SlideShare a Scribd company logo
1 of 7
Download to read offline
TUGAS KEAMANAN KOMPUTER
” Reviewer Jurnal “
Disusun Oleh :
Nama : Mhd Abdurrahmi
Nim : 17201008
Nama. : Muhamad Hardiyansyah
Nim. : 17201004
Dosen Pembimbing : ​Furqon Mauladani, S.Kom., M.MT
JURUSAN TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA
KOMPUTER (STMIK)
SWADHARMA
JAKARTA
TAHUN 2020
Judul Perancangan Sistem Pendeteksi dan Pencegahan
Penyebaran Malware Melalui SMS Gateway
Jurnal INOVTEK POLBENG
Volume & Halaman Volume 3, Halaman 40
Tahun 2018
Penulis Agus Tedyyana (1), Supria (2)
Reviewer Mhd. Abdurrahmi ( 17201008 )
Tanggal 28 April 2020
Tujuan Penelitian Untuk mengatasi dan mendeteksi malware yang masuk
ke jaringan komputer
Subjek Peneltian Seluruh Pengguna Jarigan Internet
Metode Penelitian 1. Menggunakan Metode Unified Modeling Language
(UML).
2. Mikrotik API Application Programmable Interface
(API) memungkinkan pengguna untuk membuat
solusi perangkat lunak khusus untuk berkomunikasi
dengan RouterOS untuk mengumpulkan informasi,
menyesuaikan konfigurasi dan mengelola router. API
umumnya menggunakan sintaks dari Command Line
Interface (CLI). Ini dapat digunakan untuk membuat
alat konfigurasi yang diterjemahkan atau kustom
untuk membantu kemudahan penggunaan
menjalankan dan mengelola router dengan RouterOS.
3. SMS Gateway
MS Gateway adalah sebuah gerbang yang menghubungkan
antara komputer dengan client melalui SMS, jadi
secara garis besar, SMS Gateway dapat digambarkan
seperti Gambar 2. Client secara tidak langsung
berinteraksi dengan aplikasi / sistem melalui SMS
Gateway. Saat melakukan SMS, maka informasi
terpenting yang diperlukan adalah nomor tujuan dan
pesan, maka itulah yang sebenarnya diolah oleh SMS
Gateway.
4. Unified Modeling Language (UML) UML adalah
sekumpulan alat yang digunakan untuk melakukan
abstraksi terhadap sebuah sistem atau perangkat
lunak berbasis objek. UML merupakan singkatan
dari Unified Modeling Language. UML juga menjadi
salah satu cara untuk mempermudah pengembangan
aplikasi yang berkelanjutan. Aplikasi atau sistem
yang tidak terdokumentasi biasanya dapat
menghambat pengembangan dikarenakan developer
harusmelakukan penelusuran dan mempelajari kode
program. UML juga dapat menjadi alat bantu untuk
transfer ilmu tentang sistem atau aplikasi yang akan
dikembangkan dari satu developer ke developer
lainya. Tidak hanya antar developer terhadap orang
bisnis dan siapapun dapat memahami sebuah sistem
dengan adanya UML. UML diciptakan oleh Object
Management Group yang diawali dengan versi 1.0
pada Januari 1997. Dalam pengembangan
berorientasi objek ada beberapa prinsip yang harus
dikenal yaitu Object, Class, Abstraction,
Encapsulation, Inheritance dan Polymorphism.
Hasil Penelitian Implementasi Hasil perancangan sistem yang diusulkan
dapat dilihat pada
Menunjukkan bahwa ada sebuah sistem yang
dirancang untuk memonitoring aliran traffic jaringan
yang terjadi di router. Adapun aliran traffic yang di
monitoring adalah pada bagian aliran port. Sistem akan
mendeteksi port-port yang lewat melalui router. Jadi ada
beberapa port yang terindikasi sebagai port yang sering
digunakan pada penyebaran malware seperti wannacry.
Adapun portport yang terindikasi sebagai port yang
sering digunakan sebagai aliran malware adalah port
137, 138, 139, 445 dan 3389. Sehingga ketika ada aliran
dari port-port tersebut, maka sistem akan melakukan
aksi. Adapun aksi yang dilakukan adalah menutup port
tersebut dan sekaligus mengirimkan informasi ada
malware. Informasi tersebut dikirimkan melalui SMS
Gateway. Pengguna akan menerima informasi dalam
bentuk SMS.
Menunjukkan aliran proses yang diusulkan. Pada
diagram tersebut menunjukkan beberapa proses yang
digunakan yaitu dimulai dari deteksi port. Deteksi port
digunakan untuk mendeteksi apakah ada jaringan yang
melewati port
JURNAL INOVTEK POLBENG - SERI
INFORMATIKA, VOL. 3, NO. 1 , JUNI 2018 ISSN :
2527-9866 39 port yang di seleksi. Jika ada jaringan
yang melewati port-port yang diseleksi maka sistem
akan mengirimkan informasi dalam bentuk SMS melalui
SMS Gateway.
Gambar menunjukkan hasil source code perancangan
sistem yang diusulkan. Adapun port-port yang akan
diidentifikasi sebagai port malware dapat dilihat pada
Kekuatan Pembahasan Dari perancangan sistem yang diusulkan
menunjukkan bahwa sistem ini mampu mendeteksi
malware yang menyusup masuk melalui router. Menurut
mikrotik.com menjelaskan bahwa malware yang dikenal
dengan wannacry masuk kejaringan melalui port.
Adapun port-port yang sering dilewati malware yaitu
137, 138, 139, 445 dan 3389. Sehigga port-port tersebut
digunakan untuk mendeteksi malware yang masuk
melalui jaringan. Sistem dirancang dengan membuat
aplikasi berbasis web yang dibangun dengan
menggunakan bahasa pemrograman web seperti html,
php, css, dan lain-lain. Aplikasi web yang dibangun
akan ditempatkan pada server atau hosting.
Aplikasi tersebut akan digunakan untuk memonitoring
sebuah router mikrotik. Sehingga ketika ada yang
mengakses portport (137, 138, 139, 445 dan 3389) pada
router tersebut maka sistem akan melakukan aksi yaitu
mengirim informasi kepada administrator atau pihak
yang lain melalui SMS. SMS akan dikirim dengan
memanfaatkan SMS Gateway. Ada sisi kelemahan dari
sistem yang diusulkan yaitu semua jaringan yang akan
akses atau melewati port-port yang telah ditentukan
(137, 138, 139, 445 dan 3389) maka akan dianggap
sebagai aktivitas malware. Jadi sistem ini tidak bisa
membedakan bahwa yang melewati portport tersebut
apakah malware atau bukan malware.
Kelemahan Dari analisa yang dilakukan terhadap perancangan
sistem yang telah diusulkan maka ada beberapa saran
untuk pengembangan kedepan dari sistem yang
diusulkan seperti adanya penambahan portport yang
terindikasi sebagai aliran malware dan adanya seleksi
jenis aliran malware atau bukan malware yang melewati
port-port yang diindikasi sebagai port aliran malware.
Perbedaan Dengan
Rencana Penelitian
Berdasarkan penelitian dan perancangan sistem yang
diusulkan menunjukkan bahwa sistem dirancang dengan
cara mengindikasi port-port yang sering digunakan
malware. Ketika ada malware yang melewati port-port
yang ditentukan sebagai airan malware maka sistem
akan mengirimkan informasi melalui SMS Gateway.
Semua jaringan yang melewati port-port yang diindikasi
sebagai aliran malware akan dianggap sebagai malware.

More Related Content

Similar to Reviewer jurnal by romy

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
Muhammad Faozan Akbar
 
Kajian penggunaan mikrotik os sebagai router
Kajian penggunaan mikrotik os sebagai routerKajian penggunaan mikrotik os sebagai router
Kajian penggunaan mikrotik os sebagai router
Mu Is
 
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciriTeknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Santubong Community College
 

Similar to Reviewer jurnal by romy (20)

It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
Agent untuk pemantau keamanan server pada jaringan internet menggunakan mobil...
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
8 66-1-pb
8 66-1-pb8 66-1-pb
8 66-1-pb
 
8 66-1-pb 2
8 66-1-pb 28 66-1-pb 2
8 66-1-pb 2
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Kajian penggunaan mikrotik os sebagai router
Kajian penggunaan mikrotik os sebagai routerKajian penggunaan mikrotik os sebagai router
Kajian penggunaan mikrotik os sebagai router
 
3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdf3. NOS berbasis Multimedia.pdf
3. NOS berbasis Multimedia.pdf
 
Forum 10
Forum 10Forum 10
Forum 10
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciriTeknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Sim, tsania ardhani, hapzi ali, sumber daya komputasi dan komunikasi, univers...
Sim, tsania ardhani, hapzi ali, sumber daya komputasi dan komunikasi, univers...Sim, tsania ardhani, hapzi ali, sumber daya komputasi dan komunikasi, univers...
Sim, tsania ardhani, hapzi ali, sumber daya komputasi dan komunikasi, univers...
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 

Recently uploaded

Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
subki124
 
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
luqmanhakimkhairudin
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
cupulin
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
SuzanDwiPutra
 

Recently uploaded (20)

Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdfAksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
Aksi Nyata Menyebarkan Pemahaman Merdeka Belajar.pdf
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 5 KURIKULUM MERDEKA.pdf
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 6 KURIKULUM MERDEKA.pdf
 
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
Asimilasi Masyarakat Cina Dengan Orang Melayu di Kelantan (Cina Peranakan Kel...
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa Pemrograman
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
 
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi TrigonometriSudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
Sudut-sudut Berelasi Trigonometri - Sudut-sudut Berelasi Trigonometri
 

Reviewer jurnal by romy

  • 1. TUGAS KEAMANAN KOMPUTER ” Reviewer Jurnal “ Disusun Oleh : Nama : Mhd Abdurrahmi Nim : 17201008 Nama. : Muhamad Hardiyansyah Nim. : 17201004 Dosen Pembimbing : ​Furqon Mauladani, S.Kom., M.MT JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER (STMIK) SWADHARMA
  • 2. JAKARTA TAHUN 2020 Judul Perancangan Sistem Pendeteksi dan Pencegahan Penyebaran Malware Melalui SMS Gateway Jurnal INOVTEK POLBENG Volume & Halaman Volume 3, Halaman 40 Tahun 2018 Penulis Agus Tedyyana (1), Supria (2) Reviewer Mhd. Abdurrahmi ( 17201008 ) Tanggal 28 April 2020 Tujuan Penelitian Untuk mengatasi dan mendeteksi malware yang masuk ke jaringan komputer Subjek Peneltian Seluruh Pengguna Jarigan Internet Metode Penelitian 1. Menggunakan Metode Unified Modeling Language (UML). 2. Mikrotik API Application Programmable Interface (API) memungkinkan pengguna untuk membuat solusi perangkat lunak khusus untuk berkomunikasi dengan RouterOS untuk mengumpulkan informasi, menyesuaikan konfigurasi dan mengelola router. API umumnya menggunakan sintaks dari Command Line Interface (CLI). Ini dapat digunakan untuk membuat alat konfigurasi yang diterjemahkan atau kustom untuk membantu kemudahan penggunaan menjalankan dan mengelola router dengan RouterOS. 3. SMS Gateway
  • 3. MS Gateway adalah sebuah gerbang yang menghubungkan antara komputer dengan client melalui SMS, jadi secara garis besar, SMS Gateway dapat digambarkan seperti Gambar 2. Client secara tidak langsung berinteraksi dengan aplikasi / sistem melalui SMS Gateway. Saat melakukan SMS, maka informasi terpenting yang diperlukan adalah nomor tujuan dan pesan, maka itulah yang sebenarnya diolah oleh SMS Gateway. 4. Unified Modeling Language (UML) UML adalah sekumpulan alat yang digunakan untuk melakukan abstraksi terhadap sebuah sistem atau perangkat lunak berbasis objek. UML merupakan singkatan dari Unified Modeling Language. UML juga menjadi salah satu cara untuk mempermudah pengembangan aplikasi yang berkelanjutan. Aplikasi atau sistem yang tidak terdokumentasi biasanya dapat menghambat pengembangan dikarenakan developer harusmelakukan penelusuran dan mempelajari kode program. UML juga dapat menjadi alat bantu untuk transfer ilmu tentang sistem atau aplikasi yang akan dikembangkan dari satu developer ke developer lainya. Tidak hanya antar developer terhadap orang bisnis dan siapapun dapat memahami sebuah sistem dengan adanya UML. UML diciptakan oleh Object Management Group yang diawali dengan versi 1.0 pada Januari 1997. Dalam pengembangan berorientasi objek ada beberapa prinsip yang harus
  • 4. dikenal yaitu Object, Class, Abstraction, Encapsulation, Inheritance dan Polymorphism. Hasil Penelitian Implementasi Hasil perancangan sistem yang diusulkan dapat dilihat pada Menunjukkan bahwa ada sebuah sistem yang dirancang untuk memonitoring aliran traffic jaringan yang terjadi di router. Adapun aliran traffic yang di monitoring adalah pada bagian aliran port. Sistem akan mendeteksi port-port yang lewat melalui router. Jadi ada beberapa port yang terindikasi sebagai port yang sering digunakan pada penyebaran malware seperti wannacry. Adapun portport yang terindikasi sebagai port yang sering digunakan sebagai aliran malware adalah port 137, 138, 139, 445 dan 3389. Sehingga ketika ada aliran dari port-port tersebut, maka sistem akan melakukan aksi. Adapun aksi yang dilakukan adalah menutup port
  • 5. tersebut dan sekaligus mengirimkan informasi ada malware. Informasi tersebut dikirimkan melalui SMS Gateway. Pengguna akan menerima informasi dalam bentuk SMS. Menunjukkan aliran proses yang diusulkan. Pada diagram tersebut menunjukkan beberapa proses yang digunakan yaitu dimulai dari deteksi port. Deteksi port digunakan untuk mendeteksi apakah ada jaringan yang melewati port JURNAL INOVTEK POLBENG - SERI INFORMATIKA, VOL. 3, NO. 1 , JUNI 2018 ISSN : 2527-9866 39 port yang di seleksi. Jika ada jaringan yang melewati port-port yang diseleksi maka sistem akan mengirimkan informasi dalam bentuk SMS melalui SMS Gateway.
  • 6. Gambar menunjukkan hasil source code perancangan sistem yang diusulkan. Adapun port-port yang akan diidentifikasi sebagai port malware dapat dilihat pada Kekuatan Pembahasan Dari perancangan sistem yang diusulkan menunjukkan bahwa sistem ini mampu mendeteksi malware yang menyusup masuk melalui router. Menurut mikrotik.com menjelaskan bahwa malware yang dikenal dengan wannacry masuk kejaringan melalui port. Adapun port-port yang sering dilewati malware yaitu 137, 138, 139, 445 dan 3389. Sehigga port-port tersebut digunakan untuk mendeteksi malware yang masuk melalui jaringan. Sistem dirancang dengan membuat aplikasi berbasis web yang dibangun dengan menggunakan bahasa pemrograman web seperti html, php, css, dan lain-lain. Aplikasi web yang dibangun akan ditempatkan pada server atau hosting. Aplikasi tersebut akan digunakan untuk memonitoring sebuah router mikrotik. Sehingga ketika ada yang mengakses portport (137, 138, 139, 445 dan 3389) pada router tersebut maka sistem akan melakukan aksi yaitu mengirim informasi kepada administrator atau pihak yang lain melalui SMS. SMS akan dikirim dengan memanfaatkan SMS Gateway. Ada sisi kelemahan dari sistem yang diusulkan yaitu semua jaringan yang akan akses atau melewati port-port yang telah ditentukan (137, 138, 139, 445 dan 3389) maka akan dianggap sebagai aktivitas malware. Jadi sistem ini tidak bisa
  • 7. membedakan bahwa yang melewati portport tersebut apakah malware atau bukan malware. Kelemahan Dari analisa yang dilakukan terhadap perancangan sistem yang telah diusulkan maka ada beberapa saran untuk pengembangan kedepan dari sistem yang diusulkan seperti adanya penambahan portport yang terindikasi sebagai aliran malware dan adanya seleksi jenis aliran malware atau bukan malware yang melewati port-port yang diindikasi sebagai port aliran malware. Perbedaan Dengan Rencana Penelitian Berdasarkan penelitian dan perancangan sistem yang diusulkan menunjukkan bahwa sistem dirancang dengan cara mengindikasi port-port yang sering digunakan malware. Ketika ada malware yang melewati port-port yang ditentukan sebagai airan malware maka sistem akan mengirimkan informasi melalui SMS Gateway. Semua jaringan yang melewati port-port yang diindikasi sebagai aliran malware akan dianggap sebagai malware.