IMPLEMENTASI SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN METODE VPN DAN ADDRESS LIST PADA LSM KRKP

research
  • 03 Sep
  • 2020

IMPLEMENTASI SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN METODE VPN DAN ADDRESS LIST PADA LSM KRKP

ABSTRAK

 

 

 

Mohammad Ilham (12145255), Implementasi Sistem Keamanan Jaringan Komputer dengan menggunakan VPN dan Address List pada LSM KRKP.

 

 

Pada jaringan komputer LSM KRKP yang masih menggunakan email untuk transaksi data antara kantor pusat yang ada di kota Bogor dan kantor cabang yang ada di kota Sukabumi dikhawatirkan terjadi kebocoran data. Selain itu belum dilakukan pemblokiran situs yang menyebabkan karyawan atau fasilitator masih bebas mengakses situs-situs media sosial atau situs hiburan lainnya yang bisa mempengaruhi kinerja karyawan atau fasilitator lain dalam organisasi. Implementasi Sistem Keamanan Jaringan Komputer dengan menggunakan VPN dan Address List pada LSM KRKP bisa menghubungkan kedua jaringan dengan menggunakan jalur private sehingga keamanan data lebih terjamin dan dilakukannya pemblokiran situs dengan menggunakan Address List dapat membuat kinerja karyawan lebih efektif.

 

 

 

 

 



 

Unduhan

 

REFERENSI

DAFTAR PUSTAKA

 

 

 

Armanto. (2017). Implementasi blocking situs di router mikrotik RB 2011 dengan menggunakan web proxi studi kasus STIE-MUSI Rawas Lubuklinggau.

 

Bobsusanto. (2015). Pengertian Intranet dan Internet serta Fungsi dan Bedanya. Diambil dari: http://www.spengetahuan.com/2015/08/pengertian-intranet-dan-internet-serta-fungsi-bedanya.html. (7 November 2017).

 

Irawan, Dedi. (2015). Keamanan jaringan komputer dengan metode blocking port pada laboratorium komputer diploma-III sistem informasi muhammadiyah metro.

 

Pambudi, Edu. (2015). 12 Perangkat Keras Jaringan Komputer: Fungsi Beserta Gambarnya. Diambil dari: https://dosenit.com/jaringan-komputer/hardware-jaringan/perangkat-keras-jaringan-komputer. (7 November 2017).

 

Prihatin, Andri. (2016). Analisa Virtual Private Network menggunakan OPENVPN dan poin to point Tunneling Protocol.

 

Rosmana dan Fitri Latifah. (2015). Implementasi Virtual Private Network (VPN) dengan otentikasi radius server pada PT. Anugerah Tunggak mandiri. Jakarta: Jurnal Techno Nusa Mandiri. Vol. XII, No. 1 maret 2015: 23-34

 

Setiawan, Ade, Heri Priyanto dan M. Azhar Irwansyah. (2016). Perancangan dan implementasi virtual private network dengan protokol PPTP pada Cisco Router 2901 (Studi Kasus Prodi Teknik Informatika UNTAN).

 

Setiawan, Cethi. (2014). 1 Jam Mahir Membuat Jaringan Komputer Untuk Pemula.

 

Jakarta: dan IDEA.

 

Umam, Chairul, Emilia Roza dan Irfan. (2016). Perancangan jaringan keamanan Virtual Private Network (VPN) site to site.

 

Widoyo, Siswo, Taufik Ryadi dan Rian Fahrizal. (2014). Analisis performa file transport protocol pada perbandingan metode Ipv4 murni, Ipv6 murni dan tunneling 6to4 berbasis router mikrotik.

 

Zakaria, Muhammad. (2015). Topologi Jaringan Komputer: Pengertian dan Macam-macam (Terlengkap). Diambil dari: http://www.nesabamedia.com/topologi-jaringan-komputer/. (14 Januari 2015)