KAJIAN LITERATUR ANALISIS KEAMANAN JARINGAN

Authors

  • Raga Sakti Pratikno Politeknik Pengayoman Indonesia
  • Cakra Trinata Politeknik Pengayoman Indonesia
  • Galuh Boy Hertantyo Politeknik Pengayoman Indonesia

DOI:

https://doi.org/10.23969/jp.v10i02.28431

Keywords:

Network Security, Wireless Access Point, Penetration Testing, Systematic Literature Review, PRISMA

Abstract

Wireless network security is an important aspect in maintaining the operational continuity of an organization, especially with the increasing cyber threats to network infrastructure. This study aims to analyze the methods that have been used in securing Wireless Access Points (WAP) through the Systematic Literature Review (SLR) approach. The review process was carried out using the PRISMA method, which involves selecting literature based on certain inclusion criteria from various academic sources such as Google Scholar. From the selection results, 30 scientific journals were analyzed to identify the methods used in testing wireless network security. The research findings show that Penetration Testing is the most common method used in network security analysis. In addition, other techniques such as Deauthentication Attack, Port Scanning, Wardriving Attack, and Wireless Intrusion Detection System (WIDS) are also applied in various studies. The results of this review confirm that WAP security requires a comprehensive and sustainable testing strategy to anticipate evolving cyber threats.

Downloads

Download data is not yet available.

References

Adiguna, Mochamad Adhari, and Bambang Wisnu Widagdo. 2022. “Analisis Keamanan Jaringan WPA2-PSK Menggunakan Metode Penetration Testing (Studi Kasus : Router Tp-Link Mercusys Mw302r).” Jurnal SISKOM-KB (Sistem Komputer dan Kecerdasan Buatan) 5(2):1–8. doi:10.47970/siskom-kb.v5i2.268.

Albar, Rizka, and Rian Okta Putra. 2022. “ANALISIS KEAMANAN JARINGAN MENGGUNAKAN METODE SNIFFING DAN IMPLEMENTASI KEAMANAN JARINGAN PADA MIKROTIK ROUTER OS V6.48.3 MENGGUNAKAN METODE PORT KNOCKING.” 8(1).

Alfian, Alfian, Mardiana Purwaningsih, and Fandan Dwi Nugroho Wicaksono. 2024. “Pencegahan Kerentanan Keamanan Jaringan Komputer Mikrotik Menggunakan Metode Penetration Testing.” Jurnal Ilmiah FIFO 16(2):121. doi:10.22441/fifo.2024.v16i2.003.

Dayan, Rozi, Yusuf Muhyidin, and Dayan Singasatia. 2023. “ANALISIS KEAMANAN JARINGAN PADA WIRELESS LOCAL AREA NETWORK TERHADAP SERANGAN BRUTE FORCE MENGGUNAKAN METODE PENETRATION TESTING.” JATI (Jurnal Mahasiswa Teknik Informatika) 7(3):2051–56. doi:10.36040/jati.v7i3.7097.

Duskarnaen, M. Ficky, and Febri Nurfalah. 2017. “Analisis, Perancangan, Dan Implementasi Jaringan Wireless Point To Point Antara Kampus A Dan Kampus B Universitas Negeri Jakarta.” PINTER : Jurnal Pendidikan Teknik Informatika dan Komputer 1(2):134–41. doi:10.21009/pinter.1.2.6.

Dwi Purnomo, Marcell, and Ahmad Chusyairi. 2024. “Pengujian Keamanan Sistem Mengunakan Metode Penetration Testing di Website Diskominfostandi Kota Bekasi.” Sistematis : Jurnal Ilmiah Sistem Informasi 1(1):92–101. doi:10.69533/100hxk38.

Fachri, Fahmi, Abdul Fadlil, and Imam Riadi. 2021. “Analisis Keamanan Webserver menggunakan Penetration Test.” Jurnal Informatika 8(2):183–90. doi:10.31294/ji.v8i2.10854.

Faishol, Dimas Erisma, Triawan Adi Cahyanto, and Miftahur Rahman. 2024. “Analisis Dan Evaluasi Protokol Keamanan Jaringan Nirkabel Wi-Fi Protected Access 3 dengan Metode Penetration Testing.” 9.

Fikri, Lalu Muhammad Zahirul, and Jl Majapahit. 2023. “Analisis Keamanan Jaringan Wi-Fi Dengan Metode Deauthentication Attack Pada Access point Di Lingkungan Universitas Mataram.”

Gustiawan, Mokhamad, Ristu Juli Yudianto, Johanes Pratama, and Abdurahman Fauzi. 2021. “Implementasi Jaringan Hotspot Di Perkantoran Guna Meningkatkan Keamanan Jaringan Komputer.” Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 4(4):244–47. doi:10.32672/jnkti.v4i4.3098.

Hamza, Sahriar, Nur Humaira Abri, and Abdul Haris Muhammad. 2023. “Analisis Keamanan Jaringan Wireless Lan Menggunakan Tiga Metode Penetration Testing, Wardriving Attack, And Square Studi Kasus : PT. Telekomunikasi Cabang Ternate.” Jurnal Teknik Informatika (J-Tifa) 6(1):7–11. doi:10.52046/j-tifa.v6i2.1599.

Hutabarat, Ari Prayoga. 2020. “Analisa Dan Perancangan Keamanan Jaringan End User Dari Serangan Exploit Menggunakan Metode Penetration.”

Kurniadi, Arif. 2021. “Analisis Keamanan Jaringan WPA2-PSK Menggunakan Metode PenetrationTesting(Studi Kasus : TP-Link Archer A6).” 1(1).

Mauluddin, Eka Rahmat, and Teti Desyani. 2024. “Implementasi Pengamanan Jaringan Dengan Teknik Penetration Testing Menggunakan Metode Deauther Dan Evil Twin Pada Wireless Tl-WR840N.” 3(4).

Mochamad Teguh Kurniawan, Ramadhan Triyanto Prabowo. 2015. “Analisis Dan Desain Keamanan Jaringan Komputer Dengan Metode Network Development Cycle (Studi Kasus :Universitas Telkom).”

Moher, David, Alessandro Liberati, Jennifer Tetzlaff, and Douglas G. Altman. 2009. “Preferred Reporting Items for Systematic Reviews and Meta‐analyses: The PRISMA Statement.” Open Medicine.

Okario, Albert. 2023. “Analisis Celah Keamanan Jaringan WPA dan WPA2 Dengan Menggunakan Metode Penetration Testing.” 1.

Prana Walidin, Adamsyach, Fahra Pebiana Putri, and Dedy Kiswanto. 2024. “KALI LINUX SEBAGAI ALAT ANALISIS KEAMANAN JARINGAN MELALUI PENGGUNAAN NMAP, WIRESHARK, DAN METASPLOIT.” JATI (Jurnal Mahasiswa Teknik Informatika) 9(1):1188–96. doi:10.36040/jati.v9i1.12661.

Pujiarto, Bambang, and Ema Utami. 2013. “EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG).” 14(2).

Purnama, Rachmat Adi. 2019. “Optimalisasi Keamanan Jaringan Wireless Menggunakan Firewall Filtering MAC Address.” 8(4).

Quroturohman, Denis. 2020. “PENETRATION TESTING DALAM FORENSIK DIGITAL PADA JARINGAN FAKULTAS TEKNIK UNIVERSITAS IBN KHALDUN BOGOR DENGAN PING OF DEATH.”

Rasyidah, Fajar Setyawan, and Hidra Amnur. 2022. “Keamanan Jaringan Wireless Dengan Kali Linux.” JITSI : Jurnal Ilmiah Teknologi Sistem Informasi 3(1):16–22. doi:10.30630/jitsi.3.1.57.

Rifai, Bakhtiar, and Aji Sudibyo. 2018. “MANAJEMEN WIRELESS ACCESS POINT PADA HOTSPOT SERVER MENGGUNAKAN CONTROLLER ACCESS POINT SYSTEM MANAGEMENT.”

Rusydianto, Muhammad Rizqi, Edy Budiman, and Hario Jati Setyadi. 2017. “IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX.” 2(2).

Samsumar, Lalu Delsi. 2018. “PENGEMBANGAN JARINGAN KOMPUTER NIRKABEL (WiFi) MENGGUNAKAN MIKROTIK ROUTER (STUDI KASUS PADA SMA PGRI AIKMEL).” METHODIKA: Jurnal Teknik Informatika dan Sistem Informasi 4(1):1–9. doi:10.46880/mtk.v4i1.59.

Samsumar, Lalu Delsi, and Karya Gunawan. 2017. “ANALISIS DAN EVALUASI TINGKAT KEAMANAN JARINGAN KOMPUTER NIRKABEL (WIRELESS LAN); STUDI KASUS DI KAMPUS STMIK MATARAM.” Jurnal Ilmiah Teknologi Infomasi Terapan 4(1). doi:10.33197/jitter.vol4.iss1.2017.152.

Santoso, Joko Dwi. 2019. “KEAMANAN JARINGAN NIRKABEL MENGGUNAKAN WIRELESS INTRUSION DETECTION SYSTEM.” 1(3).

Satria Galang Saputra, Bita Parga Zen, and Abdurahman. 2023. “Analisis Keamanan Jaringan Wireless menggunakan Metode Penetration Testing Execution Standard (PTES).” Jurnal Sistem Informasi Galuh 1(2):43–51. doi:10.25157/jsig.v1i2.3152.

Silmina, Esi Putri, Arizona Firdonsyah, and Rovalia Adhella Attya Amanda. 2022. “ANALISIS KEAMANAN JARINGAN SISTEM INFORMASI SEKOLAH MENGGUNAKAN PENETRATION TEST DAN ISSAF.” Transmisi 24(3):83–91. doi:10.14710/transmisi.24.3.83-91.

Y, Arya Kukuh, Geraldo Alfaren, and Indra Gunawan. 2022. “Analisis Serangan Penetration Testing: Sebuah Review Sistematik.” JIIFKOM (Jurnal Ilmiah Informatika dan Komputer) 1(2):21–26. doi:10.51901/jiifkom.v1i2.231.

Yunanri, Yuliadi, Shinta Esabella, and Yasinta Bella Fitriana. 2023. “Analisis Keamanan Jaringan Menggunakan Metode Security Policy Development Life Cycle (SPDLC).”

Yusnanto, Tri, Muhammad Abdul Muin, and Sugeng Wahyudiono. 2022. “Analisa Infrastruktur Jaringan Wireless dan Local Area Network (WLAN) Meggunakan Wireshark Serta Metode Penetration Testing Kali Linux.” Journal on Education 4(4):1470–76. doi:10.31004/joe.v4i4.2175.

Zein, Afrizal. 2022. “EVALUASI KEAMANAN WIRELESS LAN MENGGUNAKAN ISSAF (INFORMATION SYSTEM SECURITY ASSESSMENT FRAMEWORK).” SAINSTECH: JURNAL PENELITIAN DAN PENGKAJIAN SAINS DAN TEKNOLOGI 32(2):29–35. doi:10.37277/stch.v32i2.1294.

Downloads

Published

2025-06-22