Anda di halaman 1dari 18

PENGEMBANGAN SMART HOME MENGGUNAKAN JARINGAN

SENSOR WIRELESS

PROPOSAL

OLEH

FANDI LESLESSY
NPM : 121 552 012 100 34

PROGRAM STUDI INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSISTAS KRISTEN INDONESIA MALUKU
AMBON
2023
HALAMAN PERSETUJUAN

Judul Penelitian : PENGEMBANGAN SMART HOME


MENGGUNAKANJARINGAN WIRELESS

Penuliis:
1. Nama : FANDI LESLESSY
2. NPM : 121 552 012 100 34
3. Program Studi : Informatika
4. Minat Penulisan : Network Engginering

Waktu Penelitian : 3 (Tiga) Bulan

Tempat Penelitian : SMA NEGERI 3 MALUKU BARAT DAYA

Tanggal Seminar :

Ambon, 24 Oktober 2023


Penulis,

FANDI LESLESSY
NPM : 121 552 012 100 34
Mengetahui Mengatahui
Penasehat Akademik, Ketua Program Stuudi

Trintje Marlien Tamtelahitu, S,Kom, M,Kom Joana Cristy Patty, S.T, M,Kom

1
KATA PENGANTAR

Dengan segala kerendahan hati, penulis ingin mengucapkan


rasa syukur kepada Tuhan Yang Maha Esa atas berkah-Nya yang
telah memungkinkan penulis menyelesaikan proposal ini dengan judul
"Pengembangan Smart Home Menggunakan Jaringan Wireless”
Penyusunan proposal ini tidak terlepas dari bantuan serta
bimbingan berbagai pihak yang telah memberikan dukungan dalam
proses ini. Penulis ingin menyampaikan penghargaan dan terima
kasih kepada:
1. Bapak Dr. Henky H. Hetharia, M.Th., Rektor Universitas Kristen
Indonesia Maluku.
2. Bapak Pieter Leunupun, S.E., M.M., Dekan Fakultas Ilmu
Komputer.
3. Ibu Trientje Marlein Tamtelahitu, S.Kom., M.Kom., selaku
Dosen Pembimbing Akademik yang senantiasa memberikan
arahan dan masukan berharga dalam penyusunan proposal ini.
4. Ibu Joanna Cristy Patty, S.T., M.Kom., Ketua Program Studi
Informatika.
5. Bapak Roberth Manaha, S.Kom., M.Kom., selaku Dosen
Pembimbing Mandiri yang telah memberikan panduan dan
masukan penting dalam penulisan proposal ini.
6. Semua dosen pengajar di Fakultas Ilmu Komputer Universitas
Kristen Indonesia Maluku, yang kontribusinya tidak dapat
disebutkan satu per satu.
7. Orang tua yang selalu memberikan doa, dukungan, motivasi,
cinta, dan kasih sayang, yang telah menjadi pilar penulis dalam
perjalanan ini.
8. Komisariat Ilmu Komputer (GMKI) dengan khususnya Ketua
Komisariat, Hervin Maitimu, S.Kom., yang selalu memberikan
dukungan dan motivasi.

2
Penulis ingin mengungkapkan penghargaan atas kontribusi
dari semua pihak yang telah membantu dalam proses penyusunan
proposal ini. Penulis juga dengan tulus mengharapkan saran dan
kritik yang membangun untuk perbaikan dan pengembangan
proposal ini, agar dapat memberikan manfaat dalam
pengembangan ilmu pengetahuan di bidang Ilmu Komputer.

Ambon, Oktober 2023

Penulis

3
DAFTAR ISI

HALAMAN
HALAMAN JUDUL......................................................................................................i

HALAMAN PEGESAHAN..........................................................................................ii

KATA PENGANTAR................................................................................................. iii

HALAMAN PERSETUJUAN.............................................................................................................i
KATA PENGANTAR..........................................................................................................................ii
DAFTAR ISI........................................................................................................................................iv
DAFTAR TABEL................................................................................................................................v
BAB I PENDAHULUAN....................................................................................................................1
1.1 Latar Belakang....................................................................................................1
1.2 Rumusan Masalah..............................................................................................3
1.3 Batasan Masalah................................................................................................3
1.4 Tujuan Penelitian................................................................................................3
1.5 Manfaat Penelitian..............................................................................................4
BAB II TINJAUAN PUSTAKA..........................................................................................................5
2.1 Penelitian Terdahulu..........................................................................................5
2.2 Landasan Teori...................................................................................................8
BAB III METODE PENELITIAN.....................................................................................................11
DAFTAR PUSTAKA........................................................................................................................12

4
DAFTAR TABEL

Tabel 2.1 Ringkasan Penelitian Terdahulu................………………………….10

5
BAB I
PENDAHULUAN
1.1 Latar Belakang

Pada saat ini, kemajuan dan perkembangan teknologi telah


berkembang sangat pesat khususnya di bidang informasi dimana
masyarakat memanfaatkan teknologi ini untuk kegiatan seperti
mencari informasi, berbagai data dengan teman, bertransaksi
keuangan melalui fasilitas e-bangking, serta berinteraksi sosial
menggunakan fasilitas jaringan yang dipakai oleh masyarakat
adalah kabel local area network (LAN) maupun wireless LAN
(tanpa kabel). Dalam jaringan tersebut bukan berarti pengguna
aman dari pihak yang tidak bertanggung jawab yaitu hacker yang
bisa mengekploitasi data penting dari suatu istansi, menyedap data
seperti password dari aplikasi – aplikasi penting dan mengubah
data pengguna. Untuk mendeteksi serangan atau penyusupan
berbagai macam cara dapat digunakan seperti packet sniffing,
network scanning dan monitoring layanan (Hae, Sulistyo, 2021)
Firewall merupakan cara untuk melindungi dengan cara,
menyaring, membatasi dan menolak suatu kegitaan pada jaringan
yang bukan merupakan ruang lingkupnya. Menurut (Yohana,
Dwika Ardiawan, 2020) “Firewall adalah sebuah komponen atau
perangkat lunak yang digunakan untuk melindungi jaringan
komputer dari akses yang tidak diinginkan atau potensial
berbahaya dari luar. Fungsi utama dari firewall adalah mengontrol
lalu lintas data yang masuk dan keluar dari jaringan, serta
memberikan perlindungan terhadap serangan dan ancaman
keamanan”.
Sistem IDS memiliki kemampuan untuk memantau lalu lintas
jaringan yang masuk dan keluar dalam suatu lingkungan sistem
atau jaringan. Ketika IDS mendeteksi aktivitas yang mencurigakan

6
atau potensial serangan, sistem akan mengeluarkan peringatan
mengenai apakah aktivitas tersebut bersifat berpotensi berbahaya.
Intrusion Prevention System (IDS) adalah sistem yang
dapat secara otomatis mendeteksi aktivitas mencurigakan yang
berpotensi berbahaya dalam jaringan.
SMA Negeri 3 MBD (Maluku Barat Daya) merupakan
sebuah lembaga pendidikan yang berlokasi di Kabupaten Maluku
Barat Daya, tepatnya di Kecamatan Pulau-Pulau Babar Timur,
Desa Leutwurung. Seiring dengan perkembangan teknologi, SMA
Negeri 3 MBD semakin mengandalkan jaringan komputer dalam
menjalankan operasional sehari-hari dan pengelolaan data.
Pemanfaatan internet di sekolah ini memiliki peranan yang sangat
penting dalam mendukung proses belajar-mengajar. Internet
menjadi sumber utama informasi, referensi, dan alat pembelajaran
yang sangat berharga bagi siswa dan siswi.
Namun, terdapat masalah yang perlu diatasi terkait dengan
penyalahgunaan jaringan internet di lingkungan sekolah. Kendala
utama muncul ketika jaringan internet sekolah digunakan secara
tidak semestinya oleh pihak yang tidak memiliki keterkaitan dengan
pendidikan. Terkadang, individu yang tidak terlibat dalam kegiatan
belajar-mengajar di SMA Negeri 3 MBD sering menggunakan
jaringan ini untuk mengakses media sosial atau situs web yang
tidak relevan dengan proses pembelajaran. Dampak dari
penyalahgunaan ini adalah siswa, guru, dan staf sekolah
mengalami hambatan dalam mengakses informasi yang relevan
untuk mendukung proses belajar.
Kondisi ini menjadi sebuah masalah yang memerlukan
penanganan di SMA Negeri 3 MBD. Untuk menghadapinya, perlu
diterapkan Peningkatan Keamanan Jaringan wireless
menggunakan teknologi firewall dan IDS/IPS. Untuk menyaring,
membatasi dan menolak suatu kegitaan pada jaringan yang bukan

7
merupakan ruang lingkupnya. penggunaan internet secara bijak.
Hal ini mencakup pembatasan akses yang tidak berkaitan dengan
pendidikan serta memastikan bahwa jaringan internet tetap
mendukung proses pembelajaran secara efisien. Dengan
demikian, para siswa dan siswi, bersama dengan dewan guru,
dapat memanfaatkan internet sebaik mungkin untuk tujuan
pendidikan tanpa terganggu oleh penyalahgunaan jaringan.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang diuraikan di atas maka masalah
diantaranya Sebagai berikut :
1. Bagaimana memantu lalu lintas jaringan, dan mendeteksi
aktivitas yang mencurigakan menggunakan firewall dan
IDS/IPS.
2. Bagaimana menyaring, membatasi dan menolak suatu
kegiatan pada jaringan yang bukan merupakan ruang
lingkupnya. menggunakan teknologi firewall dan IDS/IPS.
3. SMA Negeri 3 Maluku Barat Daya (MBD) dalam proses
keamanan jaringan dan keamanan data belum menggunakan
teknologi firewall dan IDS/IPS.

1.3 Batasan Masalah

Untuk Mengarahkan Pembahasan dalam penelitian ini


ruang lingkup di batasi pada :
1. Penelitian Ini Mengacu pada peningkatan keamana jaringan
wireless di SMA Negeri 3 MBD.
2. Implementasi Peningkatan Keamanan Jaringan Wireless Di
SMA Negeri 3 MBD Menggunakan Teknologi Firewall Dan
IDS/IPS
1.4 Tujuan Penelitian
Sesuai dengan masalah yang di kemukakan diatas, maka
penelitian ini bertujuan untuk peningkatan keamanan jaringan

8
wireless di SMA Negeri 3 Maluku Barat Daya (MBD) Menggunakan
Teknologi Firewall Dan IDS/IPS.
1.5 Manfaat Penelitian
a. Bagi Penulis
Menerapkan teori-teori yang saya pelajari selama perkuliahan,
terutama dalam pengembangan smart home menggunakan
jaringan sensor wireless.
b. Bagi Sekolah
Membantu para siswa, siswi, dan dewan guru agar dapat
memanfaatkan internet secara optimal untuk keperluan pendidikan
tanpa terganggu oleh penyalahgunaan jaringan
c. Bagi universitas
Sebagai referensi yang tersedia di perpustakaan UKIM, terutama
di Fakultas Ilmu Komputer, diharapkan dapat digunakan sebagai
sumber informasi dan panduan bagi mahasiswa pada masa
mendatang.

9
BAB II

TINJAUAN PUSTAKA

2.1 Penelitian Terdahulu

Penelitian terdahuluan adalah penelitian yang dilakukan


sebelumnya yang relevan dengan suatu topik yang menyeluruh,
disusun sebagai rujukan pendukung dan rujukan selanjutnya.
Artikel berjudul sama yang ditulis oleh beberapa pendahulunya
adalah sebagai berikut:

Tabel 2. 1 Ringkasan Penelitian Terdahulu

No Judul Peneliti, Metode Hasil


Tahun

1 Pengemban
gan
Wireless
Sensor
Network
Pada
Komunikasi
Smart
Power
Meter

2 Wireless
Smart
Home
System

10
menggunak
an Internet
Of Thing

3 Pengemban
gan Sistem
Pemantaua
n dan
Deteksi
Serangan
pada
Ekosistem
Rumah
Cerdas

4 Kurniawa Intrusion Melakukan implementasi


n, Rifky, Detection prototype IDS server sesuai
and Fajar System regulasi sehingga dapat
Prakoso. (IDS) dijadikan alternatif solusi
2020 dari sistem keamanan pada
jaringan, sehingga
meningkatkan keamanan
dalam lalu lintas data di
jaringan lokal

5 Smart , 2023 Firewall Keamanan jaringan wireless


Home rule fideliity (wifi) terhadap
Berbasis serangan packet sniffing
Internet of menggunakan firewall rule
Things (IoT)
Dalam
Mengendali

11
kan dan
Monitoring
Keamanan
Rumah

Berdasarkan penelitian-penelitian sebelumnya, metode yang

banyak digunakan adalah metode SPDLC, Metode dan lain-lain,

pada tabel 2.1, oleh sebab itu dalam penelitian ini, peneliti

mengunakan metode yaitu metode Port Scaning ). Peneliti

Implementasi Peningkatan Keamanan Jaringan Wireless Di SMA

Negeri 3 Maluku Barat Daya Menggunakan Firewall dan IDS/IPS ini

secepat mungkin sesuai dengan sasaran waktu yang telah

ditetapkan, sehingga metode yang digunakan adalah Port Scanning

karena tingkat produktivitas metode ini cenderung lebih cepat dan

terstruktur dibandingkan metode lainnya, dan penerapan akhirnya

adalah Meningkatkan keamanan jaringan, agar siswa dan para

dewan guru akses internet, dan bisa akses situs yang digunakan

dalam proses pembelajaran.

2.2 Landasan Teori

1. Jaringan wifi
Jaringan wiifi merupakan singkatan dari wirless fidelity.
Wifi dapat dikatakan sebuah teknologi untuk saling bertukar
data dengan memanfaatkan gelombang radio (nirkabel) yang
dapat digunakan oleh beberapa peragkat elektronik seperti
komputer, smartphone, tablet, dan sebagainya. Wifi memiliki

12
berbagao kelebihan yang menjadi primadona bagi masyarakat.
Pada jaringan komputer dikenal istilah protokol, yaitu
sekumpulan aturan/prosedur atau standar yang digunakan
untuk mengirim data antara perangkat elektronik (Rizqi
Nurdiana et, 2021).
2. Monitoring jaringan
Monitoring jaringan yaitu suatu proses rutin
pengambilan data dan kinerja kemajuan dari networking yang
akan selalu memantau pada setiap perubahan yang akan
terjadi pada jaringan tersebut untuk mempertahangkan
manajemen jaringan yang ada dan untuk memberitahukan
berfungsi atau tidaknya suatu perangkat tersebut yang
terhubung ke dalam jaringan itu (Dharma & Thamrin, 2020)
3. Keamanan Jaringan
Keamanan jaringan merupakan sistem yang bekerja
untuk pencegahan aktifitas yang tidak diinginkan dengan
melakukan identifikasi pengguna yang tidak memiliki hak akses
dalam suatu jaringan. Menghubungkan komputer dengan
komputer lain baik menggunakan jaringan kabel atau nirkabel
memungkinkan orang lain untuk mengakses data, mengubah
isi , sampai menghapus data dalam jaringan tersebut (Al Fikri,
2021)
Pada jaringan wifi, metode yang paling banyak dipakai
adalah port scanning dan DoS (Denil of Service). Kemudian
DoS adalah metode serangan dimana pihak penyerang
mengirimkan request berkali-kali untuk menyerang server
hingga rusak atau hang.setelah itu penyerang akan dengan
mudah mengambil atau merusak data dari jaringan tersebut
(Munawar et al, 2020)
4. Konsep keamanan jaringan

13
Menurut jurnal (Agus Darmadi Politeknik Tri Mitra
Karya Mandiri et al, 2021) disebutkan bahawa jaringan wireless
memiliki lebih banyak kelemahan dibanding dengan jaringan
kabel (wired). Kelemahan jaringan wireless secara umum dapat
di bagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan
kelemahan pada jenisi enkripsi yang digunakan. Salah satu
contoh penyebab kelemahan pada konfigurasi karena saat ini
membangun sebuah jaringan wireless yang masih
menggunakan konfigurasi wireless default bawaan vendor
5. Firewall
Firewall pada dasarnya merupakan suatu alat yang
bersifat melindungi, jika seseorang akan berhubungan dengan
jaringan komputer dan ingin mendapat hak akses yang aman,
firewall merupakan salah satu pelindung yang dibutuhkan.
(Ariyus, 2006).
6. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sebuah perangkat
lunak atau perangkat keras yang bekerja untuk monitoringtrafik
jaringan, mendeteksi aktivitas yang mencurigakan dan
melakukan pencegahan dini terhadap penyusupan atau
kejadian yang dapat membuat jaringan menjadi berjalan tidak
seperti sebagaimana mestinya. IPS bertindak seperti layaknya
firewall yang akan mengizinkan atau menghalang paket data.
(Raven Alder, 2007).Teknik yang digunakan IPS untuk
mencegah serangan ada dua, yaitu snipingdan shunning.
1. Sniping: memungkinkan IPS untuk menterminasi
serangan yang dicurigai melalui penggunaan paket TCP
RST atau pesan ICMP Unreachable.
2. Shunning: memungkinkan IPS mengkonfigurasi secara
otomatis firewall untuk melakukan drop traffic
berdasarkan apa yang dideteksi oleh

14
7. Intrusion Detection System
IDS digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah jaringan. (Ariyus, 2006). IDS (Intrusion
Detection System) adalah sebuah aplikasi perangkat lunak atau
perangkat keras yang dapat mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan.

15
BAB III
METODE PENELITIAN
3.1

16
DAFTAR PUSTAKA

17

Anda mungkin juga menyukai