SYSTEMATIC LITERATURE REVIEW (SLR): PENYALAHGUNAAN WIFI PUBLIK TERHADAP ORANG AWAM YANG ADA DI INDONESIA

Authors

  • Eddy Ryansyah Universitas Singaperbangsa Karawang
  • Agung Susilo Yuda Irawan Universitas Singaperbangsa Karawang

DOI:

https://doi.org/10.55606/jitek.v3i1.918

Keywords:

SLR, Hacker, Wifi, Network, Indonesia

Abstract

The use of the internet on computer network devices in the current technological era certainly very easy for us in daily life to work and other activities in cyberspace. There are so many places to eat or other public places that use computer network devices, namely wifi so that visitors feel at home or feel happy because they have the facilities that are needed by them, namely the internet. However, it is undeniable that there are public wifi devices that have a negative impact because they are free. One solution to prevent internet network users from using negatively charged public wifi can be done by understanding what steps must be taken before and after accessing public wifi. Therefore, the purpose of this study is to provide understanding and learning to ordinary people in Indonesia to minimize or rather eradicate the use of the internet network on public wifi which has a negative impact in public spaces. In realizing the above, the author uses the method of taking 30 journal papers that have been published through Google Scholar with a range of years between 2018 and 2022 to be researched and analyzed using the SLR (Systematic Literature Review) method. SLR is a systematic method used to review a topic in the form of a journal paper to provide opinions on solving problems. Based on this research, it was found that public wifi in computer network learning can improve the problem-solving ability of ordinary users. Based on the literature review conducted, the level of understanding of ordinary people in Indonesia can be developed by learning computer networks on social media and in articles on the internet.

Author Biography

Agung Susilo Yuda Irawan, Universitas Singaperbangsa Karawang

Dosen Prodi Informatika, Fakultas Ilmu Komputer, Universitas Singaperbangsa Karawang

References

Y. Hae, “Analisis Keamanan Jaringan Pada Web Dari Serangan Sniffing Dengan Metode Eksperimen,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 8, no. 4, pp. 2095–2105, 2021, doi: 10.35957/jatisi.v8i4.1196.

R. Sahara, S. Abdullah, and R. Saputra, “Analisis Ancaman Sniffing pada Jaringan WiFi di PT. Stepa Wirausaha Adiguna,” Pros. Semin. Nas. Ris. Dan Inf. Sci., vol. 4, pp. 224–230, 2022.

D. Priharsari, “Systematic Literature Review di Bidang Sistem Informasi dan Ilmu Komputer,” J. Teknol. Inf. dan Ilmu Komput., vol. 9, no. 2, pp. 263–268, 2022, doi: 10.25126/jtiik.202293884.

I. Y. Windra, “Simulasi Perancangan Infrastruktur Jaringan Komputer Pada Institut Teknologi Keling Kumang Menggunakan Pendekatan Network Development Life Cycle (NDLC),” TAWAK:Jurnal Hunatech, vol. 1, no. 2, pp. 37–52, 2022, [Online]. Available: https://ejournaltawak.itkk.ac.id/index.php/hunatech/article/view/24

R. I. Ramadhan and M. Ladjamuddin, “Perancangan Sistem Web Filtering Dengan Metode Dns Forwarding Pada Jaringan Komputer Berbasis Mikrotik Routeros,” J. JITEK, vol. 2, no. 2, pp. 146–157, 2022.

A. R. Mustofa, “Pengaruh Fasilitas Free Wi-fi Terhadap Keputusan Pembelian di Angkringan Daeng,” J. Sahmiyya, vol. 1, pp. 107–112, 2022, [Online]. Available: https://e-journal.iainpekalongan.ac.id/index.php/sahmiyya/article/download/5416/2395

F. R. Irfandi, U. Yunan, K. Septo, and A. Almaarif, “Software Security Hardening Pada Virtual Private Server Berdasarkan NIST SP 800-123 di Universitas XYZ,” vol. 4, no. 1, pp. 94–102, 2022, doi: 10.47065/josh.v4i1.2299.

F. Fatimah, T. Mary, and A. Y. Pernanda, “Analisis Keamanan Jaringan Wi-Fi Terhadap Serangan Packet Sniffing di Universitas PGRI Sumatera Barat,” JURTEII J. Teknol. Inf., vol. 1, no. 2, pp. 7–11, 2022, doi: 10.22202/jurteii.2022.5707.

E. Triandini, S. Jayanatha, A. Indrawan, G. Werla Putra, and B. Iswara, “Metode Systematic Literature Review untuk Identifikasi Platform dan Metode Pengembangan Sistem Informasi di Indonesia,” Indones. J. Inf. Syst., vol. 1, no. 2, p. 63, 2019, doi: 10.24002/ijis.v1i2.1916.

D. Fitriani and A. Putra, “Systematic Literature Review (SLR): Eksplorasi Etnomatematika pada Makanan Tradisional,” J. Math. Educ. Learn., vol. 2, no. 1, p. 18, 2022, doi: 10.19184/jomeal.v2i1.29093.

A. Apriliani, M. Budhiluhoer, A. Jamaludin, and K. Prihandani, “Systematic Literature Review Kepuasan Pelanggan terhadap Jasa Transportasi Online,” Systematics, vol. 2, no. 1, p. 12, 2020, doi: 10.35706/sys.v2i1.3530.

A. Amarudin and F. Ulum, “Desain Keamanan Jaringan Pada Mikrotik Router OS Menggunakan Metode Port Knocking,” J. Teknoinfo, vol. 12, no. 2, p. 72, 2018, doi: 10.33365/jti.v12i2.121.

H. Sajati, S. Sudaryanto, R. Iman, and S. Nugroho, “Pengaruh Routing Protocol Switch Multilayer untuk Transfer Data Pada Jaringan Komputer,” J. Nas. Teknol. Komput., vol. 2, no. 2, pp. 81–91, 2022.

A. Rizal Fauzi and I. Made Suartana, “Monitoring Jaringan Wireless Terhadap Serangan Packet Sniffing Dengan Menggunakan Ids,” J. Manaj. Inform., vol. 8, no. 2, p. 7, 2018.

P. Riska, P. Sugiartawan, and I. Wiratama, “Sistem Keamanan Jaringan Komputer Dan Data Dengan Menggunakan Metode Port Knocking,” J. Sist. Inf. dan Komput. Terap. Indones., vol. 1, no. 2, pp. 53–64, 2018, doi: 10.33173/jsikti.12.

A. M. Lukman and Y. Bachtiar, “Analisis Sistem Pengelolaan, Pemeliharaan dan Keamanan Jaringan Internet Pada IT Telkom Purwokerto,” Evolusi J. Sains dan Manaj., vol. 6, no. 2, pp. 49–56, 2018, doi: 10.31294/evolusi.v6i2.4427.

S. Raharjo and F. Ekawati, “Optimasi Perlindungan Data Dari Serangan Siber Dengan Synology Untuk Kelangsungan Bisnis Perusahaan,” J. Ilmu Komput., vol. V, no. 01, pp. 39–45, 2022.

D. D. Diara, “Strategi Keamanan Siber Korea Selatan,” J. Indones. Sos. Sains, vol. 1, no. 4, pp. 257–270, Nov. 2020, doi: 10.36418/jiss.v1i4.44.

A. Fadilah, R. Aranggraeni, and S. R. Putri, “Eksistensi Keamanan Siber terhadap Tindakan Cyberstalking dalam Sistem Pertanggungjawaban Pidana Cybercrime,” Syntax Lit. J. Ilm. Indones., vol. 6, no. 4, pp. 1555–1572, Apr. 2021, doi: 10.36418/syntax-literate.v6i4.2524.

M. F. Rachman and N. Susan, “Modal Sosial Masyarakat Digital dalam Diskursus Keamanan Siber,” J. Indones. Maju, vol. 1, no. 1, pp. 1–11, 2021, [Online]. Available: https://www.jurnalim.id/index.php/jp/article/view/6

B. F. Usman, “Faktor-Faktor Yang Melatar Belakangi Kerjasama Indonesia Dengan Inggris Dibidang Keamanan Siber Tahun 2018,” Moestopo J. Int. Relations, vol. 1, no. 2, pp. 107–114, 2021, [Online]. Available: https://journal.moestopo.ac.id/index.php/mjir/article/view/1484

I. R. Putranti, A. Amaliyah, and R. Windiani, “Smartcity : Model Ketahanan Siber Untuk Usaha Kecil Dan Menengah,” J. Ketahanan Nas., vol. 26, no. 3, p. 359, 2020, doi: 10.22146/jkn.57322.

D. Luthfah, “Serangan Siber Sebagai Penggunaan Kekuatan Bersenjata dalam Perspektif Hukum Keamanan Nasional Indonesia (Cyber Attacks as the Use of Force in the Perspective of Indonesia National Security Law),” terAs Law Rev. J. Huk. Humanit. dan HAM, vol. 3, no. 1, pp. 11–22, 2021, doi: 10.25105/teras-lrev.v3i1.10742.

Y. Herdiana, Z. Munawar, and N. Indah Putri, “Mitigasi Ancaman Resiko Keamanan Siber Di Masa Pandemi Covid-19,” J. ICT Inf. Commun. Technol., vol. 20, no. 1, pp. 42–52, 2021, doi: 10.36054/jict-ikmi.v20i1.305.

A. W. O. K. Putri, A. R. M. Aditya, D. L. Musthofa, and P. Widodo, “Serangan Hacking Tools sebagai Ancaman Siber dalam Sistem Pertahanan Negara (Studi Kasus: Predator),” Glob. Polit. Stud. J., vol. 6, no. 1, pp. 35–46, 2022, doi: 10.34010/gpsjournal.v6i1.6698.

T. Vimy, S. Wiranto, R. Rudiyanto, P. Widodo, and ..., “Ancaman Serangan Siber Pada Keamanan Nasional Indonesia,” J. …, vol. 6, no. 1, pp. 2319–2327, 2022, [Online]. Available: http://journal.upy.ac.id/index.php/pkn/article/view/2989

Z. Munawar, M. Kom, and N. I. Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J. Sist. Informasi-J-SIKA, vol. 02, pp. 14–20, 2020.

A. T. Laksono and M. A. H. Nasution, “Implementasi Keamanan Jaringan Komputer Local Area Network Menggunakan Access Control List pada Perusahaan X,” J. Sist. Komput. dan Inform., vol. 1, no. 2, p. 83, 2020, doi: 10.30865/json.v1i2.1920.

D. N. Ilham and R. A. Candra, “Analisis Celah Keamanan Jaringan Komputer dengan Menggunakan Raspberry PI 2,” J. Manaj. Inform. Komputerisasi Akunt., vol. 2, no. 2, pp. 140–147, 2018.

G. A. J. Saskara, I. P. O. Indrawan, and P. M. Putra, “Keamanan Jaringan Komputer Nirkabel Dengan Captive Portal Dan Wpa/Wpa2 Di Politeknik Ganesha Guru,” J. Pendidik. Teknol. dan Kejuru., vol. 16, no. 2, pp. 236–247, 2019, doi: 10.23887/jptk-undiksha.v16i2.18559.

M. H. Dar and S. Z. Harahap, “Implementasi Snort Intrusion Detection System (IDS) Pada Sistem Jaringan Komputer,” J. Inform., vol. 6, no. 3, pp. 14–23, 2018, doi: 10.36987/informatika.v6i3.1619.

W. Bakti, K. Imtihan, and A. S. Pardiansyah, “Proxy Server dan Management Bandwidth Jaringan Komputer Menggunakan Mikrotik RB952Ui5ac2nD (Studi Kasus MA Ishlahul Ikhwan Nahdlatul Wathan Mispalah Praya),” J. Inform. dan Rekayasa Elektron., vol. 1, no. 1, pp. 44–49, 2018, doi: 10.36595/jire.v1i1.31.

S. Dewi, “Keamanan Jaringan Menggunakan VPN (Virtual Private Network) Dengan Metode PPTP (Point To Point Tunneling Protocol) Pada Kantor Desa Kertaraharja Ciamis,” EVOLUSI J. Sains dan Manaj., vol. 8, no. 1, pp. 128–139, 2020, doi: 10.31294/evolusi.v8i1.7658.

T. Sanjaya and D. Setiyadi, “Network Development Life Cycle (NDLC) Dalam Perancangan Jaringan Komputer Pada Rumah Shalom Mahanaim,” Mhs. Bina Insa., vol. 4, no. 1, pp. 1–10, 2019, [Online]. Available: http://ejournal-binainsani.ac.id/

J. L. Putra, L. Indriyani, and Y. Angraini, “Penerapan Sistem Keamanan Jaringan Menggunakan VPN Dengan Metode PPTP Pada PT. Asri Pancawarna,” IJCIT (Indonesian J. Comput. Inf. Technol., vol. 3, no. 2, pp. 260–267, 2018.

S. Sumardi and M. T. A. Zaen, “Perancangan Jaringan Komputer Berbasis Mikrotik Router OS Pada SMAN 4 Praya,” J. Inform. dan Rekayasa Elektron., vol. 1, no. 1, p. 50, 2018, doi: 10.36595/jire.v1i1.32.

F. Ardianto, B. Alfaresi, and R. A. Yuansyah, “Jaringan Hotspot Berbasis Mikrotik Menggunakan Metode Otentikasi Pengguna,” J. Surya Energy, vol. 2, no. 2, p. 167, 2018.

A. Tantoni, K. Imtihan, and W. Bagye, “Implementasi Jaringan Inter-VLAN Routing Berbasis Mikrotik RB260GS dan Mikrotik RB1100AHX4,” JIRE, vol. 3, no. 1, pp. 77–84, 2020.

Y. Mulyanto and S. B. Prakoso, “Rancang Bangun Jaringan Komputer Menggunakan Sistem Manajemen Omada Controller Pada Inspektorat Kabupaten Sumbawadengan Metode Network Development Life Cycle (NDLC),” J. Inform. Teknol. dan Sains, vol. 2, no. 4, pp. 223–233, 2020, doi: 10.51401/jinteks.v2i4.825.

H. D. Sabdho and U. Maria, “Analisis Keamanan Jaringan Wireless Menggunakan Metode Penetration Testing Pada Kantor PT. Mora Telematika Indonesia Regional Palembang,” Semhavok, vol. 1, no. 1, pp. 15–24, 2018.

M. Gustiawan, R. J. Yudianto, J. Pratama, and A. Fauzi, “Implementasi Jaringan Hotspot Di Perkantoran Guna Meningkatkan Keamanan Jaringan Komputer,” J. Nas. Komputasi dan Teknol. Inf., vol. 4, no. 4, pp. 244–247, 2021, doi: 10.32672/jnkti.v4i4.3098.

Published

2023-03-21

How to Cite

Ryansyah, E., & Irawan, A. S. Y. (2023). SYSTEMATIC LITERATURE REVIEW (SLR): PENYALAHGUNAAN WIFI PUBLIK TERHADAP ORANG AWAM YANG ADA DI INDONESIA. Jurnal Informatika Dan Tekonologi Komputer (JITEK), 3(1), 1–13. https://doi.org/10.55606/jitek.v3i1.918

Similar Articles

1 2 > >> 

You may also start an advanced similarity search for this article.