Information System
Rabu, 29 Januari 2020
Rabu, 27 November 2019
Jumat, 08 November 2019
Audit Teknologi Sistem Informasi
TUGAS
AUDIT TEKNOLOGI SISTEM INFORMASI
DISUSUN OLEH :
1.
ALIF
FATHURRAHMAN PANGESTU - 10116597
2.
BAGAS PRATOMO –
11116302
3.
RICKY RAMADHAN -
16116323
KELAS 4KA22
PENDAHULUAN
Latar Belakang
Perkembangan
teknologi dalam beberapa dasawarsa terakhir berkembang pesat. Dalam segala
bidang kehidupan, mayoritas sudah memanfaatkan teknologi. Tak mengenal batas
umur, tempat, status sosial, hampir semuanya merasakan dampak kemajuan
teknologi.
Teknologi informasi memang semakin dibutuhkan.
Baik untuk menunjang produktivitas kegiatan keorganisasian ataupun
perseorangan. Bahkan dalam sebagian bidang, TI telah menjadi kebutuhan primer.
Banyak perusahaan yang semakin besar karena memanfaatkan kemajuan TI. TI
memungkinkan untuk melakukan proses bisnis yang cepat dan akurat. Tidak hanya itu,
saat ini TI sudah menjadi alat pendukung dalam pengambilan keputusan
perusahaan.
Peningkatan
kebutuhan dari para pelanggan terhadap tuntutan kinerja perusahaan yang lebih
baik semakin lama semakin tinggi. Dari satu sisi, tidak hanya melalui hasil
(output) berupa produk atau jasa semata, tetapi juga telah mencakup proses yang
berhubungan dengan pelanggan. Mulai dari proses pemesanan barang, proses
pengiriman barang pelanggan, sampai ke bagian keuangan yang berhubungan dengan
pelanggan akan lebih terkendali bila terjadi pertukaran informasi secara real
time. Apabila perusahaan tidak dapat mengelola informasi dengan baik, maka
pelanggan akan dengan mudah berpindah-pindah menuju perusahaan lain.
Seiring
dengan besarnya ekspektasi pelanggan dan shareholder, perusahaan berusaha
memenuhi kebutuhan itu dengan meningkatkan fasilitas dan kapabilitas guna
meningkatkan produktifitas dan mengangkat reputasi perusahaan dengan meneraplan
sistem perusahaan dengan standarisasi TI. Namun dalam penerapannya, masih
banyak pula perusahaan ataupun instansi yang belum mengetahui tata kelola TI
dengan baik. Bahkan TI digunakan hanya untuk sekedar pelengkap yang tidak
dimanfaatkan secara maksimal. Tentunya hal ini tidak selaras dengan tujuan tata
kelola TI. Tata kelola TI (IT Governance) bertujuan mengarahkan TI dan
memastikan pencapaian kinerja sesuai dengan tujuan yang diinginkan, antara lain
:
a.
TI menjadi searah dengan perusahaan dan
manfaat yang dijanjikan dapat terealisasi.
b.
TI memungkinkan perusahaan memanfaatkan
peluang dan memaksimalkan keuntungan.
c.
Sumber daya TI digunakan secara
bertanggung jawab.
d.
TI berkaitan erat dengan resiko yang
harus diatur dengan baik.
Penerapan
TI di suatu perusahaan tidak selamanya selaras dengan strategi dan tujuan
organisasi. Untuk itu perlu diadakan analisis terhadap infrastruktur dan
Pengelolaan TI yang ada agar dapat selalu dipastikan kesesuaian infrastruktur
dan pengelolaan yang ada dengan tujuan organisasi.
IT
governance sendiri adalah satu cabang dari tata kelola perusahaan yang terfokus
pada sistem teknologi informasi (TI) serta manajemen kinerja dan resikonya.
Meningkatnya minat pada tata kelola TI sebagian besar muncul karena adanya
prakarsa kepatuhan serta semakin diakuinya kemudahan proyek TI untuk lepas
kendali yang dapat berakibat besar terhadap kinerja suatu organisasi.
TEORI
IT Governance
Penerapan
TI di perusahaan akan dapat dilakukan dengan baik apabila ditunjang dengan
suatu pengelolaan TI (IT Governance) dari mulai perencanaan sampai
implementasinya. Definisi IT Governance menurut ITGI (The IT Governance
Institute) adalah: “Suatu bagian terintegrasi dari kepengurusan perusahaan
serta mencakup kepemimpinn dan struktur serta proses organisasi yang memastikan
bahwa TI perusahaan mempertahankan dan memperluas strategi dan tujuan
organisasi.”
Kegunaan
IT Governance adalah untuk mengatur penggunaan TI dan memastikan performa TI
sesuai dengan tujuan berikut ini :
1.
Keselarasan TI dengan perusahaan dan
realisasi keuntungan-keuntungan yang dijanjikan dari penerapan TI.
2.
Penggunaan TI agar memungkinkan
perusahaan mengekploitasi kesempatan yang ada dan memaksimalkan keuntungan.
3.
Penggunaan sumber daya TI yang
bertanggung jawab.
4.
Penanganan manajemen risiko yang terkait
TI secara tepat.
Alasan
terpenting mengapa IT governance penting adalah bahwa ekspektasi dan realitas
sering kali tidak sesuai. Shareholder perusahaan selalu berharap tentang
perusahaan untuk :
1.
Memberikan solusi TI dengan kualitas
yang bagus, tepat waktu dan sesuai dengan anggaran.
2.
Menguasai dan menggunakan TI untuk
mendatangkan keuntungan.
3.
Menerapkan TI untuk meningkatkan
efisiensi dan produktifitas sambil menangani risiko TI.
IT
Governance merupakan bagian terintegrasi bagi kesuksesan pengaturan perusahaan
dengan jaminan efisiensi dan efektivitas perbaikan pengukuran dalam kaitan
dengan proses perusahaan. IT Governance memungkinkan perusahaan untuk
memperoleh keunggulan penuh terhadap informasi, keuntungan yang maksimal,
modal, peluang dan keunggulan kompetitif dalam bersaing.
COBIT
(Control Objectives For Information And Related Technology)
Alat
yang komprehensif untuk menciptakan adanya IT Governance
di organisasi adalah penggunaan COBIT (Control Objectives For
Information And Related Technology) yang mempertemukan
kebutuhan beragam manajemen dengan menjembatani celah antara
risiko bisnis, kebutuhan kontrol, dan masalahmasalah
teknis TI. COBIT menyediakan referensi best business practice
yang mencakup keseluruhan proses bisnis organisasi dan
memaparkannya dalam struktur aktivitas aktivitas logis yang dapat
dikelola dan dikendalikan secara efektif.
Tujuan
utama COBIT adalah memberikan kebijaksanaan yang jelas dan latihan yang bagus
bagi IT Governance bagi organisasi di seluruh dunia untuk membantu manajemen
senior untuk memahami dan mengatur resiko-resiko yang berhubungan dengan TI.
COBIT melakukannya dengan menyediakan kerangka kerja IT Governance dan petunjuk
kontrol obyektif yang rinci bagi manajemen, pemilik proses bisnis, pemakai dan
auditor.
REVIEW
JURNAL
Judul : Analisis Tata Kelola
Teknologi Informasi (IT Governance) pada Bidang Akademik dengan Cobit Frame
Work Studi Kasus pada Universitas Stikubank Semarang
Volume : Vol.16, No.2.
Tahun
: Juli 2011
Penulis : Agus Prasetyo Utomo
dan Novita Mariana
Tujuan
penelitian
Tujuan dilakukannya
penelitian ini adalah untuk mengembangkan IT Governance yang sudah ada di
Lembaga melalui Deliver and Support (DS), Monitor and Evaluate(ME), dan membuat
sebuah rekomendasi pengelolaan TI yang sesuai dengan strategi bisnis dan tujuan
UNISBANK berdasarkan KGI dan KPI
Waktu
penelitian
Penelitian ini
dilakukan pada bulan Juli 2011 di Universitas Stikubank Semarang.
Metode
penelitian
Metode penelitian yang
digunakan adalah dengan melakukan studi lapangan, analisis data dan membuat
kuesioner. Setelah itu dilakukan analisis terhadap kuesioner yang telah
disebar.
Hasil
penelitian
Berdasarkan uraian dan
pembahasan dari bab-bab sebelumnya, dari jurnal berjudul “Analisis Tata Kelola
Teknologi Informasi (IT Governance) pada Bidang Akademik dengan Cobit Frame
Work Studi Kasus pada Universitas Stikubank Semarang” didapat kesimpulan bahwa
pihak Universitas Stikubank yang bekerja sama dengan divisinya yang bernama P2ICT
telah melakukan upaya untuk memperbaiki program pendidikan dan pelatihan
terhadap SDM nya, menandakan bahwa pihak Universitas Stikubank melakukan IT
Governance dengan sangat baik.
Secara keseluruhan,
jurnal ini sangat baik. Penjelasannya pun singkat, jelas dan padat. Data-data dituliskan secara lengkap. Namun
akan lebih baik bila dibuat suatu pengontrol aktivitas dan evaluasi terhadap
kinerja IT governance itu sendiri, dan diberikan standar pengukuran kinerja IT
governance.
DAFTAR PUSTAKA
https://www.academia.edu/35538646/Analisis_Tata_Kelola_Teknologi_Informasi_It_Governance_pada_Bidang_Akademik_dengan_Cobit_Frame_Work_Studi_Kasus_pada_Universitas_Stikubank_Semarang
Selasa, 22 Oktober 2019
Selasa, 15 Oktober 2019
AUDIT TEKNOLOGI SISTEM INFORMASI
TUGAS
AUDIT TEKNOLOGI SISTEM INFORMASI
Alif Fathurrahman Pangestu (10116597)
Bagas Pratomo (11116302)
1. PENDAHULUAN
Latar
belakang
Seiring
dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi
sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian
visi dan misi perusahaan, maka pengolaan informasi sangat dibutuhkan
untuk tercapainya visi dan misi pada suatu perusahaan tersebut.
Semakin
berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan
terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.
Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di
dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis
sampai kepada ketergantungan kehidupan manusia.
Untuk
mencegah ancaman-ancaman tersebut perusahaan membuat pengendalian-pengendalian
internal dan untuk memeriksa pengendalain tersebut telah mencapai tujuan atau
belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau
organisasi.
2. TEORI
2.1. Audit
Teknologi Sistem Informasi
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit
finansial dan audit
internal, atau dengan kegiatan pengawasan
dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan
audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem
informasi dalam perusahaan itu. Istilah
lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
2.2. Pengertian
Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang
berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi.
Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa
mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
2.3. Fungsi
Aircrack-ng
Aircrack-ng
berfokus pada keamanan WIFI yang berbeda :
1.
Pemantauan: Packet capture dan ekspor data ke file
teks untuk diproses lebih lanjut oleh aplikasi pihak ketiga.
2.
Menyerang: Serangan ulang, deauthentication, membuat
akses point palsu dan melalui via injeksi paket.
3.
Pengujian: Memeriksa kartu WiFi dan kemampuan driver
(capture and injection).
4.
Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).
Semua alat
adalah command line yang memungkinkan untuk scripting berat. Banyak GUI yang
memanfaatkan fitur ini. Aircrack-ng bekerja terutama pada Linux tapi juga
Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation
2.
2.4. Fitur-fitur
Aircrack-ng adalah sebagai berikut, diantaranya:
·
aircrack-ng – Untuk Crack WEP dan WPA dengan
menggunakan Dictionary attack keys.
·
airdecap-ng – Untuk Mendeskripsi WEP atau WPA yang
terenkripsi dengan kunci yang ada.
·
airmon-ng – Menempatkan jaringan WiFi pada monitoring
mode.
·
aireplay-ng – Packet Injector
·
airodump-ng – Untuk sniffing paket. Ditempatkan pada
lalu lintas data PCAP atau IVS files dan menunjukkan informasi tentang
jaringan.
·
packetforge-ng – Mengenkripsi paket untuk injeksi.
·
airdriver-ng – Alat untuk mengatur driver WiFi.
·
tkiptun-ng – Untuk WPA/TKIP attack
Perkembangan teknologi jaringan komputer membuat semua
infrastruktur jaringan beralih ke jaringan wireless
hal itu disebabkan karena sifat jaringan wireless
yang fleksibel serta lebih mudah dalam perancangan dan penggunanya. Pengguna
jaringan wireless dapat bergerak
bebas selama masih erhubung melalui gelombang radio yang ditangkap oleh wireless adaptor yang ada pada kompter,notebook, smartphone. Penggunaan
teknologi wireless yang
diimplementasikan dalam suatu jaringan lokal sering dinamakan WLAN.
3. STUDI KASUS
a.
Cracking
The Encryption
Tahapan yang pertama,
dimana tujuan dari serangan ini adalah untuk mengetahui
apakah semua Access Point dilindungi
dengan sistem keamanan enkripsi seperti WEP, WPA ataupun WPA2. Penguji
melakukan scanning terhadap Access Point kemudian menentukan target
untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan.
Dari percobaan Cracking
the Encryption dapat ditarik
kesimpulan bahwa untuk meningkatkan ketahanan dari password terhadap upaya cracking,
maka ada beberapa hal yang harus dilakukan, diantaranya :
i.
Menggunakan jenis keamanan enkripsi WPA,
WPA2, WPA-PSK, atau WPA2- PSK yang memiliki
tingkat keamanan di atas WEP.
ii.
Menggunakan kombinasi dari huruf besar,
huruf kecil, angka dan simbol dalam membuat password,
untuk mempersulit serangan baik dengan jenis brute-force attack maupun dictionary.
iii.
Membuat password dengan panjang di atas 15 karakter, untuk mempersulit
serangan baik dengan metode brute-force
attack maupun dictionary.
b.
Bypassing
MAC Authentication
Tahapan yang kedua,
tujuan dari percobaan ini adalah untuk mengetahui apakah sistem keamanan menggunakan metode
pembatasan hak akses dengan MAC filtering atau tidak. Setelah dilakukan
percobaan menghubungkan antara perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang
dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
Pengujian kemudian coba dilakukan dengan
mensimulasikan apabila sistem keamanan jaringan menggunakan pembatasan hak
akses berdasarkan MAC (MAC Filtering).
Dalam tahapan ini meski pengamanan jaringan WLAN
tidak menggunakan MAC Address Filtering, namun pengujian tetap
dilakukan dengan cara merubah MAC Address dari perangkat tester dan menduplikasi MAC Address
dari perangkat client yang sudah terhubung dengan jaringan ‘LAB SIM dan Programming’. Informasi yang dibutuhkan
pada tahapan ini hanyalah MAC Adress dari perangkat yang terhubung
dengan jaringan, yang mana dapat dilihat menggunakan aplikasi Aircrack-ng dalam mode monitor.
Duplikasi MAC address
pada jaringan wireless tidak
mengakibatkan konflik dan memiliki tingkat keberhasilan yang tinggi. Namun komputer tester tetap
membutuhkan IP yang berbeda
dengan target yang diduplikasi MAC Address-nya.
Solusi pencegahan untuk duplikasi MAC address bisa dilakukan
dengan cara memasang Mikrotik Router sebagai tambahan keamanan. Hal ini dilakukan karena pada
Mikrotik terdapat pengaturan yang membatasi tidak adanya MAC address kembar dalam jaringan WLAN. Dengan
demikian, maka teknik pengamanan dengan menggunakan MAC Address Filtering bisa
lebih berjalan optimal.
c.
Attacking
The Infrastructure
Dalam tahap ini dilakukan serangan pada layanan wireless untuk client sehingga dapat
mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang
bertujuan melumpuhkan koneksi user
lain di dalam jaringan. Informasi awal yang dibutuhkan adalah password dari jaringan wireless yang
diuji, agar komputer tester dapat terhubung dengan layanan wireless. Gambar 3 menunjukkan mode monitor saat melakukan tahap Attacking the Infrastructure.
Dari hasil yang diperoleh terlihat bahwa lamanya
waktu serangan deAuthentication yang
dibutuhkan hingga terputusnya koneksi user
terhadap jaringan dipengaruhi oleh jarak antara komputer tester dan user, juga
dipengaruhi oleh banyaknya target. Semakin jauh jarak antara user dan penyerang serta semakin
banyaknya target yang akan diserang maka semakin lama waktu yang dibutuhkan
untuk terkena serangan deAuthentication.
d.
Man In
the Middle (MITM) Attack
Dalam tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan
melakukan penyadapan paket data. Pengujian ini menggunakan aplikasi ettercap sebagai alat uji.
Kondisi awal yang dibutuhkan adalah
komputer tester dan komputer target
harus terhubung di jaringan wireless ‘LAB
SIM dan Programming’. Disini komputer
tester berperan sebagai pihak ketiga
diantara target dan access point yang menghubungkan antara target dan
layanan internet. Dalam hal ini,
pada konfigurasi ettercap yang menjadi
target pertama adalah gateway dari Access
Point yaitu 192.168.112.1 dan
yang menjadi target kedua
adalah IP dari komputer target yaitu
192.168.112.202.
Tahap selanjutnya adalah melakukan ARP Poisoning. Address Resolution Protocol (ARP) adalah sebuah protocol dalam
TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access
Control (MAC Address). ARP Poisoning adalah
suatu teknik menyerang
pada jaringan komputer local baik dengan media kabel maupun wireless,
yang memungkinkan penyerang bisa mengetahui frames data pada jaringan local
atau melakukan modifikasi traffic atau
bahkan menghentikan traffic. Pada prinsipnya ARP poisoning ini memanfaatkan
kelemahan pada teknologi jaringan komputer sendiri yang menggunakan ARP broadcast.
Setelah itu proses sniffing dijalankan, untuk kemudian semacam merekam aktifitas
komputer target pada saat menggunakan layanan internet. Dari percobaan proses sniffing tersebut kemudian berhasil
diperoleh informasi bahwa komputer target mengakses situs http://www.kumpulbagi.com dan memasukkan user serta passwordnya. Komputer target juga berhasil terekam telah mengakses
situs http://siakad.uho.ac.id dan
memasukkan username E1E112019 dan password E1E112019.
Namun pada saat computer tester
berusaha untuk merekam pada saat komputer target membuka situs https://www.facebook.com ataupun https://www.twitter.com, aplikasi ettercap
mengalami kegagalan. Setelah dianalisis ditemukan kegagalan dalam proses
sniffing berasal dari protokol yang digunakan oleh web server, yaitu https. Perbedaan antara http dan https
adalah https bekerja melalui sistem terenkripsi,
sehingga dalam teori, informasi tidak
dapat diakses oleh pihak selain klien dan server
akhir. Ada dua jenis umum lapisan enkripsi:
TLS (Transport Layer Security) dan SSL
(Secure Socket Layer), yang keduanya menyandikan catatan
data yang dipertukarkan. Setelah itu kemudian pada komputer target dicoba
untuk mengakses situs facebook dengan cara mengetikkan manual
http://www.facebook.com pada
kolom url dari web browser yang digunakan,
dalam hal ini Mozilla
Firefox. Namun hasilnya pada saat proses
berjalan pada kolom url kembali lagi menjadi https. Setelah dilakukan analisis kemudian ditemukan bahwa website. www.facebook.com
ternyata telah menggunakan
mekanisme keamanan HSTS. HSTS merupakan singkatan dari HTTP-Strict- Transport-Security yaitu mekanisme
keamanan website yang memaksa web browser
untuk mengakses website hanya via
HTTPS.
Jadi faktor kegagalan bukan disebabkan karena konfigurasi keamanan yang
dimiliki oleh jaringan WLAN yang ada di ‘LAB SIM dan Programming’, namun lebih
kepada konfigurasi keamanan yang dimiliki oleh web server dari situs yang di akses. Secara keseluruhan, implementasi dari pengujian keamanan
jaringan wireless local area network dengan
metode penetration testing dapat
dilihat pada Tabel 1.
Tabel 1 Hasil
Penetration Testing
Jenis Serangan
|
Informasi yang
dibutuhkan
|
Status
Serangan
|
Cracking The Encryption
|
Dictionary
Word, handshake
user lain,
Channel yang digunakan dan BSSID dari access point.
|
Gagal
|
Bypassing
WLAN
Authentication
|
List MAC User lain yang terhubung di
jaringan
|
Berhasil
|
Attacking The Infrastructure
|
Attacker harus berada dalam
jaringan WLAN, MAC Address dari perangkat tester
|
Berhasil
|
MITM
|
Attacker harus berada dalam
jaringan WLAN, IP address
dari user yang terkoneksi
|
Berhasil
|
REVIEW
JURNAL
Judul : ANALISA KEAMANAN
JARINGAN WLAN DENGAN METODE PENETRATION
TESTING (STUDI KASUS : LABORATORIUM SISTEM
INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)
Volume : Vol.3, No.2.
Tahun
: Desember 2017
Penulis : Imam Kreshna Bayu,
Muh. Yamin, LM Fid Askara.
Tujuan
Penelitian
Tujuan utama dari
penelitian ini adalah untuk mengevaluasi kualitas sistem keamanan jaringan pada
Laboratorium Sistem Informasi Universitas Halu Oleo
Waktu
penelitian
Penelitian ini
dilakukan pada bulan Juli s.d. Desember 2017 di Universitas Halu Oleo yang
terletak di Kendari, Sulawesi Tenggara.
Metode Penelitian
Penelitian
dilakukan dengan 4 tahapan berbeda, yaitu :
1.
Cracking The Encryption
Pada
tahapan ini dilakukan scanning terhadap access point kemudia menentukan target
untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan
2.
Bypassing MAC Authentication
Pada tahapan ini dilakukan percobaan
menghubungkan perangkat pengujian dan access point ditemukan bahwa sistem
keamanan dari jaringan wireless tidak
menggunakan MAC filtering,
sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses
jaringan wireless ini asal
mengetahui encryption key-nya.
3.
Attacking The Infrastructure
Pada tahapan ini dilakukan serangan pada layanan
wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk
serangan yang digunakan adalah DoS attach yang bertujuan untuk melumpuhkan koneksi user lain di dalam jaringan.
4.
Man in the Middle Attack
Pada tahap ini dilakukan serangan terhadap user lain
jaringan WLAN yang sama dengan melakukan penyadapan paket data.
Hasil Penelitian
Berdasarkan
uraian dan pembahasan dari bab-bab sebelumnya, penelitian dari jurnal berjudul
“ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE
PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA
UHO)” memiliki beberapa kesimpulan, yaitu :
1.
Password pada jaringan lokal nirkabel mudah dibobol
hacker
2.
Untuk meningkatkan ketahanan password dari upaya
cracking, ada beberapa hal yang harus dilakukan diantaranya dengan menggunakan
kombinasi huruf besar, huruf kecil, simbol serta angka dalam membuat password
3.
Dari 4 metode penelitian yang dilakukan, hanya 1 metode
yang gagal diserang yaitu Cracking the Encryption.
Secara
keseluruhan jurnal ini sangat baik, penjelasannya pun singkat, padat dan jelas.
Namun lebih baik apabila metode-metode yang belum tertera pada jurnal ini untuk
menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN
DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/Audit_teknologi_informasi
Langganan:
Postingan (Atom)