Perancangan Sistem Keamanan Jaringan Berbasis Cybersecurity untuk Mitigasi Ancaman Siber pada Infrastruktur TI: Studi Kasus di Indonesia

Authors

  • Puteri Ananda Khairunnisa Universitas Palangka Raya, Palangka Raya
  • Norul Annisa Universitas Palangka Raya, Palangka Raya
  • Yukandri Universitas Palangka Raya, Palangka Raya
  • Jadiaman Parhusip Universitas Palangka Raya, Palangka Raya

DOI:

https://doi.org/10.51903/teknik.v3i1.570

Keywords:

Cybersecurity, Keamanan Jaringan, Infrastruktur TI, Snort

Abstract

Penelitian ini dimaksudkan untuk merancang sistem keamanan jaringan berbasis keamanan Siber yang efektif dalam mengurangi ancaman siber pada infrastruktur Teknologi Informasi (TI) di Indonesia. Seiring dengan meningkatnya serangan siber yang menyerang sektor-sektor beragam, termasuk pemerintahan, perbankan, dan kesehatan, negara ini menghadapi tantangan besar dalam menjaga integritas dan keamanan data. Berdasarkan data dari Badan Siber dan Sandi Negara (BSSN) dan laporan AwanPintar.id, ancaman siber seperti malware, ransomware, dan DDoS semakin meningkat, yang menyebabkan kerugian signifikan pada sektor TI. Oleh karena itu, perancangan sistem keamanan yang kuat dan sesuai dengan regulasi keamanan nasional sangat diperlukan. Penelitian ini menggunakan kombinasi pendekatan antara teknologi keamanan jaringan yang telah ada, seperti Intrusion Detection Systems (IDS) SNORT, Port Knocking, dan penerapan Artificial Intelligence (AI) dalam mendeteksi ancaman berbasis perilaku. Hasil penelitian menunjukkan bahwa pendekatan ini tidak hanya dapat meningkatkan deteksi dan respons terhadap ancaman siber, tetapi juga mematuhi regulasi yang ditetapkan oleh BSSN. Sistem yang diusulkan diharapkan dapat mengurangi kerugian yang ditimbulkan oleh serangan siber dan meningkatkan keamanan infrastruktur TI di Indonesia.

Downloads

Published

2024-11-30

How to Cite

Perancangan Sistem Keamanan Jaringan Berbasis Cybersecurity untuk Mitigasi Ancaman Siber pada Infrastruktur TI: Studi Kasus di Indonesia. (2024). Teknik: Jurnal Ilmu Teknik Dan Informatika, 4(2), 9-16. https://doi.org/10.51903/teknik.v3i1.570