SlideShare a Scribd company logo
1 of 7
Download to read offline
PROPOSAL PENELITIAN TUGAS AKHIR
Analisis Keamanan Jaringan pada Fasilitas Internet (WiFi) Gratis
terhadap Serangan Packet Sniffing di Pemkab Sleman
Disusun Oleh:
ASRORI
(5181011013)
PROGRAM STUDI TEKNIK KOMPUTER
FAKULTAS SAINS & TEKNOLOGI
UNIVERSITAS TEKNOLOGI YOGYAKARTA
2022
1. LATAR BELAKANG
Berkembangnya teknologi informasi yang sangat cepat terutama internet,
memberikan dampak yang sangat besar pada aktifitas sebuah perusahaan atau instansi
dalam melakukan interaksi dengan karyawan atau pegawai melalui jaringan komputer.
(Rizkiyani : 2020)
Salah satu contohnya adalah pemberian wifi gratis oleh Pemerintah Kabupaten
Sleman yang dapat dimanfaatkan untuk meningkatkan produktivitas masyarakat,
terutama di bidang pendidikan, ekonomi, dan masyarakat (Slemankab.go).
Akan tetapi aktifitas-aktifitas tersebut akan sangat terganggu dan beresiko jika
informasi yang sangat penting diakses oleh orang yang tidak berkepentingan.
Kesadaran keamanan informasi terhadap computer masih rendah terutama bagi
pengguna yang baru mengenal dalam dunia teknologi informasi. Wi-Fi gratis
digunakan secara bebas oleh siapa saja, maka dari itu banyak celah terhadap keamanan
jaringan komputer yang terhubung pada jaringan Wi-Fi (Muhammad Taufik Hidayat :
2018).
Maka dari itu diperlukan network analisis yang berfungsi untuk merekam lalu
lintas jaringan yang terhubung pada jaringan Wi-Fi tersebut sehingga menghasilkan
celah keamanan wifi dan sistem keamanan komputer pengguna yang dapat menjadi
usulan bagi pengelola dan informasi bagi pengguna dapat menjaga keamanan. Selain
itu, keamanan ini dapat melindungi data pengguna agar terhindar dari serangan yang
dilakukan oleh orang–orang yang tidak bertanggung jawab.
2. RUMUSAN MASALAH
Berdasarkan uraian latar belakang diatas, maka rumusan masalah yang
dapat diangkat dalam penelitian ini adalah bagaimana menganalisis tingkat
keamanan fasilitas internet (wifi) gratis terhadap serangan packet sniffing di
Pemkab Sleman?
3. TUJUAN PENELITIAN
Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk
menganalisa tingkat keamanan fasilitas internet (wifi) gratis di Pemkab Sleman.
4. DESKRIPSI METODE
A. Material yang Terlibat
Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar kemanan
jaringan computer yang dapat kita ambil dari berbagai sumber.
Alat yang digunakan :
a. Kebutuhan perangkat keras (Hardware) dan system operasi : Laptop,
LAN, Wireless Network Card dan Windows.
b. Kebutuhan perangkat lunak (Software) : Ettercap dan Netstumbler.
B. Variabel Input/Output
a. Variabel Bebas : Analisis Keamanan Jaringan pada Fasilitas Internet
(WiFi) Gratis.
b. Variabel Terikat : Serangan Packet Sniffing di Pemkab Sleman.
c. Variabel Kontrol : Tempat analisis WiFi
C. Metode Algoritma yang Digunakan
D. Teknik pengujian
1. Pengujian keamanan
Pengujian keamanan bertujuan untuk memperoleh kesadaran dari
masyrakat akan permasalahan keamanan pada jaringan kabel dan nirkabel
(wireless LAN).
a. Mengidentifikasi keberadaan dan keamanan yang digunakan wifi
target dengan menggunakan software inSSIDer.
b. kemudian mengetahui keberadaan dan keamanan yang digunakan
wifi target, dan mencoba masuk untuk mendapatkan koneksi dengan
wifi target.
c. Setelah mendapatkan koneksi dengan wifi target, penulis mencoba
melakukan serangan Packet Sniffing terhadap wifi dan jaringan kabel
dengan menggunakan software ettercap, serangan akan berhasil jika
transfer data tidak dilindungi oleh keamanan seperti SSL, IPSec,
WEP, WPA dan WPA2. Karena data yang didapat terenkripsi.

More Related Content

Similar to Proposal TA-ASRORI.pdf

internet of things
internet of thingsinternet of things
internet of thingsmaidah .
 
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxMAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxnandajeneryp
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...idsecconf
 
Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)formatik
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
2 Arsitektur dan Infrastruktur .pdf
2 Arsitektur dan Infrastruktur .pdf2 Arsitektur dan Infrastruktur .pdf
2 Arsitektur dan Infrastruktur .pdftehkotak4
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 

Similar to Proposal TA-ASRORI.pdf (20)

internet of things
internet of thingsinternet of things
internet of things
 
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docxMAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
MAKALAH ITF TGS2 (2201020078)IPUTU NANDA JENERY PRATAMA.docx
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
 
Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)Pertemuan 1(Pengantar Teknologi Informasi)
Pertemuan 1(Pengantar Teknologi Informasi)
 
Powerpointku
PowerpointkuPowerpointku
Powerpointku
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
2 Arsitektur dan Infrastruktur .pdf
2 Arsitektur dan Infrastruktur .pdf2 Arsitektur dan Infrastruktur .pdf
2 Arsitektur dan Infrastruktur .pdf
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Diagram Sitasi Paper
Diagram Sitasi PaperDiagram Sitasi Paper
Diagram Sitasi Paper
 
Jurnal_TA
Jurnal_TAJurnal_TA
Jurnal_TA
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
INTERNET_OF_THINGS_IOT.pptx
INTERNET_OF_THINGS_IOT.pptxINTERNET_OF_THINGS_IOT.pptx
INTERNET_OF_THINGS_IOT.pptx
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 

Recently uploaded

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugaslisapalena
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxZhardestiny
 

Recently uploaded (9)

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptx
 

Proposal TA-ASRORI.pdf

  • 1. PROPOSAL PENELITIAN TUGAS AKHIR Analisis Keamanan Jaringan pada Fasilitas Internet (WiFi) Gratis terhadap Serangan Packet Sniffing di Pemkab Sleman Disusun Oleh: ASRORI (5181011013) PROGRAM STUDI TEKNIK KOMPUTER FAKULTAS SAINS & TEKNOLOGI UNIVERSITAS TEKNOLOGI YOGYAKARTA 2022
  • 2. 1. LATAR BELAKANG Berkembangnya teknologi informasi yang sangat cepat terutama internet, memberikan dampak yang sangat besar pada aktifitas sebuah perusahaan atau instansi dalam melakukan interaksi dengan karyawan atau pegawai melalui jaringan komputer. (Rizkiyani : 2020) Salah satu contohnya adalah pemberian wifi gratis oleh Pemerintah Kabupaten Sleman yang dapat dimanfaatkan untuk meningkatkan produktivitas masyarakat, terutama di bidang pendidikan, ekonomi, dan masyarakat (Slemankab.go). Akan tetapi aktifitas-aktifitas tersebut akan sangat terganggu dan beresiko jika informasi yang sangat penting diakses oleh orang yang tidak berkepentingan. Kesadaran keamanan informasi terhadap computer masih rendah terutama bagi pengguna yang baru mengenal dalam dunia teknologi informasi. Wi-Fi gratis digunakan secara bebas oleh siapa saja, maka dari itu banyak celah terhadap keamanan jaringan komputer yang terhubung pada jaringan Wi-Fi (Muhammad Taufik Hidayat : 2018). Maka dari itu diperlukan network analisis yang berfungsi untuk merekam lalu lintas jaringan yang terhubung pada jaringan Wi-Fi tersebut sehingga menghasilkan celah keamanan wifi dan sistem keamanan komputer pengguna yang dapat menjadi usulan bagi pengelola dan informasi bagi pengguna dapat menjaga keamanan. Selain itu, keamanan ini dapat melindungi data pengguna agar terhindar dari serangan yang dilakukan oleh orang–orang yang tidak bertanggung jawab.
  • 3. 2. RUMUSAN MASALAH Berdasarkan uraian latar belakang diatas, maka rumusan masalah yang dapat diangkat dalam penelitian ini adalah bagaimana menganalisis tingkat keamanan fasilitas internet (wifi) gratis terhadap serangan packet sniffing di Pemkab Sleman?
  • 4. 3. TUJUAN PENELITIAN Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk menganalisa tingkat keamanan fasilitas internet (wifi) gratis di Pemkab Sleman.
  • 5. 4. DESKRIPSI METODE A. Material yang Terlibat Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar kemanan jaringan computer yang dapat kita ambil dari berbagai sumber. Alat yang digunakan : a. Kebutuhan perangkat keras (Hardware) dan system operasi : Laptop, LAN, Wireless Network Card dan Windows. b. Kebutuhan perangkat lunak (Software) : Ettercap dan Netstumbler. B. Variabel Input/Output a. Variabel Bebas : Analisis Keamanan Jaringan pada Fasilitas Internet (WiFi) Gratis. b. Variabel Terikat : Serangan Packet Sniffing di Pemkab Sleman. c. Variabel Kontrol : Tempat analisis WiFi C. Metode Algoritma yang Digunakan
  • 6. D. Teknik pengujian 1. Pengujian keamanan Pengujian keamanan bertujuan untuk memperoleh kesadaran dari masyrakat akan permasalahan keamanan pada jaringan kabel dan nirkabel (wireless LAN). a. Mengidentifikasi keberadaan dan keamanan yang digunakan wifi target dengan menggunakan software inSSIDer. b. kemudian mengetahui keberadaan dan keamanan yang digunakan wifi target, dan mencoba masuk untuk mendapatkan koneksi dengan wifi target. c. Setelah mendapatkan koneksi dengan wifi target, penulis mencoba melakukan serangan Packet Sniffing terhadap wifi dan jaringan kabel dengan menggunakan software ettercap, serangan akan berhasil jika
  • 7. transfer data tidak dilindungi oleh keamanan seperti SSL, IPSec, WEP, WPA dan WPA2. Karena data yang didapat terenkripsi.