ANALISIS METODE PENGAMANAN PADA PENGGUNAAN FIREWALL MIKROTIK UNTUK KEAMANAN JARINGAN KOMPUTER

Serangan pada jaringan komputer menjadi lebih mudah dilakukan karena adanya ponsel pintar yang dapat melakukan berbagai hal pada jaringan tersebut, seperti melakukan observasi, menggunakan terminal, mengakses database dari jarak jauh, dan hal yang lain yang kegunaannya mendekati sistem operasi Linux...

Full description

Saved in:
Bibliographic Details
Main Author: Heru Purnama, - (Author)
Format: Book
Published: 2023-08-30.
Subjects:
Online Access:Link Metadata
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000 am a22000003u 4500
001 repoupi_101580
042 |a dc 
100 1 0 |a Heru Purnama, -  |e author 
245 0 0 |a ANALISIS METODE PENGAMANAN PADA PENGGUNAAN FIREWALL MIKROTIK UNTUK KEAMANAN JARINGAN KOMPUTER 
260 |c 2023-08-30. 
500 |a http://repository.upi.edu/101580/1/S_TE_1900194_Title.pdf 
500 |a http://repository.upi.edu/101580/2/S_TE_1900194_Chapter1.pdf 
500 |a http://repository.upi.edu/101580/3/S_TE_1900194_Chapter2.pdf 
500 |a http://repository.upi.edu/101580/4/S_TE_1900194_Chapter3.pdf 
500 |a http://repository.upi.edu/101580/5/S_TE_1900194_Chapter4.pdf 
500 |a http://repository.upi.edu/101580/6/S_TE_1900194_Chapter5.pdf 
500 |a http://repository.upi.edu/101580/7/S_TE_1900194_Appendix.pdf 
520 |a Serangan pada jaringan komputer menjadi lebih mudah dilakukan karena adanya ponsel pintar yang dapat melakukan berbagai hal pada jaringan tersebut, seperti melakukan observasi, menggunakan terminal, mengakses database dari jarak jauh, dan hal yang lain yang kegunaannya mendekati sistem operasi Linux yang dipasang di desktop pada umumnya. Untuk itu diperlukan suatu cara untuk mencegah atau meminimalisir dampak dari serangan keamanan siber dengan cara meningkatkan keamanan pada jaringan. Oleh karena itu, kemampuan router atau server dalam mencegah serangan harus optimal, salah satunya dengan memanfaatkan firewall. Arsitektur yang digunakan dalam percobaan ini meliputi router, jaringan internal, server, Demilitarized Zone (DMZ), dan honeypot. Metode yang diusulkan untuk mendapatkan performa firewall yang optimal dengan cara membandingkan setiap kemungkinan metode pengamanan jaringan pada firewall. Pada penelitian ini metode yang digunakan untuk mengamankan jaringan komputer menggunakan metode Drop, Reject, Tarpit, dan redirect ke honeypot, serta penggunaan konsep DMZ. Sedangkan untuk pengujian sistem, penelitian ini akan menggunakan metode denial-of-service terdistribusi menuju sistem. Setelah melalui proses ini, data dikumpulkan dan ditinjau untuk menemukan cara terbaik untuk menangani serangan dengan menggunakan MCDM TOPSIS Entropy dan Critic Attacks on computer networks have become more accessible because smartphones can do various things to the network, such as making observations, using terminals, accessing databases remotely, and others whose uses are close to the Linux operating system installed on a desktop in general. For that, we need a way to prevent or minimize the impact of cybersecurity attacks by increasing security on the network. Therefore, the ability of a router or server to handle attacks must be optimal, one of which is by utilizing a firewall. The architectures used in this experiment include routers, internal networks, servers, Demilitarized Zone (DMZ), and honeypots. The proposed method to get optimal firewall performance is to compare every possible security method on the firewall. In this research the method used to secure computer networks is by using the Drop, Reject, Tarpit, and redirect, and the use of the DMZ concept. As for system testing, this study will use the denial-of-service method to penetrate the system. After going through this process, the output data are collected and reviewed to get the best way to handle attacks by using MCDM TOPSIS Entropy and Critic. 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
546 |a en 
690 |a QA75 Electronic computers. Computer science 
690 |a T Technology (General) 
690 |a TK Electrical engineering. Electronics Nuclear engineering 
655 7 |a Thesis  |2 local 
655 7 |a NonPeerReviewed  |2 local 
787 0 |n http://repository.upi.edu/101580/ 
787 0 |n http://repository.upi.edu 
856 |u https://repository.upi.edu/101580  |z Link Metadata