EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)
Intisari / Abstract
Wireless Local Area Network (WLAN) merupakan jaringan yang banyak digunakan pada beberapa institusi untuk menyediakan akses informasi secara bersama. Keamanan jaringan wireless menjadi perhatian utama bagi pengelola jaringan untuk menjaga kualitas sistem jaringan. Untuk melihat kualitas keamanan jaringan maka perlu dilakukan evaluasi terhadap sistem keamanan yang ada dalam jaringan tersebut. Salah satu metode yang dapat digunakan untuk mengevaluasi adalah dengan penetration testing terhadap jaringan tersebut. Penetration testing adalah tindakan pengujian sistem dengan cara mensimulasikan bentuk-bentuk serangan terhadap sistem tersebut sehingga akan diketahui tingkat kerentanannya. Pengujian dengan metode ini tentunya akan beresiko yang dapat mempengaruhi sistem. Serangan yang dilakukan terhadap sistem dapat merugikan pihak target pengujian dan bagi pelaku tentunya merupakan sebuah tindakan pelanggaran apabila tidak adanya kesepakatan atas tindakan yang akan dilakukan dan konsekuensi terhadap akibat dari tindakan tersebut. Oleh sebab itu untuk menerapkan pada institusi perlu adanya perencanaan dan persiapan yang baik agar tidak merugikan masing-masing pihak. Penelitian ini menggunakan kasus di Universitas Muhammadiyah Magelang sebagai institusi yang dijadikan objek untuk menerapkan model evaluasi keamanan WLAN dengan penetration testing.
Teks Lengkap:
PDFReferensi
Alisherov A., Farkhod.; Sattarova Y., Feruza, International Journal of of Grid and Distributed Computing, Methodology for Penetration Testing: Republic of Korea
Bacudio, A.G.; Yuan, X.; Chu, B.T.B.; Jones, M., 10 Desember 2012, An Overview Of Penetration Testing, http://airccse.org/journal/nsa/1111nsa02.pdf
Chow, E., 1 Desember 2011, Ethical Hacking & Penetration Testing, http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC626%20Ethical%20Hacking%20and%20PenetrationTesting%20E%20Chow.pdf
Davison, R. M., Martinsons, M. G., Kock N., (2004), Journal : Information Systems Journal : Principles of Canonical Action Research 14, 65–86
Kang, B.; 27 November 2012, About Effective Penetration Testing Methodology, http://www.sersc.org/journals/JSE/vol5_no5_2008/8.pdf
Rathore, B.; Herrera, O.; Raman, S.; Brunner, M.; Brunati, P.; Chavan, U.; Dilaj, M.; Subramaniam, R.K., 7 Oktober 2012, Information Systems Security Assessment Framework (ISSAF) draft 0.2.1A, http://www.oissg.org/files/issaf0.2.1A.pdf
Thomas, T., 2005, Network Security First-Step, Ed. I., ANDI, Yogyakarta
Whitaker, A.; Newman, D.P., 1 Desember 2012, Penetration Testing and Network Defense, http://www.ciscopress.com/store/penetration-testing-and-network-defense-9781587052088
Refbacks
- Saat ini tidak ada refbacks.