IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS

dokumen-dokumen yang mirip
BAB 3 METODOLOGI. 3.1 Metodologi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT

1.6 SISTEMATIKA PENULISAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA


internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

Impementasi Block Access Website Dengan Menggunakan Scheduling System Time Berbasis Mikrotik

Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II


DESAIN DAN IMPLEMENTASI PROTOTYPE MANAJEMENT BANDWIDTH PADA JARINGAN VPN MENGGUNAKAN SERVER MIKROTIK

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

Vpn ( virtual Private Network )

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG

IMPLEMENTASI CONTENT FILTERING DENGAN MENGGUNAKAN SOFTWARE DANSGUARDIAN (Studi Kasus : Teknik Informatika Universitas Pasundan Bandung)

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

Practice Managing Internet Connection Campus Network Area (CAN) With Firewall & Address List MikroTik Router

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

PERANCANGAN DAN IMPLEMENTASI SQUID PROXY UNTUK FILTERISASI KONTEN WEB DI PT. INDONESIAN TOBACCO

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Cara Setting IP Address DHCP di

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien

IMPLEMENTASI PACKET FILTERING FIREWALL PADA SISTEM KEAMANAN JARINGAN DI SMK NEGERI 1 SAWIT

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB III ANALISIS SISTEM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEKNIK MARK PACKET DAN MARK CONNECTION UNTUK MANAJEMEN BANDWITH DENGAN PENDEKATAN TOP-DOWN

Pengembangan Jaringan Komputer PadaSekolah Tinggi Ilmu Administrasi (STIA) Satya Negara Palembang

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

Langkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT SERVER BERBASIS MIKROTIK DI GEDUNG SEKOLAH SMP NEGERI 21 SEMARANG

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV ANALISIS DAN PERANCANGAN

PERANCANGAN JARINGAN LAN DAN PROXY SERVER DENGAN CLEAR OS UNTUK MEMBATASI HAK AKSES MURID DI SMP NEGERI 14 YOGYAKARTA NASKAH PUBLIKASI


ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN. Makalah. Program Studi Informatika


DESAIN DAN ANALISA INFRASTRUKTUR JARINGAN WIRELESS DI PDII-LIPI JAKARTA DENGAN MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC)

Edi Sumarno Pembimbing 1: Jatmiko,Ir, MT. Pembimbing 2: Irma Yuliana,ST,MM.

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Firewall. Pertemuan V

Pengelolaan Jaringan Sekolah

BAB I PENDAHULUAN Latar Belakang

KEAMANAN JARINGAN KOMPUTER

BAB 4 IMPLEMENTASI DAN EVALUASI

TUGAS AKHIR RANCANG BANGUN JARINGAN KOMPUTER DI SDN CIPTOMULYO 3 MALANG. Disusun oleh : Febri Ardian :

FIREWALL PADA MIKROTIK

ANALISA DAN PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK ACL (ACCESS CONTROL LIST)

BAB 4 IMPLEMENTASI DAN EVALUASI

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

PENGEMBANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS MIKROTIK PADA SMK NEGERI 1 INDRALAYA UTARA

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT PADA SEKOLAH SMK SATYA BAKTI I DAN II JAKARTA TIMUR MENGGUNAKAN ENDIAN FIREWALL COMMUNITY

NAT Sharing Koneksi Internet

STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK

1. BAB I PENDAHULUAN

A I S Y A T U L K A R I M A

ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI

BAB I PENDAHULUAN 1.1. Latar Belakang

Konfigurasi Mikrotik Sebagai Router Gateway Internet

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR


IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Transkripsi:

IMPLEMENTASI INTERNET SECURITY SYSTEM DENGAN MENGGUNAKAN MIKROTIK ROUTER OS ( Studi Kasus : SMPN 2 Tasikmalaya ) Ryan Otista, Irfan Darmawan, Nur Widiyasono Teknik Informatika Fakultas Teknik Universitas Siliwangi Email : ryan.otista@student.unsil.ac.id ABSTRAK Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber yang di anggap atau mengandung unsur pornografi yang di akses pada jaringan komputer tersebut. Metode yang digunakan adalah Network Development Life Cycle yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi, Sedangkan metode yang digunakan untuk melakukan filterisasi terhadap konten di internet menggunakan Layer 7 Protocols dan Web Proxy. Dengan adanya Implementasi Internet Security System Dengan Menggunakan Mikrotik Router OS diharapkan dapat menyaring konten yang ada di internet dan meningkatkan kemananan terhadap jaringan komputer sehingga memiliki kinerja yang lebih baik dalam kontrol yang berhubungan dengan akses yang di lakukan oleh pengguna dalam jaringan komputer. Kata Kunci : Keamanan Internet, Jaringan Komputer, Mikrotik Router OS ABSTRACT With the development of various websites that contain pornography access by many in the younger generation, especially students at this school have an impact on the decline in student achievement. Indirectly it has become one of the threats to the security of computer networks as part of a system to ensure the availability of services for their use. Computer network security systems must be improved in order to be protected from all forms of abuse. Additionally, users who perform direct access from within a local network or outside the network must have a permit in order to avoid the threat by unauthorized parties. Therefore we need a system that can manage a wide range of threats optimally in a short time and can automatically control access to the Internet and perform filtering on content or source that is considered pornographic or that access to the computer network. The method used is the Network Development Life Cycle is a guideline in the development of related network and communication interconnect design, while the method used to perform filtering of the content on the Internet using Layer 7 Protocols and Web Proxy. With the implementation of Internet Security System Using Mikrotik Router OS are expected to be able to filter content on the internet and improve security for computer networks so it has a better performance in dealing with access control will be undertaken by the user in a computer network. Keyword : Internet Security, Computer Network, Mikrotik Router OS. I. PENDAHULUAN A. Latar Belakang Dengan semakin berkembangnya berbagai situs yang mengandung unsur pornografi yang banyak di akses oleh generasi muda terutama siswa pada saat jam sekolah hal ini berdampak pada penurunan prestasi belajar siswa. Secara tidak langsung hal tersebut menjadi salah satu ancaman bagi keamanan jaringan komputer sebagai bagian dari sebuah sistem untuk menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus lebih di tingkatkan agar terhindar dari segala bentuk penyalahgunaan. Selain itu, pengguna yang melakukan akses secara langsung baik dari dalam jaringan lokal maupun jaringan luar harus memiliki izin agar terhindar dari ancaman oleh pihak yang tidak bertanggung jawab. Oleh karena itu dibutuhkan suatu sistem yang dapat mengatur berbagai macam ancaman secara optimal dalam waktu yang cepat dan secara otomatis dapat memfilter konten yang di akses oleh setiap user sehingga hanya konten konten yang bermanfaat yang dapat di akses pada jaringan komputer tersebut. B. Rumusan Masalah Bagaimana implementasi keamanan dalam jaringan komputer untuk memblokir situs tertentu yang berisi konten pornografi sehingga pengguna tidak dengan bebas mengakses situs yang terdapat di internet. 1

C. Batasan Masalah Beberapa hal yang menjadi batasan masalah dalam penelitian ini adalah : a. Penelitian lebih di fokuskan kepada pembatasan akses terhadap situs tertentu. b. Melakukan filter terhadap konten konten yang mengandung unsur pronografi yang tidak layak untuk di akses oleh pengguna. D. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengendalikan akses ke internet serta melakukan filterisasi terhadap konten maupun sumber sumber yang di anggap atau mengandung unsur pornografi. E. Manfaat Penelitian F. Mikrotik Router OS Mikrotik adalah sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router. III. METODOLOGI Metode yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut : Manfaat dari penelitan ini adalah : 1. Melindungi sistem dan infrastruktur jaringan dari penyelahgunaan akses internet 2. Membantu pihak sekolah dalam hal pembatasan penyebaran informasi yang tidak bermanfaat II. LANDASAN TEORI A. Keamanan Jaringan Sebuah komputer dikatakan aman jika perangakat yang digunakan dapat berjalan seperti yang di harapkan ( Garfinkel & Spafford, 2000 ). B. Manajemen Jaringan Manajemen jaringan adalah kemampuan untuk mengontrol dan memonitor sebuah jaringan komputer dari suatu lokasi (McNab, 2004). C. Firewall Firewall adalah komponen-komponen yang membatasi akses antara jaringan internal dengan Internet, atau antar-jaringan (Iwan Sofana, 2008) D. DNS (Domain Name System) DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut (Onno W, 2001). E. Keamanan Sistem Informasi Keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik (G. J. Simons 2001). a. Analysis Gambar 1 Tahapan NDLC Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat ini. b. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. c. Simulation Prototype Beberapa networker s akan membuat dalam bentuk simulasidengan bantuan Tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. d. Implementation Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.dalam implementasi networker s akan menerapkan semua yang telah direncanakan dan didesign sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project 2

yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. e. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. f. Management Manajemen atau pengaturan, salah satu yang menjadi perhatian khususadalah masalah kebijakan perlu dibuat untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliabilias terjaga. A. Analisis Topologi Jaringan Saat Ini c. Jaringan komputer tersebut rentan terhadap ancaman dari pihak yang tidak bertanggung jawab yang bertujuan untuk merusak jaringan komputer tersebut. C. Usulan Pemecahan Masalah Dengan adanya permasalahan tersebut diatas, maka dapat disimpulkan bahwa perlu adanya pengelolaan jaringan dengan benar yang meliputi : a. Pengelolaan hak akses dalam jaringan komputer secara optimal. b. Filterisasi terhadap konten yang mengandung unsur pornografi dan memblock terhadap situs yang berbahaya c. Penerapan firewall untuk menghindari ancaman dari pihak yang tidak bertanggung jawab D. Filterisasi Konten Untuk bisa mengusulkan perbaikan-perbaikan dalam sebuah jaringan komputer diperlukan terlebih dahulu analisis terhadap jaringan tersebut. Berikut merupakan topologi jaringan yang ada saat ini Gambar 3 Filter Konten E. Blok Akses Internet Melalui MAC Address Gambar 2Jaringan Saat ini B. Analisis Masalah Yang Terjadi Saat Ini Dari skema yang berjalan terdapat beberapa masalah yang ada tekait dengan tingkat keamanan yang berjalan pada jaringan tersebut berikut masalah yang terjadi : a. Pengelolaan hak akses masih belum di kelola secara optimal b. Belum adanya filter terhadap setiap konten di internet yang di akses oleh pengguna Gambar 4 Blok MAC Address 3

F. Blok Situs Dengan Layer 7 Protocols B. Implementasi Filterisasi Konten Gambar 5 Seting L7 Gambar 8 Blok Konten C. Implementasi Blok Akses Internet Melalui MAC Address Gambar 6 Blok FB IV. HASIL DAN PEMBAHASAN Gambar 9 Blok MAC Address D. Implementasi Blok Situs Dengan Protokol L 7 A. Implementasi Topologi Jaringan Gambar 10 Blok FB web Gambar 7 Implementasi Topologi Jaringan 4 Gambar 11 Blok FB cmd

E. Kelebihan dan Kekurangan Setelah dilakukan implementasi serta pengujian terhadap Internet Security System baik menggunakan filterisasi maupun dengan layer 7, berikut merupakan kelebihan dari metode tersebut diantaranya adalah : a. Mengurangi jumlah akses terhadap situs porno b. Pengaturan hak akses kepada pengguna c. Meminimalisir efek negatif yang di timbulkan dari mengakses situs porno oleh pengguna Adapun kekuranganya adalah: a. Tidak semua situs yang mengandung unsur pornografi dapat di blok, hal ini karena makin banyaknya situs tersebut yang bermunculan setiap saat V. KESIMPULAN DAN SARAN A. Kesimpulan Dari hasil analisis di lapangan, proses pengelolaan jaringan terutama dalam hak akses yang berkaitan langsung dengan konten yang ada di internet, dapat di simpulkan bahwa : DAFTAR PUSTAKA Purbo, Onno W, 2001.TCP/IP.Jakarta: Elex Media Komputindo. Sofana, Iwan. 2008. Membangun Jaringan Komputer.. Bandung : informatika. Purbo, Onno W,. 2001. Keamanan Jaringan Internet..Jakarta : Elex Media Komputindo. Purbo, Onno W, 1998.Standar, Desain, dan Implementasi TCP/IP.Jakarta :Elex Media Komputindo McNab, Chris. 2004. Network Security Assessment.New York : O Reilly. Raharjo, Budi. 2005. Keamanan Sistem Informasi Berbasis Internet. Bandung : Insan Indonesia Daud, Block situs porno,http://daudsajo.ucoz.net/nge- Block-situs-porno-dengan-mikrotik.pdf, 21 September 20013. 1. Telah berhasil melakukan Implementasi Internet Security System dengan menggunakan Mikrotik Router OS terhadap akses internet. 2. Dengan adanya Implementasi tersebut akses terhadap situs porno menjadi berkurang. B. Saran Keberadaan internet saat ini diharapkan dapat dimanfaatkan secara maksimal oleh setiap penggunanya, akan tetapi tidak semua situs yang ada di internet memiliki konten yang baik untuk itu perlu adanya regulasi yang mengatur terhadap konten tersebut di antaranya adalah sebagai berikut : a. Penggunaan proxy dengan squid selain untuk mempercepat koneksi juga diharapkan dapat mengurangi akses terhadap konten yang mengandung pornografi. b. Peningkatan keamanan untuk mencegah hal yang tidak di inginkan oleh pihak yang tidak bertanggung jawab salah satunya dengan cara penerapan sistem pencegahan dini dalam jaringan komputer. 5