EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

Bambang Pujiarto, Ema Utami, Sudarmawan Sudarmawan

Intisari / Abstract


Wireless Local Area Network (WLAN) merupakan jaringan yang banyak digunakan pada beberapa institusi untuk menyediakan akses informasi secara bersama. Keamanan jaringan wireless menjadi perhatian utama bagi pengelola jaringan untuk menjaga kualitas sistem jaringan. Untuk melihat kualitas keamanan jaringan maka perlu dilakukan evaluasi terhadap sistem keamanan yang ada dalam jaringan tersebut. Salah satu metode yang dapat digunakan untuk mengevaluasi adalah dengan penetration testing terhadap jaringan tersebut. Penetration testing adalah tindakan pengujian sistem dengan cara mensimulasikan bentuk-bentuk serangan terhadap sistem tersebut sehingga akan diketahui tingkat kerentanannya. Pengujian dengan metode ini tentunya akan beresiko yang dapat mempengaruhi sistem. Serangan yang dilakukan terhadap sistem dapat merugikan pihak target pengujian dan bagi pelaku tentunya merupakan sebuah tindakan pelanggaran apabila tidak adanya kesepakatan atas tindakan yang akan dilakukan dan konsekuensi terhadap akibat dari tindakan tersebut. Oleh sebab itu untuk menerapkan pada institusi perlu adanya perencanaan dan persiapan yang baik agar tidak merugikan masing-masing pihak. Penelitian ini menggunakan kasus di Universitas Muhammadiyah Magelang sebagai institusi yang dijadikan objek untuk menerapkan model evaluasi keamanan WLAN dengan penetration testing.


Teks Lengkap:

PDF

Referensi


Alisherov A., Farkhod.; Sattarova Y., Feruza, International Journal of of Grid and Distributed Computing, Methodology for Penetration Testing: Republic of Korea

Bacudio, A.G.; Yuan, X.; Chu, B.T.B.; Jones, M., 10 Desember 2012, An Overview Of Penetration Testing, http://airccse.org/journal/nsa/1111nsa02.pdf

Chow, E., 1 Desember 2011, Ethical Hacking & Penetration Testing, http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC626%20Ethical%20Hacking%20and%20PenetrationTesting%20E%20Chow.pdf

Davison, R. M., Martinsons, M. G., Kock N., (2004), Journal : Information Systems Journal : Principles of Canonical Action Research 14, 65–86

Kang, B.; 27 November 2012, About Effective Penetration Testing Methodology, http://www.sersc.org/journals/JSE/vol5_no5_2008/8.pdf

Rathore, B.; Herrera, O.; Raman, S.; Brunner, M.; Brunati, P.; Chavan, U.; Dilaj, M.; Subramaniam, R.K., 7 Oktober 2012, Information Systems Security Assessment Framework (ISSAF) draft 0.2.1A, http://www.oissg.org/files/issaf0.2.1A.pdf

Thomas, T., 2005, Network Security First-Step, Ed. I., ANDI, Yogyakarta

Whitaker, A.; Newman, D.P., 1 Desember 2012, Penetration Testing and Network Defense, http://www.ciscopress.com/store/penetration-testing-and-network-defense-9781587052088


Refbacks

  • Saat ini tidak ada refbacks.