Sabtu, 16 Maret 2019

PERBANDINGAN 3 JURNAL

NAMA :BUSTANUL ARIFIN               
PRODI :TEKNOLOGI INFORMASI
NPM :20180300308                            
MATA KULIAH :PENGANTAR TEKNOLOGI INFORMASI

DOSEN  PEMBIMBING :ZAEHOL FATAH M.Kom
TUGAS PERBANDINGAN JURNAL

JURNAL A
ADDY SUYATNO
(Aplikasi Model Sistem Keamanan Jaringan Berbasis De-Militarised Zone)
1 Februari 2009

ABSTRAK
De-Militarized Zone (DMZ) adalah "domba kurban" untuk peretas yang diterapkan untuk melindungi sistem internal yang berkaitan dengan serangan hack (serangan hack). DMZ berfungsi untuk semua basis layanan jaringan yang membutuhkan akses ke jaringan "eksternal dunia "untuk bagian dari jaringan yang lain. Dengan begitu, semua" buka port "yang berkaitan dengan dunia luar akan tetap di jaringan, sehingga jika seorang peretas melakukan serangan dan melakukan crack di server menggunakan sistem DMZ, peretas hanya akan biasa mengaksesnya (tuan rumah hanya, tidak di jaringan internal. Secara Umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Daftar Akses. NAT berfungsi untuk menampilkan kembali paket yang datang "alamat asli" ke alamat internal. Sebagai contoh: jika kita memiliki "nyata alamat "203.8.90.100, kita dapat membentuk NAT langsung secara otomatis pada data yang datang ke 192.168.100.1 (internal alamat jaringan). Kemudian fungsi PAT menunjukkan data untuk datang pada port tertentu, atau rentang port dan protokol (TCP / UDP atau lainnya) dan alamat IP ke port tertentu atau rentang port ke alamat internal AKU P. Sementara fungsi daftar akses untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam sebuah pertanyaan. Sebagai contoh: kita dapat menolak atau memungkinkan semua ICMP datang ke semua alamat IP kecuali ICMP yang tidak diinginkan.


JURNAL B
Yana Hendriana
EVALUASI IMPLEMENTASI KEAMANAN JARINGAN VIRTUAL PRIVATE
NETWORK (VPN) (STUDI KASUS PADA CV. PANGESTU JAYA)
DESEMBER 2012

ABSTRAK
CV.Pangestu Jaya yang bergerak di bidang pengadaan barang dan jasa serta software house, dalam pengiriman data penting perusahaan, antara kantor pusat dengan kantor cabang di kota lain secara online menggunakan jaringan VPN. Penelitian ini dilakukan dengan skenario uji kelayakan berdasarkan kebutuhan user. Pengujian-pengujian yang dilakukan adalah Pengujian Konektivitas, Pengujian Transfer Data, Attacking VPN dengan DoS (Denial Of Services), Hacking VPN dengan ARP Poisoning di Linux Backtrack. Hasil eksperimen pengujian attacking dengan Denial of Service (DoS) menggunakan tool pingflood ternyata berhasil mematikan service  / layanan pada VPN server. Selain itu pengujian hacking / ARP Poisoning untuk mendapatkan username dan password dengan menggunakan tools yang ada pada Linux backtrack juga berhasil menembus akses login client ke server.

JURNAL C
Imam Riadi
Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik
Februari 2011

ABSTRAK
Pengguna jaringan komputer harus mengeluarkan investasi yang tidak sedikit untuk mengakses Internet. Internet telah memberikan pengaruh yang sangat besar pada penyebaran informasi, sehingga semakin banyak orang yang mengakses data melalui Internet. Permasalahan tersebut dapat diatasi menggunakan MikroTik sebagai pengatur lalu lintas data Internet serta melakukan pemfilteran beberapa aplikasi yang dapat mengganggu konektifitas jaringan komputer sesuai dengan aturan yang telah ditetapkan. Penelitian ini dilakukan menggunakan beberapa tahapan antara lain : analisis proses untuk menentukan alur lalulintas yang melewati proses pemfilteran menggunakan firewall, desain untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan router, implementasi serta pengujian yang dilakukan dengan metode stress test. Berdasarkan penelitian yang telah dilakukan aplikasi router menggunakan MikroTik yang di hasilkan dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan pengguna.



KESIMPULAN  JURNAL

JURNAL A
Tidak ada sebuah keamanan yang benarbenar fix dan menjamin untuk mengamankan suatu jaringan atau website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan
metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan itu sendiri.

JURNAL B

Berdasarkan hasil penelitian yang dilakukan beberapa eksperimen pengujian, maka dihasilkan beberapa kesimpulansebagai berikut.
a. Hasil pengujian konektivitas jaringan vpn antara kantor pusat dengan kantor cabang di CV. Pangestu Jaya bias berjalan dengan baik dan stabil, dengan tingkat loss dan round trip dalam jumlah kecil, tetapi tetap dipengaruhi oleh bandwidth yang dimiliki oleh masing-masing computer client. Eksperimen transfer file via FTP sudah cukup baik, tetapi masih disayangkan karena selama ini fasilitas FTP server tidak diaktifkan, padahal dari sisi keamanan fasilitas ini bisa diamankan dengan login user danpassword.
b. Hasil Pengujian keamanan menunjukkan masih adanya kelemahan terhadap serangan Denial of Service (DoS) dengan pingflood attack. Selain itu jaringan VPN masih rentan terhadap serangan penyusup,dengan telah dibobolnya username dan password vpn melalui eksperimen hacking menggunakan Linux Backtrack.
c. Evaluasi Jaringan VPN dan Non VPN menunjukkan hasil bahwa aktivitas di
jaringan VPN lebih baik dari pada Non VPN karena aktivitas yang dilakukan didalam tunnel VPN tidak diketahui oleh orang lain.

JURNAL C

Aplikasi router menggunakan MikroTik yang dihasilkan dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan pengguna, sehingga aplikasi tersebut tidak dapat diakses oleh pengguna sesuai dengan ketentuan yang telah rancang dan sepakati sebelumnya

PERBANDINGAN 3 JURNAL


Maka dari 3 jurnal ini dapat dibandingkan dari segala aspek baik itu dari kelebihan maupun kekurangannya yang ada pada sistem komputer internet dan juga terdapat titik perbedaan,namun dari perbedaan tersebut saling menguntungkan satu sama lain.Dari jurnal A menerapkan system DMZ yang dapat mengamankan dan melindungi dari segala hacker atau pihak pihak yang memiliki akses ataupun tidak memiliki akses .Dan dari jurnal B menerapkan system MIKROTIK  yang dapat mengatur lalu lintas data internet agar tidak terlalu anjlok dalam setiap penggunaannya.Dari jurnal C menerapkan system jaringan VPN yang juga bisa mengamankan dari segala kerahasiaan,misalnya mengamankan password atau sandi agar tidak diketahui oleh publik luar yang ceroboh, disamping itu jaringan VPN juga dapat memperlancar pengaksesan internet menjadi lebih cepat. Maka dari itu, dari jurnal A,B dan C mempunyai keterkaitan yang dapat mengamankan dan melindungi jalannya system yang direncanakan dalam komputer dan dapat mencegah dari segala masalah yang terjadi pada komputer tersebut.
Share:

Tidak ada komentar:

Posting Komentar