Jumat, 08 November 2019

Audit Teknologi Sistem Informasi


TUGAS AUDIT TEKNOLOGI SISTEM INFORMASI





DISUSUN OLEH :
1.      ALIF FATHURRAHMAN PANGESTU - 10116597
2.      BAGAS PRATOMO – 11116302
3.      RICKY RAMADHAN - 16116323
KELAS 4KA22








PENDAHULUAN
Latar Belakang
Perkembangan teknologi dalam beberapa dasawarsa terakhir berkembang pesat. Dalam segala bidang kehidupan, mayoritas sudah memanfaatkan teknologi. Tak mengenal batas umur, tempat, status sosial, hampir semuanya merasakan dampak kemajuan teknologi.
 Teknologi informasi memang semakin dibutuhkan. Baik untuk menunjang produktivitas kegiatan keorganisasian ataupun perseorangan. Bahkan dalam sebagian bidang, TI telah menjadi kebutuhan primer. Banyak perusahaan yang semakin besar karena memanfaatkan kemajuan TI. TI memungkinkan untuk melakukan proses bisnis yang cepat dan akurat. Tidak hanya itu, saat ini TI sudah menjadi alat pendukung dalam pengambilan keputusan perusahaan.
Peningkatan kebutuhan dari para pelanggan terhadap tuntutan kinerja perusahaan yang lebih baik semakin lama semakin tinggi. Dari satu sisi, tidak hanya melalui hasil (output) berupa produk atau jasa semata, tetapi juga telah mencakup proses yang berhubungan dengan pelanggan. Mulai dari proses pemesanan barang, proses pengiriman barang pelanggan, sampai ke bagian keuangan yang berhubungan dengan pelanggan akan lebih terkendali bila terjadi pertukaran informasi secara real time. Apabila perusahaan tidak dapat mengelola informasi dengan baik, maka pelanggan akan dengan mudah berpindah-pindah menuju perusahaan lain.
Seiring dengan besarnya ekspektasi pelanggan dan shareholder, perusahaan berusaha memenuhi kebutuhan itu dengan meningkatkan fasilitas dan kapabilitas guna meningkatkan produktifitas dan mengangkat reputasi perusahaan dengan meneraplan sistem perusahaan dengan standarisasi TI. Namun dalam penerapannya, masih banyak pula perusahaan ataupun instansi yang belum mengetahui tata kelola TI dengan baik. Bahkan TI digunakan hanya untuk sekedar pelengkap yang tidak dimanfaatkan secara maksimal. Tentunya hal ini tidak selaras dengan tujuan tata kelola TI. Tata kelola TI (IT Governance) bertujuan mengarahkan TI dan memastikan pencapaian kinerja sesuai dengan tujuan yang diinginkan, antara lain :
a.       TI menjadi searah dengan perusahaan dan manfaat yang dijanjikan dapat terealisasi.
b.      TI memungkinkan perusahaan memanfaatkan peluang dan memaksimalkan keuntungan.
c.       Sumber daya TI digunakan secara bertanggung jawab.
d.      TI berkaitan erat dengan resiko yang harus diatur dengan baik.
Penerapan TI di suatu perusahaan tidak selamanya selaras dengan strategi dan tujuan organisasi. Untuk itu perlu diadakan analisis terhadap infrastruktur dan Pengelolaan TI yang ada agar dapat selalu dipastikan kesesuaian infrastruktur dan pengelolaan yang ada dengan tujuan organisasi.
IT governance sendiri adalah satu cabang dari tata kelola perusahaan yang terfokus pada sistem teknologi informasi (TI) serta manajemen kinerja dan resikonya. Meningkatnya minat pada tata kelola TI sebagian besar muncul karena adanya prakarsa kepatuhan serta semakin diakuinya kemudahan proyek TI untuk lepas kendali yang dapat berakibat besar terhadap kinerja suatu organisasi.


TEORI
IT Governance
Penerapan TI di perusahaan akan dapat dilakukan dengan baik apabila ditunjang dengan suatu pengelolaan TI (IT Governance) dari mulai perencanaan sampai implementasinya. Definisi IT Governance menurut ITGI (The IT Governance Institute) adalah: “Suatu bagian terintegrasi dari kepengurusan perusahaan serta mencakup kepemimpinn dan struktur serta proses organisasi yang memastikan bahwa TI perusahaan mempertahankan dan memperluas strategi dan tujuan organisasi.”
Kegunaan IT Governance adalah untuk mengatur penggunaan TI dan memastikan performa TI sesuai dengan tujuan berikut ini :
1.      Keselarasan TI dengan perusahaan dan realisasi keuntungan-keuntungan yang dijanjikan dari penerapan TI.
2.      Penggunaan TI agar memungkinkan perusahaan mengekploitasi kesempatan yang ada dan memaksimalkan keuntungan.
3.      Penggunaan sumber daya TI yang bertanggung jawab.
4.      Penanganan manajemen risiko yang terkait TI secara tepat.
Alasan terpenting mengapa IT governance penting adalah bahwa ekspektasi dan realitas sering kali tidak sesuai. Shareholder perusahaan selalu berharap tentang perusahaan untuk :
1.      Memberikan solusi TI dengan kualitas yang bagus, tepat waktu dan sesuai dengan anggaran.
2.      Menguasai dan menggunakan TI untuk mendatangkan keuntungan.
3.      Menerapkan TI untuk meningkatkan efisiensi dan produktifitas sambil menangani risiko TI.
IT Governance merupakan bagian terintegrasi bagi kesuksesan pengaturan perusahaan dengan jaminan efisiensi dan efektivitas perbaikan pengukuran dalam kaitan dengan proses perusahaan. IT Governance memungkinkan perusahaan untuk memperoleh keunggulan penuh terhadap informasi, keuntungan yang maksimal, modal, peluang dan keunggulan kompetitif dalam bersaing.

COBIT (Control Objectives For Information And Related Technology)
Alat yang komprehensif  untuk  menciptakan  adanya IT Governance di  organisasi  adalah penggunaan COBIT  (Control Objectives For Information And  Related Technology) yang mempertemukan  kebutuhan beragam manajemen dengan  menjembatani  celah  antara risiko  bisnis,  kebutuhan  kontrol, dan  masalah­masalah  teknis TI. COBIT menyediakan referensi best  business practice yang  mencakup  keseluruhan proses bisnis organisasi dan  memaparkannya dalam struktur aktivitas­ aktivitas  logis yang  dapat dikelola dan  dikendalikan secara efektif.
Tujuan utama COBIT adalah memberikan kebijaksanaan yang jelas dan latihan yang bagus bagi IT Governance bagi organisasi di seluruh dunia untuk membantu manajemen senior untuk memahami dan mengatur resiko-resiko yang berhubungan dengan TI. COBIT melakukannya dengan menyediakan kerangka kerja IT Governance dan petunjuk kontrol obyektif yang rinci bagi manajemen, pemilik proses bisnis, pemakai dan auditor.


REVIEW JURNAL
Judul                          : Analisis Tata Kelola Teknologi Informasi (IT Governance) pada Bidang Akademik dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang
Volume                       : Vol.16, No.2.
Tahun                         : Juli 2011
Penulis                        : Agus Prasetyo Utomo dan Novita Mariana
Tujuan penelitian
Tujuan dilakukannya penelitian ini adalah untuk mengembangkan IT Governance yang sudah ada di Lembaga melalui Deliver and Support (DS), Monitor and Evaluate(ME), dan membuat sebuah rekomendasi pengelolaan TI yang sesuai dengan strategi bisnis dan tujuan UNISBANK berdasarkan KGI dan KPI
Waktu penelitian
Penelitian ini dilakukan pada bulan Juli 2011 di Universitas Stikubank Semarang.
Metode penelitian 
Metode penelitian yang digunakan adalah dengan melakukan studi lapangan, analisis data dan membuat kuesioner. Setelah itu dilakukan analisis terhadap kuesioner yang telah disebar.
Hasil penelitian
Berdasarkan uraian dan pembahasan dari bab-bab sebelumnya, dari jurnal berjudul “Analisis Tata Kelola Teknologi Informasi (IT Governance) pada Bidang Akademik dengan Cobit Frame Work Studi Kasus pada Universitas Stikubank Semarang” didapat kesimpulan bahwa pihak Universitas Stikubank yang bekerja sama dengan divisinya yang bernama P2ICT telah melakukan upaya untuk memperbaiki program pendidikan dan pelatihan terhadap SDM nya, menandakan bahwa pihak Universitas Stikubank melakukan IT Governance dengan sangat baik.

Secara keseluruhan, jurnal ini sangat baik. Penjelasannya pun singkat, jelas dan padat.  Data-data dituliskan secara lengkap. Namun akan lebih baik bila dibuat suatu pengontrol aktivitas dan evaluasi terhadap kinerja IT governance itu sendiri, dan diberikan standar pengukuran kinerja IT governance.


DAFTAR PUSTAKA
https://www.academia.edu/35538646/Analisis_Tata_Kelola_Teknologi_Informasi_It_Governance_pada_Bidang_Akademik_dengan_Cobit_Frame_Work_Studi_Kasus_pada_Universitas_Stikubank_Semarang

Selasa, 22 Oktober 2019

PENGAMANAN SISTEM OPERASI

MASALAH KEAMANAN SISTEM KOMPUTER
NAMA : ALIF FATHURRAHMAN PANGESTU
NPM: 10116597
KELAS : 4KA22

Selasa, 15 Oktober 2019

AUDIT TEKNOLOGI SISTEM INFORMASI


TUGAS AUDIT TEKNOLOGI SISTEM INFORMASI



Disusun oleh :
Alif Fathurrahman Pangestu (10116597)
Bagas Pratomo (11116302)
1.      PENDAHULUAN
Latar belakang
Seiring dengan perkembangan zaman banyak perusahan yang mengandalkan sistem informasi sebagai pendukung jalannya operasional perusahaan. untuk mendukung pencapaian visi dan misi perusahaan, maka  pengolaan informasi sangat dibutuhkan untuk tercapainya visi dan misi pada suatu perusahaan tersebut.
Semakin berkembangnya teknologi informasi akan semakin banyak ancaman-ancaman yang akan terjadi dari dalam maupun luar perusahaan. Misalnya pada pemrosesan komputer.  Akan sangat mengkhawatirkan bila terjadi kesalahan dalam pemrosesan di dalam komputer. Kerugian mulai dari tidak dipercayainya perhitungan matematis sampai kepada ketergantungan kehidupan manusia.
Untuk mencegah ancaman-ancaman tersebut perusahaan membuat pengendalian-pengendalian internal dan untuk memeriksa pengendalain tersebut telah mencapai tujuan atau belum, maka diperlukanlah audit sistem informasi dalam suatu perusahaan atau organisasi.




2.      TEORI
2.1. Audit Teknologi Sistem Informasi
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
2.2. Pengertian Aircrack-ng
Aircrack-ng adalah berbagai kumpulan aplikasi yang berguna untuk menilai dan mengukur tingkat keamanan pada jaringan WiFi. Aircrack bekerja pada jaringan WiFi yang mendukung monitoring mode dan bisa mendeteksi trafik jaringan dari 802.11a, 802.11b and 802.11g.
2.3. Fungsi Aircrack-ng
Aircrack-ng berfokus pada keamanan WIFI yang berbeda :
1.      Pemantauan: Packet capture dan ekspor data ke file teks untuk diproses lebih lanjut oleh aplikasi pihak ketiga.
2.      Menyerang: Serangan ulang, deauthentication, membuat akses point palsu dan melalui via injeksi paket.
3.      Pengujian: Memeriksa kartu WiFi dan kemampuan driver (capture and injection).
4.      Cracking: Cracking pada WEP dan WPA PSK (WPA 1 dan 2).
Semua alat adalah command line yang memungkinkan untuk scripting berat. Banyak GUI yang memanfaatkan fitur ini. Aircrack-ng bekerja terutama pada Linux tapi juga Windows, OS X, FreeBSD, OpenBSD, NetBSD, serta Solaris dan bahkan eComStation 2.
2.4. Fitur-fitur Aircrack-ng adalah sebagai berikut, diantaranya:
·         aircrack-ng – Untuk Crack WEP dan WPA dengan menggunakan Dictionary attack keys.
·         airdecap-ng – Untuk Mendeskripsi WEP atau WPA yang terenkripsi dengan kunci yang ada.
·         airmon-ng – Menempatkan jaringan WiFi pada monitoring mode.
·         aireplay-ng – Packet Injector
·         airodump-ng – Untuk sniffing paket. Ditempatkan pada lalu lintas data PCAP atau IVS files dan menunjukkan  informasi tentang jaringan.
·         packetforge-ng – Mengenkripsi paket untuk injeksi.
·         airdriver-ng – Alat untuk mengatur driver WiFi.
·         tkiptun-ng – Untuk WPA/TKIP attack
Perkembangan teknologi jaringan komputer membuat semua infrastruktur jaringan beralih ke jaringan wireless hal itu disebabkan karena sifat jaringan wireless yang fleksibel serta lebih mudah dalam perancangan dan penggunanya. Pengguna jaringan wireless dapat bergerak bebas selama masih erhubung melalui gelombang radio yang ditangkap oleh wireless adaptor yang ada pada kompter,notebook, smartphone. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan lokal sering dinamakan WLAN.


3.      STUDI KASUS
a.      Cracking The Encryption
Tahapan yang pertama, dimana tujuan dari serangan ini adalah untuk mengetahui apakah semua Access Point dilindungi dengan sistem keamanan enkripsi seperti WEP, WPA ataupun WPA2. Penguji melakukan scanning terhadap Access Point kemudian menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan.
Dari percobaan Cracking the Encryption dapat ditarik kesimpulan bahwa untuk meningkatkan ketahanan dari password terhadap upaya cracking, maka ada beberapa hal yang harus dilakukan, diantaranya :
                                                              i.      Menggunakan jenis keamanan enkripsi WPA, WPA2, WPA-PSK, atau WPA2- PSK yang memiliki tingkat keamanan di atas WEP.
                                                            ii.      Menggunakan kombinasi dari huruf besar, huruf kecil, angka dan simbol dalam membuat password, untuk mempersulit serangan baik dengan jenis brute-force attack maupun dictionary.
                                                          iii.      Membuat password dengan panjang di atas 15 karakter, untuk mempersulit serangan baik dengan metode brute-force attack maupun dictionary.

b.      Bypassing MAC Authentication
Tahapan yang kedua, tujuan dari percobaan ini adalah untuk mengetahui apakah sistem keamanan menggunakan metode pembatasan hak akses dengan MAC filtering atau tidak. Setelah dilakukan percobaan menghubungkan antara perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
Pengujian kemudian coba dilakukan dengan mensimulasikan apabila sistem keamanan jaringan menggunakan pembatasan hak akses berdasarkan MAC (MAC Filtering).
Dalam tahapan ini meski pengamanan jaringan WLAN tidak menggunakan MAC Address Filtering, namun pengujian tetap dilakukan dengan cara merubah MAC Address dari perangkat tester dan menduplikasi MAC Address dari perangkat client yang sudah terhubung dengan jaringan ‘LAB SIM dan Programming’. Informasi yang dibutuhkan pada tahapan ini hanyalah MAC Adress dari perangkat yang terhubung dengan jaringan, yang mana dapat dilihat menggunakan aplikasi Aircrack-ng dalam mode monitor.

Duplikasi MAC address pada jaringan wireless tidak mengakibatkan konflik dan memiliki tingkat keberhasilan yang tinggi. Namun komputer tester tetap membutuhkan IP yang berbeda dengan target yang diduplikasi MAC Address-nya.
Solusi pencegahan untuk duplikasi MAC address bisa dilakukan dengan cara memasang Mikrotik Router sebagai tambahan keamanan. Hal ini dilakukan karena pada Mikrotik terdapat pengaturan yang membatasi tidak adanya MAC address kembar dalam jaringan WLAN. Dengan demikian, maka teknik pengamanan dengan menggunakan MAC Address Filtering bisa lebih berjalan optimal.
c.       Attacking The Infrastructure
Dalam tahap ini dilakukan serangan pada layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan ini adalah DoS attack yang bertujuan melumpuhkan koneksi user lain di dalam jaringan. Informasi awal yang dibutuhkan adalah password dari jaringan wireless yang diuji, agar komputer tester dapat terhubung dengan layanan wireless. Gambar 3 menunjukkan mode monitor saat melakukan tahap Attacking the Infrastructure.
Dari hasil yang diperoleh terlihat bahwa lamanya waktu serangan deAuthentication yang dibutuhkan hingga terputusnya koneksi user terhadap jaringan dipengaruhi oleh jarak antara komputer tester dan user, juga
dipengaruhi oleh banyaknya target. Semakin jauh jarak antara user dan penyerang serta semakin banyaknya target yang akan diserang maka semakin lama waktu yang dibutuhkan untuk terkena serangan deAuthentication.

d.      Man In the Middle (MITM) Attack
Dalam tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan melakukan penyadapan paket data. Pengujian ini menggunakan aplikasi ettercap sebagai alat uji.
Kondisi awal yang dibutuhkan adalah komputer tester dan komputer target harus terhubung di jaringan wireless ‘LAB SIM dan Programming’. Disini komputer tester berperan sebagai pihak ketiga diantara target dan access point yang menghubungkan antara target dan layanan internet. Dalam hal ini, pada konfigurasi ettercap yang menjadi target pertama adalah gateway dari Access Point yaitu 192.168.112.1 dan  yang  menjadi target kedua adalah IP dari komputer target yaitu 192.168.112.202.

Tahap selanjutnya adalah melakukan ARP Poisoning. Address Resolution Protocol (ARP) adalah sebuah protocol dalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP Poisoning adalah suatu teknik menyerang pada jaringan komputer local baik dengan media kabel maupun wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan local atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Pada prinsipnya ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer sendiri yang menggunakan ARP broadcast.

Setelah itu proses sniffing dijalankan, untuk kemudian semacam merekam aktifitas komputer target pada saat menggunakan layanan internet. Dari percobaan proses sniffing tersebut kemudian berhasil diperoleh informasi bahwa komputer target mengakses situs http://www.kumpulbagi.com dan memasukkan user serta passwordnya. Komputer target juga berhasil terekam telah mengakses situs http://siakad.uho.ac.id dan memasukkan username E1E112019 dan password E1E112019.
Namun  pada saat computer tester berusaha untuk merekam pada saat komputer target membuka situs https://www.facebook.com ataupun https://www.twitter.com, aplikasi ettercap mengalami            kegagalan.             Setelah dianalisis ditemukan kegagalan dalam proses sniffing berasal dari protokol yang digunakan oleh web server, yaitu https. Perbedaan antara http dan https adalah https bekerja melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: TLS (Transport Layer Security) dan SSL (Secure Socket Layer), yang keduanya menyandikan catatan data yang dipertukarkan. Setelah itu kemudian pada komputer target dicoba untuk mengakses situs facebook dengan cara mengetikkan manual http://www.facebook.com pada kolom url dari web browser yang digunakan, dalam hal ini Mozilla Firefox. Namun hasilnya pada saat proses berjalan pada kolom url kembali lagi menjadi https. Setelah dilakukan analisis kemudian             ditemukan       bahwa website. www.facebook.com ternyata             telah menggunakan mekanisme keamanan HSTS. HSTS merupakan singkatan dari HTTP-Strict- Transport-Security yaitu mekanisme keamanan website yang memaksa web browser untuk mengakses website hanya via HTTPS.
Jadi faktor kegagalan bukan disebabkan karena konfigurasi keamanan yang dimiliki oleh jaringan WLAN yang ada di ‘LAB SIM dan Programming’, namun lebih kepada konfigurasi keamanan yang dimiliki oleh web server dari situs yang di akses. Secara keseluruhan, implementasi dari pengujian keamanan jaringan wireless local area network dengan metode penetration testing dapat dilihat pada Tabel 1.

Tabel 1 Hasil Penetration Testing


Jenis Serangan
Informasi yang
dibutuhkan
Status
Serangan



Cracking The Encryption

Dictionary Word, handshake user lain,
Channel yang digunakan dan BSSID dari access point.




Gagal
Bypassing
WLAN
Authentication
List MAC User lain yang terhubung di
jaringan

Berhasil


Attacking The Infrastructure
Attacker harus berada dalam jaringan WLAN, MAC Address dari perangkat tester


Berhasil


MITM
Attacker harus berada dalam jaringan WLAN, IP address dari user yang terkoneksi


Berhasil

REVIEW JURNAL
Judul                          : ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE   PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM   INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)
Volume                       : Vol.3, No.2.
Tahun                         : Desember 2017
Penulis                        : Imam Kreshna Bayu, Muh. Yamin, LM Fid Askara.

Tujuan Penelitian
Tujuan utama dari penelitian ini adalah untuk mengevaluasi kualitas sistem keamanan jaringan pada Laboratorium Sistem Informasi Universitas Halu Oleo
Waktu penelitian
Penelitian ini dilakukan pada bulan Juli s.d. Desember 2017 di Universitas Halu Oleo yang terletak di Kendari, Sulawesi Tenggara.
Metode Penelitian
Penelitian dilakukan dengan 4 tahapan berbeda, yaitu :
1.      Cracking The Encryption
Pada tahapan ini dilakukan scanning terhadap access point kemudia menentukan target untuk dilakukan cracking terhadap key yang digunakan sebagai pengamanan
2.      Bypassing MAC Authentication
Pada tahapan ini dilakukan percobaan menghubungkan perangkat pengujian dan access point ditemukan bahwa sistem keamanan dari jaringan wireless tidak menggunakan MAC filtering, sehingga semua perangkat yang dapat terhubung dengan Wi-fi bisa mengakses jaringan wireless ini asal mengetahui encryption key-nya.
3.      Attacking The Infrastructure
Pada tahapan ini dilakukan serangan pada layanan wireless untuk client sehingga dapat mempengaruhi kinerja jaringan. Bentuk serangan yang digunakan adalah DoS attach yang bertujuan untuk melumpuhkan  koneksi user lain di dalam jaringan.
4.      Man in the Middle Attack
Pada tahap ini dilakukan serangan terhadap user lain jaringan WLAN yang sama dengan melakukan penyadapan paket data.
Hasil Penelitian
Berdasarkan uraian dan pembahasan dari bab-bab sebelumnya, penelitian dari jurnal berjudul “ANALISA KEAMANAN JARINGAN WLAN DENGAN METODE   PENETRATION TESTING (STUDI KASUS : LABORATORIUM SISTEM   INFORMASI DAN PROGRAMMING TEKNIK INFORMATIKA UHO)” memiliki beberapa kesimpulan, yaitu :
1.      Password pada jaringan lokal nirkabel mudah dibobol hacker
2.      Untuk meningkatkan ketahanan password dari upaya cracking, ada beberapa hal yang harus dilakukan diantaranya dengan menggunakan kombinasi huruf besar, huruf kecil, simbol serta angka dalam membuat password
3.      Dari 4 metode penelitian yang dilakukan, hanya 1 metode yang gagal diserang yaitu Cracking the Encryption.
Secara keseluruhan jurnal ini sangat baik, penjelasannya pun singkat, padat dan jelas. Namun lebih baik apabila metode-metode yang belum tertera pada jurnal ini untuk menjadi bahan evaluasi bagi pengembangan keamanan jaringan WLAN



DAFTAR PUSTAKA           
https://id.wikipedia.org/wiki/Audit_teknologi_informasi