ANALISIS PENGUJIAN KEAMANAN FIREWALL PADA SISTEM X DI UNIVERSITAS Z

  • Benedictus Rafael Lesmana Universitas Pembangunan Nasional "Veteran" Jawa Timur
  • Achmad Junaidi Universitas Pembangunan Nasional “Veteran” Jawa Timur
  • Andreas Nugroho Sihananto Universitas Pembangunan Nasional “Veteran” Jawa Timur

Abstract

Penggunaan sistem X di ruang lingkup kampus Z semakin sering digunakan baik oleh mahasiswa maupun tenaga pendidik di sekitar kampus. Dengan terkoneksinya sistem ke jaringan komputer dan internet, maka peluang berubah atau rusaknya data akan semakin terbuka lebar, karena user dari sistem X yang berpotensi berbahaya (malicious user) akan mudah masuk ke sistem melalui jaringan komputer atau internet. Firewall adalah alat keamanan jaringan yang mengawasi lalu lintas (traffic) yang masuk dan keluar dari jaringan dan menentukan apakah paket data boleh diterima atau diblokir menggunakan aturan khusus. Pengujian keamanan firewall perlu dilakukan untuk melihat seberapa rentan firewall yang dimiliki oleh sistem X. Dengan menggunakan Kali Linux untuk melakukan penetration testing dan nessus sebagai alat untuk memindai kerentanan, maka didapatkan seberapa kompleks proses penetration testing suatu firewall pada sistem X serta hasil kerentanan yang rinci dari pemindaian nessus. Hasil yang didapatkan setelah melakukan pemindaian kerentanan adalah didapatkan beberapa kerentanan yang dimiliki dari sistem X serta beberapa informasi yang perlu diperhatikan untuk menjaga keamanan jaringan. Sistem X memiliki tiga kerentanan tingkat sedang satu kerentanan tingkat rendah serta tiga puluh lima informasi keamanan yang perlu diperhatikan serta solusi yang ditawarkan untuk mengatasi kerentanan yang dimiliki sistem X. Dari pengujian yang dilakukan, dapat disimpulkan sistem X memiliki keamanan yang cukup baik dengan beberapa kerentanan yang perlu diperhatikan.

Downloads

Download data is not yet available.

References

[1] Alhimni & Imam, Zuhri Yadi. Oktober. 2020. “Analisis Kinerja Virtual Router Redudancy Protocol (VRRP) di Mikrotik Router pada Dirjen Sumber Daya Air Balai Besar Wilayah Sungai Sumantera VIII”. Jurnal Pengembangan Sistem Informasi dan Informatika 4:233-243.
[2] Allen, L., Tedi H., Shakeel L., 2014. Kali Linux – Assuring Security by Penetration Testing. Livery Place: Packt Publishing Ltd.
[3] Ariyani, S. & Arta, W., 2017. “ATCS System Security Audit Using Nessus”. Journal of Information Engineering and Applications. 7, 3:25.
[4] Asnawi, Muhammad Fuat, M. Agung Nugroho. November. 2022. “Pengujian Keamanan Jaringan Menggunakan Metode Penetrasi Tes Pada Jaringan SMK Muhammadiyah 1 Wonosobo”. Jurnal Device 2:160-168.
[5] Bustami, Agustani & Syamsul Bahri. Agustus. 2020. “Ancaman, Serangan dan Tindakan Perlindungan pada Keamanan Jaringan atau Sistem Informasi: Systematic Review”. Jurnal Pendidikan dan Aplikasi Industri (UNISTEK) 2:60-70.
[6] Ganggupantulu, Rohit et al. Agustus. 2022. “Using Cyber Terrain in Reinforcement Learning for Penetration Testing”. IEEE
[7] Hasibuan, Marzuki & Andi Marwan Elhanafi. Desember. 2022.”Penetrartion Testing Sistem Jaringan Komputer Menggunakan Kali Linux Untuk Mengetahui Kerentanan Keamanan Server Dengan Metode Black Box Studi Kasus Web Server Diva Karaoke.co.id”. Jurnal Teknik Informatika 4:171-1777.
[8] Mastiara, Willy & Afriyudi. September. 2023. “Rancangan Blueprint Jaringan Komputer pada Hotel Amaris Palembang Menggunakan Metode Rekayasa Sistem jaringan Komputer (RSJK)”. Bina Darma Conference on Computer Science 2:448-452.
[9] Pramudita, Reza,Syifaul Fuada, Nuur Wachid Abdul Majid. April. 2020. “Studi Pustaka Tentang Kerentanan Keamanan E-Learning¬ dan Penanganannya”. Jurnal Media Informatika Budidarma 2:309-317
[10] Putra, Fauzan Prasetyo Eka et al. September. 2023. “Analisis Keamanan Jaringan dari Serangan Malware Menggunakan Firewall Filtering dengan Port Blocking”. Digital Transfomation Technology (Digitech) 2:857-863
[11] Rendro, Dwi Bayu, Ngatono, Wahyu Nugroho Aji. September. 2020. “Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap (Studi Kasus di SMK Negeri 1 Kota Serang)”. Jurnal PROSISKO 2:108-115.
[12] Rizal, Chairul et al. Maret. 2022. “Perancangan Server Kantor Desa Tomuan Holbung Berbasis Client Server”. Bulletin of Information Technology (BIT) 1:27-33.
[13] Ryan, Prima Posma. Avon Budiono, Ahmad Almaarif. 2019. “Implementasi dan Analisis Badusb Evilduino dengan Menggunakan Arduino Pro Micro pada Sistem Operasi Windows”. e-Proceeding of Engineering.
[14] Salama, Vivin & Alfhian Makmur. Januari. 2024. “Pembatasan Hak Akses Kinerja Jaringan WLAN Berbasis Linux Ubuntu pada SMK Kristen Pada Sappa”. Bandwith: Journal of Informatics and Computer Engineering 1:20-37.
[15] Santoso, Nugroho Adi, Khaediar Bagus Affandi, Rifki Dwi Kurniawan. Oktober. 2022. “Implementasi Keamanan Jaringan Menggunakan Port Knocking”. Jurnal Janitra Informatika dan Sistem Informasi 2:90-95.
[16] Saputra, A. A. G., 2019. Tugas Laporan Keamanan Jaringan Komputer,
[17] Saputro, Andik, Nanang Saputro, Hendro Wijayanto. November. 2020. “Metode Demilitarized Zone dan Port Knocking untuk Keamanan Jaringan Komputer”. CyberSecurity dan Forensik Digital 2:22-27.
[18] Sari, Ayu Purnama, Sulistiyono, Naga Kemala. September. 2020. “Perancangan Jaringan Virtual Private Network Berbasis IP Security Menggunakan Router Mikrotik”. Jurnal PROSISKO 2:150-164.
[19] Sutrisna, Cecep. Desember. 2021. “Aspek Hukum Perlindungan Data Pribadi dan Kondisi Darurat Kebocoran Atas Data Pribadi di Indonesia”. Wacana Paramarta Jurnal Ilmu Hukum 5:1-10.
[20] Tudosi, Andrei-Daniel et al. Maret. 2023. “Research on Security Weakness Using Penetration Testing in a Distributed Firewall”. Sensors 23:1-18.
Published
2024-08-01
How to Cite
LESMANA, Benedictus Rafael; JUNAIDI, Achmad; SIHANANTO, Andreas Nugroho. ANALISIS PENGUJIAN KEAMANAN FIREWALL PADA SISTEM X DI UNIVERSITAS Z. Journal of Information System, Applied, Management, Accounting and Research, [S.l.], v. 8, n. 3, p. 557-571, aug. 2024. ISSN 2598-8719. Available at: <https://journal.stmikjayakarta.ac.id/index.php/jisamar/article/view/1563>. Date accessed: 01 dec. 2024. doi: https://doi.org/10.52362/jisamar.v8i3.1563.