Contoh Membuat Rujukan

Kepedulian user terhadap keamanan komputer, baik dalam bentuk update Operating System maupun update antivirus, dapat dikatakan sangat lemah (Andreas, Sutresna & Wayan).
Tak satupun patch sistem operasi, firewall atau konfigurasi web server dapat mencegah serangan session hijacking. Tiap pengembang web harus mengerjakan secara cermat desain dan implementasi session dan state tracking (Fauziah & Septi 2009).

Penggunaan iptables sebagai aplikasi dari firewall, dapat membantu administrator untuk memfilter jaringan dari pemakai yang tidak mempunyai hak akses, agar tidak bebas keluar masuk jaringan internet/WAN (Sujito & Mukhamad 2010).
RADIUS dengan software free RADIUS yang dihubungkan dengan Mikrotik sebagai network access server dapat digunakan untuk otentikasi pengguna pada jaringan Universitas Kanjuruhan Malang. Dengan adanya otentikasi user ini diharapkan dapat meningkatkan keamanan jaringan komputer (Ardian 2012). 
Mulyanta & Edi (2005) mengatakan device yang diperlukan untuk membangun jaringan wireless LAN adalah acces point, wireles bridge, device client wireless .
Faktor lain ketika kita merencanakan jalur RF adalah fresnel zone, yaknisebuah area di sekitarLine of Sight yang terkena interferensi dari sinyal RF (Arifin & Zaenal 2007).
Gunadi (2006) memberikan Beberapa solusi untuk mengamankan beberapa jenis seragan terhadap jaringan wireless bermunculan, di antaranya adalah sebagai berikut:
1.      WEP Key Management
2.      Wireless VPNs
3.      Temporal Key Integrity Protocol (TKIP)
4.      AES Based Solution
5.      Wireless Gateway
6.      802.1x and Extensible Authentication Protocol




Daftar Pustaka

Andreas, H, Sutresna, W & Wayan, SW 2008, ‘Analisa Log Router Untuk Meningkatkan Keamanan Jaringan’, Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008), Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008, <http://share.pdfonline.com/8ed87a74523a4760a13f5edb5195f2ca/Analisa%20Log%20Router.htm>.

Fauziah, Septi, A 2009, ‘HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER (STUDI KASUS PENCEGAHAN VIRUS PADA E-MAIL)’, Jurnal Artificial, ICT Research Center UNAS, vol. 3, no. 1, pp. 41-49, viewed 30 Januari 2011, <http://www.unas.ac.id/detail_publikasi_jurnal/170_hijacking_session_pada_sistem_keamanan_komputer_(studi_kasus_pencegahan_virus_pada_e-mail)_>.

Sujito, Mukhamad, FR 2010, ‘SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN IPTABLES SEBAGAI FIREWALL’ ,Jurnal Ilmiah DINAMIKA DOTCOM, vol. 1, no. 1, pp. 58-70, viewed 30 Januari 2011, <http://lkppm.pradnya.ac.id/wp-content/uploads/2013/02/7.Sist-keamanan-Hal-58-69.pdf>.

Yusriel, A 2012, ‘IMPLEMENTASI SISTEM OTENTIKASI PADA PENGGUNA JARINGAN HOTSPOT DI UNVIVERSITAS KANJURUHAN MALANG GUNA MENINGKATKAN KEAMANAN JARINGAN KOMPUTER’ ,Jurnal Informatika, vol. 11, no. 1, viewed 30 Januari 2011, <http://puslit2.petra.ac.id/ejournal/index.php/inf/article/view/18644>.

Mulyanta &Edi, S 2005, Pengenalan Protokol Jaringan Wireless Komputer, Edisi Kedua, Andi Offset, Yogyakarta.

Arifin & Zaenal 2007, Mengenal Wireless LAN (WLAN), Andi Offset, Yogyakarta.

Gunadi 2006, Teknologi Wireless LAN dan Aplikasinya, Elex Media Komputindo, Jakarta.

Tidak ada komentar:

Posting Komentar