PERANCANGAN VPN SEBAGAI PENDUKUNG SISTEM INFORMASI KEPEGAWAIAN PADA KANTOR KEMENTERIAN KESEHATAN RI

research
  • 27 Feb
  • 2024

PERANCANGAN VPN SEBAGAI PENDUKUNG SISTEM INFORMASI KEPEGAWAIAN PADA KANTOR KEMENTERIAN KESEHATAN RI

ABSTRAK


Tanda Budimulya (12190236), Perancangan VPN Sebagai Pendukung Sistem Informasi Kepegawaian pada Kantor Kementerian Kesehatan RI

Perkembangan teknologi komputer berlangsung semakin cepat, canggih dan berkemampuan tinggi. Seiring dengan perkembangan teknologi di Kementerian Kesehatan membangun jaringan komputer untuk mempermudah melakukan kegiatan operasional antar kantor daerah, seperti melakukan transaksi data dan hal lainnya melalui jalur publik, yaitu salah satunya melalui email. Data informasi tidak
aman berada di jaringan publik karena dapat disadap oleh pihak yang tidak berkepentingan. Oleh karena itu membangun jaringan VPN (Virtual Private Network), maka Kementerian Kesehatan dapat menjalankan kegiatan operasional secara private didalam jaringan publik, dengan koneksi yang ekonomis dan keamanan data yang terjamin. Dengan Virtual Private Network (VPN), Jaringan yang Penulis usulkan hanya membahkan Virtual Private Network (VPN) dengan metode Point to Point Tunnel Protocol (PPTP) untuk dapat mengakses jaringan kantor pusat dan kantor daerah Kementerian Kesehatan dengan membuat jalur yang aman dan rahasia dari jaringan public.Kementerian Kesehatan dapat meningkatkan produktivitas dan kinerjanya, Selain itu memiliki kemampuan untuk dapat meningkatkan daya saingnya yang lebih baik untuk saat ini maupun yang akan datang

Unduhan

 

REFERENSI

DAFTAR PUSTAKA


[1]  A. Munandar and M. Badrul, “Penerapan Open Vpn Ipcop Sebagai Solusi Permasalahan Jaringan Pada Pt.Kimia Farma Trading & Distribution,” J. Tek. Komput. AMIK BSI, vol. 1, no. 1, p. 30, 2015.

[2] D. F. J. Patih, H. Fitriawan, and Y. Yuniati, “Analisa Perancangan Server Voip ( Voice Internet Protocol ) Dengan Opensource Asterisk Dan VPN ( Virtual Private Network ) Sebagai Pengaman Jaringan Antar Client,” J. Inform. dan Tek. Elektro Terap., vol. 1, no. 1, pp. 42–48, 2012, [Online]. Available: http://journal.eng.unila.ac.id/index.php/jitet/article/view/23/7.

[3] S. N. Khasanah and L. A. Utami, “Implementasi Failover Pada Jaringan WAN Berbasis VPN,” J. Tek. Inform. STMIK Antar Bangsa, vol. 4, no. 1, pp. 62–66, 2018. 

[4]  H. B. Seta, M. Ridwan, and T. Wati, “Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN,” Konf. Nas. Sist. Inform., no. Perbandingan Vpn, pp. 1–6, 2015, [Online]. Available: https://media.neliti.com/media/publications/169663-ID-perbandingan-virtual private-network-pro.pdf. 

[5] T. Rahman, “Implementasi Virtual Private Network Over GRE TUNNEL,” Indones. J. Netw. Secur. IJNS, vol. 6, no. 3, pp. 40–49, 2017, [Online]. Available: https://ijns.org/journal/index.php/ijns/article/view/1466.

[6] S. Ikhwan and A. Amalina, “Analisis Jaringan VPN Menggunakan PPTP dan L2TP,” J. Infotel, vol. 9, no. 3, pp. 265–270, 2017, doi:
10.20895/infotel.v9i3.274 

[7] H. Sujadi and A. Mutaqin, “RANCANG BANGUN ARSITEKTUR JARINGAN KOMPUTER TEKNOLOGI METROPOLITAN AREA NETWORK (MAN) DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) (Studi Kasus : Universitas Majalengka),” J-Ensitec, vol. 4, no. 01, pp. 142–146, 2017, doi: 10.31949/j ensitec.v4i01.682. 

[8] Sofana (2013:4-5), Iwan Sofana 2013. 2013. 

[9] Sofana (2013:4-5), “Berdasarkan skala atau area, Jaringan komputer dapat terbagi menjadi 4,” Berdasarkan skala atau area, Jar. Komput. dapat terbagi menjadi 4, pp. 4–5, 2013.

[10] Sofana (2013:7), “Berdasarkan pola operasi atau fungsinya, jaringan komputer dapat dibagi menjadi 2 jenis,” Berdasarkan pola operasi atau fungsinya, Jar. Komput. dapat dibagi menjadi 2 jenis, p. 7, 2013.

[11] S. Halawa, “Perancangan Aplikasi Pembelajaran Topologi Jaringan Komputer Untuk Sekolah Menengah Kejuruan (Smk) Teknik Komputer Dan Jaringan (Tkj) Dengan Metode Computer Based Instruction,” JURIKOM (Jurnal Ris. Komputer), vol. 3, pp. 66–71, 2016, [Online]. Available: https://ejurnal.stmik budidarma.ac.id/index.php/jurikom/article/view/53/32. 

[12] H. Mulyana, “Perancangan Aplikasi Pemeriksaan IP Address Aktif Pada Jaringan Komputer Dengan Metode Pengujian Black Box,” Techno Nusa Mandiri, vol. X, no. 1, pp. 236–241, 2013, [Online]. Available: