Jurnal Jaringan Komputer dan Keamanan
https://iitss.or.id/ojs/index.php/jjkk
<p>Welcome to Jurnal Jaringan Komputer dan Keamanan (JJKK) website. JJKK (<strong>e-ISSN: 2721-3951</strong> and <strong>p-ISSN: 2721-7655</strong>) is one of a journal that managed by Institute of Information Technology and Social Science (IITSS).</p> <p>Jurnal Jaringan Komputer dan Keamanan (JJKK) aims to provide scientific kinds of literature on studies of pure and applied research in Computer Network and Security and public review of the development of theory, method and applied sciences related to the subject. JJKK is projected to facilitate not only local researchers but also international researchers to publish their works exclusively in English. Jurnal Jaringan Komputer dan Keamanan (JJKK) is published three times a year in <strong>February, June</strong> and <strong>October</strong>.</p> <p> </p>Institute of Information Technology and Social Science (IITSS)en-USJurnal Jaringan Komputer dan Keamanan2721-7655PERANCANGAN DAN IMPLEMENTASI VPN METODE IPSEC SITE TO SITE MENGGUNAKAN FORTIGATE PADA PT. LINKSINDO MAKMUR
https://iitss.or.id/ojs/index.php/jjkk/article/view/45
<ol> <li><em> Linksindo Makmur is a company engaged in providing contact center services, starting from contact center applications, recruiting employees for contact centers, and places for contact centers. PT. Linksindo Makmur daily exchanges data and information as well as communication between the head office and branch offices. The problems that occur in PT. Linksindo Makmur is the frequent disconnection of network connections between the head office and branches when you don't want it, because the equipment at the branch office is not the same as the equipment at the head office so that these problems interfere with the performance of PT.Linksindo Makmur employees. Due to the company's problems, the design of a VPN (Virtual Private Network) with the IPsec Site to Site method using Fortigate is one of the authors' proposals for a secure means of communication and data transfer and maintaining data validity. The results of the design and implementation that the author made is very good because there are no longer obstacles to the disconnection of the network connection between the head office and branch offices. The advantage of this research is that using a VPN IPsec Site to Site will be safer and easier to implement. The Fortigate device not only functions as a Firewall but also acts as a router, gateway, antivirus, VPN hub, anti spyware, antispam, proxy, and traffic shaping. Fortigate is very important for companies that care about data security. The drawback of this research is that it is almost non-existent, maybe for people who are not used to it, it will take time to get used to it</em></li> </ol> <p> </p> <p><strong><em>Kata kunci:</em></strong><em> </em><em> <strong>Fortigate, IPSec, VPN</strong></em></p>Muhammad Gages Alvisyahri
Copyright (c) 2023 Jurnal Jaringan Komputer dan Keamanan
2023-10-202023-10-204311010.61346/jjkk.v4i3.45A Literature Review : Network Security Menggunakan Virtual Private Network L2tp/Ipsec, Port Knocking, Port Forwarding, Honeypot Dan Pfsense
https://iitss.or.id/ojs/index.php/jjkk/article/view/61
<p><em>Perkembangan teknologi saat ini sangatlah pesat, banyak perusahaan berlomba-lomba menciptakan suatu aplikasi atau layanan melalui internet sebagai bentuk persaingan bisnis agar dapat menarik hati pelanggan atau bahkan membuat pelanggan merasa nyaman sehingga tetap setia menggunakan jasa atau pelayanan dari perusaahaan tersebut. Hal tersebut sangat berdampak dalam kehindupan sehari-hari sedikit demi sedikit kehidupan masyarakat saat ini mulai bergantung dengan internet. Melihat fenomena tersebut agar tetap terbentuknya suatu kondisi yang kondusif dalam menajalankan kehidupan sehari-hari maka diperlukanlah suatu sistem pengamanan yang dapat menjaga pelayanan atau layanan yang terhubung di internet dapat beroperasi dengan baik maka tak khayal pengamanan suatu sistem jaringan merupakan suatu hal yang penting guna mendukung kegiatan ber-internet sehari-hari. Dari banyaknya metode pengaman jaringan ada beberapa hal yang penulis ingin soroti, yaitu cara mendeteksi serangan terhadap jaringan,cara membentuk jaringan yang terenkripsi, skema pengaman yang terpadu. Dari hal tersebut maka penulis menemukan beberapa jurnal dan penelitian yang membahas tentang pengamanan jaringan dengan menggunakan metode virtual private netwok L2TP/IPsec, Port Knocking, Honeypot, Port Forwarding dan Open Source Firewall PFsense</em></p>Rianda Pratama
Copyright (c) 2023 Jurnal Jaringan Komputer dan Keamanan
2023-10-202023-10-2043111810.61346/jjkk.v4i3.61A Literature Review : Analisis Pendekatan Top down Network Design pada Perancangan Jaringan Komputer
https://iitss.or.id/ojs/index.php/jjkk/article/view/63
<p><em>Perkembangan jaringan computer yang saat ini sangat berkembang pesat, ada beberapa jenis jaringan computer salah satunya yaitu jaringan computer yang berbasis luas yaitu Wide</em> <em>Area</em> <em>Network (WAN) seperti jaringan internet, yang mana interkoneksi jaringan komputer skala</em> <em>besar yang dihubungkan menggunakan protocol khusus. Dengan adanya jaringan internet</em> <em>dapat</em> <em>membuat semua orang dapat mengakses informasi dimanapun dan kapanpun.</em> <em>Kebutuhan internet</em> <em>saat ini sudah banyak digunakan seperti di intansi pemerintah,</em> <em>perusahaan, masyrakat umum dan</em> <em>pendidikan. banyak intansi yang telah menerapkan jaringan computer seperti pada perusahaan,</em> <em>pemerintah, dan dunia pendidikan. Sumber terkait menggunakan metode pendekatan Top-Down</em> <em>Network design. Usulan tersebut bertujuan untuk membuat desain jaringan yang sesuai dengan</em> <em>kebutuhan, dilihat dari aspek reliabilitas dan pengguna jaringan dengan konsep yang akan</em> <em>dirancang, diharapkan memberikan pertimbangan dalam membangun jaringan computer. Hasil</em> <em>analisis berdasarkan penelitian terdahulu, diketahui bahwa Top Down merupakan model yang</em> <em>mudah dipahami dan dapat diimplementasikan sesuai dengan kebutuhan.</em></p>Dilla Mukarromah
Copyright (c) 2023 Jurnal Jaringan Komputer dan Keamanan
2023-10-202023-10-2043192410.61346/jjkk.v4i3.63A Literature Review Internet Of Things (Iot): Qr Code
https://iitss.or.id/ojs/index.php/jjkk/article/view/62
<p><em>Penelitian ini akan membahas perihal tentang QR Code pada IoT. Pada saat ini perkembangan dalam bidang teknologi dan informasi berkembang dengan sangat cepat tanpa disadari terdapat banyak sekali teknologi-teknologi yang dapat membantu kita dalam kegiatan sehari-hari. Artikel ini mereview Literature Review IoT yaitu QR Code. Dalam penulisan artikel ini memiliki tujuan membangun sebuah hipotesis pengaruh antar variable untuk digunakan dalam penelitian selanjutnya. Kemuian hasil dari artikel ini adalah: 1) Sensor berpengaruh terhadap IoT 2) Konektifitas berpengaruh terhadap IoT 3) QR Code juga berpengaruh terhadap IoT.</em></p>Arif Alfarisyah
Copyright (c) 2023 Jurnal Jaringan Komputer dan Keamanan
2023-10-202023-10-2043252910.61346/jjkk.v4i3.62A Literature Review Network Security
https://iitss.or.id/ojs/index.php/jjkk/article/view/66
<p><em>Keamanan jaringan merupakan salah satu aspek penting dalam era digital saat ini. Literature review ini menyajikan tinjauan menyeluruh tentang teknologi dan metode yang digunakan untuk melindungi jaringan dari berbagai ancaman keamanan. Penelitian ini menggali berbagai sumber literatur, termasuk artikel ilmiah, jurnal, buku, dan publikasi terkini, untuk mengidentifikasi tren dan praktik terkini dalam bidang keamanan jaringan.</em> <em>Tinjauan dimulai dengan memeriksa konsep dasar keamanan jaringan, termasuk identifikasi potensi ancaman, risiko, dan kerentanan jaringan. Selanjutnya, teknologi enkripsi dan protokol keamanan jaringan seperti SSL/TLS, IPsec, dan VPN dieksplorasi untuk menyoroti cara-cara perlindungan data dalam transit dan saat beristirahat.</em> <em>Selain itu, tinjauan ini membahas tentang penggunaan firewall, IDS (Intrusion Detection System), dan IPS (Intrusion Prevention System) sebagai pertahanan jaringan yang proaktif. Beberapa metode autentikasi, termasuk penggunaan kata sandi kuat, multi-faktor, serta kebijakan akses yang bijaksana, juga dikaji untuk melindungi jaringan dari akses yang tidak sah.</em> <em>Tinjauan ini juga mencakup berbagai perangkat lunak keamanan jaringan open-source, seperti pfSense, Snort, dan Suricata, yang memberikan alternatif kost-effektif untuk mengelola keamanan jaringan.Selanjutnya, analisis peraturan dan kepatuhan hukum yang relevan dengan keamanan jaringan juga diperkenalkan untuk menyadari pentingnya mematuhi peraturan hukum dan menghadapi sanksi potensial yang diakibatkan oleh pelanggaran data.</em> <em>Akhirnya, tinjauan ini menyajikan pandangan tentang pentingnya pendekatan terpadu dalam keamanan jaringan, mengintegrasikan teknologi, pelatihan personel, kebijakan yang ketat, dan pemantauan yang terus-menerus.Kesimpulannya, literatur review ini menyajikan gambaran komprehensif tentang berbagai aspek keamanan jaringan. Diharapkan dapat memberikan panduan bagi praktisi keamanan jaringan dan organisasi untuk meningkatkan perlindungan jaringan mereka dan menanggapi perubahan lanskap ancaman keamanan yang terus berkembang.</em></p>Muhammad Irdian Saputra -
Copyright (c) 2023 Jurnal Jaringan Komputer dan Keamanan
2023-10-202023-10-2043303410.61346/jjkk.v4i3.66