Implementasi Wireless Sensor Network untuk Parkir Motor Berbasis Web dengan Private Cloud (Studi Kasus: Kampus STMIK Primakara)
Tiga kalimat ringkasan:
1. Dokumen ini membahas implementasi teknologi wireless sensor network dan aplikasi berbasis web untuk mengatur parkir sepeda motor di Kampus STMIK Primakara secara lebih teratur dan efisien dengan menggunakan private cloud.
2. Sensor gerak dipasang di gapura masuk dan area parkir untuk mendeteksi kendaraan yang masuk dan kel
Makalah ini membahas tentang keamanan jaringan wireless dengan menjelaskan pengertian teknologi wireless, wireless LAN, komponen WLAN, standar IEEE, dan cara mengamankan jaringan wireless."
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
Dokumen tersebut membahas tentang keamanan informasi dalam Internet of Things (IoT) yang meliputi ancaman terhadap label RFID, jaringan komunikasi, dan privasi data. Untuk mencegah hal tersebut dibutuhkan mekanisme dan protokol keamanan yang tepat."
Perkembangan teknologi internet memberikan pemanfaatan lain yaitu Internet of Things (IoT). IoT melakukan komunikasi antara hardware embedded system dengan perangkat - perangkat elektronik atau mesin-mesin, sehingga dapat bertukar data atau melakukan aksi tertentu yang dikendalikan dari jarak jauh. Salah satu pengembangan dari IoT adalah door lock, door lock digunakan untuk memerikan solusi dalam penguncian konvensional yang jika meminjamkan kunci sangat rentan terhadap tindakan duplikasi, tidak dapat diketahui secara cepat jika pintu yang dibuka dengan paksa dan pintu sering ditinggalkan dalam keadaan tidak terkunci, batasan dalam penelitian ini pengguna harus memiliki koneksi internet dalam smart phone, pin 6 digit digunakan sebagai key.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Tulisan ini membahas optimalisasi firewall pada jaringan skala luas untuk mengurangi ancaman serangan virus, trojan, dan hacker. Metode yang digunakan adalah studi pustaka untuk mengumpulkan informasi tentang konfigurasi firewall yang tepat seperti kebijakan akses, port yang dibuka, dan jenis jaringan seperti screened subnet untuk meningkatkan keamanan jaringan.
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Implementasi Wireless Sensor Network untuk Parkir Motor Berbasis Web dengan Private Cloud (Studi Kasus: Kampus STMIK Primakara)
Tiga kalimat ringkasan:
1. Dokumen ini membahas implementasi teknologi wireless sensor network dan aplikasi berbasis web untuk mengatur parkir sepeda motor di Kampus STMIK Primakara secara lebih teratur dan efisien dengan menggunakan private cloud.
2. Sensor gerak dipasang di gapura masuk dan area parkir untuk mendeteksi kendaraan yang masuk dan kel
Makalah ini membahas tentang keamanan jaringan wireless dengan menjelaskan pengertian teknologi wireless, wireless LAN, komponen WLAN, standar IEEE, dan cara mengamankan jaringan wireless."
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
Dokumen tersebut membahas tentang keamanan informasi dalam Internet of Things (IoT) yang meliputi ancaman terhadap label RFID, jaringan komunikasi, dan privasi data. Untuk mencegah hal tersebut dibutuhkan mekanisme dan protokol keamanan yang tepat."
Perkembangan teknologi internet memberikan pemanfaatan lain yaitu Internet of Things (IoT). IoT melakukan komunikasi antara hardware embedded system dengan perangkat - perangkat elektronik atau mesin-mesin, sehingga dapat bertukar data atau melakukan aksi tertentu yang dikendalikan dari jarak jauh. Salah satu pengembangan dari IoT adalah door lock, door lock digunakan untuk memerikan solusi dalam penguncian konvensional yang jika meminjamkan kunci sangat rentan terhadap tindakan duplikasi, tidak dapat diketahui secara cepat jika pintu yang dibuka dengan paksa dan pintu sering ditinggalkan dalam keadaan tidak terkunci, batasan dalam penelitian ini pengguna harus memiliki koneksi internet dalam smart phone, pin 6 digit digunakan sebagai key.
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Tulisan ini membahas optimalisasi firewall pada jaringan skala luas untuk mengurangi ancaman serangan virus, trojan, dan hacker. Metode yang digunakan adalah studi pustaka untuk mengumpulkan informasi tentang konfigurasi firewall yang tepat seperti kebijakan akses, port yang dibuka, dan jenis jaringan seperti screened subnet untuk meningkatkan keamanan jaringan.
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Pertemuan 1(Pengantar Teknologi Informasi)formatik
Dokumen tersebut membahas pengantar tentang teknologi informasi dan komunikasi (TIK). TIK didefinisikan sebagai teknologi yang berhubungan dengan pengambilan, pengolahan, penyimpanan, penyebaran, dan penyajian informasi, termasuk perangkat keras, perangkat lunak, dan infrastruktur telekomunikasi. Sejarah perkembangan TIK dimulai dari penemuan telepon hingga munculnya mikroprosesor dan teknologi digital. Dok
Dokumen tersebut membahas tentang optimalisasi firewall pada jaringan skala luas untuk mengurangi ancaman di internet. Firewall digunakan untuk melindungi sumber daya jaringan dari ancaman luar seperti virus dan hacker. Konfigurasi firewall yang tepat seperti menentukan kebijakan, membuka port yang diperlukan, serta menggunakan screened subnet dapat meningkatkan keamanan jaringan meski tetap terbuka untuk diserang.
Dokumen tersebut membahas tentang arsitektur dan infrastruktur IoT serta contoh use case IoT. Secara singkat, dibahas tentang beberapa arsitektur IoT mulai dari 3 layer, 4 layer, 5 layer, hingga 7 layer yang secara umum terdiri dari layer persepsi, jaringan, middleware, aplikasi, dan bisnis. Dokumen juga menjelaskan pengertian infrastruktur IoT dan contoh penerapannya dalam berbagai industri seperti pertanian,
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
1. Makalah ini membahas tentang pengertian keamanan sistem informasi, ancaman, dan kelemahan keamanan sistem informasi. 2. Keamanan sistem informasi bertujuan untuk melindungi integritas, kerahasiaan, dan ketersediaan informasi. 3. Ancaman keamanan sistem informasi dapat berasal dari manusia, lingkungan, dan alam seperti virus, hacker, dan bencana alam.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
Dokumen tersebut membahas tentang keamanan dalam jaringan sensor nirkabel. Secara khusus membahas tentang ancaman dan serangan keamanan yang sering terjadi dalam jaringan sensor nirkabel beserta solusi-solusi keamanan yang dapat diterapkan untuk menanggulangi permasalahan tersebut. Juga dibahas mengenai tantangan-tantangan penelitian yang masih terbuka di bidang keamanan jaringan sensor nirkabel.
Internet of Things (IoT) adalah konsep di mana berbagai objek dapat terhubung ke internet dan bertukar data. Teknologi ini memungkinkan objek untuk mengumpulkan dan mengirimkan data melalui jaringan internet tanpa interaksi manusia langsung. Platform IoT berfungsi untuk menghubungkan perangkat keras ke cloud untuk mengumpulkan, menyimpan, dan menganalisis data secara real-time.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...Muhammad Nur Hadi
Jurnal "Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ayat 26 dan 32 dan Surah Al-Hujurat Ayat 13), Ditulis oleh Muhammmad Nur Hadi, Mahasiswa Program Studi Ilmu Hadist di UIN SUSKA RIAU.
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Pertemuan 1(Pengantar Teknologi Informasi)formatik
Dokumen tersebut membahas pengantar tentang teknologi informasi dan komunikasi (TIK). TIK didefinisikan sebagai teknologi yang berhubungan dengan pengambilan, pengolahan, penyimpanan, penyebaran, dan penyajian informasi, termasuk perangkat keras, perangkat lunak, dan infrastruktur telekomunikasi. Sejarah perkembangan TIK dimulai dari penemuan telepon hingga munculnya mikroprosesor dan teknologi digital. Dok
Dokumen tersebut membahas tentang optimalisasi firewall pada jaringan skala luas untuk mengurangi ancaman di internet. Firewall digunakan untuk melindungi sumber daya jaringan dari ancaman luar seperti virus dan hacker. Konfigurasi firewall yang tepat seperti menentukan kebijakan, membuka port yang diperlukan, serta menggunakan screened subnet dapat meningkatkan keamanan jaringan meski tetap terbuka untuk diserang.
Dokumen tersebut membahas tentang arsitektur dan infrastruktur IoT serta contoh use case IoT. Secara singkat, dibahas tentang beberapa arsitektur IoT mulai dari 3 layer, 4 layer, 5 layer, hingga 7 layer yang secara umum terdiri dari layer persepsi, jaringan, middleware, aplikasi, dan bisnis. Dokumen juga menjelaskan pengertian infrastruktur IoT dan contoh penerapannya dalam berbagai industri seperti pertanian,
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
1. Makalah ini membahas tentang pengertian keamanan sistem informasi, ancaman, dan kelemahan keamanan sistem informasi. 2. Keamanan sistem informasi bertujuan untuk melindungi integritas, kerahasiaan, dan ketersediaan informasi. 3. Ancaman keamanan sistem informasi dapat berasal dari manusia, lingkungan, dan alam seperti virus, hacker, dan bencana alam.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
Dokumen tersebut membahas tentang keamanan dalam jaringan sensor nirkabel. Secara khusus membahas tentang ancaman dan serangan keamanan yang sering terjadi dalam jaringan sensor nirkabel beserta solusi-solusi keamanan yang dapat diterapkan untuk menanggulangi permasalahan tersebut. Juga dibahas mengenai tantangan-tantangan penelitian yang masih terbuka di bidang keamanan jaringan sensor nirkabel.
Internet of Things (IoT) adalah konsep di mana berbagai objek dapat terhubung ke internet dan bertukar data. Teknologi ini memungkinkan objek untuk mengumpulkan dan mengirimkan data melalui jaringan internet tanpa interaksi manusia langsung. Platform IoT berfungsi untuk menghubungkan perangkat keras ke cloud untuk mengumpulkan, menyimpan, dan menganalisis data secara real-time.
Dokumen tersebut membahas mengenai keamanan jaringan komputer, termasuk ancaman yang ada seperti fisik dan logik, tujuan keamanan seperti ketersediaan, kehandalan dan kerahasiaan, serta cara mengamankan jaringan komputer melalui autentikasi dan enkripsi.
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...Muhammad Nur Hadi
Jurnal "Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ayat 26 dan 32 dan Surah Al-Hujurat Ayat 13), Ditulis oleh Muhammmad Nur Hadi, Mahasiswa Program Studi Ilmu Hadist di UIN SUSKA RIAU.
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
Proposal TA-ASRORI.pdf
1. PROPOSAL PENELITIAN TUGAS AKHIR
Analisis Keamanan Jaringan pada Fasilitas Internet (WiFi) Gratis
terhadap Serangan Packet Sniffing di Pemkab Sleman
Disusun Oleh:
ASRORI
(5181011013)
PROGRAM STUDI TEKNIK KOMPUTER
FAKULTAS SAINS & TEKNOLOGI
UNIVERSITAS TEKNOLOGI YOGYAKARTA
2022
2. 1. LATAR BELAKANG
Berkembangnya teknologi informasi yang sangat cepat terutama internet,
memberikan dampak yang sangat besar pada aktifitas sebuah perusahaan atau instansi
dalam melakukan interaksi dengan karyawan atau pegawai melalui jaringan komputer.
(Rizkiyani : 2020)
Salah satu contohnya adalah pemberian wifi gratis oleh Pemerintah Kabupaten
Sleman yang dapat dimanfaatkan untuk meningkatkan produktivitas masyarakat,
terutama di bidang pendidikan, ekonomi, dan masyarakat (Slemankab.go).
Akan tetapi aktifitas-aktifitas tersebut akan sangat terganggu dan beresiko jika
informasi yang sangat penting diakses oleh orang yang tidak berkepentingan.
Kesadaran keamanan informasi terhadap computer masih rendah terutama bagi
pengguna yang baru mengenal dalam dunia teknologi informasi. Wi-Fi gratis
digunakan secara bebas oleh siapa saja, maka dari itu banyak celah terhadap keamanan
jaringan komputer yang terhubung pada jaringan Wi-Fi (Muhammad Taufik Hidayat :
2018).
Maka dari itu diperlukan network analisis yang berfungsi untuk merekam lalu
lintas jaringan yang terhubung pada jaringan Wi-Fi tersebut sehingga menghasilkan
celah keamanan wifi dan sistem keamanan komputer pengguna yang dapat menjadi
usulan bagi pengelola dan informasi bagi pengguna dapat menjaga keamanan. Selain
itu, keamanan ini dapat melindungi data pengguna agar terhindar dari serangan yang
dilakukan oleh orang–orang yang tidak bertanggung jawab.
3. 2. RUMUSAN MASALAH
Berdasarkan uraian latar belakang diatas, maka rumusan masalah yang
dapat diangkat dalam penelitian ini adalah bagaimana menganalisis tingkat
keamanan fasilitas internet (wifi) gratis terhadap serangan packet sniffing di
Pemkab Sleman?
4. 3. TUJUAN PENELITIAN
Tujuan yang hendak dicapai penulis dalam penelitian ini adalah untuk
menganalisa tingkat keamanan fasilitas internet (wifi) gratis di Pemkab Sleman.
5. 4. DESKRIPSI METODE
A. Material yang Terlibat
Dalam penelitian ini bahan penelitian berdasarkan dari teori dasar kemanan
jaringan computer yang dapat kita ambil dari berbagai sumber.
Alat yang digunakan :
a. Kebutuhan perangkat keras (Hardware) dan system operasi : Laptop,
LAN, Wireless Network Card dan Windows.
b. Kebutuhan perangkat lunak (Software) : Ettercap dan Netstumbler.
B. Variabel Input/Output
a. Variabel Bebas : Analisis Keamanan Jaringan pada Fasilitas Internet
(WiFi) Gratis.
b. Variabel Terikat : Serangan Packet Sniffing di Pemkab Sleman.
c. Variabel Kontrol : Tempat analisis WiFi
C. Metode Algoritma yang Digunakan
6. D. Teknik pengujian
1. Pengujian keamanan
Pengujian keamanan bertujuan untuk memperoleh kesadaran dari
masyrakat akan permasalahan keamanan pada jaringan kabel dan nirkabel
(wireless LAN).
a. Mengidentifikasi keberadaan dan keamanan yang digunakan wifi
target dengan menggunakan software inSSIDer.
b. kemudian mengetahui keberadaan dan keamanan yang digunakan
wifi target, dan mencoba masuk untuk mendapatkan koneksi dengan
wifi target.
c. Setelah mendapatkan koneksi dengan wifi target, penulis mencoba
melakukan serangan Packet Sniffing terhadap wifi dan jaringan kabel
dengan menggunakan software ettercap, serangan akan berhasil jika
7. transfer data tidak dilindungi oleh keamanan seperti SSL, IPSec,
WEP, WPA dan WPA2. Karena data yang didapat terenkripsi.