TUGAS AKHIR

research
  • 15 Oct
  • 2025

TUGAS AKHIR

Dengan meningkatnya ketergantungan pada sistem jaringan untuk mendukung aktivitas
digital, ancaman keamanan jaringan seperti Distributed Denial of Service (DDoS) dan
DHCP Starvation menjadi isu serius yang berdampak langsung pada ketersediaan layanan.
Penelitian ini bertujuan untuk mengimplementasikan sistem keamanan jaringan berbasis
perangkat Fortigate Firewall dan Cisco Switch dalam menghadapi serangan DDoS dan
DHCP Starvation, khususnya pada pelanggan PT. Hypernet Indodata di Puskesmas
Kecamatan Penjaringan. Metode yang digunakan meliputi observasi langsung, wawancara,
simulasi serangan, serta studi dokumentasi terhadap arsitektur dan konfigurasi jaringan.
Fortigate Firewall dimanfaatkan untuk mengaktifkan fitur Intrusion Prevention System
(IPS), DoS Protection, dan Quarantine Policy, sementara Cisco Switch dikonfigurasi
dengan fitur DHCP Snooping, Port Security, dan segmentasi VLAN guna memperkuat
keamanan dari sisi internal. Hasil simulasi menunjukkan bahwa sistem yang diusulkan
mampu mendeteksi dan merespons ancaman secara real-time tanpa menimbulkan
downtime signifikan. Rancangan ini juga memperlihatkan perbaikan signifikan terhadap
segmentasi lalu lintas dan pengendalian perangkat ilegal dalam jaringan. Dengan demikian,
implementasi gabungan teknologi Fortigate dan Cisco Switch terbukti efektif dalam
meningkatkan ketahanan infrastruktur jaringan terhadap dua jenis serangan siber utama,
serta dapat dijadikan acuan dalam desain sistem keamanan jaringan serupa di lingkungan
pelayanan publik lainnya.

Unduhan

 

  • FILE_6_BAB_V.pdf

    File_6_BAB_V

    •   diunduh 0x | Ukuran 252,012
  • FILE_7_LAMPIRAN.pdf

    File_7_Lampiran

    •   diunduh 0x | Ukuran 802,654
  • FILE_1_COVER.pdf

    File_1_Cover

    •   diunduh 61x | Ukuran 926,921
  • FILE_4_BAB_III.pdf

    File_4_BAB_III

    •   diunduh 0x | Ukuran 558,543
  • FILE_8_Jurnal.pdf

    File_8_Jurnal

    •   diunduh 1x | Ukuran 622,858

REFERENSI

[1] I. F. Bayu Andoro S, H. Agung Budijanto, and M. Aidjili, “ANALISA KEAMANAN JARINGAN DENGAN MIKROTIK,” RISTEK J. Riset, Inov. dan Teknol. Kabupaten Batang, vol. 6, no. 2, pp. 35–39, 2022, doi: https://doi.org/10.55686/ristek.v6i2.111.
[2] R. R. Khaerul, “Strategi Mitigasi Serangan Phishing Dengan Menggunakan Teknik DHCP Snooping Dan Port Security,” SEMNASTEKMU, vol. 4, no. 1, pp. 12–25, 2024, doi: https://doi.org/10.51903/yv013h67.
[3] E. Dwi Setiawan, Ridwansyah, and M. Raharjo, “Perancangan Keamanan Jaringan Next-Generation Firewall Menggunakan Router Fortinet Pada Pt. Alodokter Teknologi Solusi,” J. Inform. Terpadu, vol. 9, no. 1, pp. 34–39, 2023, doi: https://doi.org/10.54914/jit.v9i1.649.
[4] I. Ritonga, Ilham Faisal, and Tengku Mohd.Diansyah, “Applying Sticky and Violation Shutdown Mode on Security Port Switch for Security Wan Infrastructure Network,” J. Artif. Intell. Eng. Appl., vol. 4, no. 2, pp. 1427–1433, Feb. 2025, doi: 10.59934/jaiea.v4i2.921.
[5] T. A. Z. M. T. Y. Ahmad Tantoni, “PENERAPAN VLAN DALAM MITIGASI SERANGAN DDOS PADA OLT HSGQ DAN ROUTER MIKROTIK Ahmad,” J. Inform. Teknol. dan Sains, vol. 6, no. 2, pp. 298–305, 2024, doi: https://doi.org/10.51401/jinteks.v6i2.4137.
[6] M. R. Septiawan, M. T. Kurniawan, and M.Fathinunuddin, “Perancangan Dan Implementasi Cloud Base Microsegmentation Firewall Menggunakan Metode Ppdioo,” vol. 11, no. 4, pp. 4162–4166, 2024, [Online]. Available: https://openlibrary.telkomuniversity.ac.id/pustaka/files/200835/cover/perancangan-dan-implementasicloud-base-microsegmentation-firewall-menggunakan-metode-ppdioo.pdf
[7] James Forshaw, Attacking Network Protocols: A Hacker’s Guide to Capture, Analysis, and Exploitation. San Francisco: No Starch Press, Inc., 2017.
[8] G. Widya Lelisa Army, Guntoro Barovih, Henki Bayu Seta, M. Sapta Aji Sri Margiutomo, Teguh Arifianto, Defi Pujianto, and T. I. F. Nurhabibah, TEKNOLOGI JARINGAN KOMPUTER, 1st ed. 2022.
[9] D. P. Pamungkas, A. B. Setiawan, and R. A. Ramadhani, JARINGAN KOMPUTER DASAR. CV. Kasih Inovasi Teknologi, 2018.
[10] Z. I. Sumayyah, S. D. S. Permana, M. Tsabit, and A. Setiawan, “Penerapan dan Mitigasi Teknik Slowloris dalam Serangan Distributed Denial-of-Service (DDos) terhadap Website Ilegal dengan Kali Linux,” J. Internet Softw. Eng., vol. 1, no. 2, p. 14, 2024, doi: 10.47134/pjise.v1i2.2694.
[11] A. Afifah Rodhiyatun Nisa, Ananditto Daffa Wijayanto, Arya Prabudi Jaya Priana, and A. Setiawan, “Analisis Log Server untuk mendeteksi Serang DDoS pada Keamaan Jaringan di Website,” J. Internet Softw. Eng., vol. 1, no. 3, p. 17, 2024, doi: 10.47134/pjise.v1i3.2612.
[12] Etza nofarita, “Implementasi Aplikasi Software Natural Network Mendeteksi Tingkatan Serangan Ddos Pada Jaringan Komputer,” Elkom J. Elektron. dan Komput., vol. 14, no. 2, pp. 268–277, 2021, doi: 10.51903/elkom.v14i2.501.
[13] T. Ariyadi, A. Nur Riyansyah, M. Agung, and M. A. Ikrar, “Analisis Serangan Dhcp Starvation Attack Pada Router Os Mikrotik,” J. Ilm. Inform., vol. 11, no. 01, pp. 85–93, 2023, doi: 10.33884/jif.v11i01.7162.
[14] R. Budi, KEAMANAN SISTEM INFORMASI. 2021.
[15] Occupy the Web, Network Basics for Hackers. 2023. [Online]. Available: https://www.hackers-arise.com/
[16] JASON C. NEUMANN, THE BOOK OF GNS3 THE BOOK OF GNS3 BUILD VIRTUAL NETWORK LABS USING CISCO, JUNIPER, AND MORE. San Francisco: William Pollock, 2015.
[17] M. D. Nurfaishal and Y. Akbar, “Analisis Efektivitas Keamanan Jaringan Layer 2 : Port Security , VLAN Hopping , DHCP Snooping,” vol. 5, no. 3, pp. 3278–3290, 2024, doi: https://doi.org/10.35870/jimik.v5i3.975.
[18] Y. Firmansyah, Hendra Pratama, “Analisis Simulasi Mitigasi Ancaman ARP Dan Round Trip Time Pada Lalu Lintas DHCP VTP,” Progresif J. Ilm. Komput., vol. 19, no. 1, pp. 137–144, 2023, doi: 10.35889/progresif.v19i1.1086.
[19] N. Ishak, S. Hamza, and M. Hamid, “Analisis Keamanan Jaringan Menggunakan Switch Port Security Padawarnet Gramit Kelurahan Sasa Ternate Selatan,” J. PRODUKTIF, vol. 7, no. 1, pp. 611–618, 2023, doi: https://doi.org/10.35568/produktif.v7i1.3230.
[20] Muhammad Fikri, “Implementasi VPN Antar Cabang Menggunakan Teknologi SDWAN dengan Metode Load Balance,” vol. 9, no. 1, pp. 164–169, 2023.
[21] Mei LIU, C. Su, and W. Xie, “Design and Implementation of Network Emergency Interception Platform Based on Firewall,” Adv. Transdiscipl. Eng., vol. 51, pp. 218–226, 2024, doi: 10.3233/ATDE240079.
[22] A. T. Azzam, R. Munadi, and R. Mayasari, “Performance Analysis Of Firewall As Virtualized Network Function On VMware ESXi Hypervisor,” J. Infotel, vol. 11, no. 1, p. 29, 2019, doi: 10.20895/infotel.v11i1.425.
[23] Fortinet, “DDoS Attack Mitigation Demystified,” Fortinet. [Online]. Available: https://www.fortinet.com/content/dam/fortinet/assets/white-papers/DDoS-Attack-Mitigation-Demystified.pdf/
[24] Fortinet, “DDoS Mitigation Techniques Overview.” [Online]. Available: https://docs.fortinet.com/document/fortiddos-f/7.0.1/handbook/423438
[25] “Is Your Data Center Ready for Today’s DDoS Threats?” [Online]. Available: https://www.fortinet.com/content/dam/fortinet/assets/white-papers/WP-DDoS-Testing.pdf
[26] Cloudaja, “DDoS Mitigation Lanjutan dengan Fortigate,” cloudaja. [Online]. Available: https://www.cloudaja.id/artikel/ddos-mitigation-lanjutan-dengan-