Analisis Performa Access Control List Menggunakan Metode Firewall Policy Base

  • Firmansyah Firmansyah STMIK Nusa Mandiri
  • Mochamad Wahyudi Universitas Bina Sarana Informatika
Keywords: Jaringan Komputer, Cybercrime, Zone Based Policy, Firewall, Access Control List

Abstract

Pemanfaatan teknologi informasi mampu mendukung mobilitas yang begitu cepat dan sangat efesien. Kini, hampir semua transfer data dilakukan menggunakan jaringan komputer dan bersifat terbuka. dengan terjadinya transfer data yang bersifat terbuka hal ini mampu memicu terjadinya kejahatan didalam dunia jaringan komputer (cybercrime). Penerapan keamanan jaringan komputer merupakan hal yang sangat vital. untuk memiminalisir cybercrime didalam jaringan komputer, maka diterapkanlah keamanan jaringan menggunakan metode zone-based policy firewall. Zone-based policy firewall mampu melakukan pembatasan akses berdasarkan mekanisme keamanan yang digunakan untuk melindungi sistem internal dari gangguan para pelaku Cybercrime atau pihak-pihak lain yang ingin memasuki kedalam sistem tanpa mempunyai hak akses. dari hasil penelitian analisa performa access control list menggunakan metode zon based policy firewall didapatkan penerapan keamanan jaringan komputer zone-based policy firewall mampu membatasi akses menuju server dari client yang terhubung didalam jaringan yang sama. Serta zone-based policy firewall mampu menyembunyikan hop count yang dilalui untuk menghubungkan antara client dengan server.

 

Downloads

Download data is not yet available.

References

[1] F. Firmansyah, M. Wahyudi, and R. A. Purnama, “Analisis Performa Site to Site IP Security Virtual Private Network (VPN) Menggunakan Algoritma Enkripsi ISAKMP,” JUITA Jurnal Informatika, vol. 7, no. 2, pp. 129-135, 2019.
[2] B. Sugiantoro, “Analisa Usabilitas Sistem Deteksi Akses Pornografi Pengguna Internet Menggunakan Metode Mccall’S,” JOIN Jurnal Online Informatika, vol. 2, no. 1, pp. 56-61, 2017.
[3] M. Irfan, M. A. Ramdhani, W. Darmalaksana, A. Wahana, and R. G. Utomo, “Analyzes of cybercrime expansion in Indonesia and preventive actions,” IOP Conference Series Matererials Science and Engineering, vol. 434, no. 1, pp. 1–7, 2018.
[4] I. Anugrah and R. H. Rahmanto, “Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone,” PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 5, no. 2, pp. 91–106, 2018.
[5] M. Yusup, Maisyaroh, and L. Septiana, “Securing Web Application by Embedded Firewall at Gytech Indosantara Mandiri Ltd.,” PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 8, no. 1, pp. 49–58, 2020.
[6] B. Fachri and F. H. Harahap, “Simulasi Penggunaan Intrusion Detection System (IDS) Sebagai Keamanan Jaringan dan Komputer,” Jurnak Media Informatika Budidarma, vol. 4, no. 2, pp. 413–420, 2020.
[7] C. E. Suharyanto, “Analisis Penggunaan Access Control List (Acl) Dalam Jaringan Komputer Di Kawasan Batamindo Industrial Park Batam,” Jurnal Informatin System Development, vol. 2, no. 2, pp. 122–128, 2019.
[8] R. Novrianda, “Simulasi Teknologi Frame Relay Pada Jaringan Vpn Menggunakan Cisco Packet Tracer the Simulation of Frame Relay Methods on Vpn Networks Using Cisco Packet Tracer,” Jurnal Digital, vol. 1, no. 1, pp. 45–55, 2018.
[9] H. Supendar and Y. Handrianto, “Teknik Frame Relay Dalam Membangun Wide Area Network Dengan Metode Network Development Life Cycle,” Bina Insani. ICT Journal, vol. 4, no. 2, pp. 121–130, 2017.
[10] S. Arlis, “Analisis Firewall Demilitarized Zone Dan Switch Port Security Pada Jaringan,” Jurnal KomtekInfo ( Komput. Teknol. Inf. ), vol. 6, no. 1, pp. 29–39, 2019.
[11] B. M. Sukhovilov and E. A. Grigorova, “Development of System for Protecting IT Environment of Enterprise Based on Demilitarized Zone Concept Using Virtualization Technology,” in Proceedings - 2018 Global Smart Industry Conference, GloSIC 2018, 2018, pp. 1–6.
[12] K. Demertzis and L. Iliadis, “Cognitive Web Application Firewall to Critical Infrastructures Protection from Phishing Attacks,” Journal of Computations & Modelling, vol. 9, no. 2, pp. 1792–8850, 2019.
[13] R. Vanickis, P. Jacob, S. Dehghanzadeh, and B. Lee, “Access Control Policy Enforcement for Zero-Trust-Networking,” 29th Irish Signals Systems Conference ISSC 2018, vol. 1, no. 2, pp. 1–6, 2018.
[14] K. Kurniati and R. N. Dasmen, “The Simulation of Access Control List (ACLs) Network Security for Frame Relay Network at PT. KAI Palembang,” Lontar Komputer Jurnal Ilmiah Teknologi Informasi, vol. 10, no. 1, pp. 49-61, 2019.
[15] Firmansyah, S. Dewi, and R. adi Purnama, “Quality Of Service Gateway Load Balancing Protocol Message Digest Algorithm 5 Authentication Untuk Peningkatan Kualitas Jaringan,” Jurnal Teknik Informatika, vol. 5, no. November, pp. 45–50, 2020.
Published
2021-05-31
How to Cite
Firmansyah, F., & Wahyudi, M. (2021). Analisis Performa Access Control List Menggunakan Metode Firewall Policy Base. MATRIK : Jurnal Manajemen, Teknik Informatika Dan Rekayasa Komputer, 20(2), 283-292. https://doi.org/https://doi.org/10.30812/matrik.v20i2.1068
Section
Articles