Evaluasi Keamanan Wireless Local Area Network Menggunakan Metode Penetration Testing pada RSUD Alimuddin Umar Di Lampung Barat

Suroso Suroso, Sriyanto Sriyanto

Abstract


Dalam zaman informasi dan komunikasi saat ini, kebutuhan akan akses informasi yang fleksibel menjadi esensial. Bagi sebagian orang, kemampuan untuk mengakses informasi di mana pun dan kapan pun sangatlah penting. Teknologi nirkabel menjadi solusi yang efektif untuk memenuhi kebutuhan tersebut. Dalam wawancara dengan Bapak Suyatno, yang memimpin Unit Teknologi Informasi di RSUD Alimuddin Umar, disampaikan bahwa rumah sakit tersebut sering mengalami gangguan seperti flooding dan illegal access. Oleh karena itu, RSUD Alimuddin Umar menyadari pentingnya menganalisis sistem keamanan jaringan untuk memastikan keamanan, terutama pada jaringan nirkabel. Penggunaan alat bantu standar, seperti metode Penetration Testing, diperlukan untuk melakukan analisis keamanan dengan efektif. Hasil pengujian menunjukkan bahwa access point 1 memiliki password yang mudah ditebak dan rentan terhadap serangan. Oleh karena itu, diperlukan penanganan lebih lanjut dan implementasi passphrase yang lebih aman untuk mengatasi celah keamanan tersebut.

Kata Kunci : Keamanan Jaringan, Brute Force, Penetration Testing.

 

ABSTRACT

In the current era of information and communication, the need for flexible access to information has become essential. For some people, the ability to access information anytime, anywhere is crucial. Wireless technology serves as an effective solution to meet these needs. In an interview with Mr. Suyatno, who is in charge of the Information Technology Unit at RSUD Alimuddin Umar, it was revealed that the hospital often experiences disruptions such as flooding and illegal access. Therefore, RSUD Alimuddin Umar recognizes the necessity of analyzing the network security system to ensure the overall security, particularly in the wireless network. Standard tools, such as the Penetration Testing method, are required for an effective security analysis. The test results indicate that access point 1 has a easily guessable password and is vulnerable to attacks. Consequently, further attention and the use of a more secure passphrase are needed to address these security vulnerabilities.

Keywords : Network security, Brute Force, Penetration Testing.


Full Text:

PDF

References


A. Keamanan Jaringan, W. Dengan, K. Bayu, M. Yamin, L. F. Aksara, dan J. T. Informatika, “Metode Penetration Testing (Studi Kasus : Laboratorium Sistem Informasi Dan Programming Teknik Informatika UHO),” vol. 3, no. 2, hlm. 69–78.

D. Maya, Yamin, dan Aksara Bahtiar, “Analisis Sistem Keamanan Jaringan Wireless menggunakan metode penetration testing,” Semantik, vol. 3, no. 2, hlm. 203–208, 2017.

U. Bina, D. Palembang, H. D. Sabdho, dan M. Ulfa, “Seminar Hasil Penelitian Vokasi (Semhavok) Analisis Keamanan Jaringan Wireless Menggunakan Metode Penetration Testing Pada Kantor Pt. Mora Telematika Indonesia Regional Palembang”.

D. Bayu Rendro dan W. Nugroho Aji, “Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap (Studi Kasus Di Smk Negeri 1 Kota Serang),” vol. 7, no. 2, 2020.

L. Delsi Samsumar dan K. Gunawan, “Analisis Dan Evaluasi Tingkat Keamanan Jaringan Komputer Nirkabel (Wireless Lan); Studi Kasus Di Kampus Stmik Mataram,” 2017.

L. Delsi Samsumar dkk., “Pengembangan Jaringan Komputer Nirkabel (Wifi) Menggunakan Mikrotik Router (Studi Kasus Pada Sma Pgri Aikmel),” Jurnal METHODIKA, vol. 4, no. 1, 2018.

M. Y. Simargolang dan A. Widarma, “Quality Of Service (QoS) Untuk Analisis Performance Jaringan Wireless Area Network (WLAN) Quality Of Service (QoS) For Network Performance Analysis Wireless Area Network (WLAN),” Journal of Computing Engineering, System and Science), vol. 7, no. 1, hlm. 162–171, 2022, [Daring]. Tersedia pada: www.jurnal.unimed.ac.id

E. Agus Darmadi Politeknik Tri Mitra Karya Mandiri, B. Semper Jomin Baru, dan C. -Karawang, “Perancangan Sistem Otentikasi Radius Pada Pengguna Jaringan Wireless Untuk Meningkatkan Keamanan Jaringan Komputer.”

M. Fluorida Fibrianda dan A. Bhawiyuga, “Analisis Perbandingan Akurasi Deteksi Serangan Pada Jaringan Komputer Dengan Metode Naïve Bayes Dan Support Vector Machine (SVM),” 2018. [Daring]. Tersedia pada: http://j-ptiik.ub.ac.id

D. Bayu Rendro dan W. Nugroho Aji, “Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap (Studi Kasus Di Smk Negeri 1 Kota Serang),” vol. 7, no. 2, 2020.

S. Bahri, “Perancangan Keamanan Jaringan Untuk Mencegah Terjadinya Serangan Bruteforce Pada Router,” INDOTECH Indonesian Journal of Education And Computer Science, vol. 1, no. 3, hlm. 2023.

M. Hasibuan dan A. M. Elhanafi, “Penetration Testing Sistem Jaringan Komputer Menggunakan Kali Linux untuk Mengetahui Kerentanan Keamanan Server dengan Metode Black Box,” sudo Jurnal Teknik Informatika, vol. 1, no. 4, hlm. 171–177, Des 2022, doi: 10.56211/sudo.v1i4.160.

S. Rumalutur, “Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada PT. PLN (Persero) Wilayah P2B Area Sorong,” 2014.

M. Routerboard, P. Silitonga, I. Sri Morina, F. S. Ilmu Komputer Unika St Thomas, dan R. Haji Adam Malik Medan, “Analisis QoS (Quality of Service) Jaringan Kampus dengan Menggunakan,” 2014.

A. T. Laksono dan M. A. H. Nasution, “Implementasi Keamanan Jaringan Komputer Local Area Network Menggunakan Access Control List pada Perusahaan X,” Jurnal Sistem Komputer dan Informatika (JSON), vol. 1, no. 2, hlm. 83, Jan 2020, doi: 10.30865/json.v1i2.1920.

F. Prasetyo Eka Putra, A. Zulfikri, M. Abroril Huda, dan M. Surur, “Analisis Keamanan Jaringan Dari Serangan Malware Menggunakan Firewall Filtering Dengan Port Blocking,” Digital Transformation Technology (Digitech) | e, vol. 3, no. 2, 2023, doi: 10.47709/digitech.v3i2.3379.

G. A. Nurahma dan W. Hendriani, “Tinjauan sistematis studi kasus dalam penelitian kualitatif,” Mediapsi, vol. 7, no. 2, hlm. 119–129, Des 2021, doi: 10.21776/ub.mps.2021.007.02.4.

H. Yanto, “Intruder Detection Monitoring System in Computer Networks Using Snort Based Sms Alert (Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Berbasis Sms Alert ),” Jurnal KomtekInfo, vol. 7, no. 2, 2020, doi: 10.35134/komtekinfo.v7i2.




DOI: https://doi.org/10.56005/jit.v5i1.138

Refbacks

  • There are currently no refbacks.