Anda di halaman 1dari 24

IMPLEMENTASI PENINGKATAN KEAMANAN JARINGAN

WIRELESS DI SMA NEGERI 3 MALUKU BARAT DAYA


MENGGUNAKAN TEKNOLOGI FIREWALL IDS/IPS

PROPOSAL

OLEH

FANDI LESLESSY
NPM : 121 552 012 100 34

PROGRAM STUDI INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSISTAS KRISTEN INDONESIA MALUKU
AMBON
2023
HALAMAN PERSETUJUAN

Judul Penelitian : IMPLEMENTASI PENINGKATAN KEAMANAN


JARINGAN WIRELESS DI SMA NEGERI 3 MALUKU
BARAT DAYA MENGGUNAKAN TEKNOLOGI
FIREWALL DAN IDS/IPS

Penuliis:
1. Nama : FANDI LESLESSY
2. NPM : 121 552 012 100 34
3. Program Studi : Informatika
4. Minat Penulisan : Network Engginering

Waktu Penelitian : 3 (Tiga) Bulan

Tempat Penelitian : SMA NEGERI 3 MALUKU BARAT DAYA

Tanggal Seminar :

Ambon, 24 Oktober 2023


Penulis,

FANDI LESLESSY
NPM : 121 552 012 100 34
Mengetahui Mengatahui
Penasehat Akademik, Ketua Program Stuudi

Trintje Marlien Tamtelahitu, S,Kom, M,Kom Joana Cristy Patty, S.T, M,Kom

i
KATA PENGANTAR

Dengan segala kerendahan hati, penulis ingin mengucapkan


rasa syukur kepada Tuhan Yang Maha Esa atas berkah-Nya yang
telah memungkinkan penulis menyelesaikan proposal ini dengan judul
"Analisis dan Implementasi Peningkatan Keamanan Jaringan
Wireless di SMA Negeri 3 MBD Menggunakan Teknologi Firewall
dan IDS/IPS."
Penyusunan proposal ini tidak terlepas dari bantuan serta
bimbingan berbagai pihak yang telah memberikan dukungan dalam
proses ini. Penulis ingin menyampaikan penghargaan dan terima
kasih kepada:
1. Bapak Dr. Henky H. Hetharia, M.Th., Rektor Universitas Kristen
Indonesia Maluku.
2. Bapak Pieter Leunupun, S.E., M.M., Dekan Fakultas Ilmu
Komputer.
3. Ibu Trientje Marlein Tamtelahitu, S.Kom., M.Kom., selaku
Dosen Pembimbing Akademik yang senantiasa memberikan
arahan dan masukan berharga dalam penyusunan proposal ini.
4. Ibu Joanna Cristy Patty, S.T., M.Kom., Ketua Program Studi
Informatika.
5. Bapak Roberth Manaha, S.Kom., M.Kom., selaku Dosen
Pembimbing Mandiri yang telah memberikan panduan dan
masukan penting dalam penulisan proposal ini.
6. Semua dosen pengajar di Fakultas Ilmu Komputer Universitas
Kristen Indonesia Maluku, yang kontribusinya tidak dapat
disebutkan satu per satu.
7. Orang tua yang selalu memberikan doa, dukungan, motivasi,
cinta, dan kasih sayang, yang telah menjadi pilar penulis dalam
perjalanan ini.

ii
8. Komisariat Ilmu Komputer (GMKI) dengan khususnya Ketua
Komisariat, Hervin Maitimu, S.Kom., yang selalu memberikan
dukungan dan motivasi.
Penulis ingin mengungkapkan penghargaan atas kontribusi
dari semua pihak yang telah membantu dalam proses penyusunan
proposal ini. Penulis juga dengan tulus mengharapkan saran dan
kritik yang membangun untuk perbaikan dan pengembangan
proposal ini, agar dapat memberikan manfaat dalam
pengembangan ilmu pengetahuan di bidang Ilmu Komputer.

Ambon, Oktober 2023

Penulis

iii
DAFTAR ISI

HALAMAN PERSETUJUAN...............................................................................i

KATA PENGANTAR......................................................................................................ii

DAFTAR ISI....................................................................................................................iv

DAFTAR TABEL.............................................................................................................v

DAFTAR GAMBAR.......................................................................................................vi

BAB I PENDAHULUAN.................................................................................................1

1.1 Latar Belakang.........................................................................................1

1.2 Rumusan Masalah...................................................................................3

1.3 Batasan Masalah.....................................................................................3

1.4 Tujuan Penelitian.....................................................................................4

1.5 Manfaat Penelitian...................................................................................4

BAB II TINJAUAN PUSTAKA......................................................................................5

2.1 Penelitian Terdahulu..............................................................................5

2.2 Landasan Teori........................................................................................8

BAB III METODE PENELITIAN..................................................................................12

3.1 Tahapan Penelitian...............................................................................12

DAFTAR PUSTAKA.....................................................................................................14

iv
DAFTAR TABEL

Tabel 2. 1 Ringkasan Penelitian Terdahulu................................................5

v
DAFTAR GAMBAR

Gambar 3. 1 Secure Software Development Life Cycle.............................13

vi
BAB I
PENDAHULUAN

1.1 Latar Belakang

Pada saat ini, kemajuan dan perkembangan teknologi telah


berkembang sangat pesat khususnya di bidang informasi dimana
masyarakat memanfaatkan teknologi ini untuk kegiatan seperti
mencari informasi, berbagai data dengan teman, bertransaksi
keuangan melalui fasilitas e-bangking, serta berinteraksi sosial
menggunakan fasilitas jaringan yang dipakai oleh masyarakat
adalah kabel local area network (LAN) maupun wireless LAN
(tanpa kabel). Dalam jaringan tersebut bukan berarti pengguna
aman dari pihak yang tidak bertanggung jawab yaitu hacker yang
bisa mengekploitasi data penting dari suatu istansi, menyedap data
seperti password dari aplikasi – aplikasi penting dan mengubah
data pengguna. Untuk mendeteksi serangan atau penyusupan
berbagai macam cara dapat digunakan seperti packet sniffing,
network scanning dan monitoring layanan (Hae, Sulistyo, 2021)
Firewall merupakan cara untuk melindungi dengan cara,
menyaring, membatasi dan menolak suatu kegitaan pada jaringan
yang bukan merupakan ruang lingkupnya. Menurut (Yohana,
Dwika Ardiawan, 2020) “Firewall adalah sebuah komponen atau
perangkat lunak yang digunakan untuk melindungi jaringan
komputer dari akses yang tidak diinginkan atau potensial
berbahaya dari luar. Fungsi utama dari firewall adalah mengontrol
lalu lintas data yang masuk dan keluar dari jaringan, serta
memberikan perlindungan terhadap serangan dan ancaman
keamanan”.
Sistem IDS memiliki kemampuan untuk memantau lalu lintas
jaringan yang masuk dan keluar dalam suatu lingkungan sistem

1
atau jaringan. Ketika IDS mendeteksi aktivitas yang mencurigakan
atau potensial serangan, sistem akan mengeluarkan peringatan
mengenai apakah aktivitas tersebut bersifat berpotensi berbahaya.
SMA Negeri 3 MBD (Maluku Barat Daya) merupakan
sebuah lembaga pendidikan yang berlokasi di Kabupaten Maluku
Barat Daya, tepatnya di Kecamatan Pulau-Pulau Babar Timur,
Desa Leutwurung. Seiring dengan perkembangan teknologi, SMA
Negeri 3 MBD semakin mengandalkan jaringan komputer dalam
menjalankan operasional sehari-hari dan pengelolaan data.
Pemanfaatan internet di sekolah ini memiliki peranan yang sangat
penting dalam mendukung proses belajar-mengajar. Internet
menjadi sumber utama informasi, referensi, dan alat pembelajaran
yang sangat berharga bagi siswa dan siswi.
Namun, terdapat masalah yang perlu diatasi terkait dengan
penyalahgunaan jaringan internet di lingkungan sekolah. Kendala
utama muncul ketika jaringan internet sekolah digunakan secara
tidak semestinya oleh pihak yang tidak memiliki keterkaitan dengan
pendidikan. Terkadang, individu yang tidak terlibat dalam kegiatan
belajar-mengajar di SMA Negeri 3 MBD sering menggunakan
jaringan ini untuk mengakses media sosial atau situs web yang
tidak relevan dengan proses pembelajaran. Dampak dari
penyalahgunaan ini adalah siswa, guru, dan staf sekolah
mengalami hambatan dalam mengakses informasi yang relevan
untuk mendukung proses belajar.
Kondisi ini menjadi sebuah masalah yang memerlukan
penanganan di SMA Negeri 3 MBD. Untuk menghadapinya, perlu
diterapkan Peningkatan Keamanan Jaringan wireless
menggunakan teknologi firewall dan IDS/IPS. Untuk menyaring,
membatasi dan menolak suatu kegitaan pada jaringan yang bukan
merupakan ruang lingkupnya. penggunaan internet secara bijak.
Hal ini mencakup pembatasan akses yang tidak berkaitan dengan

2
pendidikan serta memastikan bahwa jaringan internet tetap
mendukung proses pembelajaran secara efisien. Dengan
demikian, para siswa dan siswi, bersama dengan dewan guru,
dapat memanfaatkan internet sebaik mungkin untuk tujuan
pendidikan tanpa terganggu oleh penyalahgunaan jaringan.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang diuraikan di atas maka masalah
diantaranya Sebagai berikut :
1. Bagaimana memantau lalu lintas jaringan, dan mendeteksi
aktivitas yang mencurigakan menggunakan firewall dan
IDS/IPS.
2. Bagaimana menyaring, membatasi dan menolak suatu
kegiatan pada jaringan yang bukan merupakan ruang
lingkupnya. menggunakan teknologi firewall dan IDS/IPS.
3. SMA Negeri 3 Maluku Barat Daya (MBD) dalam proses
keamanan jaringan dan keamanan data belum menggunakan
teknologi firewall dan IDS/IPS.
1.3 Batasan Masalah

Untuk Mengarahkan Pembahasan dalam penelitian ini


ruang lingkup di batasi pada :
1. Penelitian Ini Mengacu pada peningkatan keamana jaringan
wireless di SMA Negeri 3 MBD.
2. Implementasi Peningkatan Keamanan Jaringan Wireless Di
SMA Negeri 3 MBD Menggunakan Teknologi Firewall Dan
IDS/IPS
1.4 Tujuan Penelitian
Sesuai dengan masalah yang di kemukakan diatas, maka
penelitian ini bertujuan untuk peningkatan keamanan jaringan
wireless di SMA Negeri 3 Maluku Barat Daya (MBD) Menggunakan
Teknologi Firewall Dan IDS/IPS.

3
1.5 Manfaat Penelitian
a. Bagi Penulis
Menerapkan teori-teori yang saya pelajari selama perkuliahan,
terutama dalam membangun keamanan jaringan wireless dengan
menggunakan teknologi firewall dan IDS/IPS.
b. Bagi Sekolah
Membantu para siswa, siswi, dan dewan guru agar dapat
memanfaatkan internet secara optimal untuk keperluan
pendidikan tanpa terganggu oleh penyalahgunaan jaringan
c. Bagi universitas
Sebagai referensi yang tersedia di perpustakaan UKIM, terutama
di Fakultas Ilmu Komputer, diharapkan dapat digunakan sebagai
sumber informasi dan panduan bagi mahasiswa pada masa
mendatang.

4
BAB II
TINJAUAN PUSTAKA

2.1 Penelitian Terdahulu

Penelitian terdahulu adalah penelitian yang dilakukan


sebelumnya yang relevan dengan suatu topik yang menyeluruh,
disusun sebagai rujukan pendukung dan rujukan selanjutnya.
Artikel berjudul sama yang ditulis oleh beberapa pendahulunya
adalah sebagai berikut:

Tabel 2. 1 Ringkasan Penelitian Terdahulu

No Judul Peneliti, Metode Hasil


Tahun

1 Peningkata Muhamma Secure Konfigurasi snort telah


n d Jufri, Software berhasil diimplementasikan
Keamanan Heryant, Developm dengan melakukan
Jaringan 2021 ent Life percobaan serangan Ping
Wireless Cycle. Attack(ICMP Traffic), Nmap
Dengan (SSDLC (Port Scanning Attack),
Menerapka ) dan DOS (Denial of
n Security Services).
Policy Pada
Firewall

2 Perancanga Nanda Radius Dengan adanya wireless


n sistem Bayuna, media security menggunakan
keamanan 2021 access radius media acces control

5
jaringan contro authentication , pengguna
wireless Authentic tidak berulang-ulang login
local area ation mengakses internet
network
pada kantor
dinas
ketahanan
pangan
kabupaten
bengkalis

3 Analisis Dian Honeyd, Pengguna honeyd dapat


Implementa Lestar, Intrusion menghidari serangan pada
si Honeypot 2022 Detection server dan snort dapat
Dan Ids System membantu mendeteksi
Pada lalulintas data penyerang
Jaringan
Hotspot
Sebagai
Penunjang
Keamanan
Jaringan Di
Kopkar Bga
Dengan
Menggunak
an Honeyd
Dan Snort

4 "Implement Kurniawa Intrusion Melakukan implementasi


asi Metode n, Rifky, Detection prototype IDS server sesuai
IPS and Fajar System regulasi sehingga dapat

6
(Intrusion Prakoso. (IDS) dijadikan alternatif solusi
Prevention 2020 dari sistem keamanan pada
System) jaringan, sehingga
dan IDS meningkatkan keamanan
(Intrusion dalam lalu lintas data di
Detection jaringan lokal
System)
untuk
Meningkatk
an
Keamanan
Jaringan." S
ENTINEL

5 Keamanan Muhamad Firewall Keamanan jaringan wireless


jaringan luthfi rule fideliity (wifi) terhadap
wireless Arsalan, serangan packet sniffing
fideliity (wifi) 2023 menggunakan firewall rule
terhadap
serangan
packet
sniffing
menggunak
an firewall
rule

6 Analisis Abdul Penetratio Celah keamanan yang


Keamanan Kholiq, n Testing ditemukan adalah ada pada
Wireless Diyah Execution pengguna yang sedang
Local Area Khoirunni Standard menggunakan jaringan
Network sa, 2019 Wireless Local Area

7
(Wlan) Network (WLAN) masih bisa
Dengan diserang menggunakan
Metode teknik serangan bypassing
Penetration MAC Address dan ARP
Testing Spoofing
Execution
Standard
(Ptes)
(Studi
Kasus : Pt.
Win Prima
Logistik)

Berdasarkan penelitian-penelitian sebelumnya, metode yang


banyak digunakan adalah metode Penetration Testing Execution
Standard, Metode dan lain-lain, pada tabel 2.1, oleh sebab itu
dalam penelitian ini, peneliti mengunakan metode yaitu metode
Secure Software Development Life Cycle (SSPDLC).
Peneliti Implementasi Peningkatan Keamanan Jaringan
Wireless Di SMA Negeri 3 Maluku Barat Daya Menggunakan
Firewall dan IDS/IPS ini secepat mungkin sesuai dengan sasaran
waktu yang telah ditetapkan, sehingga metode yang digunakan
adalah Secure Software Development Life Cycle karena tingkat
produktivitas metode ini cenderung lebih cepat dan terstruktur
dibandingkan metode lainnya, dan penerapan akhirnya adalah
Meningkatkan keamanan jaringan, agar siswa dan para dewan
guru akses internet, dan bisa akses situs yang digunakan dalam
proses pembelajaran.

8
2.2 Landasan Teori

1. Jaringan wifi
Jaringan wiifi merupakan singkatan dari wirless fidelity.
Wifi dapat dikatakan sebuah teknologi untuk saling bertukar
data dengan memanfaatkan gelombang radio (nirkabel) yang
dapat digunakan oleh beberapa peragkat elektronik seperti
komputer, smartphone, tablet, dan sebagainya. Wifi memiliki
berbagao kelebihan yang menjadi primadona bagi masyarakat.
Pada jaringan komputer dikenal istilah protokol, yaitu
sekumpulan aturan/prosedur atau standar yang digunakan
untuk mengirim data antara perangkat elektronik (Rizqi
Nurdiana et, 2021).
2. Monitoring jaringan
Monitoring jaringan yaitu suatu proses rutin
pengambilan data dan kinerja kemajuan dari networking yang
akan selalu memantau pada setiap perubahan yang akan
terjadi pada jaringan tersebut untuk mempertahangkan
manajemen jaringan yang ada dan untuk memberitahukan
berfungsi atau tidaknya suatu perangkat tersebut yang
terhubung ke dalam jaringan itu (Dharma & Thamrin, 2020)
3. Keamanan Jaringan
Keamanan jaringan merupakan sistem yang bekerja
untuk pencegahan aktifitas yang tidak diinginkan dengan
melakukan identifikasi pengguna yang tidak memiliki hak akses
dalam suatu jaringan. Menghubungkan komputer dengan
komputer lain baik menggunakan jaringan kabel atau nirkabel

9
memungkinkan orang lain untuk mengakses data, mengubah
isi , sampai menghapus data dalam jaringan tersebut (Al Fikri,
2021)
Pada jaringan wifi, metode yang paling banyak dipakai
adalah port scanning dan DoS (Denial of Service). Kemudian
DoS adalah metode serangan dimana pihak penyerang
mengirimkan request berkali-kali untuk menyerang server
hingga rusak atau hang.setelah itu penyerang akan dengan
mudah mengambil atau merusak data dari jaringan tersebut
(Munawar et al, 2020)
4. Konsep keamanan jaringan
Menurut jurnal (Agus Darmadi Politeknik Tri Mitra
Karya Mandiri et al, 2021) disebutkan bahawa jaringan wireless
memiliki lebih banyak kelemahan dibanding dengan jaringan
kabel (wired). Kelemahan jaringan wireless secara umum dapat
di bagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenisi enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini
membangun sebuah jaringan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor
5. Firewall
Firewall merupakan salah satu alat yang efektif untuk
meningkatkan keamanan jaringan komputer. Firewall bekerja
dengan menghalangi akses ke jaringan komputer yang tidak
diizinkan dan membatasi akses yang diperbolehkan. Mikrotik
RouterOS adalah salah satu sistem operasi jaringan yang
populer dan menyediakan fitur firewall yang lengkap. Fitur
firewall pada Mikrotik RouterOS meliputi fitur filter paket, fitur
filter konten, fitur filter IP, dan fitur fitur yang lainnya. (Arief Budi
Pratomo, 2023)
6. Intrusion Prevention System (IPS)

10
IPS (Intrusion Prevention System) adalah pendekatan
yang sering digunakan untuk membangun sistem keamanan
komputer. IPS mengkombinasikan teknik firewall dan metode
Intrusion Detection System (IDS) untuk melakukan allow dan
block yang dikombinasikan seperti IDS yang dapat mendeteksi
paket secara detail. IPS menggunakan signatures untuk
mendeteksi aktivitas traffic di jaringan dan terminal, dimana
pendeteksian paket yang masuk dan keluar (inbound-outbound)
dapat dicegah sedini mungkin sebelum merusak atau
mendapatkan akses ke dalam jaringan lokal. IPS
mengkombinasikan kemampuan network-based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya
penyusup juga bisa menindaklanjuti dengan melakukan
pengeblokan terhadap IP yang melakukan serangan. IPS dapat
diimplementasikan dengan beberapa cara, seperti
menggunakan Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS), menerapkan Security Policy pada
Firewall, menggunakan Wireless Intrusion Detection System
(WIDS), dan menggunakan Firewall. (Kuncoro , A. W., 2022)
7. Intrusion Detection System (IDS)
Secara umum, Intrusion Detection System (IDS) dapat
dikatakan sebagai akses tidak sah ke properti atau area
seseorang, tetapi jika menyangkut ilmu komputer, itu adalah
tindakan untuk mengkompromikan tujuan keamanan jaringan
komputer dasar yaitu. kerahasiaan, integritas, dan privasi.
(Lestari Dian, 2022). Intrusion Prevention System (IDS)
adalah sistem yang dapat secara otomatis mendeteksi aktivitas
mencurigakan yang berpotensi berbahaya dalam jaringan.
Sedangkan Intrusion Detection adalah proses
pemantauan peristiwa yang terjadi di sistem komputer atau
jaringan dan menganalisisnya untuk tanda-tanda kemungkinan

11
insiden ancaman dan pelanggaran praktik keamanan
komputer, kebijakan penggunaan yang dapat diterima, atau
kebijakan keamanan standar
8. Secure Software Development Life Cycle (SSDLC)
SSDLC (Software Development Life Cycle) adalah
suatu pendekatan sistematis yang digunakan dalam
pengembangan perangkat lunak. Pendekatan ini membantu tim
pengembangan perangkat lunak dalam mengatur
proses pembuatan, pengembangan, pengujian, dan
pemeliharaan perangkat lunak secara efisien dan terstruktur.
Tujuan dari SSDLC adalah untuk menghasilkan perangkat
lunak berkualitas tinggi yang memenuhi kebutuhan
pengguna, mengikuti tenggat waktu, dan berada dalam batas
anggaran yang ditentukan. (tutorial point, 2019)

12
BAB III
METODE PENELITIAN

3.1 Tahapan Penelitian


Penelitian ini merupakan penelitian kuantitatif dengan
fokus pada Secure Software Development Life Cycle
(SSDLC), yang merupakan suatu metode yang sangat
tergantung pada tahapan-tahapan pengembangan dan
Peningkatan keamanan jaringan wireless sebelumnya.
Tahapan-tahapan tersebut meliputi perencanaan desain
jaringan, termasuk topologi, simulasi, prototyping,
implementasi, serta pemantauan jaringan yang telah dibangun.
Selanjutnya, dilakukan pengaturan dan pemantauan jaringan
untuk memastikan keamanannya.
Dalam penelitian ini, penulis mengembangkan sebuah
sistem yang bertujuan untuk meningkatkan keamanan
jaringan nirkabel dengan memanfaatkan teknologi firewall dan
IDS/IPS. Berikut adalah tahapan-tahapan yang terdapat
dalam metode Secure Software Development Life Cycle
(SSDLC)

13
1
Planning

6 2
Maintinance Analysis

5
3
Testing &
Integration
Desgin

4
Implementation

Gambar 3. 2 Secure Software Development Life Cycle

Secure Software Development Life Cycle (SSDLC) adalah suatu proses


pengembangan perangkat lunak yang memasukkan aspek keamanan
pada setiap tahapan Sebagai berikut ;
1. Perencanaan: Tahap ini meliputi pengumpulan kebutuhan dan
analisis risiko keamanan
2. Desain: Tahap ini meliputi perancangan arsitektur dan desain
keamanan
3. Pengembangan: Tahap ini meliputi implementasi kode dan
pengujian unit
4. Pengujian: Tahap ini meliputi pengujian integrasi, pengujian
fungsional, dan pengujian keamanan
5. Pengiriman: Tahap ini meliputi pengiriman perangkat lunak ke
lingkungan produksi
6. Pemeliharaan: Tahap ini meliputi pemeliharaan perangkat lunak
dan penanganan kerentanan keamanan yang ditemukan Dengan
demikian.

penelitian ini mengikuti metode Secure Software


Development Life Cycle (SSDLC) untuk meningkatkan

14
keamanan jaringan nirkabel dengan memastikan bahwa
jaringan tersebut diimplementasikan dan diawasi dengan
baik.

15
DAFTAR PUSTAKA

Rivaldi, O., & Marpaung, N. L. (2023). Penerapan Sistem Keamanan


Jaringan Menggunakan Intrusion Prevention System Berbasis
Suricata. INOVTEK Polbeng-Seri Informatika, 8(1), 141-153.
LESTARI, D. (2022). Analisis Implementasi Honeypot Dan Ids Pada
Jaringan Hotspot Sebagai Penunjang Keamanan Jaringan Di
Kopkar Bga Dengan Menggunakan Honeyd Dan Snort (Doctoral
dissertation, Universitas Mercu Buana Jakarta).
Pratomo, A. B. (2023). Pengembangan Sistem Firewall Pada Jaringan
Komputer Berbasis Mikrotik Routeros. Bulletin of Network Engineer
and Informatics, 1(2), 51-59.
KUNCORO, A. W. (2022). Pengujian Autentikasi Dan Otorisasi Web Mi-
Gateway Uii Berdasarkan Dokumen Owasp Wstg V4. 2.
Jufri, M., & Heryanto, H. (2021). Peningkatan Keamanan Jaringan
Wireless Dengan Menerapkan Security Policy Pada Firewall. JOISIE
(Journal Of Information Systems And Informatics Engineering), 5(2),
98-108.
Bayunda, N. (2021). Perancangan Sistem Keamanan Jaringan Wireless
Local Area Network Pada Kantor Dinas Ketahanan Pangan
Kabupaten Bengkalis (Doctoral dissertation, Universitas Islam Riau).
LESTARI, D. (2022). ANALISIS IMPLEMENTASI HONEYPOT DAN IDS
PADA JARINGAN HOTSPOT SEBAGAI PENUNJANG KEAMANAN
JARINGAN DI KOPKAR BGA DENGAN MENGGUNAKAN
HONEYD DAN SNORT (Doctoral dissertation, Universitas Mercu
Buana Jakarta).
Kurniawan, R., & Prakoso, F. (2020). Implementasi Metode IPS (Intrusion
Prevention System) dan IDS (Intrusion Detection System) untuk
Meningkatkan Keamanan Jaringan. SENTINEL, 3(1), 231-242.
Arsalan, M. L. Keamanan Jaringan Wireless Fidelity (Wi-Fi) Terhadap
Serangan Packet Sniffing Menggunakan Firewall Rule (Studi Kasus:

16
PT Akurat Sentra Media (Bachelor's thesis, Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta).
Kholiq, A., & Khoirunnisa, D. (2019). Analisis Keamanan Wireless Local
Area Network (WLAN) Dengan Metode Penetration Testing
Execution Standard (PTES)(Studi Kasus: PT. Win Prima Logistik).
Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol, 15(1).

17

Anda mungkin juga menyukai