TEKNIK IMPLEMENTASI PENGIRIMAN DATA MENGGUNAKAN METODE FILE TRANSFER PROTOCOL (FTP) SERVER DENGAN LOGICAL FIREWALL DEFENSIVE LAYER
Main Article Content
Abstract
Pengiriman data secara aman merupakan salah satu aspek kritikal dalam infrastruktur jaringan perusahaan. Penelitian ini bertujuan untuk mengimplementasikan teknik pengiriman data menggunakan File Transfer Protocol (FTP) server yang dipadukan dengan logical firewall defensive layer di PT. Tunas Artha Gardatama. Logical firewall digunakan sebagai lapisan perlindungan tambahan untuk mengontrol dan memonitor lalu lintas data yang melalui server FTP, mencegah akses tidak sah dan serangan siber. Hasil penelitian menunjukkan bahwa implementasi FTP server dengan logical firewall defensive layer meningkatkan keamanan dan efisiensi pengiriman data dalam perusahaan. Sistem yang diterapkan mampu mengurangi risiko kebocoran data dan meningkatkan kepercayaan pengguna terhadap keamanan data.
Article Details

This work is licensed under a Creative Commons Attribution 4.0 International License.
References
[1] J. Generic et al., “Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan,” vol. 9, no. 2, pp. 348–355, 2014.
[2] R. W. Anwar, T. Abdullah, and F. Pastore, “applied sciences Firewall Best Practices for Securing Smart Healthcare Environment : A Review,” 2021.
[3] R. Satra and F. Fattah, “Keamanan Jaringan VLAN dan VoIP Menggunakan Firewall,” vol. 2, no. 1, pp. 27–35, 2021.
[4] E. Suteja, E. K. N, and S. Raharjo, “MENGURANGI KEJAHATAN CYBER MENGGUNAKAN TEKNIK DEMILITARIZED ZONE ( DMZ ) DAN FIREWALL RULES ( Studi Kasus : Laboratorium Basis Data IST AKPRIND ),” J. JARKOM, vol. 09, no. 01, pp. 71–80, 2021.
[5] P. P. Laskowski, “Internet security – Technology and social awareness of the dangers,” Stud. Logic, Gramm. Rhetor., vol. 50, no. 1, pp. 239–252, 2017, doi: 10.1515/slgr-2017-0027.
[6] J. M. Kizza, Computer Network Security Computer Network Security, vol. 1. 2007.
[7] V. Bhavsar, A. Kadlak, and S. Sharma, “Study on Phishing Attacks,” Int. J. Comput. Appl., vol. 182, no. 33, pp. 27–29, 2018, doi: 10.5120/ijca2018918286.
[8] J. Sistim, F. Prasetyo, E. Putra, A. Hamzah, W. Agel, and R. O. F. Kusuma, “Impelementasi Sistem Keamanan Jaringan Mikrotik Menggunakan Firewall Filtering dan Port Knocking,” vol. 5, no. 4, pp. 82–87, 2024, doi: 10.60083/jsisfotek.v5i4.329.
[9] G. Abdumalikov, “Profound Importance of Cyber security in the Field of Business,” no. c, pp. 43–46, 2022, [Online]. Available: https://media.neliti.com/media/publications/408257-profound-importance-of-cyber-security-in-a2668cec.pdf.
[10] S. Kadry and W. Hassan, “Design and Implementation of System and Network Security for an Enterprise With Worldwide Branches.,” J. Theor. Appl. Inf. Technol., vol. 4, no. 2, pp. 111–118, 2008, [Online]. Available: http://ezproxy.library.capella.edu/login?url=http://search.ebscohost.com/login.aspx?direct=true&db=iih&AN=32507429&site=ehost-live&scope=site.