Analisa Penerapan Network Access Control (NAC) Untuk Keamanan Jaringan

Authors

  • Husrikal Fauzi Universitas Bumigora, Mataram, Indonesia
  • Lilik Widyawati Universitas Bumigora, Mataram, Indonesia
  • Khairan Marzuki Universitas Bumigora, Mataram, Indonesia

DOI:

https://doi.org/10.30812/juteks.v1i1.5187

Keywords:

Network Access Control (NAC), Packet Fence

Abstract

Keamanan jaringan merupakan aspek kritis dalam pengelolaan sistem informasi, terutama dengan semakin kompleksnya infrastruktur teknologi informasi dan meningkatnya ancaman siber, dalam upaya untuk mengamankan jaringan dari ancaman yang terus berkembang, Penerapan Network Access Control(NAC) menjadi salah satu opsi untuk pengamanan data pada suatu jaringan, sebelum suatu perangkat mengakses jaringan perlu adanya persetujuan dari network access control, dan NAC akan memblokir segala bentuk penyerangan. Metodologi yang diterapkan dalam penelitian ini adalah Network Development Life Cycle (NDLC) . Terdapat 3(tiga) tahapan yang digunakan yaitu Analsis, Desain, dan Simulai Prototipe. Berdasarkan hasil uji coba yang telah dilakukan yang di ujikan ke perangkat server yang uji cobakan dengan 3 (tiga) serangan yaitu serangan DDOS, serangan brute force dengan protokol SSH dan brute force dengan protokol FTP percobaan dilakukan sebelum dan sesudah penerapam system keamanan yang diterapkan yaitu Network Acces Control dengan Packet Fence Kesimpulan dari penelitian ini adalah penerapan Network Acces Control menggunakan tool packet fence berhasil memblokir tiga jenis serangan yang ditujukan ke perangkat server secara realtime. Jenis serangan yang digunakan yaitu Distributed Denial of Service (DdoS), bruteforce dengan protokol SSH dan bruteforce dengan protolkol FTP. 

References

[1] D. K. Heryadi and A. S. Budiman, “Optimasi Keamanan Pada Jaringan Multi-Endpoint Access

Menggunakan Network Access Control Berbasis Cisco ISE,” JIKA (Jurnal Informatika), vol. 5, pp. 313–

324, Oct. 2021. Number: 3.

[2] M. Syani, R. M. Tresna, E. A. Firdaus, and F. F. Nugraha, “PENERAPAN NETWORK ACCESS

CONTROL AUTENTIKASI INTERNAL NETWORK SECURITY PROTOKOL 802.1 X,” NUANSA

INFORMATIKA, vol. 16, pp. 77–86, July 2022.

[3] B. Bera, S. Saha, A. K. Das, and A. V. Vasilakos, “Designing Blockchain-Based Access Control

Protocol in IoT-Enabled Smart-Grid System,” IEEE Internet of Things Journal, vol. 8, pp. 5744–5761,

Apr. 2021.

[4] I. Butun and P. Osterberg, “A Review of Distributed Access Control for Blockchain Systems

Towards Securing the Internet of Things,” IEEE Access, vol. 9, pp. 5428–5441, 2021.

[5] F. Ghaffari, E. Bertin, J. Hatin, and N. Crespi, “Authentication and Access Control based on Distributed Ledger Technology: A survey,” in 2020 2nd Conference on Blockchain Research & Applications

for Innovative Networks and Services (BRAINS), (Paris, France), pp. 79–86, IEEE, Sept. 2020.

[6] J. A. Gomez-Hernandez, J. Camacho, J. A. Holgado-Terriza, P. Garcia-Teodoro, and G. MaciaFernandez, “ARANAC: A Bring-Your-Own-Permissions Network Access Control Methodology for

Android Devices,” IEEE Access, vol. 9, pp. 101321–101334, 2021.

[7] N. Kashmar, M. Adda, and M. Atieh, “From Access Control Models to Access Control Metamodels:

A Survey,” in Advances in Information and Communication (K. Arai and R. Bhatia, eds.), vol. 70, pp. 892–

911, Cham: Springer International Publishing, 2020. Series Title: Lecture Notes in Networks and

Systems.

Downloads

Published

2025-05-28

Issue

Section

Articles

How to Cite

[1]
H. Fauzi, L. Widyawati, and K. Marzuki, “Analisa Penerapan Network Access Control (NAC) Untuk Keamanan Jaringan”, juteks, vol. 1, no. 1, pp. 47–56, May 2025, doi: 10.30812/juteks.v1i1.5187.