Perancangan Manajemen Jaringan Menggunakan Metode Network Access Control di DISKOMINFO Kabupaten Nagekeo

  • Sesarius Benyamin Meo STMIK PPKIA Pradnya Paramita
Keywords: Network Access Control, Manajemen Jaringan, Diskominfo Nagekeo

Abstract

Kantor Dinas Komunikasi dan Informatika (DISKOMINFO) Kabupaten Nagekeo yang terletak di Komplek Civic Center, Kelurahan Lape, Kecamatan Aesesa merupakan suatu instansi yang bertanggung jawab atas pengolahan informasi dalam lingkungan pemerintahan. DISKOMINFO Kabupaten Nagekeo memiliki 7 bidang dengan tugas dan fungsinya masing-masing yang terdiri dari Kepala Dinas, Sekretariat, Bidang Teknologi dan Informasi, Bidang Pengolahan Informasi Publik, Bidang Pengolahan Komunikasi Publik, Bidang Layanan Goverment, dan Jabatan Fungsional. Dari ke tujuh bidang tersebut di DISKOMINFO Kabupaten Nagekeo memiliki jumlah karyawan 19 orang.  Salah satu tugas DISKOMINFO Kabupaten Nagekeo adalah mengembangkan infrastruktur Teknologi Inormatika dan Komputer (TIK) melalui pengembangan aplikasi, muatan layanan umum, serta pemanfaatan jaringan TIK untuk peningkatan pelayanan publik. Dilihat dari tugas DISKOMINFO seperti melaksanakan urusan pemerintahan dan tugas pembantuan bidang komunikasi dan informatika, bidang persandian, dan bidang statistik, tentunya mempunyai data yang dikelola, seperti data pemesanan software, data organisasi perangkat daerah, data pengirim dokumen faksimili, data operator, dan pemasangan jaringan, dengan tugas dan fungsi dari DISKOMINFO untuk daerah maka sangat resiko dalam hak akses bagi orang yang tidak bertanggung jawab. Tujuan dalam penelitian ini adalah untuk membangun jaringan internet dan pembatasan hak akses Jaringan pada Kantor DISKOMINFO di Kabupaten Nagekeo mengunakan metode access control. Hasil dan kesimpulan penilitian ini adalah dapat membantu merancang jaringan dan keamanannya sehingga jaringan komputer pada DISKOMINFO Kab.Nagekeo tidak dapat di akses oleh pengguna yang tidak memiliki hak akses.

References

[1] Simamora.. Metode Access Control List sebagai Solusi Alternatif Seleksi Permintaan Layanan Data pada Koneksi Internt, Jurnal Teknologi Informasi Politeknik Telkom Vol. 1, No. 1., 2011
[2] Hari Antoni Musril. Extended Access List untuk Mengendalikan Trafik Jaringan, Jurnal Edukasi dan Penelitian Informatika (JEPIN) Vol. 2, No. 2. 2016., ISSN 2460-0741.
[3] Mochamad dan Ramadhan.. Analisis dan Design Keamanan Jaringan Komputer di Universitas Telkom Dengan Metode Network Develoment Life Cicle. Jurnal Rekayasa System & Industri - Vol 2 No 01, 2017
[4] Simanjuntak. dkk. Analisis Penggunaan Access Control List (ACL) Dalam Jaringan Komputer Di Kawasan BATAMINDO Industrial Park Batam, Jurnal ISD Vol.2 No.2. 2017 eISSN: 2528—
[5] [Sutarti and Khairunnisa, “Perancangan Dan Analisis Keamanan Jaringan Nirkabel Dari Serangan Ddos ( Distributed Denial of Service ) Berbasis Honeypot,” J. PROSISKO, vol. 4, no. 2, p. 8, 2017.
[6] [6] Chaidir dan Wirawan.. Pembatasan Akses Jaringan Internet Pada Clearos Menggunakan Metode Access Control List, Jurnal Teknik Komputer Vol 4, No. 1, 2018, e-ISSN: 2550-0120[7]
[7] A. Gunawan, R. Rahmah, and A. Iskandar, “Rancang Bangun Jaringan Hotspot Menggunakan LINUX ClearOS Dengan Konsep Security Gateway,” JTIM J. Teknol. Inf. dan Multimed., vol. 4, no. 4, pp. 272–280, 2023, doi: 10.35746/jtim.v4i4.251.
[8] E. Varianto and M. Badrul, “Implementasi Virtual Private Network Dan Proxy Server Menggunakan Clear Os Pada Pt.Valdo International,” J. Tek. Komput. Amik Bsi, vol. 1, no. 1, pp. 54–65, 2015.
[9] M. D. S. Lubis and A. Allwine, “Mengatur Akses Internet dan Management Bandwidth Menggunakan Server ClearOs Enterprise v. 5.2: Mengatur Akses Internet dan Management Bandwidth …,” J. Armada …, no. November 2018, pp. 0–12, 2017.
[10] H. Octavia, “UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK),” Elektron J. Ilm., vol. 5, no. 2, pp. 1–12, 2018, doi: 10.30630/eji.5.2.49.
[11] S. Suhartono and A. R. Patta, “Sistem Pengamanan Jaringan Admin Server Dengan Metode Intrusion Detection System (Ids) Snort Menggunakan Sistem Operasi Clearos,” J. Teknol. Elekterika, vol. 14, no. 2, p. 145, 2017, doi: 10.31963/elekterika.v14i2.1220.
[12] K. Kredo and P. Mohapatra, “Medium access control in wireless sensor networks,” Comput. Networks, vol. 51, no. 4, pp. 961–994, 2007, doi: 10.1016/j.comnet.2006.06.012.
[13] W. Wahyudi, “Membangun Proxy Server Cv Global Max Menggunakan Sistem Operasi Linux Blankon 6.0 Ombilin Sebagai Manajemen Akses Jaringan,” Edik Inform., vol. 1, no. 1, pp. 63–71, 2017, doi: 10.22202/ei.2014.v1i1.1441.
[14] R. Tourani, S. Misra, T. Mick, and G. Panwar, “Security, Privacy, and Access Control in Information-Centric Networking: A Survey,” IEEE Commun. Surv. Tutorials, vol. 20, no. 1, pp. 556–600, 2018, doi: 10.1109/COMST.2017.2749508.
[15] B. Carminati, E. Ferrari, R. Heatherly, M. Kantarcioglu, and B. Thurainsingham, “A semantic web based framework for social network access control,” Proc. ACM Symp. Access Control Model. Technol. SACMAT, pp. 177–186, 2009, doi: 10.1145/1542207.1542237.
Published
2020-10-15