OPTIMALISASI MANAJEMEN TRAFIK DAN KEAMANAN DATA PADA JARINGAN INTRANET IBI-K 1957 DENGAN METODE USER BEHAVIOUR ANALYSIS

research
  • 17 Mar
  • 2024

OPTIMALISASI MANAJEMEN TRAFIK DAN KEAMANAN DATA PADA JARINGAN INTRANET IBI-K 1957 DENGAN METODE USER BEHAVIOUR ANALYSIS

Peristiwa pembobolan data yang dialami salah satu Bank Nasional hasil dari merger beberapa Bank Syariah di Indonesia dengan motif ekonomi sangat meningkatkan kepedulian atas keamanan data yang dimiliki oleh setiap organisa tidak terkecuali organisasi pendidikan seperti Universitas dimana terdapat sistem data kepegawaian dan juga data pendidikan civitas akademi, terbukanya sistem berbagi internet yang difasilitasi oleh kampus sangat rentan akan terjadinya serangan cyber. Untuk itu dalam peneliitian ini diterapkan sebuah kegiatan optimalisasi atas keamanan jaringan kampus, disamping itu untuk membuat koneksi internet lebih stabil dikarenakan disaat jam-jam tertentu atau jam kerja penggunaan dirasa sangatlah lambat. Penggunaan Mikrotik sebagai alat keamanan jaringan yang dimanfaatkan untuk dapat membuat suatu benteng keamanan jaringan dari para penyusup. Selain perangkat Mikrotik mudah didapat dan murah serta memiliki fitur keamanan yang baik.penggunaan metode user behavious analysys dengan cara memanfaatkan firewal untuk dapat mendeteksi pengguna yang
melakukan aktifitas download dengan kriteria tertentu maka akan dicatat dan di tandai oleh firewall untuk kemudian dilakukan suatu pembatasan akses atas pengguna tersebut. Selain dengan pemanfaatan fitur firewall pada Mikrotik juga digunakan fitur Queue dengan metode Simple Queue dan Queue Tree, untuk metode Simple Queue menentukan salah satu host yang akan dibatasi banwidthnya sedangkan untuk Queue Tree melakukan pembatasan secara segment network dimana memberikan batasan maksimal bandwith yang diterima penguguna dan jaminan bandwith. Keduanya dapat diterapkan beriringan dan sangat bekerja optimal

Unduhan

 

REFERENSI

[1] John D. Howard and George Weaver, An Analysis of security incidents on the internet. 1997.
[2] Gollmann, Computer Security”. 1999.
[3] S. Hidayat et al., “Optimalisasi jaringan tunnel menggunakan
routeros untuk mendukung kelangsungan operasional PT.
KLK Agriservindo di masa pandemik Covid-19,” Jurnal Sains dan Teknologi Widyaloka, vol. 1, no. 1, pp. 1–14, doi: 10.54593/jstekwid.v1i1.44.
[4] S. Hidayat et al., “Optimalisasijaringan tunnel menggunakan
routeros untuk mendukungkelangsungan operasional PT.
KLK Agriservindo di masapandemik Covid-19,” Jurnal Sains
dan Teknologi Widyaloka, vol. 1,no. 1, pp. 1–14, doi:
10.54593/jstekwid.v1i1.44.
[5] A. S. Patil and M. Oais Basit, “USER BEHAVIOUR
ANALYSIS,” International Research Journal of Engineering
and Technology, 2020, [Online]. Available: www.irjet.net
[6] Subekti Rino, “IMPLEMENTASI VIRTUAL PRIVATE
NETWORK (VPN) SEBAGAI SOLUSI SECURITY SELAMA WORK FROM HOME,” Jurnal Nasional Informatika, vol. 1, pp. 57–65,
Apr. 2020.

[7] M. Arya Darmawan, I. Fitri, and A. Iskandar, “MANAJEMEN
BANDWIDTH PADA MIKROTIK DENGAN LIMITASI BERTINGKAT
MENGGUNAKAN METODE SIMPLE QUEUE BANDWIDTH
MANAGEMENT ON MIKROTIK WITH MULTILEVEL LIMITATIONS
USING THE SIMPLE QUEUE METHOD,” Journal of Information
Technology and Computer Science (INTECOMS), vol. 3, no. 2, 2020.
[8] Agus Darmadi EKo, “Manajemen Bandwidth Internet Menggunakan Mikrotik Router Di Politeknik Tri,” 2019.
[9] K. W. Syahputra and M. Iqbal, “Implementing bandwidth managementon computer networks using MIKROTIK router,” 2022.
[10] R. Albar and R. O. Putra, “MENGGUNAKAN METODE PORT
KNOCKING NETWORK SECURITY ANALYSIS USING THE METHOD
SNIFFING AND IMPLEMENTATION OF NETWORK SECURITY ON
MICROTIK ROUTER OS V6.48.3 USING PORT KNOCKING
METHOD,” Journal of Informatics and Computer Science, vol. 8, no. 1, 2022.
[11] R. Devita and R. Hartika Zain, “DEVELOPMENT OF MIKROTIK
ROUTER BANDWIDTH MANAGEMENT APPLICATION,” INTERNATIONAL JOURNAL of DYNAMICS in ENGINEERING and
SCIENCES (IJDES) LLDIKTI WILAYAH X, vol. 7, no. 1, 2022, doi:
10.22216/jod.v7i1.1255.
[12] A. Ghani, “Jenis-Jenis Mikrotik,” 2021.
https://rumusbilangan.com/jenisjenis-mikrotik/
[13] Eric. Maiwald, Network security : a beginner’s guide. McGrawHill/Osborne, 2003.
[14] Iwan Sofana, Membangun Jaringan Komputer :
Mudah Membuat Jaringan Komputer (WIre & Wireless)
Untuk Pengguna Windows dan Linux. Bandung: Informatika,
2013.
[15] D. Pendidikan, “Mikrotik adalah,” 2021.
https://www.dosenpendidikan.co.id/mikrotik-adalah/
[16] R. Towidjojo, Teori dan Implementasi Menggunakan
Router Mikrotik. Jasakom, 2012