NAMA :BUSTANUL ARIFIN
PRODI :TEKNOLOGI INFORMASI
NPM :20180300308
MATA KULIAH :PENGANTAR
TEKNOLOGI INFORMASI
DOSEN PEMBIMBING :ZAEHOL FATAH M.Kom
TUGAS PERBANDINGAN JURNAL
JURNAL A
ADDY
SUYATNO
(Aplikasi
Model Sistem Keamanan Jaringan Berbasis De-Militarised Zone)
1
Februari 2009
ABSTRAK
De-Militarized
Zone (DMZ) adalah "domba kurban" untuk peretas yang diterapkan untuk
melindungi sistem internal yang berkaitan dengan serangan hack (serangan hack).
DMZ berfungsi untuk semua basis layanan jaringan yang membutuhkan akses ke
jaringan "eksternal dunia "untuk bagian dari jaringan yang lain.
Dengan begitu, semua" buka port "yang berkaitan dengan dunia luar
akan tetap di jaringan, sehingga jika seorang peretas melakukan serangan dan
melakukan crack di server menggunakan sistem DMZ, peretas hanya akan biasa
mengaksesnya (tuan rumah hanya, tidak di jaringan internal. Secara Umum DMZ
dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address
Translation), PAT (Port Addressable Translation), dan Daftar Akses. NAT
berfungsi untuk menampilkan kembali paket yang datang "alamat asli"
ke alamat internal. Sebagai contoh: jika kita memiliki "nyata alamat
"203.8.90.100, kita dapat membentuk NAT langsung secara otomatis pada data
yang datang ke 192.168.100.1 (internal alamat jaringan). Kemudian fungsi PAT
menunjukkan data untuk datang pada port tertentu, atau rentang port dan
protokol (TCP / UDP atau lainnya) dan alamat IP ke port tertentu atau rentang
port ke alamat internal AKU P. Sementara fungsi daftar akses untuk mengontrol
secara tepat apa yang datang dan keluar dari jaringan dalam sebuah pertanyaan.
Sebagai contoh: kita dapat menolak atau memungkinkan semua ICMP datang ke semua
alamat IP kecuali ICMP yang tidak diinginkan.
JURNAL B
Yana Hendriana
EVALUASI
IMPLEMENTASI KEAMANAN JARINGAN VIRTUAL PRIVATE
NETWORK
(VPN) (STUDI KASUS PADA CV. PANGESTU JAYA)
DESEMBER
2012
ABSTRAK
CV.Pangestu
Jaya yang bergerak di bidang pengadaan barang dan jasa serta software house, dalam
pengiriman data penting perusahaan, antara kantor pusat dengan kantor cabang di
kota lain secara online menggunakan jaringan VPN. Penelitian ini dilakukan
dengan skenario uji kelayakan berdasarkan kebutuhan user.
Pengujian-pengujian yang dilakukan adalah Pengujian Konektivitas, Pengujian Transfer
Data, Attacking VPN dengan DoS (Denial Of Services), Hacking VPN
dengan ARP Poisoning di Linux Backtrack. Hasil eksperimen
pengujian attacking dengan Denial of Service (DoS) menggunakan tool
pingflood ternyata berhasil mematikan service / layanan pada VPN server. Selain itu
pengujian hacking / ARP Poisoning untuk mendapatkan username dan password
dengan menggunakan tools yang ada pada Linux backtrack juga
berhasil menembus akses login client ke server.
JURNAL
C
Imam Riadi
Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik
Februari 2011
ABSTRAK
Pengguna
jaringan komputer harus mengeluarkan investasi yang tidak sedikit untuk
mengakses Internet. Internet telah memberikan pengaruh yang sangat besar pada
penyebaran informasi, sehingga semakin banyak orang yang mengakses data melalui
Internet. Permasalahan tersebut dapat diatasi menggunakan MikroTik sebagai
pengatur lalu lintas data Internet serta melakukan pemfilteran beberapa aplikasi
yang dapat mengganggu konektifitas jaringan komputer sesuai dengan aturan yang
telah ditetapkan. Penelitian ini dilakukan menggunakan beberapa tahapan antara
lain : analisis proses untuk menentukan alur lalulintas yang melewati proses pemfilteran
menggunakan firewall, desain untuk mendapatkan cara yang paling efektif dan
efisien mengimplementasikan router, implementasi serta pengujian yang dilakukan
dengan metode stress test. Berdasarkan penelitian yang telah dilakukan aplikasi
router menggunakan MikroTik yang di hasilkan dapat memenuhi kebutuhan sistem
khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan pengguna.
KESIMPULAN JURNAL
JURNAL
A
Tidak
ada sebuah keamanan yang benarbenar fix dan menjamin untuk mengamankan suatu
jaringan atau website. Keamanan adalah suatu proses, bukan produk. Jika anda
memasang firewall, IDSes(instrusion detection system), routers dan honeypots
(system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
untuk
bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan
menolong suatu organisasi sampai organisasi tersebut mempunyai proses untuk
mengupgrade system, memakai patch, mengecek security pada system sendiri dan
metode
lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file
log mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk
melindungi website maupun network dari serangan adalah mendekatkan keamanan
sebagaimana tantangan yang sedang terjadi terhadap keamanan itu sendiri.
JURNAL
B
Berdasarkan
hasil penelitian yang dilakukan beberapa eksperimen pengujian, maka dihasilkan
beberapa kesimpulansebagai berikut.
a.
Hasil pengujian konektivitas jaringan vpn antara kantor pusat dengan kantor cabang
di CV. Pangestu Jaya bias berjalan dengan baik dan stabil, dengan tingkat loss
dan round trip dalam jumlah kecil, tetapi tetap dipengaruhi oleh bandwidth yang
dimiliki oleh masing-masing computer client. Eksperimen transfer file
via FTP sudah cukup baik, tetapi masih disayangkan karena selama ini fasilitas
FTP server tidak diaktifkan, padahal dari sisi keamanan fasilitas ini bisa
diamankan dengan login user danpassword.
b.
Hasil Pengujian keamanan menunjukkan masih adanya kelemahan terhadap serangan Denial
of Service (DoS) dengan pingflood attack. Selain itu jaringan
VPN masih rentan terhadap serangan penyusup,dengan telah dibobolnya username
dan password vpn melalui eksperimen hacking menggunakan Linux Backtrack.
c.
Evaluasi Jaringan VPN dan Non VPN menunjukkan hasil bahwa aktivitas di
jaringan
VPN lebih baik dari pada Non VPN karena aktivitas yang dilakukan didalam tunnel
VPN tidak diketahui oleh orang lain.
JURNAL
C
Aplikasi
router menggunakan MikroTik yang dihasilkan dapat memenuhi kebutuhan sistem
khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan
pengguna, sehingga aplikasi tersebut tidak dapat diakses oleh pengguna sesuai
dengan ketentuan yang telah rancang dan sepakati sebelumnya
PERBANDINGAN 3 JURNAL
Maka
dari 3 jurnal ini dapat dibandingkan dari segala aspek baik itu dari kelebihan
maupun kekurangannya yang ada pada sistem komputer internet dan juga terdapat
titik perbedaan,namun dari perbedaan tersebut saling menguntungkan satu sama
lain.Dari jurnal A menerapkan system DMZ yang dapat mengamankan dan melindungi
dari segala hacker atau pihak pihak yang memiliki akses ataupun tidak memiliki
akses .Dan dari jurnal B menerapkan system MIKROTIK yang dapat mengatur lalu lintas data internet
agar tidak terlalu anjlok dalam setiap penggunaannya.Dari jurnal C menerapkan
system jaringan VPN yang juga bisa mengamankan dari segala kerahasiaan,misalnya
mengamankan password atau sandi agar tidak diketahui oleh publik luar yang
ceroboh, disamping itu jaringan VPN juga dapat memperlancar pengaksesan
internet menjadi lebih cepat. Maka dari itu, dari jurnal A,B dan C mempunyai
keterkaitan yang dapat mengamankan dan melindungi jalannya system yang
direncanakan dalam komputer dan dapat mencegah dari segala masalah yang terjadi
pada komputer tersebut.
Tidak ada komentar:
Posting Komentar