Anda di halaman 1dari 13

Analisis dan Perbandingan Jurnal

tentang keamanan jaringan wireless


Kelompok 4
• Angger Setiawan
• Hafizh Faturahman Kamil
• Fajar Tri Bahtiar
• M.Luthfianza
• Fahmi Krisyulianto
• Fahmi Nur Rizky
• M.Imam Kharomain
• Ronaldo Zulfikar
• Fahmi Alvyan
• M. Rafi.O.G
Jurnal yang dipilih :
• Analisis Kelemahan Keamanan pada Jaringan Wireless
Sumber : Jurnal Teknologi Informasi DINAMIK Volume XI, No. 1, Januari 2006 : 38-46 ISSN :
0854-9524 Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang
Website : https://www.unisbank.ac.id/ojs/index.php/fti1/article/download/33/28
• Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi
Berbasis Mikrotik
Sumber : JUSI Vol. 1, No. 1 ISSN 2087-8737Februari 2011 Imam Riadi Program Studi Sistem Informasi,
Universitas Ahmad Dahlan Jalan Prof. Dr. Soepomo,S.H., Yogyakarta
Website : http://www.academia.edu/download/35610590/08-JUSI-Vol-1-No-1-_Optimalisasi-Keamanan-
Jaringan-Menggunakan-Pemfilteran-Aplikasi-Berbasis-Mikrotik.pdf
• Evaluasi Keamanan Akses Jaringan Komputer Nirkabel (Kasus : Kantor Pusat
Fakultas Teknik Universitas Gadjah Mada)
Sumber : JNTETI, Vol. 1, No. 1, Mei 2012 Ida Bagus Verry Hendrawan Manuaba, Risanuri Hidayat, Sri Suning
Kusumawardani.
Website : http://ejnteti.jteti.ugm.ac.id/index.php/JNTETI/article/download/3/2
• Evaluasi keamanan jaringan wireless hotspot menggunakan metode square
Sumber : Yopi Hidayatul Akbar Jurusan Teknik Informatika Dosen STMIK Sumedang
Website : http://repository.stmik-sumedang.ac.id/assets/uploads/Penelitian_Dosen/Jurnal/Full/28545-jurnal-
volume-9-nomor-2-november-2015-yopi-hidayatul-akbar.pdf
• Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya
Sumber : Jurnal Teknologi Informasi DINAMIK Volume XI, No. 2, Juli 2006 : 75-83 ISSN : 0854-9524 Aji Supriyanto
Fakultas Teknologi Informasi, Universitas Stikubank Semarang
Website : https://www.unisbank.ac.id/ojs/index.php/fti1/article/download/37/32
• Aplikasi Model Sistem Keamanan Jaringan Berbasis De-Militarised Zone
Sumber : Jurnal Informatika Mulawarman Vol 4 No. 1 Feb 2009 ISSN 1858 - 4853 Addy suyatno
Program Studi Ilmu Komputer, FMIPA Universitas Mulawarman Jl. Barong Tongkok Kampus
Gunung Kelua Sempaja Samarinda 75119
Website :http://e-journals.unmul.ac.id/index.php/JIM/article/view/30/pdf
• Analisis vulnerabilitas host pada keamanan jaringan komputer di PT. Sumeks tivi
palembang (paltv) menggunakan router berbasis unix
Sumber : Zaid, amin (2012) ANALISIS VULNERABILITAS HOST PADA KEAMANAN JARINGAN
KOMPUTER DI PT. Sumeks tivi palembang (paltv) menggunakan router berbasis unix. Jurnal
teknologi dan informatika, 2 (3). Pp. 189-199. Issn 2087-9571
Website:http://eprints.binadarma.ac.id/2582/1/JURNAL%20TEKNOMATIKA%20ZAID%20AMIN
%20VOLUME%202%20NO%203.pdf
• Eksploitasi celah keamanan piranti lunak web server vertrigoserv pada sistem operasi
windows melalui jaringan lokal
Sumber : Prosiding Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2012) Vol.
7 September 2012 Universitas Gunadarma – Depok 18 – 19 September 2012 ISSN : 2302-3740
Website:http://www.ejournal.gunadarma.ac.id/index.php/kommit/article/download/591/514
• Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui
SMS Alert dengan Snort
Sumber : Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) Asep Fauzi
Mutaqin Program Studi Teknik Informatika Jurusan Teknik Elektro Fakultas Teknik Universitas
Tanjungpura
Website : http://jurnal.untan.ac.id/index.php/justin/article/download/12537/11376
• PENGEMBANGAN MODUL SISTEM KEAMANAN JARINGAN BERBASIS SIMULASI CISCO
Sumber : Jurnal Pendidikan: Teori, Penelitian, dan Pengembangan Volume: 1 Nomor: 3 Bulan Maret Tahun
2016 Halaman: 399—408 EISSN: 2502-471X
Website : http://journal.um.ac.id/index.php/jptpp/article/download/6166/2607
Analisis Kelemahan Keamanan pada Jaringan Wireless

Research Of Objective Research Of Question Research Of Problem


Kelemahan jaringan Model penanganan Kerentanan
wireless secara umum Keamanan jaringan terjadi hampir pada semua
dapat dibagi menjadi 2 teknologi wireles sudah lapis protocol yang
jenis, yakni kelemahan paling umum dan mudah di dimiliki pada keamanan
pada konfigurasi dan implementasikannya. Dan jaringan komunikasi
kelemahan pada jenis Bagaimana model untuk wireless.
enkripsi yang digunakan.. pencegahannya sebelum Untuk itu perlu dilakukan
Banyak vendor yang masalah dalam keamanan penanganan keamanan
menyediakan fasilitas yang jaringan wireless terjadi ? yang lebih ekstra pada
memudahkan peralatan komunikasi
pengguna atau admin yang digunakan.
jaringan sehingga sering
ditemukan wireless yang
masih menggunakan
konfigurasi wireless default
bawaan vendor.
Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik
Research Of Objective Research Of Question Research Of Problem

MikroTik bertujuan untuk Dalam pemfilteran jaringan Pada implementasinya


mengatur bandwith serta menggunakan aplikasi pemfilteran mikrotik lalu
melakukan manajemen mikrotik, bagaimana cara lintas data dapat dirancang
jaringan komputer. menggunakan pemfilteran untuk
Penempatan router fungsi mikrotik dalam membentuk lingkungan
MikroTik ditempatkan pada keamanan jaringan? firewall. Adapun
sebuah komputer yang implementasi sederhana,
dijadikan IP filtering
sebagai gateway suatu dapat berupa sebuah rule
jaringan. access list yang
Dan juga MikroTik Router mengizinkan (“permit”)
untuk mengatur lalu atau memblok
lintas data Internet serta (“deny”) tipe data tertentu
melakukan pemfilteran berdasarkan IP address
beberapa aplikasi yang sumbernya
dapat
menganggu konektifitas
jaringan komputer.
Evaluasi Keamanan Akses Jaringan Komputer Nirkabel (Kasus :
Kantor Pusat Fakultas Teknik Universitas Gadjah Mada)

Research Of Objective Research Of Question Research Of Problem

Evaluasi keamanan jaringan Apakah melakukan simulasi Sorotan akan keamanan


komputer nirkabel terus menerus akan pada jarinan WLAN dititik
dilakukan dengan melemahkan pada beratkan pada faktor
melakukan penetration kemanan jaringan keamanan dari media
test dengan menyerang tersebut? wireless. Serangan sesuai
jaringan simulasi dengan untuk jaringan tersebut
menggunakan serangan- adalah MAC address
serangan yang mungkin spoofing, authentication
muncul pada jaringan attack, denial of service,
komputer nirkabel. eavesdropping, man in the
middle attack, dan WEP
cracking.
Evaluasi keamanan jaringan wireless hotspot menggunakan
metode square
Research Of Objective Research Of Question Research Of Problem

SQUARE merupakan suatu Bagaimana cara Diketahui wireless


model yang dikembangkan mengontrol akses merupakan media/sarana
untuk memprediksi suatu keamanan jaringan secara untuk melakukan koneksi
proses persyaratan rutin dengan mudah? internet tanpa
teknik,yang disesuaikan menggunakan kabel,
secara khusus untuk banyak sekali
mengidentifikasi masalah penyalahgunaan pada
persyaratan keamanan. sistem jaringan wireless
hotspot misalnya
pencurian informasi dan
data maupun proses
hackingmelalui teknologi
wireless tersebut
Tinjauan Teknis Teknologi Perangkat Wireless dan
Standar Keamanannya
Research Of Objective Research Of Question Research Of Problem

Teknologi komunikasi Apakah ada aplikasi yang Masing - masing


wireless yang banyak terdapat hanya satu untuk teknologi wireless tersebut
berkembang saat ini adalah semua teknologi wireless memiliki
Bluetooth, Wi-Fi, dalam sistem keamanan karakteristik sendiri,
Wi-MAX. Masing-masing wireless? sehingga perlu adanya
memiliki karakteristik yang penaganan keamanan yang
berlainan meskipun sama- juga tersendir
sama menggunakan pita
frekwensi tinggi. Untuk itu
dalam penggunaannya
setidaknya para user dan
operator harus memenuhi
standar keamanan
yang ada agar keamanan
pada perangkat
teknologi yang digunakan
juga aman.
Aplikasi Model Sistem Keamanan Jaringan Berbasis De-
Militarised Zone

Research Of Objective Research Of Question Research Of Problem

Pemisahan jaringan Bagaimana cara Telah banyak perusahaan


Internet dan IntraNet mempercepat proses pada yang memakai IDSes tetapi
umumnya dilakukan sistem berbasis DMZ? tidak memonitor file log,
dengan menggunakan mereka menginstall
teknik/software Firewall firewall, tetapi tidak
dan Proxy server. DMZ mengupgradenya.
merupakan mekanisme
untuk
melindungi sistem internal
dari serangan hacker
atau pihak-pihak lain yang
ingin memasuki sistem
tanpa mempunyai hak
akses.
• Analisis vulnerabilitas host pada keamanan jaringan
komputer di PT. Sumeks tivi palembang (paltv)
menggunakan router berbasis unix
Research Of Objective Research Of Question Research Of Problem

Kebutuhan keamanan Apakah akan timbul Penggunaan operating


untuk sebuah system sebuah masalah pada system yang ilegal yang
komputer berbeda-beda komputer untuk access dapat memungkinkan
bergantung pada control pada data jika sistem operasi menjadi
aplikasi-aplikasi yang operating system tersebut crash (rusak) sehingga
dikandungya. mekanisme– tidak di update? diperlukan update patch
mekanisme security yang secara berkala, tidak
telah dirancang tersebut, adanya pembatasan hak
sebagai contoh mekanisme akses pada resource
access control yang sharing (data-data
menerangkan objek-objek tertentu),
mana saja yang diizinkan
untuk diakses publik
dan mana yang tidak.
• Eksploitasi celah keamanan piranti lunak web server vertrigoserv pada
sistem operasi windows melalui jaringan lokal
Research Of Objective Research Of Question Research Of Problem
Peretas dapat Apakah vertigroserv bisa Para pengguna piranti
mengeksploitasi perangkat digunakan dan terhubung lunak vertigroserv mudah
yang menjalankan selain menggunakan sistem diserang jika terhubung
Vertrigoserv ini jika operasi windows? pada sebuah jaringan
terhubung ke dalam terutama pengaksesan
sebuah jaringan lokal pada PhpMyAdmin .
melalui sebuah backdoor.
Pada perangkat komputer
target yang memiliki
layanan aktif berupa web
service dan database
service ditandai dengan
terbukanya Port 80 dan
Port 3306. Vertrigoserv
menggunakan Port 80
(Apache) sebagai web
server dan Port 3306
(MySQL) sebagai database
server.
• Rancang Bangun Sistem Monitoring Keamanan Jaringan
Prodi Teknik Informatika Melalui SMS Alert dengan Snort

Research Of Objective Research Of Question Research Of Problem

Snort adalah sebuah Apakah metode snort Seluruh paket yang masuk
software opensource dapat digunakan secara kedalam jaringan akan
ringkas yang sangat real – time ? dibandingkan oleh
berguna untuk mengamati detection engine apakah
aktivitas dalam suatu sesuai dengan rules atau
jaringan komputer. Snort tidak. Apabila sesuai
dapat digunakan sebagai dengan rules maka akan
suatu NIDS (Network memberikan informasi
Intrusion Detection System) berupa SMS alert kepada
yang ber-skala ringan administrator jaringan
(lightweight), dan software bahwa telah terjadi
ini menggunakan sistem serangan, jika tidak sesuai
peraturan terhadap dengan rules maka paket
berbagai macam serangan dapat diteruskan masuk
pada jaringan komputer. kedalam jaringan
PENGEMBANGAN MODUL SISTEM KEAMANAN JARINGAN
BERBASIS SIMULASI CISCO
Research Of Objective Research Of Question Research Of Problem

tujuan utama Packet Tracer Bagaimana cara Masih banyak yang tidak
adalah untuk menyediakan mempelajari lebih singkat bisa mengendalikan atau
alat agar dapat memahami tentang penanggulangan mengetahui jaringan itu
prinsip jaringan komputer keamanan jaringan dengan seperti apa yang di
dan juga membangun skill menggunakan cisco? implementasikan kedalam
di bidang konfigurasi cisco. Sehingga sistem
jaringan yang keamanan jaringannya
menggunakan cisco. mudah di serang.

Anda mungkin juga menyukai