Implementasi Keamanan Jaringan Menggunakan Port Knocking
Main Article Content
Abstract
Teknologi informasi harus diperbarui setiap tahun karena masalah keamanan data dan informasi. Keamanan informasi menjadi semakin penting seiring dengan perubahan teknologi informasi dan masih terus berubah hingga saat ini. Serangan pada server telah sering dilakukan oleh pengguna yang ceroboh. Keamanan jaringan perlu ditingkatkan untuk mengurangi penyalahgunaan jaringan hacker. Pada penelitian ini port knocking digunakan untuk melakukan penelitian untuk pembuatan jaringan komputer yang aman. Berdasarkan hasil analisis dan pengujian implementasi sistem, dapat disimpulkan bahwa sistem dapat berfungsi secara efektif dan keamanan jaringan bawaannya dapat ditingkatkan dibandingkan dengan keamanan non-jaringan. Pasang keamanan port knock pada tempatnya. Kehadiran otentikasi yang sesuai saat mengakses adalah buktinya.
Article Details

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
How to Cite
References
A. Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router OS Menggunakan Metode Port Knocking,” J. Teknoinfo, vol. 12, no. 2, p. 72, 2018, doi: 10.33365/jti.v12i2.121.
T. Brades and Irwansyah, “Pemanfataan Metode Port Knocking Dan Blocking Untuk Keamanan Jaringan Bpkad Provinsi Sumsel,” pp. 99–107, 2022.
A. Saputro, N. Saputro, H. Wijayanto, and P. S. Informatika, “Metode Demilitarized Zone Dan Port Knocking Untuk Demilitarized Zone and Port Knocking Methods for Computer,” Metode, vol. 3, no. 2, pp. 22–27, 2020, [Online]. Available: https://scholar.archive.org/work/vuzz46kj7zb3rpanfhuilpg3aq/access/wayback/http://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/download/2150/1801
S. J. I. I. Devie Ryana Suchendra1, Alfian Fitra Rahman2, “Penerapan sistem pengamanan port pada layanan jaringan menggunakan port knocking,” J. Lpkia, vol. 10, no. 2, pp. 45–50, 2017.
P. Riska, P. Sugiartawan, and I. Wiratama, “Sistem Keamanan Jaringan Komputer Dan Data Dengan Menggunakan Metode Port Knocking,” J. Sist. Inf. dan Komput. Terap. Indones., vol. 1, no. 2, pp. 53–64, 2018, doi: 10.33173/jsikti.12.
M. Julkarnain and A. J. Afahar, “Implementasi Port Knocking Untuk Keamanan Jaringan Smkn 1 Sumbawa Besar,” J. Inform. Teknol. dan Sains, vol. 3, no. 2, pp. 326–335, 2021, [Online]. Available: http://www.jurnal.uts.ac.id/index.php/JINTEKS/article/view/1016
M. Akbar, T. A. Agung, M. I. I, and A. Fauzi, “Analisis Keamanan Jaringan Komputer Pada Sekolah Menengah Atas Negeri 04 Bandung,” J. Nas. Komputasi dan Teknol. Inf., vol. 4, no. 4, pp. 258–264, 2021, doi: 10.32672/jnkti.v4i4.3106.
S. P. Putra and Y. Ramdhani, “Memanfaatkan Fitur Firewall Rules Pada Mikrotik Untuk Keamanan Jaringan Di Hotel Lenora Bandung,” eProsiding Tek. Inform., vol. 2, no. 1, pp. 122–126, 2021, [Online]. Available: https://eprosiding.ars.ac.id/index.php/pti
F. Rozi, “Systematic Literature Review pada Analisis Prediktif dengan IoT: Tren Riset, Metode, dan Arsitektur,” J. Sist. Cerdas, vol. 3, no. 1, pp. 43–53, 2020, doi: 10.37396/jsc.v3i1.53.
Z. Ilma Rimbarawa, E. Kholisoh, and Z. Putri Rahmayani, “Systematic Literature Review: Permasalahan Ransomware pada Aplikasi Berbasis Cloud | INTECH,” J. Inform. dan Teknol., vol. 2, no. 2, pp. 19–22, 2021, [Online]. Available: https://journal.unbara.ac.id/index.php/INTECH/article/view/877
M. Z. Rifqi and M. Syahroni, “IMPLEMENTASI SISTEM KEAMANAN JARINGAN PADA MIKROTIK RB-951 MENGGUNAKAN METODE PORT KNOCKING,” vol. 05, no. 02, pp. 165–173, 2021.
N. Firdaus and A. Fitriawan, “Implementasi Keamanan Mikrotik Mengunakan Metode Simple Port Knocking Pada Sman 1 Ngantang,” J. Teknol. Inf., vol. 9, pp. 133–140, 2018.
D. Novianto, L. Tommy, and Y. Setiawan Japriadi, “Implementation of a Network Security System Using the Simple Port Knocking Method on a Mikrotik-Based Router Implementasi Sistem Keamanan Jaringan Menggunakan Metode Simple Port Knocking Pada Router Berbasis Mikrotik,” J. Kom., vol. 1, no. 2, pp. 407–417, 2021, [Online]. Available: https://doi.org/10.53697/jkomitek.v1i2
R. Dwi and Y. Prakoso, “Implementasi Low Interaction Honeypot Dan Port Knocking Untuk Meningkatkan,” vol. 02, no. 01, pp. 16–23, 2022.
R. Albar and R. O. Putra, “SNIFFING DAN IMPLEMENTASI KEAMANAN JARINGAN NETWORK SECURITY ANALYSIS USING THE METHOD SNIFFING AND IMPLEMENTATION OF NETWORK SECURITY ON MICROTIK ROUTER OS V6 . 48 . 3 USING PORT KNOCKING METHOD,” vol. 8, no. 1, pp. 1–11, 2022.
S. Aji, A. Fadlil, and I. Riadi, “Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan,” J. Ilm. Tek. Elektro Komput. dan Inform., vol. 3, no. 1, p. 11, 2017, doi: 10.26555/jiteki.v3i1.5665.
E. S. R. O. B. Langobelen, Y. Rachmawati, and C. Iswahyudi, “Analisis Dan Optimasi Dari Simulasi Keamanan Jaringan Menggunakan Firewall Mikrotik Studi Kasus Di Taman Pintar Yogyakarta,” J. JARKOM, vol. 7, no. 2, pp. 95–102, 2019.
L. D. Samsumar and K. Gunawan, “Analisis Dan Evaluasi Tingkat Keamanan Jaringan Komputer Nirkabel (Wireless Lan); Studi Kasus Di Kampus Stmik Mataram,” J. Ilm. Teknol. Infomasi Terap., vol. 4, no. 1, pp. 73–82, 2017, doi: 10.33197/jitter.vol4.iss1.2017.152.
W. F. Fatoni et al., “Jurnal Mahasiswa Ilmu Komputer ( JMIK ) DENGAN METODE PORT KNOCKING PADA Jurnal Mahasiswa Ilmu Komputer ( JMIK ),” vol. 03, no. 01, 2022.