TUGAS AKHIR KOMPREHENSIF (REVIEW JURNAL) KEAMANAN JARINGAN DENGAN MENGGUNNAKAN METODE PORT KNOCKING

ALHIDAYAH, GUNTUR (2022) TUGAS AKHIR KOMPREHENSIF (REVIEW JURNAL) KEAMANAN JARINGAN DENGAN MENGGUNNAKAN METODE PORT KNOCKING. S1 thesis, Universitas Mercu Buana Jakarta.

[img] Text (JURNAL MAHASISWA)
JURNAL 41516010002 GUNTUR ALHIDAYAH.pdf
Restricted to Registered users only

Download (630kB)

Abstract

Network security is a very significant thing at this time, especially in network security in the wireless hotspot. Wireless network security needs special handling, because most of the threats / threats that attack the network originate from internal users of the hotspot network itself. Therefore, control over every internal user connected to the network. This final project provides a solution in the form of a security method in the form of written rules that are aligned with system settings, a method used as a way to control internal user access on a wireless network. With this method, the internal user must first perform the authentication process on the hotspot security method before connecting to the network. So that only internal users who are authenticated and have a system that meets the requirements have the right to access the network according to their access authority. Through this final project, it is concluded that to achieve an optimal wireless network environment requires coordination between users and administrators as well as rules / regulations or authorization in the use of the network. Keywords: Security, Network, Wireless, Method, Hotspot, User Keamanan jaringan merupakan suatu hal yang sangat signifikan pada saat ini, terutama pada keamanan jaringan pada wireless hotspot area. Keamanan jaringan wireless perlu mendapatkan penanganan khusus, dikarenakan sebagian besar ancaman/ threat yang menyerang jaringan yang berasal dari internal user jaringan hotspot itu sendiri. Karena itu, diperlukan suatu pengendalian akses terhadap setiap user internal yang terkoneksi pada jaringan. Tugas akhir ini memberikan solusi berupa metode keamanan wireless berupa aturan tertulis yang di selaraskan dengan pengaturan sistem, metode ini digunakan sebagai cara untuk mengendalikan akses internal user pada jaringan wireless. Dengan metode ini, terlebih dahulu user internal harus melakukan proses otentikasi pada metode keamanan area hotspot sebelum terkoneksi ke jaringan. Sehingga hanya internal user yang terotentikasi dan memiliki sistem yang complianced saja yang berhak mengakses jaringan sesuai otoritas akses yang dimilikinya. Melalui tugas akhir ini, dihasilkan kesimpulan bahwa untuk mencapai suatu keamanan jaringan wireless yang optimal diperlukan suatu koordinasi antara pengguna dan administrator serta aturan/rule atau otorisasi dalam penggunaan jaringan tersebut. Kata kunci: Keamanan, Jaringan, Wireless, Metode, Hotspot, User

Item Type: Thesis (S1)
Call Number CD: JM/INFO. 22 038
NIM/NIDN Creators: 41516010002
Uncontrolled Keywords: Keamanan, Jaringan, Wireless, Metode, Hotspot, User
Subjects: 000 Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum > 000. Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum
000 Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum > 000. Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum > 001 Knowledge/Ilmu Pengetahuan
000 Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum > 000. Computer Science, Information and General Works/Ilmu Komputer, Informasi, dan Karya Umum > 001 Knowledge/Ilmu Pengetahuan > 001.4 Research; Statistical Methods/Riset; Metode Statistik
Divisions: Fakultas Ilmu Komputer > Informatika
Depositing User: ELMO ALHAFIIDH PUTRATAMA
Date Deposited: 17 Oct 2022 03:21
Last Modified: 19 Oct 2022 02:16
URI: http://repository.mercubuana.ac.id/id/eprint/70344

Actions (login required)

View Item View Item