PEMANFAATAN FIREWALL RULE BASE DAN SSL DALAM PENERAPAN SISTEM KEAMANAN JARINGAN
Abstract
Mengamankan informasi pada jaringan komputer merupakan bagian yang sangat penting dilakukan guna menjaga keaslian dan integritas informasi yang melintas. Penelitian ini bertujuan membangun mekanisme pengamanan informasi jaringan dengan cara melakukan mekanisme filtering agar informasi yang keluar dan masuk pada jaringan aman dari tindakan scanning, fabrikasi dan pembobolan akses dari orang yang tidak memiliki otoritas. Metode dalam penelitian ini menggunakan metode NDLC. Penerapan mekanisme firewall pada jaringan SOHO di Kelurahan Sako, Kota Palembang. Mekanisme penerapan keamanan jaringan menggunakan mekanisme firewall rule base, anti ARP, brute force, blocking off port scanning, consumer authentication dan penerapan kemanan enkripsi. Perangkat lunak penguji yang digunakan dalam penelitian ini antara lain, Wireshark, Hydra, Nmap. Pengujian dilakukan pada dua kondisi, yaitu sebelum dan sesudah penerapan keamanan jaringan. Hasil dari penelitian ini adalah penerapan mekanisme firewall yang sederhana sudah bisa digunakan untuk memproteksi jaringan pada ruang lingkup SOHO dan pemanfaatan router yang memiliki fitur layanan mekanisme firewall rule base
Downloads
References
[2] M. Khari, M. Gaur, dan Y. Tuteja, “Meticulous Study of Firewall Using Security Detection Tools,†Int. J. Comput. Appl. Inf. Technol., vol. 2, no. 1, hal. 1–9, 2014.
[3] M. M. ; Mustofa dan E. Aribowo, “Penerapan Sistem Keamanan Honeypot Dan Ids Pada,†J. Sarj. Tek. Inform., vol. 1, no. 1, hal. 111–118, 2013.
[4] A. R. Gunawan, N. P. Sastra, dan D. M. Wiharta, “Snort dan Honeypot Sebagai Pendeteksi dan,†Maj. Ilm. Teknol. Elektro, vol. 20, no. 1, hal. 81–88, 2021, doi: https://doi.org/10.24843/MITE.2021.v20i01.P09.
[5] U. Faruk dan Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router Os,†J. TEKNOINFO, vol. 12, no. 2, hal. 72–75, 2018.
[6] R. N. Dasmen, M. H. ; Firmansyah, M. . Khadafi, dan T. Yolanda, “Penerapan Keamanan Jaringan Menggunakan Metode Firewall Security Port,†Decod. J. Pendidik. Teknol. Inf., vol. 2, no. 1, hal. 1–7, 2022.
[7] R. A. Purnama, “Optimalisasi Keamanan Jaringan Wireless Menggunakan Firewall Filtering MAC Address,†Indones. J. Netw. Secur., vol. 8, no. 4, hal. 43–47, 2019.
[8] Y. Mulyanto dan S. B. Prakoso, “Rancang Bangun Jaringan Komputer Menggunakan Sistem Manajemen Omada Controller Pada Inspektorat Kabupaten Sumbawadengan Metode Network Development Life Cycle (Ndlc): Rancang Bangun Jaringan Komputer Menggunakan Sistem Manajemen Omada Controller Pada Inspektorat Kabupaten Sumbawadengan Metode Network Development Life Cycle (NDLC),†J. Inform. Teknol. dan Sains, vol. 2, no. 4, hal. 223–233, 2020, doi: 10.51401/jinteks.v2i4.825.
[9] T. Sanjaya dan D. Setiyadi, “Network Development Life Cycle ( NDLC ) Dalam Perancangan Jaringan Komputer Pada Rumah Shalom Mahanaim,†J. Mhs. BINA Insa., vol. 4, no. 1, hal. 1–10, 2019.
Downloads
Published
Issue
Section
License
Jurnal Teknologi dan Informatika (Teknomatika) is licensed under CC BY-SA 4.0





