Analisis Performa Access Control List Menggunakan Metode Firewall Policy Base
DOI:
https://doi.org/10.30812/matrik.v20i2.1068Keywords:
Jaringan Komputer, Cybercrime, Zone Based Policy, Firewall, Access Control ListAbstract
Pemanfaatan teknologi informasi mampu mendukung mobilitas yang begitu cepat dan sangat efesien. Kini, hampir semua transfer data dilakukan menggunakan jaringan komputer dan bersifat terbuka. dengan terjadinya transfer data yang bersifat terbuka hal ini mampu memicu terjadinya kejahatan didalam dunia jaringan komputer (cybercrime). Penerapan keamanan jaringan komputer merupakan hal yang sangat vital. untuk memiminalisir cybercrime didalam jaringan komputer, maka diterapkanlah keamanan jaringan menggunakan metode zone-based policy firewall. Zone-based policy firewall mampu melakukan pembatasan akses berdasarkan mekanisme keamanan yang digunakan untuk melindungi sistem internal dari gangguan para pelaku Cybercrime atau pihak-pihak lain yang ingin memasuki kedalam sistem tanpa mempunyai hak akses. dari hasil penelitian analisa performa access control list menggunakan metode zon based policy firewall didapatkan penerapan keamanan jaringan komputer zone-based policy firewall mampu membatasi akses menuju server dari client yang terhubung didalam jaringan yang sama. Serta zone-based policy firewall mampu menyembunyikan hop count yang dilalui untuk menghubungkan antara client dengan server.
Downloads
References
[2] B. Sugiantoro, “Analisa Usabilitas Sistem Deteksi Akses Pornografi Pengguna Internet Menggunakan Metode Mccall’S,†JOIN Jurnal Online Informatika, vol. 2, no. 1, pp. 56-61, 2017.
[3] M. Irfan, M. A. Ramdhani, W. Darmalaksana, A. Wahana, and R. G. Utomo, “Analyzes of cybercrime expansion in Indonesia and preventive actions,†IOP Conference Series Matererials Science and Engineering, vol. 434, no. 1, pp. 1–7, 2018.
[4] I. Anugrah and R. H. Rahmanto, “Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone,†PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 5, no. 2, pp. 91–106, 2018.
[5] M. Yusup, Maisyaroh, and L. Septiana, “Securing Web Application by Embedded Firewall at Gytech Indosantara Mandiri Ltd.,†PIKSEL Peneliti Ilmu Komputer Sistem Embedded & Logic, vol. 8, no. 1, pp. 49–58, 2020.
[6] B. Fachri and F. H. Harahap, “Simulasi Penggunaan Intrusion Detection System (IDS) Sebagai Keamanan Jaringan dan Komputer,†Jurnak Media Informatika Budidarma, vol. 4, no. 2, pp. 413–420, 2020.
[7] C. E. Suharyanto, “Analisis Penggunaan Access Control List (Acl) Dalam Jaringan Komputer Di Kawasan Batamindo Industrial Park Batam,†Jurnal Informatin System Development, vol. 2, no. 2, pp. 122–128, 2019.
[8] R. Novrianda, “Simulasi Teknologi Frame Relay Pada Jaringan Vpn Menggunakan Cisco Packet Tracer the Simulation of Frame Relay Methods on Vpn Networks Using Cisco Packet Tracer,†Jurnal Digital, vol. 1, no. 1, pp. 45–55, 2018.
[9] H. Supendar and Y. Handrianto, “Teknik Frame Relay Dalam Membangun Wide Area Network Dengan Metode Network Development Life Cycle,†Bina Insani. ICT Journal, vol. 4, no. 2, pp. 121–130, 2017.
[10] S. Arlis, “Analisis Firewall Demilitarized Zone Dan Switch Port Security Pada Jaringan,†Jurnal KomtekInfo ( Komput. Teknol. Inf. ), vol. 6, no. 1, pp. 29–39, 2019.
[11] B. M. Sukhovilov and E. A. Grigorova, “Development of System for Protecting IT Environment of Enterprise Based on Demilitarized Zone Concept Using Virtualization Technology,†in Proceedings - 2018 Global Smart Industry Conference, GloSIC 2018, 2018, pp. 1–6.
[12] K. Demertzis and L. Iliadis, “Cognitive Web Application Firewall to Critical Infrastructures Protection from Phishing Attacks,†Journal of Computations & Modelling, vol. 9, no. 2, pp. 1792–8850, 2019.
[13] R. Vanickis, P. Jacob, S. Dehghanzadeh, and B. Lee, “Access Control Policy Enforcement for Zero-Trust-Networking,†29th Irish Signals Systems Conference ISSC 2018, vol. 1, no. 2, pp. 1–6, 2018.
[14] K. Kurniati and R. N. Dasmen, “The Simulation of Access Control List (ACLs) Network Security for Frame Relay Network at PT. KAI Palembang,†Lontar Komputer Jurnal Ilmiah Teknologi Informasi, vol. 10, no. 1, pp. 49-61, 2019.
[15] Firmansyah, S. Dewi, and R. adi Purnama, “Quality Of Service Gateway Load Balancing Protocol Message Digest Algorithm 5 Authentication Untuk Peningkatan Kualitas Jaringan,†Jurnal Teknik Informatika, vol. 5, no. November, pp. 45–50, 2020.
Downloads
Published
Issue
Section
How to Cite
Similar Articles
- Fatur Rahman Harahap, Anggun Fitrian Isnawati, Khoirun Ni'amah, Variation of Distributed Power Control Algorithm in Co-Tier Femtocell Network , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 24 No. 1 (2024)
- Virdiana Sriviana Fatmawaty, Imam Riadi, Herman Herman, Higher Education Institution Clustering Based on Key Performance Indicators using Quartile Binning Method , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 24 No. 1 (2024)
- Muhammad Tajuddin, Abdul Manan, RANCANG BANGUN SISTEM INFORMASI MONITORING SATUAN KERJA DALAM RANGKA GOOD GOVERNANCE , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 15 No. 1 (2015)
- Argo Wibowo, SIMPLIFIKASI LIST ANDROID DENGAN PENGGUNAAN HASHMAP , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 16 No. 2 (2017)
- Anthony Anggrawan, Raisul Azhar, Bambang Krismono Triwijoyo, Mayadi Mayadi, Developing Application in Anticipating DDoS Attacks on Server Computer Machines , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 20 No. 2 (2021)
- Jhon Veri, Surmayanti Surmayanti, Guslendra Guslendra, Prediksi Harga Minyak Mentah Menggunakan Jaringan Syaraf Tiruan , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 3 (2022)
- Muhammad Tajuddin, Ahmat Adil, Andi Sofyan Anas, Game for Sasak Script Based on Knuth Morris Pratt Algorithm and ADDIE Model , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 22 No. 1 (2022)
- Tb Ai Munandar, Ajif Yunizar Yusuf Pratama, Regional Clustering Based on Types of Non-Communicable Diseases Using k-Means Algorithm , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 23 No. 2 (2024)
- Fery Antony, Rendra Gustriansyah, Deteksi Serangan Denial of Service pada Internet of Things Menggunakan Finite-State Automata , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 1 (2021)
- Vikky Aprelia Windarni, Adi Setiawan, Atina Rahmatalia, Comparison of the Karney Polygon Method and the Shoelace Method for Calculating Area , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 23 No. 1 (2023)
You may also start an advanced similarity search for this article.
Most read articles by the same author(s)
- Fachrul Pralienka Bani Muhamad, Munengsih Sari Bunga, Darsih Darsih, Firmansyah Firmansyah, Analisis dan Perancangan Aplikasi Pelayanan Publik Smart RT/RW untuk Desa Terusan Kecamatan Sindang Kabupaten Indramayu , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 19 No. 2 (2020)
- Solikhun Solikhun, Lise Pujiastuti, Mochamad Wahyudi, Enhancing Lung Cancer Prediction Accuracy UsingQuantum-Enhanced K-Medoids with Manhattan Distance , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 24 No. 3 (2025)
- Mochamad Wahyudi, Firmansyah Firmansyah, Analisis Performa Open Shortest Path First Load Balancing dengan Metode Cost Manipulation , MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer: Vol. 21 No. 3 (2022)