Implementasi Keamanan Jaringan Hotspot dengan Metode Address List pada RB MikroTik di SMKIT Nurul Qolbi

Authors

  • Ilham Anwar Ramadhan Informatika; Universitas Bhayangkara Jakarta Raya
  • Rakhmat Purnomo Informatika; Universitas Bhayangkara Jakarta Raya
  • Sri Rejeki Informatika; Universitas Bhayangkara Jakarta Raya

DOI:

https://doi.org/10.31599/jsrcs.v3i2.639

Keywords:

Address List, Hotspot, Network Security, Keamanan Jaringan

Abstract

SMKIT Nurul Qolbi uses the internet as a means of promotion, marketing, learning and practical communication to teachers, students, and school employees. But the SMKIT Nurul Qolbi network has not implemented hotspot network security in sharing and managing internet connections to teachers, students, and school staff computers. Without hotspot network security, many computers use the internet irregularly, causing other computers to not get a fair share of internet access. Due to the uneven internet connection, this causes disruption of school operations, so that it has an impact on the school's losses, both material and managerial. The absence of hotspot network security at SMKIT Nurul Qolbi is exacerbated by the large number of teachers, students, and school employees who do not use the internet to access needs related to work and learning. There are still many teachers, students, and school employees who use the internet to access social media sites such as Facebook, Twitter, and other sites that have nothing to do with work and learning, making the hotspot internet ineffective at Nurul Qolbi's SMKIT. Therefore, to maximize internet access found at SMKIT Nurul Qolbi, hotspot network security is needed. With hotspot network security, it is hoped that all computers can use the internet smoothly and stably even though all computer units use the internet at the same time and with hotspot network security it is hoped that it can increase the productivity of teachers, students and school employees.

 Keywords: Address list, Hotspot, Network Security

 

Abstrak

SMKIT Nurul Qolbi menggunakan internet sebagai sarana untuk melakukan promosi, pemasaran, pembelajaran dan komunikasi yang praktis kepada Guru, Siswa, dan pegawai sekolah. Tetapi pada jaringan SMKIT Nurul Qolbi belum menerapkan keamanan jaringan hotspot dalam membagi dan mengatur koneksi internet kepada komputer Guru, Siswa, dan pegawai sekolah. Tanpa adanya keamanan jaringan hotspot banyak komputer yang menggunakan internet secara tidak beraturan sehingga menyebabkan komputer yang lain tidak mendapat jatah akses internet yang adil. Karena koneksi internet yang tidak merata, hal ini menyebabkan terganggunya operasional kegiatan sekolahan, sehingga berdampak pada ruginya sekolah baik dari material maupun manajerial. Belum adanya keamanan jaringan hotspot pada SMKIT Nurul Qolbi diperparah dengan banyaknya Guru, Siswa, dan pegawai sekolah yang menggunakan internet tidak untuk mengakses kebutuhan yang berhubungan dengan pekerjaan dan pembelajaran. Masih banyak Guru, Siswa, dan pegawai sekolah yang menggunakan internet untuk mengakses situs-situs social media seperti facebook, twitter, maupun situs-situs lainnya yang tidak ada kaitannya dengan pekerjaan dan pembelajaran, membuat tidak efektifnya jaringan hotspot yang ada SMKIT Nurul Qolbi tersebut. Oleh sebab itu untuk memaksimalkan akses internet yang terdapat pada SMKIT Nurul Qolbi diperlukan keamanan jaringan hotspot. Adanya keamanan jaringan hotspot sangat diharapkan semua komputer dapat menggunakan internet dengan lancar dan stabil walaupun semua unit jaringan komputer menggunakan internet dalam waktu yang bersamaan serta dengan adanya keamanan jaringan hotspot diharapkan dapat meningkatkan produktifitas dari Guru, Siswa, dan Pegawai Sekolah.

Kata kunci: Address list, Hotspot, Keamanan jaringan

Downloads

Download data is not yet available.

Downloads

Published

— Updated on 2022-11-30

How to Cite

Ramadhan, I. A. ., Purnomo, R. ., & Rejeki, S. (2022). Implementasi Keamanan Jaringan Hotspot dengan Metode Address List pada RB MikroTik di SMKIT Nurul Qolbi. Journal of Students‘ Research in Computer Science, 3(2), 185–194. https://doi.org/10.31599/jsrcs.v3i2.639