setelah proses download selesai, saatnya melakukan  proses instalasi


aplikasi Virtual Box
ini dengan meng-klik 2x file installer virtual_box.exe, tunggu sampai muncul
jendela installasi Virtual Box. Kemudian kilk Next
Pada Jendela selanjutnya pilih I accept the terms in the Licence Agreement
sebagai tanda bahwa anda setuju dengan peraturan dari developer
VirtualBox. Jendela  berikutnya Anda  akan  diminta  menentukan  drive 
tempat  bernaung  installasi Virtual Box. Jika Anda ingin merubah drive
installasi selain di drive C silahkan rubah dan tentukan tempatnya denga
mengklik icon Browse, jika Anda ingin di drive C maka langsung klik Next
saja. Selanjutnya pilih Yes saja pada jendela ini. Dan selanjutnya akan
dilakukan installasi beberapa package pendukung Virtual Box. Ceklis Always
trust software from “Sun Microsystems,INC kemudian klik install.
Hasil Secara keseluruhan, hasil penelitian ini memberikan beberapa dukungan untuk
Penelitian gagasan bahwa kita dapat menjalankan macam os di dalam software virtual
tersebut dan test menggunakan Ubuntu dengan mengatur IP guest XP dengan
model dan mengatur kongfigurasi di tcp ip dan melalui test ping lewat
commandprompt yang akhirnya lewat jalur si xp, Meski konsep VM cukup
baik, namun VM sulit diimplementasikan.
Kekuatan Kekuatan penelitian ini adalah alat yang digunakan dalam penelitian berupa
Penelitian kuesioner cukup mudah untuk digunakan oleh subjek penelitian sehingga
dalam pengambilan datanya tidak dibutuhkan waktu yang lama seperti pada
metode kualitatif. Dan kekuatan penelitian ini sangat singkat dan akurat
terhadap informasi oleh subjek penelitian
Kelemahan Kelemahan penelitian ini adalah terlalu singkat dan mungkin tidak mengetahui
Penelitian aspek keseluruhan dalam penelitian ini dan  dari bagan 1 ke 2 singkat dan
hanya memakan 1 tahun dan penilaian subjektif hanya senilai 70 %

Judul OPTIMASI BANDWITH MENGGUNAKAN TRAFFIC


SHAPING             
Jurnal JURNAL INFORMATIKA
Tahun 2010
Penulis IMAM RIADI
Reviewer Victory Hidayatullah
Diky Erdiansyah
Tanggal 14 Desember 2019
Sumber Link http://jogjapress.com/

Tujuan Penelitian Penelitian ini bertujuan utama untuk memaksimalkan dalam menggunakan
bandwith sehingga  penggunaan layanan Internet lebih optimal.
Subjek Penelitian Pengguna jaringan internet
Metode Penelitian Metode literature digunakan dalam penelitian ini yaitu metode
pengumpulan data yang dilakukan dengan mengumpulkan sumber sumber
data yang terkait dan metode eksperimen yaitu melakukan penelitian
dengan mengkonfigurasi Mikrotik Router OS untuk melakukan traffic
shapping bandwidth.
Definisi Bandwith Bandwidth merupakan suatu ukuran dari banyaknya informasi yang dapat
mengalir dari suatu tempat ke tempat lain dalam suatu waktu tertentu.
Jenis – Jenis       Up Stream adalah bandwith yang dugunakan untuk mengirim
Bandwith data
      Down Stream adalah bandwith yang digunakan untuk menerima
data
Definisi Traffic Traffic shaping adalah proses yang digunakan guna melakukan
shaping manajemen dan mengoptimalkan berbagai jenis jaringan dengan
menerapkan layanan Quality Of Service (QoS) untuk menetapkan tipe-tipe
lalulintas jaringan.
Definisi Mikrotik Mikrotik adalah sistem operasi independen berbasiskan Linux khusus
untuk komputer yang difungsikan sebagai Router.
Jenis – jenis a)      Mikrotik RouterOS  yang berbentuk software.
Mikrotik b)      EmbededHardware(RouterboardMikrotik)  dalambentuk  perangkat
keras  yang secara khusus dikemas include dengan Mikrotik Router OS.
Alat dan Bahan a)      Hardware
Penelitian 1.      PC dengan processor Intel Pentium 3 800 MHz
2.      1 DOM
3.      3 Network Interface Card
b)      Software
1.      Mikrotik RouterOS Level 4 versi 4.5
Analisis Analisis ini dilakukan dengan cara melakukan pemilihan
topologi jaringan untuk mengimplementasikan sistem ini. Pemilihan
topologi yang tepat akan memberikan hasil yang maksimal. Top
ologi yang digunakan adalah menggunakan STAR dengan menambahkan
penggunaan VLAN untuk mempermudah pengelompokkan dan
manajemen jaringannya.
Kelebihan          untuk menentukan kebutuhan yang diperlukan
Penelitian          untuk membangun jaringan komputer dan sistem traffic shapping
bandwidth
         dapat memaksimalkan penggunaan Bandwith dan Layanan Internet

Kelemahan          performa jaringan mulai melambat atau bahkan seringkali gagal


Penelitian          jaringan kurang maksimal dan tingkat k
Judul Mendesain Keamanan Sistem Jaringan
Jurnal Teknologi Informasi & Komunikasi
Volume & Halaman Vol. 36, Hal. 22-40
Tahun 2016
Penulis Rian Eka Fitriani
Agus Riyanto
Reviewer Victory Hidayatullah
Tanggal 14 Desember 2019

Tujuan Tujuan utama dari penelitian ini adalah untuk memperoleh pemahaman yang
Penelitia efisien tentang mendesain suatu keamanan dari sebuah jaringan yang dijaga oleh
n firewall, Untuk dapat mewujudkan layanan keamanan jaringan pengembang
system, dapat menggunakan mekanisme keamanan jaringan dalam beberapa jenis
jaringan.
Subjek mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
Penelitia logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
n berlangsung dalam jaringan komputer.
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak
ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain
dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkanantisipasi
Metode Metode penelitian yang digunakan penulis dalam pembuatan tulisan jurnal ini
Penelitia adalah dengan menggunakan Literatur. Dengan metode tersebut penulis
n mengumpulkan berbagai informasi yang berhubungan dengan pokok pembahasan
yang ada pada tulisan.
Macam –   
macam Serangan Keamanan Jaringan
serangan 1.      Macam – macam serangan keamanan sistem jaringan
a.                   Serangan Pasif
Penyerang hanya mengumpulkan data yang melintas pada jaringan publik.
Serangan pasif tidak merusak sistem atau melakukan modifikasi data yang
melintas hanya punya kemampuan membaca saja. Berikut beberapa jenis
serangan pasif:
a.                   Snooping
Snooping adalah kegiatan yang bermaksud untuk mendapatkan data yang di kirim
padajaringan yang biasanya melalui akses yang tidak berwenang.
b.      Traffic analysis
Traffic analysis merupakan kegiatan melakukan monotoring terhadap lalu lintas
data pada jaringan.
b.      Serangan Aktif
Sebuah serangan yang dapat mengakibatkan perubahan data yang terkirim dan
jalannya sistem terganggu. Beberapa jenis serangan aktif :
a. Masquerade
Serangan aktif yang dilakukan dengan cara mengambil alih atau menirukan
perilaku pengirim dan penerima.

b. Modification
Serangan aktif yang dilakukan dengan cara mengambil alih jalur komunikasi
untuk mengubah, menghapus, atau menunda pesan yang sedang dikirim.
c. Replay
Serangan aktif yang terdiri atas pencatatan secara pasif data unit dan transmisi
ulang untuk menimbulkan efek yang di inginkan.
d. Denial of service
Serangan aktif yang bertujuanar sistem menjadi collapse sehingga tidak mampu
memberikan respons atau layanan yang semestinya kapada pengguna.
Definisi Risk Management Model
aspek Lawrie  Brown  dalam  bukunya    menyarankan  menggunakan  “Risk  Managem
ent  Model”
untuk  menghadapi  ancaman  (managing  threats).  Ada  tiga  komponen  yang  m
emberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
b.      Analisis SWOT
Analisis  SWOT (singkatan bahasa  Inggris
dari  strengths  (kekuatan),  weaknesses (kelemahan), opportunities (kesempatan),
dan threats (ancaman)     adalah metode perencanaan  strategis
yang  digunakan  untuk  mengevaluasi  kekuatan,  kelemahan,
peluang,  dan  ancaman  dalam  suatu  keadaan  tertentu.  Dalam  tinjauan  keama
nan  jaringan,
analisis  SWOT  mencoba  memetakan  keadaan  yang  ingin  dicapai  yaitu  terci
ptanya  keamanan informasi dan keamanan jaringan, dan mengidentifikasikan
faktor internal dan faktor  eksternal
yang  membantu    dan  yang  membahayakan  tercapainya  keamanan  jaringan  d
an  keamanan informasi.

c.       Port
Dalam  protokol  jaringan TCP/IP,  sebuah port adalah  mekanisme  yang
mengizinkan
sebuah  komputer  untuk  mendukung  beberapa  sesi  koneksi  dengan  komputer  
lainnya  dan program  di  dalam  jaringan.
Port  dapat  mengidentifikasikan  aplikasi  dan  layanan  yang HandOut KK15-
Mendesain Sistem Keamanan Jaringan
Langkah
-langkahPenyusunan Policy sistem Keamanan
1.      Policy keamanan situs
Suatu organisasi dapat mempunyai lebih dari satu situs, dimana tiap situs mempunyai
jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs
tersebut mempunyai administrrasi jaringan yang dibedakan menurut tujuan
tertentu. Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin
memiliki policy keamanan sendiri. Bagaimanapun bila situs-situs tersebut
terhubung melalui internet, maka policy keamanan harus mencakup tujuan dari
semua situs yang saling terhubung. Pada umumnya semua situs adalah bagian dari
organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung
ke dalam suatu jaringan. Sumber daya tersebut misalnya :
a.                   Workstation
b.                  Komputer sebagai host maupun server
c.                   Device untuk interkoneksi : gateway, router, bridge, repeater
d.                  Terminal server
e.                   Perangkat lunak aplikasi dan jaringan
f.                    Kabel jaringan
g.                  Informasi di dalam file dan basis data
2.                  Policy keamanan jaringan
Policy keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang
spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi
jaringan dan bagaimana mengkonfigurasi servis-servis. Policy keamanan juga
merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman
untuk diikuti user maupun bagi administrator sistem.
7.                  Insiden Keamanan Jaringan Komputer
Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer
yang memberikan dampak terhadap keamanan sistem yang secara langsung atau
tidak bertentangan dengan security policy sistem tersebut. Secara garis besar,
insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root
compromize, packet sniffer, denial of service, exploitation of trust, malicious
code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis
insiden tersebut.
a.                   Probe
b.                  Scan
c.                   Account Compromise
d.                  Root Compromise
e.                   Packet Sniffer
f.                    Denial Of Service (Dos)
g.                  Eksploitasi Terhadap Kepercayaan
h.                  Malicious Code
8.                  Firewall
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security
policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara
fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan
security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit
fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas
yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka
semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat
langsung dari lemahnya kebijakan security). Dalam dunia nyata, firewall adalah
dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan
tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih
seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap
serangan dari luar. Gunanya:
1.       Membatasi gerak orang yang masuk ke dalam jaringan internal
2.       Membatasi gerak orang yang keluar dari jaringan internal
3.       Mencegah penyerang mendekati pertahanan yang berlapis
Hasil Secara keseluruhan, hasil penelitian ini memberikan beberapa dukungan untuk
Penelitia gagasan bahwa Policy keamanan menyediakan kerangka-kerangka untuk
n membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan
untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Dengan
adanya firewall. Fasilitas di internet akan terlindungi, firewall bagaikan tembok.
Dan Dalam  protokol  jaringan TCP/IP,  sebuah port adalah  mekanisme  yang
mengizinkan
sebuah  komputer  untuk  mendukung  beberapa  sesi  koneksi  dengan  komputer  
lainnya  dan program  di  dalam  jaringan.
Port  dapat  mengidentifikasikan  aplikasi  dan  layanan termasuk dalam
komponen sumber daya yang seperti contoh -> workstation.
Kekuata Kekuatan penelitian ini adalah alat yang digunakan dalam penelitian
n berupa Literatur. Dengan metode tersebut penulis mengumpulkan berbagai
Penelitia informasi yang berhubungan dengan pokok pembahasan yang ada pada tulisan
n dan aspek tersebut semakin kokoh karena dengan metode ini.
Kelemah Kelemahan penelitian ini adalah terlalu signifikan dalam pokok subjeknya, terlalu
an banyak argument sehingga muncul multi definisi yang mungkin akan
Penelitia menimbulkan kontra pada sesuatu objek/subject pada 20 > 80 dalam pada waktu
n tertentu
Judul COMPUTER NETWORK MANAGEMENT USED WITH
MICROTIC ROUTER
Jurnal MANAJEMEN JARINGAN KOMPUTER DENGAN
MENGGUNAKAN MIKROTIK ROUTER
Volume & Halaman Vol. II, Hal. 1-12
Tahun 2011
Penulis Sujalwo, Bana Handaga dan Heru Supriyono
Reviewer Victory Hidayatullah
Diky Erdiansyah
Tanggal 14 Desember 2019

Tujuan Penelitian - Untuk mengatur dan mengetahui alokasi Bandwidth untuk akses
jaringan local dan internet pada client dalam sebuah jaringan
komputer. 
- Untuk melakukan pengelolaan (manajemen) pengguna pada
wireless access point (hot spot).
Subjek Penelitian 1. User dengan alamat 192.168.5.10 dapat dengan benar memberika
ijin “Login” dan “Password” pada server sesuai dengan data yang
diberikan user kepada server bandwidth yang diterima user belum
sesuai selama user hanya melakukan ijin masuk untuk dapat meng-
access internet saja. 2. User dengan alamat 192.168.5.10 dapat
dengan benar memberika ijin “Login” dan “Password” pada server
sesuai dengan data yang diberikan user kepada server bandwidth
yang diterima user belum sesuai selama user hanya melakukan ijin
masuk untuk dapat meng-access internet saja. 3. User dengan alamat
192.168.5.11 tidak dapat melakukan access internet dikarenakan
user dengan alamat 192.168.5.10 sedang melakukan access, jadi
kode login dan password tidak dapat diulang kembali dalam waktu
yang sama. Hal tersebut terjadi karena dalam system filter chain
pada hotspot hanya mengijinkan 1 user saja yang boleh masuk dan
mem-bypass semua aktifitas internet dan mengarahkannya pada
alamat otentikasi yang dibuat. 4. User dengan alamat 192.168.5.11
dapat melakukan access internet karena mendapatkan ijin dari server
sesuai dengan procedure yang berlaku untuk dapat melakukan
access internet. Dengan username dan password yang berbeda
tentunya. 5. User dengan alamat 192.168.5.12 dapat melakukan
access setelah memasukan login dan password dengan benar, disini
peneliti mengarahkan semua access internet yang terhubung secara
DHCP server harus melalui tahap authentication tersebut.
Metode Penelitian Maka perlu ada mekanisme otentikasi untuk menyaring agar
pengguna yang sudah terregistrasi saja yang dapat mengaksesnya.
Penelitian ini dicoba mengenai manajemen jaringan komputer
tersebut dengan menggunakan salah satu router OS yang ada yaitu
Mikrotik Router. Dengan tujuan sebagai berikut : 1. Untuk mengatur
dan mengetahui alokasi Bandwidth untuk akses jaringan local dan
internet pada client dalam sebuah jaringan komputer. 2. Untuk
melakukan pengelolaan (manajemen) pengguna pada wireless
access point (hot spot).
Cara melakukanSecara garis besar jaringan komputer yang dibangun untuk keperluan
pengujian penelitian ini dapat diuraikan sebagai berikut: jalur internet yang
berasal dari jalur utama (backbone) jaringan komputer UMS
dimasukkan ke dalam komputer router. Dari komputer router ini
kemudian bandwidth dibagi untuk dua kelompok client yaitu client
static dan client dinamic. Untuk client static client dihubungkan
pada switch hub yang terhubung dengan komputer router sedangkan
client dinamic melalui wireless access point yang juga dihubungkan
dengan switch hub tersebut
Pengujian dan analisa   Jaringan internet yang dipakai untuk pengujian adalah jaringan
computer backbone UMS. Ada sebuah computer (PC) yang
difungsikan sebagai router yaitu dengan menggunakan Mikrotik
Router OS dan 3 buah client yang disimulasikan sebagai client
pengakses internet.
Hasil Penelitian Berdasarkan hasil pengujian dan analisa perancangan jaringan
menggunakan mikrotik route, masih jauh dari sempurna. Dari hasil
pengujian dapat disimpulkan bahwa : 1. Mikrotik router mampu
melakukan management user pengguna hotspot, management
bandwidth. 2. Server mikrotik dapat digunakan untuk mengatur
routing static maupun dynamic.
Kekuatan Penelitian Management user sangat bermanfaat sekali bila diberlakukan dalam
realitanya. Karena dengan memberikan management user pengguna
hotspot tersebut, bandwidth dapat lebih terkondisikan karena tidak
semua orang dapat melakukan access internet tanpa menjadi
member pada admin atau server.
Kelemahan Penelitian Didalam membangun jaringan perlu adanya limitasi bagi para user
pengguna hotspot, untuk membatasi jumlah pengguna supaya tidak
terlampau banyak user yang melakukan access internet.
Judul ANALISIS PENGEMBANGAN JARINGAN KOMPUTER
LOKAL PADA RUMAH SAKIT MUHAMMADIYAH
PALEMBANG

Jurnal Journal ANALISIS PENGEMBANGAN JARINGAN KOMPUTER


LOKAL PADA RUMAH SAKIT MUHAMMADIYAH
PALEMBANG

Volume & Halaman HAL 1-27


Tahun 2009
Penulis REKY FEBRIYUDHI
Reviewer Victory Hidayatullah
Diky Erdiansyah
Tanggal 14 Desember 2019

Tujuan Penelitian Tujuan utama dari penelitian ini adalah untuk mengembangkan


jaringan komputer lokal yang ada di Rumah Sakit Muhammadiyah
Palembang
dengan menyatukan kedua jaringan tersebut tetapi dengan hak user
sama dengan
menggunakan dua jaringan.
Subjek Penelitian Spesifikasi hardware yaitu

 processor : intel core 2 duo


 ram : 1ghz

spesifikasi software:

 sistem operasi berbasis windows xp/windows 7


 cisco packet tracer

Metode Penelitian Sekelompok komputer yang saling berhubungan dengan yang lainnya
menggunakan protokol komunikasi sehingga saling berbagi atau
bertukar informasi
Definisi Jaringan sebagai sebuah komponen atau kumpulan komponen yang
komputer membatasi akses antara sebuah jaringan yang diproteksi dan internet,
atau antara
kumpulan-kumpulan jaringan lainnya (Building Internet Firewalls, oleh
Chapman dan
Zwicky)
tipe tipe beberapa  Komputer Server / PC Server
perangkat komputer  Workstation
dalam suatu jaringan  UTP (Unshielded twisted-pair)
 LAN Card ( Network Interface Card)
 switch
 router
 vlan

metode 
pengumpulan Observasi ( pengamatan )
data  Diskusi dan Wawancara
 Studi Pustaka

Langkah-langkah 
simulasi  Formulasikan persoalan, menentukan apa yang akan menjadi
persoalan yang sebenarnya
 Menggunakan atau tidak menggunakan simulasi

 Perencanaan yang Taktis, digunakan untuk merencanakan
prosedur pelaksanaan percobaan guna memudahkan pelaksanaannya

 Penulisan Program, meninjau dan memperhatikan bahasa
komputer yang dipergunakan dalam simulasi

Hasil Penelitian  Mempermudah dalam memonitoring jaringan komputer lokal yang


ada pada Rumah Sakit Muhammadiyah Palembang.
 Mengurangi biaya dalam perawatannya
 Menjadikan jaringan komputer lokal pada Rumah Sakit
Muhammadiyah lebih efektif dan efisien.
Kekuatan Penelitian Kekuatan penelitian ini adalah alat yang digunakan dalam penelitian
mudah untuk di implementasikan untuk pemakai,
relatif lebih cepat.
Kelemahan Penelitian Kelemahan penelitian ini adalah cukup rumitnya untuk menyetting
paket yang akan
difilter secara tepat, serta lemah dalam hal authentikasi
Judul Pengembangan Sistem Keamanan Jaringan Menggunakan Rumusan
Snort Rule (Hids) untuk Mendeteksi Serangan Nmap
Jurnal SATIN - Sains dan Teknologi Informasi
Volume & Halaman Vol. 2, No. 1, Juni 2016
Tahun 2016
Penulis Pandu Putra Pratama M.Kom
Reviewer Victory Hidayatullah
Diky Erdiansyah
Tanggal 14 Desember 2019

Tujuan Penelitian 1. Mengetahui serangan apa yang terjadi pada sebuah jaringan komputer.
2. Menganalisa serangan apa yang terjadi pada jaringan komputer.
3. Menganalisa jaringan komputer yang diserang.
Subjek Penelitian 

Metode Penelitian Dengan memperhatikan cakupan kegiatan penelitian dari aspek kurun
waktu pelaksanaan kegiatan penelitian, cara memperoleh informasi
yang dibutuhkan, tujuan penelitian dan merujuk lebih lanjut kepada
referensi serta ahli jaringan komputer, sehingga penelitian ini bersifat
deskriptif, karena tujuan dari penelitian ini adalah bagaimana
meminimalisir vulnerabilitas keamanan jaringan komputer
Definisi Keamanan Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari
Jaringan komputer sumber daya terhadap upaya penyingkapan, modifikasi, utilisasi,
pelarangan dan perusakan oleh person yang tidak diijinkan. Bisa juga
diartikan sebagai suatu perlindungan yang diusahakan oleh suatu sistem
informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan
atau memelihara integritas, kerahasiaan dan ketersediaan sistem
informasi sumber daya. Sumber daya informasi meliputi perangkat
keras, perangkat lunak, data dan informasi. Masalah
Beberapa ancaman  - MAC Spoofing Penyerang berusaha mendapatkan koneksi ke
yang umum ditemui dalam jaringan dengan mengambil alamat NIC dari suatu perangkat
pada jaringan nirkabel komputer pada jaringan tersebut
 - ARP Spoofing Penyerang menangkap penyebaran paket ARP
dari access point dan kemudian mengirimkan balasan ARP fiktif
sehingga informasi perangkat dari penyerang akan terpetakan ke dalam
tabel ARP untuk kemudian mendapatkan hak akses kedalam jaringan.
(Junior, Harianto, & Alexander, 2009)

Metode pengumpulan  Pengumpulan data dan informasi pada tahap ini dilakukan untuk
data megetahui, mendapatkan data dan informasi yang nantinya akan
mendukung penelitian ini, dalam pengumpulan data, terdapat beberapa
metode yang digunakan yaitu penelitian lapangan (field research),
penelitian perpustakaan (library research), serta penelitan laboratorium
(laboratory research).
Analisa dan  Keamanan jaringan komputer merupakan hal penting untuk
Pembangunan Sistem ditingkatkan, apalagi terkoneksi dengan internet yang dapat diakses dari
berbagai negara / area dan user. Dengan hal itu banyak sekali tindakan
kejahatan yang dilakukan oleh orang yang tidak bertanggung jawab
terhadap sistem dengan berbagai serangan terhadap sistem. Pada
dasarnya penelitian yang dilakukan pada tahapan analisis ini ada dua
bagian, yaitu tahap pengumpulan data dan analisis yang secara garis
besar untuk memperoleh pengertian dari permasalahan -permasalahan,
dan pertimbangan-pertimbangan yang mengarah kepada pengembangan
sistem. Memperkirakan kendala - kendala yang akan dihadapi dalam
pengembangan sistem tersebut dan menentukan solusi - solusi
alternative.

Hasil Penelitian Hasil pengujian implementasi Snort Rule sebagai bagian dari HIDS
telah berhasil mendeteksi serangan DoS, sehingga dapat di simpulkan
bahwa rumusan Snort Rule yang di bangun telah bekerja dengan baik.
Implementasi Snort Rule mampu mendeteksi serangan DoS maka dapat
disimpulkan, bahwa rumusan Snort Rule yang dibangun bisa membantu
tugas admin untuk mengamankan sitem jaringan
Kekuatan Penelitian Pengujian ini dilakukan terhadap sistem yang sudah di proteksi oleh
sistem, yaitu dengan menggunakan metode IDS Snort. Sewaktu
intruder melakukan serangan terhadap sistem seperti melakukan scan
dengan Nmap, sistem dapat mendeteksi aktivitas tersebut. Sistem akan
menampilkan aktifitas intruder dalam bentuk pemberitahuan ke server
dan file .log yang di simpan dalam file C:\Snort\log,command yang di
ketikkan adalah : “snort –dev
Kelemahan Penelitian -
Judul
Jurnal
Volume & Halaman
Tahun
Penulis Pandu Putra Pratama M.Kom
Reviewer Victory Hidayatullah
Diky Erdiansyah
Tanggal 14 Desember 2019

Tujuan Penelitian
Subjek Penelitian 

Metode Penelitian
Definisi Keamanan
Jaringan komputer
Beberapa ancaman 
yang umum ditemui
pada jaringan nirkabel
Metode pengumpulan 
data
Analisa dan 
Pembangunan Sistem
Hasil Penelitian
Kekuatan Penelitian
Kelemahan Penelitian -

Anda mungkin juga menyukai