Analisis Performa Access Control List Menggunakan Metode Firewall Policy Base
DOI:
https://doi.org/10.30812/matrik.v20i2.1068Keywords:
Jaringan Komputer, Cybercrime, Zone Based Policy, Firewall, Access Control ListAbstract
Pemanfaatan teknologi informasi mampu mendukung mobilitas yang begitu cepat dan sangat efesien. Kini, hampir semua transfer data dilakukan menggunakan jaringan komputer dan bersifat terbuka. dengan terjadinya transfer data yang bersifat terbuka hal ini mampu memicu terjadinya kejahatan didalam dunia jaringan komputer (cybercrime). Penerapan keamanan jaringan komputer merupakan hal yang sangat vital. untuk memiminalisir cybercrime didalam jaringan komputer, maka diterapkanlah keamanan jaringan menggunakan metode zone-based policy firewall. Zone-based policy firewall mampu melakukan pembatasan akses berdasarkan mekanisme keamanan yang digunakan untuk melindungi sistem internal dari gangguan para pelaku Cybercrime atau pihak-pihak lain yang ingin memasuki kedalam sistem tanpa mempunyai hak akses. dari hasil penelitian analisa performa access control list menggunakan metode zon based policy firewall didapatkan penerapan keamanan jaringan komputer zone-based policy firewall mampu membatasi akses menuju server dari client yang terhubung didalam jaringan yang sama. Serta zone-based policy firewall mampu menyembunyikan hop count yang dilalui untuk menghubungkan antara client dengan server.
Downloads
References
[2] B. Sugiantoro, “Analisa Usabilitas Sistem Deteksi Akses Pornografi Pengguna Internet Menggunakan Metode Mccall’S,†JOIN Jurnal Online Informatika, vol. 2, no. 1, pp. 56-61, 2017.
[3] M. Irfan, M. A. Ramdhani, W. Darmalaksana, A. Wahana, and R. G. Utomo, “Analyzes of cybercrime expansion in Indonesia and preventive actions,†IOP Conference Series Matererials Science and Engineering, vol. 434, no. 1, pp. 1–7, 2018.
[4] I. Anugrah and R. H. Rahmanto, “Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone,†PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 5, no. 2, pp. 91–106, 2018.
[5] M. Yusup, Maisyaroh, and L. Septiana, “Securing Web Application by Embedded Firewall at Gytech Indosantara Mandiri Ltd.,†PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 8, no. 1, pp. 49–58, 2020.
[6] B. Fachri and F. H. Harahap, “Simulasi Penggunaan Intrusion Detection System (IDS) Sebagai Keamanan Jaringan dan Komputer,†Jurnak Media Informatika Budidarma, vol. 4, no. 2, pp. 413–420, 2020.
[7] C. E. Suharyanto, “Analisis Penggunaan Access Control List (Acl) Dalam Jaringan Komputer Di Kawasan Batamindo Industrial Park Batam,†Jurnal Informatin System Development, vol. 2, no. 2, pp. 122–128, 2019.
[8] R. Novrianda, “Simulasi Teknologi Frame Relay Pada Jaringan Vpn Menggunakan Cisco Packet Tracer the Simulation of Frame Relay Methods on Vpn Networks Using Cisco Packet Tracer,†Jurnal Digital, vol. 1, no. 1, pp. 45–55, 2018.
[9] H. Supendar and Y. Handrianto, “Teknik Frame Relay Dalam Membangun Wide Area Network Dengan Metode Network Development Life Cycle,†Bina Insani. ICT Journal, vol. 4, no. 2, pp. 121–130, 2017.
[10] S. Arlis, “Analisis Firewall Demilitarized Zone Dan Switch Port Security Pada Jaringan,†Jurnal KomtekInfo ( Komput. Teknol. Inf. ), vol. 6, no. 1, pp. 29–39, 2019.
[11] B. M. Sukhovilov and E. A. Grigorova, “Development of System for Protecting IT Environment of Enterprise Based on Demilitarized Zone Concept Using Virtualization Technology,†in Proceedings - 2018 Global Smart Industry Conference, GloSIC 2018, 2018, pp. 1–6.
[12] K. Demertzis and L. Iliadis, “Cognitive Web Application Firewall to Critical Infrastructures Protection from Phishing Attacks,†Journal of Computations & Modelling, vol. 9, no. 2, pp. 1792–8850, 2019.
[13] R. Vanickis, P. Jacob, S. Dehghanzadeh, and B. Lee, “Access Control Policy Enforcement for Zero-Trust-Networking,†29th Irish Signals Systems Conference ISSC 2018, vol. 1, no. 2, pp. 1–6, 2018.
[14] K. Kurniati and R. N. Dasmen, “The Simulation of Access Control List (ACLs) Network Security for Frame Relay Network at PT. KAI Palembang,†Lontar Komputer Jurnal Ilmiah Teknologi Informasi, vol. 10, no. 1, pp. 49-61, 2019.
[15] Firmansyah, S. Dewi, and R. adi Purnama, “Quality Of Service Gateway Load Balancing Protocol Message Digest Algorithm 5 Authentication Untuk Peningkatan Kualitas Jaringan,†Jurnal Teknik Informatika, vol. 5, no. November, pp. 45–50, 2020.
Downloads
Published
Issue
Section
How to Cite
Similar Articles
- Ahmad Tantoni, Maulana Ashari, Mohammad Taufan Asri Zaen, Analisis Dan Implementasi Jaringan Komputer Brembuk.Net Sebagai RT/RW.Net Untuk Mendukung E-Commerce Pada Desa Masbagik Utara , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 19 No. 2 (2020)
- sri suharti, Anton Yudhana, Imam Riadi, Forensik Jaringan DDoS menggunakan Metode ADDIE dan HIDS pada Sistem Operasi Proprietary , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 3 (2022)
- I Putu Hariyadi, Akbar Juliansyah, Analisa Penerapan Private Cloud Computing Berbasis Proxmox Virtual Environment Sebagai Media Pembelajaran Praktikum Manajemen Jaringan , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 18 No. 1 (2018)
- Christofer Satria, Peter Wijaya Sugijanto, Anthony Anggrawan, I Nyoman Yoga Sumadewa, Aprilia Dwi Dayani, Rini Anggriani, Multi-Algorithm Approach to Enhancing Social Assistance Efficiency Through Accurate Poverty Classification , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 24 No. 1 (2024)
- Mohammad Diqi, Ema Utami, Kusrini Kusrini, Ferry Wahyu Wibowo, Leveraging Vector Quantized Variational Autoencoder for Accurate Synthetic Data Generation in Multivariate Time Series , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 24 No. 3 (2025)
- Lalu Zazuli Azhar Mardedi, Khairan Marzuki, Network Rancang Bangun Jaringan Komputer LAN Berdasarkan Perbandingan Kinerja Routing Protokol EIGRP dan Routing Protokol OSPF , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 18 No. 2 (2019)
- Shinta Esabella, PERANCANGAN INFRASTRUKTUR JARINGAN KOMPUTER UNTUK MENDUKUNG IMPLEMENTASI SISTEM INFORMASI PADA UNIVERSITAS TEKNOLOGI SUMBAWA , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 16 No. 1 (2016)
- Ito Setiawan, Aldistya Riesta Sekarini, Retno Waluyo, Fiby Nur Afiana, Manajemen Risiko Sistem Informasi Menggunakan ISO 31000 dan Standar Pengendalian ISO/EIC 27001 di Tripio Purwokerto , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 20 No. 2 (2021)
- Khairunnisak Nur Isnaini, Didit Suhartono, Evaluation of Basic Principles of Information Security at University Using COBIT 5 , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 2 (2022)
- Eddy Prasetyo Nugroho, Irawan Afrianto, Rini Nuraini Sukmana, Pengukuran Kelayakan Simulator Forensik Digital Menggunakan Metode Multimedia Mania , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 2 (2022)
You may also start an advanced similarity search for this article.
Most read articles by the same author(s)
- Fachrul Pralienka Bani Muhamad, Munengsih Sari Bunga, Darsih Darsih, Firmansyah Firmansyah, Analisis dan Perancangan Aplikasi Pelayanan Publik Smart RT/RW untuk Desa Terusan Kecamatan Sindang Kabupaten Indramayu , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 19 No. 2 (2020)
- Mochamad Wahyudi, Firmansyah Firmansyah, Analisis Performa Open Shortest Path First Load Balancing dengan Metode Cost Manipulation , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 3 (2022)