PROPOSAL
OLEH
FANDI LESLESSY
NPM : 121 552 012 100 34
Penuliis:
1. Nama : FANDI LESLESSY
2. NPM : 121 552 012 100 34
3. Program Studi : Informatika
4. Minat Penulisan : Network Engginering
Tanggal Seminar :
FANDI LESLESSY
NPM : 121 552 012 100 34
Mengetahui Mengatahui
Penasehat Akademik, Ketua Program Stuudi
Trintje Marlien Tamtelahitu, S,Kom, M,Kom Joana Cristy Patty, S.T, M,Kom
i
KATA PENGANTAR
ii
8. Komisariat Ilmu Komputer (GMKI) dengan khususnya Ketua
Komisariat, Hervin Maitimu, S.Kom., yang selalu memberikan
dukungan dan motivasi.
Penulis ingin mengungkapkan penghargaan atas kontribusi
dari semua pihak yang telah membantu dalam proses penyusunan
proposal ini. Penulis juga dengan tulus mengharapkan saran dan
kritik yang membangun untuk perbaikan dan pengembangan
proposal ini, agar dapat memberikan manfaat dalam
pengembangan ilmu pengetahuan di bidang Ilmu Komputer.
Penulis
iii
DAFTAR ISI
HALAMAN PERSETUJUAN...............................................................................i
KATA PENGANTAR......................................................................................................ii
DAFTAR ISI....................................................................................................................iv
DAFTAR TABEL.............................................................................................................v
DAFTAR GAMBAR.......................................................................................................vi
BAB I PENDAHULUAN.................................................................................................1
DAFTAR PUSTAKA.....................................................................................................14
iv
DAFTAR TABEL
v
DAFTAR GAMBAR
vi
BAB I
PENDAHULUAN
1
atau jaringan. Ketika IDS mendeteksi aktivitas yang mencurigakan
atau potensial serangan, sistem akan mengeluarkan peringatan
mengenai apakah aktivitas tersebut bersifat berpotensi berbahaya.
SMA Negeri 3 MBD (Maluku Barat Daya) merupakan
sebuah lembaga pendidikan yang berlokasi di Kabupaten Maluku
Barat Daya, tepatnya di Kecamatan Pulau-Pulau Babar Timur,
Desa Leutwurung. Seiring dengan perkembangan teknologi, SMA
Negeri 3 MBD semakin mengandalkan jaringan komputer dalam
menjalankan operasional sehari-hari dan pengelolaan data.
Pemanfaatan internet di sekolah ini memiliki peranan yang sangat
penting dalam mendukung proses belajar-mengajar. Internet
menjadi sumber utama informasi, referensi, dan alat pembelajaran
yang sangat berharga bagi siswa dan siswi.
Namun, terdapat masalah yang perlu diatasi terkait dengan
penyalahgunaan jaringan internet di lingkungan sekolah. Kendala
utama muncul ketika jaringan internet sekolah digunakan secara
tidak semestinya oleh pihak yang tidak memiliki keterkaitan dengan
pendidikan. Terkadang, individu yang tidak terlibat dalam kegiatan
belajar-mengajar di SMA Negeri 3 MBD sering menggunakan
jaringan ini untuk mengakses media sosial atau situs web yang
tidak relevan dengan proses pembelajaran. Dampak dari
penyalahgunaan ini adalah siswa, guru, dan staf sekolah
mengalami hambatan dalam mengakses informasi yang relevan
untuk mendukung proses belajar.
Kondisi ini menjadi sebuah masalah yang memerlukan
penanganan di SMA Negeri 3 MBD. Untuk menghadapinya, perlu
diterapkan Peningkatan Keamanan Jaringan wireless
menggunakan teknologi firewall dan IDS/IPS. Untuk menyaring,
membatasi dan menolak suatu kegitaan pada jaringan yang bukan
merupakan ruang lingkupnya. penggunaan internet secara bijak.
Hal ini mencakup pembatasan akses yang tidak berkaitan dengan
2
pendidikan serta memastikan bahwa jaringan internet tetap
mendukung proses pembelajaran secara efisien. Dengan
demikian, para siswa dan siswi, bersama dengan dewan guru,
dapat memanfaatkan internet sebaik mungkin untuk tujuan
pendidikan tanpa terganggu oleh penyalahgunaan jaringan.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang diuraikan di atas maka masalah
diantaranya Sebagai berikut :
1. Bagaimana memantau lalu lintas jaringan, dan mendeteksi
aktivitas yang mencurigakan menggunakan firewall dan
IDS/IPS.
2. Bagaimana menyaring, membatasi dan menolak suatu
kegiatan pada jaringan yang bukan merupakan ruang
lingkupnya. menggunakan teknologi firewall dan IDS/IPS.
3. SMA Negeri 3 Maluku Barat Daya (MBD) dalam proses
keamanan jaringan dan keamanan data belum menggunakan
teknologi firewall dan IDS/IPS.
1.3 Batasan Masalah
3
1.5 Manfaat Penelitian
a. Bagi Penulis
Menerapkan teori-teori yang saya pelajari selama perkuliahan,
terutama dalam membangun keamanan jaringan wireless dengan
menggunakan teknologi firewall dan IDS/IPS.
b. Bagi Sekolah
Membantu para siswa, siswi, dan dewan guru agar dapat
memanfaatkan internet secara optimal untuk keperluan
pendidikan tanpa terganggu oleh penyalahgunaan jaringan
c. Bagi universitas
Sebagai referensi yang tersedia di perpustakaan UKIM, terutama
di Fakultas Ilmu Komputer, diharapkan dapat digunakan sebagai
sumber informasi dan panduan bagi mahasiswa pada masa
mendatang.
4
BAB II
TINJAUAN PUSTAKA
5
jaringan contro authentication , pengguna
wireless Authentic tidak berulang-ulang login
local area ation mengakses internet
network
pada kantor
dinas
ketahanan
pangan
kabupaten
bengkalis
6
(Intrusion Prakoso. (IDS) dijadikan alternatif solusi
Prevention 2020 dari sistem keamanan pada
System) jaringan, sehingga
dan IDS meningkatkan keamanan
(Intrusion dalam lalu lintas data di
Detection jaringan lokal
System)
untuk
Meningkatk
an
Keamanan
Jaringan." S
ENTINEL
7
(Wlan) Network (WLAN) masih bisa
Dengan diserang menggunakan
Metode teknik serangan bypassing
Penetration MAC Address dan ARP
Testing Spoofing
Execution
Standard
(Ptes)
(Studi
Kasus : Pt.
Win Prima
Logistik)
8
2.2 Landasan Teori
1. Jaringan wifi
Jaringan wiifi merupakan singkatan dari wirless fidelity.
Wifi dapat dikatakan sebuah teknologi untuk saling bertukar
data dengan memanfaatkan gelombang radio (nirkabel) yang
dapat digunakan oleh beberapa peragkat elektronik seperti
komputer, smartphone, tablet, dan sebagainya. Wifi memiliki
berbagao kelebihan yang menjadi primadona bagi masyarakat.
Pada jaringan komputer dikenal istilah protokol, yaitu
sekumpulan aturan/prosedur atau standar yang digunakan
untuk mengirim data antara perangkat elektronik (Rizqi
Nurdiana et, 2021).
2. Monitoring jaringan
Monitoring jaringan yaitu suatu proses rutin
pengambilan data dan kinerja kemajuan dari networking yang
akan selalu memantau pada setiap perubahan yang akan
terjadi pada jaringan tersebut untuk mempertahangkan
manajemen jaringan yang ada dan untuk memberitahukan
berfungsi atau tidaknya suatu perangkat tersebut yang
terhubung ke dalam jaringan itu (Dharma & Thamrin, 2020)
3. Keamanan Jaringan
Keamanan jaringan merupakan sistem yang bekerja
untuk pencegahan aktifitas yang tidak diinginkan dengan
melakukan identifikasi pengguna yang tidak memiliki hak akses
dalam suatu jaringan. Menghubungkan komputer dengan
komputer lain baik menggunakan jaringan kabel atau nirkabel
9
memungkinkan orang lain untuk mengakses data, mengubah
isi , sampai menghapus data dalam jaringan tersebut (Al Fikri,
2021)
Pada jaringan wifi, metode yang paling banyak dipakai
adalah port scanning dan DoS (Denial of Service). Kemudian
DoS adalah metode serangan dimana pihak penyerang
mengirimkan request berkali-kali untuk menyerang server
hingga rusak atau hang.setelah itu penyerang akan dengan
mudah mengambil atau merusak data dari jaringan tersebut
(Munawar et al, 2020)
4. Konsep keamanan jaringan
Menurut jurnal (Agus Darmadi Politeknik Tri Mitra
Karya Mandiri et al, 2021) disebutkan bahawa jaringan wireless
memiliki lebih banyak kelemahan dibanding dengan jaringan
kabel (wired). Kelemahan jaringan wireless secara umum dapat
di bagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenisi enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini
membangun sebuah jaringan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor
5. Firewall
Firewall merupakan salah satu alat yang efektif untuk
meningkatkan keamanan jaringan komputer. Firewall bekerja
dengan menghalangi akses ke jaringan komputer yang tidak
diizinkan dan membatasi akses yang diperbolehkan. Mikrotik
RouterOS adalah salah satu sistem operasi jaringan yang
populer dan menyediakan fitur firewall yang lengkap. Fitur
firewall pada Mikrotik RouterOS meliputi fitur filter paket, fitur
filter konten, fitur filter IP, dan fitur fitur yang lainnya. (Arief Budi
Pratomo, 2023)
6. Intrusion Prevention System (IPS)
10
IPS (Intrusion Prevention System) adalah pendekatan
yang sering digunakan untuk membangun sistem keamanan
komputer. IPS mengkombinasikan teknik firewall dan metode
Intrusion Detection System (IDS) untuk melakukan allow dan
block yang dikombinasikan seperti IDS yang dapat mendeteksi
paket secara detail. IPS menggunakan signatures untuk
mendeteksi aktivitas traffic di jaringan dan terminal, dimana
pendeteksian paket yang masuk dan keluar (inbound-outbound)
dapat dicegah sedini mungkin sebelum merusak atau
mendapatkan akses ke dalam jaringan lokal. IPS
mengkombinasikan kemampuan network-based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya
penyusup juga bisa menindaklanjuti dengan melakukan
pengeblokan terhadap IP yang melakukan serangan. IPS dapat
diimplementasikan dengan beberapa cara, seperti
menggunakan Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS), menerapkan Security Policy pada
Firewall, menggunakan Wireless Intrusion Detection System
(WIDS), dan menggunakan Firewall. (Kuncoro , A. W., 2022)
7. Intrusion Detection System (IDS)
Secara umum, Intrusion Detection System (IDS) dapat
dikatakan sebagai akses tidak sah ke properti atau area
seseorang, tetapi jika menyangkut ilmu komputer, itu adalah
tindakan untuk mengkompromikan tujuan keamanan jaringan
komputer dasar yaitu. kerahasiaan, integritas, dan privasi.
(Lestari Dian, 2022). Intrusion Prevention System (IDS)
adalah sistem yang dapat secara otomatis mendeteksi aktivitas
mencurigakan yang berpotensi berbahaya dalam jaringan.
Sedangkan Intrusion Detection adalah proses
pemantauan peristiwa yang terjadi di sistem komputer atau
jaringan dan menganalisisnya untuk tanda-tanda kemungkinan
11
insiden ancaman dan pelanggaran praktik keamanan
komputer, kebijakan penggunaan yang dapat diterima, atau
kebijakan keamanan standar
8. Secure Software Development Life Cycle (SSDLC)
SSDLC (Software Development Life Cycle) adalah
suatu pendekatan sistematis yang digunakan dalam
pengembangan perangkat lunak. Pendekatan ini membantu tim
pengembangan perangkat lunak dalam mengatur
proses pembuatan, pengembangan, pengujian, dan
pemeliharaan perangkat lunak secara efisien dan terstruktur.
Tujuan dari SSDLC adalah untuk menghasilkan perangkat
lunak berkualitas tinggi yang memenuhi kebutuhan
pengguna, mengikuti tenggat waktu, dan berada dalam batas
anggaran yang ditentukan. (tutorial point, 2019)
12
BAB III
METODE PENELITIAN
13
1
Planning
6 2
Maintinance Analysis
5
3
Testing &
Integration
Desgin
4
Implementation
14
keamanan jaringan nirkabel dengan memastikan bahwa
jaringan tersebut diimplementasikan dan diawasi dengan
baik.
15
DAFTAR PUSTAKA
16
PT Akurat Sentra Media (Bachelor's thesis, Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta).
Kholiq, A., & Khoirunnisa, D. (2019). Analisis Keamanan Wireless Local
Area Network (WLAN) Dengan Metode Penetration Testing
Execution Standard (PTES)(Studi Kasus: PT. Win Prima Logistik).
Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol, 15(1).
17