Syarif Aziz, Aulia
Unknown Affiliation

Published : 3 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 3 Documents
Search

IMPLEMENTASI ACCESS CONTROL LIST (ACL) DALAM PERANCANGAN VIRTUAL LOCAL AREA NETWORK PADA SMKN 1 AL-MUBARKEYA Al-furqan Abra, Andi; Syarif Aziz, Aulia
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 9 No. 1 (2025): JATI Vol. 9 No. 1
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v9i1.12377

Abstract

Sekolah sebagai lembaga pendidikan memiliki peran penting dalam membekali siswa dengan berbagai ilmu pengetahuan dan keterampilan, termasuk dalam bidang teknologi informasi dan komunikasi. Dalam mendukung proses belajar mengajar, jaringan yang handal dan memadai menjadi salah satu kebutuhan utama. SMKN 1 AL-Mubarkeya, sebagai sekolah yang memiliki jurusan Teknik Komputer Jaringan (TKJ) dan Rekayasa Perangkat Lunak (RPL), tentu saja sangat bergantung pada sistem jaringan komputer untuk memperlancar kegiatan pembelajaran.Namun, dengan semakin banyaknya penggunaan internet di kalangan siswa dan guru, muncul tantangan baru berupa potensi gangguan keamanan jaringan, atau mengakses data secara tidak sah. Oleh karena itu, pengamanan jaringan menjadi salah satu aspek yang sangat penting untuk diperhatikan dalam pengelolaan jaringan sekolah. Untuk itu, penerapan metode keamanan menjadi langkah yang diperlukan agar jaringan internet yang digunakan tetap aman dan stabil.Penelitian ini bertujuan untuk mengimplementasikan pengamanan jaringan di SMKN 1 AL-Mubarkeya dengan menggunakan metode Access Control List (ACL) pada router Mikrotik melalui aplikasi Winbox. Metode ACL pada Mikrotik memungkinkan pengaturan akses internet secara selektif dan terbatas untuk setiap klien di jaringan, yang bertujuan untuk memastikan hanya perangkat yang berhak yang dapat mengakses internet sesuai dengan kebutuhan masing-masing. Dengan penerapan ACL, diharapkan sekolah dapat membatasi penggunaan internet oleh siswa sesuai dengan peruntukannya, sehingga meningkatkan keamanan dan kestabilan jaringan
Analisis Keamanan Jaringan Wi-Fi Pada SMKN 1 Kota Jantho Menggunakan Metode Vulnerability Assessment Farhan. Y; Syarif Aziz, Aulia
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5476

Abstract

Keamanan jaringan nirkabel merupakan aspek penting yang harus dijaga, terutama pada lingkungan pendidikan yang memanfaatkan Wi-Fi sebagai sarana pendukung proses pembelajaran. Penelitian ini bertujuan untuk melakukan penilaian kerentanan pada jaringan Wi-Fi SMKN 1 Kota Jantho dengan menggunakan dua aplikasi utama, yaitu Kismet dan Airodump-ng . Kismet adalah aplikasi sumber terbuka yang mampu mendeteksi, menyatukan, dan menganalisis jaringan Wi-Fi secara pasif, menampilkan informasi seperti SSID, BSSID , jenis enkripsi, kekuatan sinyal, serta perangkat klien yang terhubung. Sementara itu, Airodump-ng merupakan bagian dari paket Aircrack-ng yang berfungsi menyatukan lalu lintas jaringan secara real-time dan menangkap data, termasuk handshake WPA/WPA2 , untuk analisis keamanan lebih lanjut. Metodologi penelitian meliputi tahap instalasi aplikasi pada sistem operasi Kali Linux , konfigurasi antarmuka nirkabel pada mode monitor ( wlan0 ), serta proses pemindaian jaringan untuk mengidentifikasi potensi kerentanan. Data yang diperoleh dari kedua aplikasi kemudian dianalisis dan diklasifikasikan berdasarkan standar CVSS ( Common Vulnerability Scoring System ) guna menentukan tingkat keparahan risiko. Selain pemindaian, dilakukan simulasi serangan ringan berupa serangan deauthentication untuk menguji respons jaringan terhadap upaya pemutusan koneksi klien. Hasil penelitian menunjukkan bahwa Kismet memberikan informasi yang lebih terstruktur dan mudah dianalisis dibandingkan Airodump-ng , sehingga lebih disukai oleh sebagian besar responden, termasuk guru. Namun, Airodump-ng tetap unggul dalam pemantauan cepat dan penangkapan jabat tangan untuk pengujian keamanan kata sandi. Berdasarkan temuan ini, penggunaan kedua aplikasi secara kombinasi direkomendasikan untuk memperoleh gambaran keamanan jaringan yang lebih komprehensif dan mendukung strategi mitigasi yang efektif. Kata kunci: keamanan jaringan, Wi-Fi, vulnerability assessment, Kismet, Airodump-ng, CVSS -------------------------------------------------------------------------------------------------- Wi-Fi Network Security Analysis At SMKN 1 Kota Jantho Using The Vulnerability Assessment Method Wi-Fi network security in educational environments plays a crucial role in maintaining data confidentiality and integrity. This study aims to analyze the security level of the Wi-Fi network at SMKN 1 Kota Jantho using a vulnerability assessment approach based on open-source applications, namely Kismet and Airodump-ng. Kismet was employed to detect and passively monitor wireless networks, while Airodump-ng was used to capture WPA/WPA2 handshakes and observe network traffic in real-time. The collected data were evaluated using the Common Vulnerability Scoring System (CVSS) to determine risk levels, and a deauthentication attack simulation was conducted to assess the network’s resilience. The results revealed several vulnerabilities with an average CVSS score in the High category (7.58), including the use of weak encryption (WEP), insecure management services (Telnet), and the potential for rogue access points. Compared to previous studies, this research provides a practical contribution by offering a simpler, cost-effective, and applicable approach to improving Wi-Fi security in schools without requiring specialized hardware or licensed software. These findings highlight that the combination of Kismet and Airodump-ng can serve as an effective solution for mapping vulnerabilities and supporting security mitigation strategies in educational environments. Keywords: network security, Wi-Fi, vulnerability assessment, Kismet, Airodump-ng, CVSS
Optimasi Keamanan dan Penggunaan Bandwidth pada Jaringan Internet Menggunakan Proxy Server di CV. Peut Sagoe Design Kasyful Kabir; Syarif Aziz, Aulia
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5478

Abstract

Keamanan jaringan dan efisiensi penggunaan bandwidth merupakan faktor kunci bagi perusahaan yang bergantung pada internet untuk operasional harian. CV. Peut Sagoe Design, sebuah perusahaan arsitektur dan rekayasa teknik, menghadapi masalah pemborosan bandwidth akibat akses non-produktif serta risiko keamanan karena kurangnya kontrol lalu lintas data. Penelitian ini bertujuan untuk menganalisis efektivitas penerapan proxy server dalam meningkatkan keamanan jaringan dan mengoptimalkan penggunaan bandwidth. Metode penelitian terapan dengan pendekatan kuantitatif digunakan, melibatkan observasi, wawancara dengan 10 karyawan dan 2 staf IT, serta pengukuran parameter jaringan menggunakan PRTG Network Monitor dan Wireshark. Implementasi dilakukan dengan Squid Proxy pada Ubuntu Server 22.04, dikonfigurasi dengan caching, filtering, dan access control list (ACL). Data dikumpulkan sebelum dan sesudah implementasi untuk membandingkan rata-rata penggunaan bandwidth, kecepatan unduh/unggah, dan latensi. Hasil menunjukkan penurunan penggunaan bandwidth sebesar 42%, peningkatan kecepatan unduh sebesar 38,8%, penurunan latensi sebesar 47,7%, dan peningkatan stabilitas jaringan. Uji statistik paired t-test menghasilkan nilai p = 0,003 (< 0,05), menunjukkan perbedaan signifikan sebelum dan sesudah implementasi. Wawancara mengungkapkan akses cloud yang lebih cepat, waktu unggah/unduh yang lebih singkat, dan berkurangnya distraksi kerja akibat pembatasan akses. Penerapan proxy server terbukti efektif dalam meningkatkan efisiensi jaringan, keamanan data, dan produktivitas kerja. Keywords: proxy server, network security, bandwidth optimization, squid, computer network     -------------------------------------------------------------------------------------------------- Optimizing Security and Bandwidth Usage on Internet Networks Using a Proxy Server at CV. Peut Sagoe Design Network security and efficient bandwidth usage are crucial factors for companies that rely on the internet for daily operations. CV. Peut Sagoe Design, an architecture and engineering firm, faces bandwidth wastage due to unproductive access and security risks due to lack of data traffic control. This study aims to analyze the effectiveness of implementing a proxy server in improving network security and optimizing bandwidth usage. The study uses an applied method with a quantitative approach, involving observation, interviews with 10 employees and 2 IT staff, and network parameter measurements using PRTG Network Monitor and Wireshark. Implementation was carried out using Squid Proxy on Ubuntu Server 22.04 configured with caching, filtering, and access control lists (ACLs). Data before and after implementation were compared to assess changes in average bandwidth usage, download/upload speeds, and latency. The results show a 42% decrease in bandwidth usage, a 38.8% increase in download speed, a 47.7% decrease in latency, and an increase in network stability. A paired t-test yielded a p-value of 0.003 (<0.05), proving a significant difference before and after implementation. Interviews revealed increased cloud access speeds, shorter upload/download times, and reduced work distractions due to access restrictions. From a security perspective, before the proxy was implemented, data traffic was vulnerable to information leaks and malware attacks. After implementation, these risks were successfully mitigated through filtering, ACLs, and activity logging that supports digital forensic analysis. Thus, the proxy server implementation proved effective in optimizing bandwidth, improving network security, and supporting company productivity. Keywords: proxy server, network security, bandwidth optimization, squid, computer network