Analisa Sistem Keamanan Jaringan Nirkabel Menggunakan Kerangka Kerja Issaf Pada PT. Gerak Puncak Lancar
Abstract
Keamanan data sebuah perusahaan adalah suatu hal yang sangat penting, maka diperlukannya keamanan untuk menjaga data-data penting tersebut agar tidak disalahgunakan. Salah satu celah yang dapat diserang ialah jaringan nirkabel karena dapat terlihat oleh publik. Pada PT. Gerak Puncak Lancar sendiri mempunyai jaringan nirkabel untuk akses internet karyawannya. Penelitian ini bertujuan untuk menguji seberapa kuat sistem keamanan dari perusahaan tersebut dengan metode Penetration Test ISSAF. ISSAF merupakan sebuah framework standar pengujian Penetration Test untuk berbagai keamanan. Seperti keamanan WLAN, website, keamanan Router, keamanan Firewall dan lain-lainnya. ISSAF sendiri mempunyai 9 aktivitas atau langkah meliputi Information Gathering, Network Mapping, Vulnerability Identification, Penetration, Gaining Access & Privilage Escalation, Enumerating Further, Compromise Remote User/Sites, Maintaining Access dan Covering tracks. Untuk WLAN Security Assessment sendiri mempunyai 6 tahap yakni, Information Gathering, Scanning, Audit, Analysis & Research, Exploit & Attacks, Reporting & Presentation. Hasil analisa penelitian ini, keamanan jaringan nirkabel Access Point staff PT. Gerak Puncak Lancar. Mempunyai nilai Overall Risk Rating tinggi atau High. Evaluasi pun dilakukan pada keamanan jaringan PT. Gerak Puncak Lancar, dan hasil evaluasi tersebut menurunkan Overall Risak Rating menjadi Medium.
Keywords
Full Text:
PDFReferences
“Honeynet Map | BSSN.” Accessed: Oct. 21, 2023. [Online]. Available: https://honeynet.bssn.go.id/
M. Rusdan, D. T. H Manurung, and F. Kharisma Genta, “Evaluation of Wireless Network Security Using Information System Security Assessment Framework (ISSAF) (Case Study: PT. Keberlanjutan Strategis Indonesia),” TEST Engineering and Management, vol. 83, no. 15714, pp. 15714 – 15719, 2020.
B. RUTH WITKIN Belle Ruth Witkin -PhD and V. Scholar, “Articles Needs Assessment Since 1981: The State of the Practice.”
“Discover Wi-Fi | Wi-Fi Alliance.” Accessed: Apr. 02, 2023. [Online]. Available: https://www.wi-fi.org/discover-wi-fi
F. Fachri, A. Fadlil, I. Riadi, A. Dahlan, Y. Jln Soepomo, and I. Artikel, “Analisis Keamanan Webserver Menggunakan Penetration Test,” JURNAL INFORMATIKA, vol. 8, no. 2, 2021, [Online]. Available: http://ejournal.bsi.ac.id/ejurnal/index.php/ji
I. Yaqoob, S. A. Hussain, S. Mamoon, N. Nasseer, J. Akram, and A. ur Rehman, “Penetration Testing and Vulnerability Assessments,” no. February 2021, pp. 1–2, 2017.
A. Zein, J. Raya, P. Serpong, N. 10 Tangerang, and S. Banten, “Evaluasi Keamanan Wireless Lan Menggunakan Issaf (Information System Security Assessment Framework)”, doi: 10.37277/stch.v32i2.
“Information Systems Security Assessment Framework (ISSAF) draft 0.2,” 2005.
N. A. Chandra, K. Ramli, A. A. P. Ratna, and T. S. Gunawan, “Information Security Risk Assessment Using Situational Awareness Frameworks and Application Tools,” Risks, vol. 10, no. 8, Aug. 2022, doi: 10.3390/risks10080165.
“OWASP Risk Rating Methodology | OWASP Foundation.” Accessed: May 01, 2024. [Online]. Available: https://owasp.org/www-community/OWASP_Risk_Rating_Methodology
DOI: https://doi.org/10.24114/cess.v9i2.58930
Article Metrics
Abstract view : 66 timesPDF - 48 times
Refbacks
- There are currently no refbacks.
This work is licensed under a Creative Commons Attribution 4.0 International License.
CESS (Journal of Computer Engineering, System and Science)
CESS (Journal of Computer Engineering, System and Science) is licensed under a Creative Commons Attribution 4.0 International License