Analisa Sistem Keamanan Jaringan Nirkabel Menggunakan Kerangka Kerja Issaf Pada PT. Gerak Puncak Lancar

Ari Nur Shaffan, Nungky Awang Chandra, Alfin Hikmaturokhman

Abstract


Keamanan data sebuah perusahaan adalah suatu hal yang sangat penting, maka diperlukannya keamanan untuk menjaga data-data penting tersebut agar tidak disalahgunakan. Salah satu celah yang dapat diserang ialah jaringan nirkabel karena dapat terlihat oleh publik. Pada PT. Gerak Puncak Lancar sendiri mempunyai jaringan nirkabel untuk akses internet karyawannya. Penelitian ini bertujuan untuk menguji seberapa kuat sistem keamanan dari perusahaan tersebut dengan metode Penetration Test ISSAF. ISSAF merupakan sebuah framework standar pengujian Penetration Test untuk berbagai keamanan. Seperti keamanan WLAN, website, keamanan Router, keamanan Firewall dan lain-lainnya. ISSAF sendiri mempunyai 9 aktivitas atau langkah meliputi Information Gathering, Network Mapping, Vulnerability Identification, Penetration, Gaining Access & Privilage Escalation, Enumerating Further, Compromise Remote User/Sites, Maintaining Access dan Covering tracks. Untuk WLAN Security Assessment sendiri mempunyai 6 tahap yakni, Information Gathering, Scanning, Audit, Analysis & Research, Exploit & Attacks, Reporting & Presentation. Hasil analisa penelitian ini, keamanan jaringan nirkabel Access Point staff PT. Gerak Puncak Lancar. Mempunyai nilai Overall Risk Rating tinggi atau High. Evaluasi pun dilakukan pada keamanan jaringan PT. Gerak Puncak Lancar, dan hasil evaluasi tersebut menurunkan Overall Risak Rating menjadi Medium.


Keywords


Uji Penestrasi; ISSAF; WLAN; Keamanan Jaringan; Aircrack-ng

Full Text:

PDF

References


“Honeynet Map | BSSN.” Accessed: Oct. 21, 2023. [Online]. Available: https://honeynet.bssn.go.id/

M. Rusdan, D. T. H Manurung, and F. Kharisma Genta, “Evaluation of Wireless Network Security Using Information System Security Assessment Framework (ISSAF) (Case Study: PT. Keberlanjutan Strategis Indonesia),” TEST Engineering and Management, vol. 83, no. 15714, pp. 15714 – 15719, 2020.

B. RUTH WITKIN Belle Ruth Witkin -PhD and V. Scholar, “Articles Needs Assessment Since 1981: The State of the Practice.”

“Discover Wi-Fi | Wi-Fi Alliance.” Accessed: Apr. 02, 2023. [Online]. Available: https://www.wi-fi.org/discover-wi-fi

F. Fachri, A. Fadlil, I. Riadi, A. Dahlan, Y. Jln Soepomo, and I. Artikel, “Analisis Keamanan Webserver Menggunakan Penetration Test,” JURNAL INFORMATIKA, vol. 8, no. 2, 2021, [Online]. Available: http://ejournal.bsi.ac.id/ejurnal/index.php/ji

I. Yaqoob, S. A. Hussain, S. Mamoon, N. Nasseer, J. Akram, and A. ur Rehman, “Penetration Testing and Vulnerability Assessments,” no. February 2021, pp. 1–2, 2017.

A. Zein, J. Raya, P. Serpong, N. 10 Tangerang, and S. Banten, “Evaluasi Keamanan Wireless Lan Menggunakan Issaf (Information System Security Assessment Framework)”, doi: 10.37277/stch.v32i2.

“Information Systems Security Assessment Framework (ISSAF) draft 0.2,” 2005.

N. A. Chandra, K. Ramli, A. A. P. Ratna, and T. S. Gunawan, “Information Security Risk Assessment Using Situational Awareness Frameworks and Application Tools,” Risks, vol. 10, no. 8, Aug. 2022, doi: 10.3390/risks10080165.

“OWASP Risk Rating Methodology | OWASP Foundation.” Accessed: May 01, 2024. [Online]. Available: https://owasp.org/www-community/OWASP_Risk_Rating_Methodology




DOI: https://doi.org/10.24114/cess.v9i2.58930

Article Metrics

Abstract view : 73 times
PDF - 52 times

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

CESS (Journal of Computer Engineering, System and Science)

Creative Commons License
CESS (Journal of Computer Engineering, System and Science) is licensed under a Creative Commons Attribution 4.0 International License

slot gacor slot