Main Article Content

Abstract

Asset berupa data dan informasi  saat ini  sangatlah penting untuk dilindungi,  diperlukan suatu cara guna menjaga keamanan data yang dimilikinya.  Untuk menjaga keamanan terhadap ancaman dari luar kiranya diperlukan perlindungan yang cukup mumpuni untuk melindungi seluruh data dan informasi yang terdapat didalamnya. Banyak perusahaan  yang telah menjadikan teknologi informasi menjadi hal terpenting dalam menunjang seluruh aktifitasnya . Salah satu keamanan dibidang teknologi informasi adalah dengan membatasi akses pada jariangan Local Area Network (LAN). Hal tersebut dapat dilakukan dengan memanfaatkan feature keamanan dasar  yang terdapat pada router Cisco yaitu Access Control List (ACL).  ACL  memiliki kemampuan untuk melakukan filtering terhadap traffic seperti membatasi trafik jaringan, mengatur aliran trafik, memutuskan jenis trafik mana yang akan dilewatkan atau diblok dan mampu memberikan keamanan untuk akses kejaringan. Cara kerja dari ACL ini  berdasarkan pernyataan/statement yang cocok dalam daftar akses dan kemudian memutuskan untuk menerima atau menolak sesuai dengan apa yang telah didefinisikan didalam pernyataan. Dalam penelitian ini penulis menggunakan Cisco Packet Tracer 7.1 untuk membangun prototype jaringan dan mensimulasikannya.

Keywords

Access Control List Keamanan Jaringan Cisco Router

Article Details

References

  1. [1] Wicaksono Irawan, Aditya., Yusufianto, Aan., & Agustina, Dwi (2019-2020, Q2)., Laporan Survei Internet APJII. (pp.3)
  2. [2] Id-SIRTII/CC (2021), ‘Laporan Tahunan Monitoring Keamanan Siber (pp. 16-17). BSSN.
  3. [3] Conteh, N. Y. (2021). The dynamics of social engineering and cybercrime in the digital age. In Ethical Hacking Techniques and Countermeasures for Cybercrime Prevention (pp. 144–149). IGI Global.
  4. [4] Palmieri, M., Shortland, N., & McGarry, P. (2021). Personality and online deviance: The role of reinforcement sensitivity theory in cybercrime. Computers in Human Behavior, 120, 106745.
  5. [5] M. Ariq Istiqlal, L. O. Sari, and I. T. Ali, “Perancangan Sistem Keamanan Jaringan TCP/IP Berbasis Virtual LAN dan Access Control List,” Jom FTEKNIK, vol. 3, no. 1, pp. 1–9, 2016.
  6. [6] Lutkevich, Ben (2022)., Access Control List., Available https://www.techtarget.com/searchnetworking/definition/access-control-list ACL#:~:text=An access control list (ACL) is a list of rules,traffic can access the network. ( diakses 31 Maret 2022)
  7. [7] Cisco Press (2013)., Network Security Concepts and Policies, Available at : https://www.ciscopress.com/articles/article.asp?p=1998559&seqNum=4#:~:text=The lifecycle approach looks at,methodology in securing our networks. (Diakses 1 April 2022)
  8. [8] Cisco Certified Expert (2022)., Network Design Methodology., Available at : https://www.ccexpert.us/network-design/network-design-methodology.html (diakses : 1 April 2022)
  9. [9] Wahyudi, Ananta Dewi Tania (2022)., ‘Implementasi IPv6 Menggunakan Routing Information Protocol (Studi Kasus: STMIK Horizon Karawang)., http://ejournal.urindo.ac.id/index.php/TI/article/view/1445 ., Jurnal Teknologi Informatika URINDO Vol 8, No.1 (2022)