MATERI TAMBAHAN PENDUKUNG UTS DI SMKT KAPIN KELAS XI TKJ OLEH : MARSYAD ALGONAWI

Ukuran: px
Mulai penontonan dengan halaman:

Download "MATERI TAMBAHAN PENDUKUNG UTS DI SMKT KAPIN KELAS XI TKJ OLEH : MARSYAD ALGONAWI"

Transkripsi

1 MATERI TAMBAHAN PENDUKUNG UTS DI SMKT KAPIN KELAS XI TKJ OLEH : MARSYAD ALGONAWI

2 BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terhubung ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menngatur sistemnya, maka kemungkinan besar jaringan yang terhubung ke Internet akan dengan mudah dimasuki orang yang tidak diundang dari luar. Ini merupakan tugas dari adiministrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat menentukan apakah suatu jaringan mudah ditembus atau tidak. Untuk menghindari hal-hal yang tidak diinginkan, dilakukanlah berbagai macam cara untuk melindungi komputer atau jaringan komputer internal yang terhubung dengan Internet, salah satu cara yang dilakukan adalah dengan memasang firewall yang akan menjadi pembatas antara dunia luar (Internet) dengan jaringan komputer internal. Firewall memungkinkan kita untuk meloloskan ataupun menolak lalu-lintas data (traffic) yang terjadi antara jaringan komputer internal dengan Internet, sehingga traffic yang tidak kita inginkan bisa dicegah, yang dengan demikian jaringan komputer internal yang kita miliki akan menjadi relatif lebih aman. Firewall adalah ibarat satpam yang menjaga pintu masuk suatu wilayah bangunan atau ruangan. Akan tetapi, sebagai mana satpam firewall tidak mampu manangkal seluruh gangguan keamanan; gangguan-gangguan seperti serangan dari jaringan internal, social engineering (penyerang dari luar/dalam memanfaatkan orang/komputer yang ada di jaringan internal untuk menyerang jaringan itu sendiri), serangan virus, program trojan horse atau malicious code/program lainya atau pun serangan yang diakibatkan oleh administrator jaringan yang kurang cakap tidak dapat ditangkal oleh firewall. 1.2 Definisi Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan

3 untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. ( Jadi dalam konteks keamanan jaringan, firewall didefinisikan sebagai suatu system yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internal. Firewall bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (pass), menjatuhkan (drop), menolak (reject), mengenkripsi atau melakukan pencatatan aktivitas (log) data. Firewall menjamin agar data sesuai dengan aturan (rule) yang terdapat didalam kebijakan keamanannya (security policy) yaitu seperangkat aturan yang telah didefinisikan di dalam keamanan jaringan internal. Firewall tidak dapat melindungi suatu jaringan dari aktivitas merusak yang dilakukan oleh para pemakai yang memiliki kewenangan. Gambar 1.1 Illustrasi sebuah Firewall

4 BAB 2 DASAR TEORI 2.1 Fungsi Firewall Secara fundamental, firewall dapat melakukan hal-hal berikut: Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses Melindungi sumber daya dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator Mengatur dan Mengontrol Lalu lintas Jaringan Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut Proses inspeksi Paket Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi: Alamat IP dari komputer sumber

5 Port sumber pada komputer sumber Alamat IP dari komputer tujuan Port tujuan data pada komputer tujuan Protokol IP Informasi header-header yang disimpan dalam paket Koneksi dan Keadaan Koneksi Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan: 1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak. 2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless). Gambar 2.1 Ilustrasi mengenai percakapan antara dua buah host Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

6 Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection Stateful Packet Inspection (SPI) Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi. Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini Melakukan autentikasi terhadap akses Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak

7 mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital. Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang Melindungi sumber daya dalam jaringan privat Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host

8 yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall Mencatat semua kejadian, dan melaporkan kepada administrator 2.2 Cara kerja Firewall Packet-Filter Firewall Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router. Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hakhak yang dimiliki oleh pengguna.

9 Gambar 2.2 Contoh Access Control Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[ SMTP Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

10 Gambar 2.3 Packet Filtering Firewall Circuit Level Gateway Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paketpaket individual yang mengalir dalam koneksi. Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

11 Gambar 2.4 Circuit Level Firewall Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang ublic digunakan sebagai Circuit-Level Gateway adalah Application Level Firewall Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam ublicr yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada ublicr yang membuat permintaan pertama kali yang terletak dalam jaringan ublic yang tidak aman.

12 Gambar 2.5 Application Layer Firewall Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat internal), lalu meneruskan tersebut kepada server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan ystemr yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall NAT Firewall NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap system yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari system r-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan

13 multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat yste dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall Stateful Firewall Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu ystem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks. Gambar 2.6 Stateful Firewall

14 2.2.6 Virtual Firewall Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX Transparent Firewall Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall). Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut: Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan. Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.

15 Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya. 3.1 Jenis-jenis Firewall Firewall terbagi menjadi dua jenis, yakni sebagai berikut: Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

16 Gambar 2.7 Taksonomi Firewall

17 BAB 3 KEBIJAKAN KEAMANAN FIREWALL 3.1 Kebijakan Keamanan Firewall Kebijakan keamanan firewall adalah daftar aturan yang telah ditentukan untuk menetapkan tindakan yang harus dilakukan pada paket-paket jaringan berdasar pada kondisi-kondisi penyaringan khusus. Kebijakan seharusnya menentukan segala sesuatu dari penggunaan yang dapat diterima untuk merespon skenario di mana suatu gangguan keamanan terjadi. Suatu kebijakan firewall berbeda dari kebijakan keamanan informasi, sejauh ini penggambaran sederhananya adalah bagaimana kebijakan keamanan informasi akan diterapkan oleh firewall dan dihubungkan dengan mekanisme keamanan. Tanpa suatu kebijakan firewall, organisasi dan administrator seolah-olah terbang dalam kegelapan, sehingga firewall menjadi kompleks dan rumit untuk dikelola, dan gangguan keamanan dapat terjadi sehari-hari. Tanpa suatu kebijakan untuk memandu penerapan dan administrasi firewall, maka firewall itu sendiri dapat juga mendatangkan suatu masalah keamanan. Oleh karena itu, dirasa sangat penting untuk membuat kebijakan keamanan firewall sebelum memasang firewall pada system jaringan suatu organisasi. 3.2 Kebijakan Firewall Suatu kebijakan firewall mendikte bagaimana firewall seharusnya menangani trafik aplikasiaplikasi seperti web, , atau telnet. Kebijakan itu seharusnya menggambarkan bagaimana firewall dikelola dan diupdate. Sebelum suatu kebijakan firewall dapat dibuat, beberapa bentuk analisis resiko harus dilakukan pada aplikasiaplikasi yang dibutuhkan dalam pencapaian misi organisasi. Hasil dari analisa ini meliputi sebuah daftar aplikasi-aplikasi dan bagaimana aplikasi-aplikasi tersebut akan diamankan. Proses untuk membuat daftar ini tidak dibahas secara terperinci disini, ini akan memerlukan pengetahuan tentang kerapuhan dari masing-masing aplikasi dan nilai keuntungan dari metoda-metoda yang digunakan untuk pengamanan aplikasi itu. Analisis resiko menyangkut pengorganisasian infrastruktur teknologi informasi seharusnya dipertimbangkan berdasarkan pada evaluasi menyangkut unsur-unsur berikut: ancaman, kerapuhan, dan pembatasan jumlah pemakai (countermeasures) pada tempat tertentu untuk mengurangi kerapuhan dan dampak jika data penting dimanfaatkan bersama. Hasil akhirnya adalah untuk memahami dan mengevaluasi unsur-unsur ini sebelum penetapan suatu kebijakan firewall. Hasil dari analisis resiko akan mendikte cara di mana sistem firewall menangani trafik aplikasi jaringan. Perincian dari aplikasi yang dapat melintasi suatu firewall dan dalam keadaan yang

18 bagaimana aktivitas dapat berlangsung, seharusnya didokumentasikan dalam bentuk suatu matriks trafik aplikasi. Langkah-langkah yang ditempuh untuk membuat suatu kebijakan firewall adalah sebagai berikut: Identifikasi aplikasi jaringan yang diperlukan, Identifikasi kerapuhan yang berhubungan dengan aplikasi, Analisis nilai keuntungan dari metoda-metoda untuk pengamanan aplikasi, Pembuatan matriks trafik aplikasi yang menunjukkan metoda pengamanan, dan Pembuatan seperangkat aturan (ruleset) dasar firewall pada matriks trafik aplikasi. 3.3 Penerapan Rulset Firewall Kebanyakan platform-platform firewall menggunakan ruleset sebagai mekanisme mereka untuk menerapkan kontrol keamanan. Isi dari ruleset menentukan kemampuan yang nyata suatu firewall. Tergantung pada arsitektur platform firewall, ruleset firewall dapat berisi bermacam-macam informasi. Hampir semua ruleset, minimum akan berisi hal-hal berikut ini: Alamat sumber dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan berasal (suatu alamat IP seperti ). Alamat tujuan dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan yang sedang dituju ( misalnya ). Jenis trafik, yaitu protokol jaringan khusus yang digunakan untuk komunikasi antara sistem atau perlengkapan sumber dan tujuan, seringkali berupa Ethernet pada layer 2 dan IP pada layer 3. Mungkin beberapa karakteristik dari layer 4 tentang komunikasi. Protokol seperti TCP, dan port sumber dan tujuan (seperti: TCP:80 untuk port tujuan web server, TCP:1320 untuk port sumber komputer pribadi yang mengakses server). Kadang-Kadang, menyinggung informasi tentang asal interface dari router dan interface router yang manakah dari paket yang dipersiapkan untuk penggunaan router dengan tiga atau lebih interfrace jaringan. Suatu tindakan, seperti menyangkal (deny) atau mengizinkan (permit) atau menjatuhkan paket dengan tidak memberikan suatu tanggapan kepada pengirim packet sebagai penolakan (drop). Ruleset firewall dapat dibangun setelah melengkapi matrik trafik aplikasi. Tergantung pada firewall, ini mungkin dilaksanakan melalui suatu interface web-style; di dalam kasus packet filter, mungkin saja dilaksanakan dengan cara manual. Ruleset firewall seharusnya dibangun menjadi spesifik mungkin dengan memandang trafik jaringan yang mereka kontrol. Ruleset seharusnya dijaga agar sesederhana mungkin, sehingga tidak secara disengaja memperlihatkan lubang keamanan di

19 dalam firewall yang mungkin mengizinkan trafik yang tidak dikehendaki atau tidak diinginkan melewati firewall. Dua pendekatan dalam perancangan firewall yang umum digunakan adalah sebagai berikut: segala sesuatu yang tidak secara eksplisit diizinkan berarti tidak diperbolehkan, segala sesuatu yang tidak secara eksplisit dilarang berarti diizinkan. Kebijakan yang standar untuk firewall dalam penanganan trafik inbound seharusnya memblokir semua paket dan koneksi kecuali jika tipe trafik dan koneksi telah diizinkan secara khusus. Pendekatan ini lebih menjamin dibandingkan dengan pendekatan yang lain yang sering digunakan yaitu mengizinkan semua koneksi dan trafik secara default dan kemudian memblokir trafik dan koneksi yang khusus. Ruleset firewall seharusnya selalu memblokir jenis-jenis trafik berikut: a. Trafik inbound dari sistem sumber tanpa diautentikasi (non-authenticated) dengan alamat tujuan dari sistem firewall itu sendiri. Paket jenis ini secara normal menggambarkan beberapa bentuk pemeriksaan atau serangan terhadap firewall. Satu perkecualian yang umum untuk aturan ini adalah jika firewall menerima kiriman dari trafik inbound (SMTP pada port 25). Dalam kejadian ini, firewall harus mengizinkan koneksi inbound tersebut ke dirinya sendiri, tetapi hanya dibatasi pada port 25 b. Trafik inbound dengan suatu alamat sumber menunjukkan bahwa paket berasal dari jaringan di belakang firewall. Paket jenis ini kemungkinan besar menunjukkan beberapa bentuk usaha pemalsuan alamat sumber (source address spoofing atau IP spoofing). c. Trafik inbound yang berisi trafik ICMP (Internet Control Message Protocol). Karena ICMP dapat digunakan untuk memetakan jaringan di belakang jenis firewall tertentu, ICMP seharusnya tidak dilewatkan dari Internet, atau dari jaringan eksternal manapun yang tidak dipercayai. d. Trafik inbound atau outbound dari sebuah sistem yang menggunakan suatu alamat sumber yang tergolong dalam rentang alamat RFC 1918 yang disediakan untuk jaringan pribadi (private network). Untuk tujuan referensi, RFC 1918 mennyediakan rentang alamat jaringan pribadi berikut ini: sampai (Klas A atau /8 dalam notasi CIDR) sampai (Klas B atau /12 dalam notasi CIDR) sampai (Klas C atau /16 dalam notasi CIDR) Classless Inter-Domain Routing (CIDR) adalah sebuah pola pengalamatan IP yang menggantikan pola dasar pada klas A, B, dan C. Pengalamatan CIDR mengurangi ukuran dari tabel routing dan membuat pengalamatan IP lebih dapat digunakan (available) dalam organisasi. CIDR dibuat untuk membantu mengurangi masalah-masalah yang berhubungan dengan kehabisan alamat IP.

20 Trafik inbound dengan alamat sumber ini secara umum menandai permulaan suatu serangan denial-of-service (DOS) menyertakan TCP SYN flag. Beberapa firewall memasukkan fungsi internal untuk melawan serangan ini, tetapi hanyalah jenis trafik jaringan tertentu yang seharusnya tetap diblokir dengan masukan dari ruleset. e. Trafik inbound dari sistem sumber tanpa diautentikasi yang mengandung trafik SNMP (Simple Network Management Protocol). Paket ini dapat merupakan indikator adanya penyusup yang sedang menyelidiki jaringan, tetapi ada beberapa pertimbangan sebuah organisasi mungkin menghendaki untuk mengizinkan trafik SNMP, dan ini seharusnya diblok jika intruder semakin banyak. f. Trafik inbound yang berisi informasi IP Source Routing. Source Routing adalah suatu mekanisme yang mengizinkan sistem untuk menetapkan bagian rute trafik jaringan yang akan digunakan ketika perjalanan dari sistem sumber ke system tujuan. Dari sudut pandang keamanan, source routing mempunyai potensi mengizinkan penyerang untuk membuat suatu paket jaringan yang dapat menembus kontrol firewall. Di dalam jaringan modern, IP Source Routing jarang digunakan, dan aplikasi-aplikasi yang baik juga tidak umum menggunakannya di Internet. g. Trafik jaringan inbound atau outbound berisi suatu alamat sumber atau tujuan dari ( localhost). Trafik seperti itu pada umumnya merupakan suatu bentuk serangan terhadap sistem firewall itu sendiri. h. Trafik jaringan inbound atau outbound berisi suatu alamat sumber atau tujuan Beberapa sistem operasi menginterpretasikan alamat ini sebagai localhost yang lainnya atau sebagai alamat broadcast, dan paket ini dapat digunakan untuk tujuan menyerang. i. Trafik jaringan inbound atau outbound berisi alamat broadcast dengan satu arah (directed broadcast). Directed broadcast sering digunakan untuk memulai serangan perambatan broadcast seperti Smurf atau Distributed Denial Of Service (DDOS), yaitu serangan flooding untuk mendapatkan akses ke sistem yang digunakan untuk menyerang ke network lainnya. Directed broadcast mengizinkan satu sistem komputer untuk mengirim suatu pesan broadcast dengan suatu alamat sumber yang lain dari alamatnya atau dengan alamat sumber yang dipalsukan (spoofed). Sistem manapun yang merespon terhadap directed broadcast, kemudian akan mengirimkan tanggapannya kepada sistem yang dipalsukan alamatnya bukan kepada sumber pengirim pesan. Paket ini dapat digunakan untuk menciptakan serangan yang sangat besar pada trafik jaringan yang telah digunakan untuk melumpuhkan sebagian situssitus di Internet. 3.4 Pengujian Kebijakan Firewall

21 Kebijakan diterapkan tiap hari tetapi kebijakan ini jarang ditinjau ulang dan diverifikasi. Untuk pendekatan semua organisasi seharusnya memeriksa dan memverifikasi firewall dan kebijakan keamanan sedikitnya triwulan sekali. Dalam banyak kasus, kebijakan firewall dapat diverifikasi menggunakan salah satu dari dua metodologi. Metodologi yang pertama, dan betul-betul yang paling mudah, akan menghasilkan hardcopies dari konfigurasi firewall dan membandingkan hardcopies dengan konfigurasi yang diharapkan berdasarkan definisi kebijakan.semua organisasi, minimum perlu menggunakan jenis ini untuk melakukan pemeriksaan ulang. Metodologi yang kedua melibatkan pengujian konfigurasi yang nyata. Di dalam metodologi ini, organisasi menggunakan peralatan yang menilai konfigurasi suatu alat dengan percobaan untuk melaksanakan operasi yang seharusnya dilarang. Jika penggunaan metodologi yang kedua jadi lebih kaku/tidak fleksibel, maka kedua metodologi tersebut seharusnya digunakan. Tujuannya adalah untuk meyakinkan bahwa firewall (seperti halnya peralatan lain yang terkait dengan keamanan)dikonfigurasi secara tepat sebagaimana seharusnya, berdasarkan atas kebijakan yangtelah ditulis. Ini juga penting bahwa sistem firewall itu sendiri diuji menggunakan peralatan-peralatan penilaian keamanan (security assessment tools). Tool ini seharusnya digunakan untuk menguji sistem operasi yang mendasari firewall, seperti halnya perangkat lunak firewall dan implementasinya. Tool penilaian ini dapat diperoleh di domain publik atau komersil (atau kedua-duanya). 3.5 Pendekatan Penerapan Firewall Ketika menerapkan firewall dan kebijakan firewall, organisasi harus memutuskan apakah menerapkan firewall sebagai suatu peralatan/hardware (appliance) atau menerapkan firewall di atas sistem operasi komersil (on top of a commercial operating system). Jika keputusan ini sebagian besar ditentukan oleh kebutuhan organisasi, maka hal-hal berikut ini harus dipertimbangkan: a. Pada prinsipnya, firewall berbasis peralatan (appliance-based firewall) akan menjadi lebih menjamin dibandingkan yang diterapkan di atas sistem operasikomersil (on top of a commercial operating system). Firewall berbasis peralatantidak mempunyai sifat kerapuhan (vurnerabilities) keamanan dihubungkan dengandasar sistem operasinya. Firewall berbasis peralatan biasanya menggunakanteknologi ASIC (Application-Specific Integrated Circuit), dengan perangkat lunak firewall yang nyata dan kini sebagai dasar yang kokoh (firmware) teknologi ASICS. Firewall ini juga cenderung menjadi lebih cepat dari firewall yangditerapkan di atas sistem operasi komersil (on top of a commercial operating system). b. Keuntungan dalam menerapkan firewall di atas sistem operasi komersil (on top of a commercial operating system) adalah skalabilitas. Jika suatu lingkungan memerlukan performance untuk ditingkatkan, maka organisasi dapat membeli suatu sistem yang lebih

22 besar dan di atasnya untuk menjalankan perangkat lunak firewall. Kebanyakan firewall berbasis peralatan tidak menawarkan fleksibilitas atau skalabilitas. c. Kerugian yang terbesar dalam menerapkan firewall di atas sistem operasi komersil (on top of a commercial operating system) adalah potensial mendatangkan sifat kerapuhan yang mungkin mengikis keamanan platform firewall itu sendiri. Dalam banyak keadaan firewall komersil dilanggar, dimana pelanggaran itu terjadi karena dimudahkan oleh sifat kerapuhan berdasarkan sistem operasinya. Banyak keahlian diperlukan dalam pengamanan berdasarkan sistem operasi dan pemeliharaannya. Keputusan ini harus diambil berdasarkan pada biaya relatif, seperti halnya perkiraan kebutuhan di masa depan. 3.6 Perawatan dan Manajemen Firewall Platform-platform firewall komersil menggunakan salah satu dari dua mekanisme konfigurasi dan pemeliharaan yang terus-menerus. Dua mekanisme konfigurasi firewall adalah sebagai berikut: a. Konfigurasi command-line interface (CLI), yang mana memungkinkan administrator untuk mengkonfigurasi firewall dengan mengetikkan perintahperintah ke dalam command prompt. Teknik ini rentan kesalahan (error-prone) terkait dengan kesalahan pengetikan. Keuntungan yang utama dari bentuk command-line adalah bahwa keterampilan dan pengalaman administrator dapat mengkonfigurasi firewall dan bereaksi pada keadaan darurat akan lebih cepat dibandingkan dengan graphic interface. b. Konfigurasi firewall melalui Graphic User Interface (GUI). Graphic interface lebih sederhana dan memungkinkan administrator yang baru dapat mengkonfigurasi sistem lebih cepat dalam waktu yang tidak lama. Mekanisme ini yang paling umum digunakan, karena kemudahannya dimana dengan graphic interface proses terjadinya konfigurasi (configuration granularity) lebih interaktif. Pada banyak platform firewall modern, ada pilihan yang tersedia di dalam firewall yang tidak dapat dikonfigurasi menggunakan graphic interface. Dalam keadaan seperti ini, maka interface command-line harus digunakan. Untuk pilihan yang lain, perhatian khusus harus diambil untuk memastikan bahwa semua trafik jaringan yang berhubungan dengan manajemen sistem firewall dijamin aman. Untuk interface berbasis web, keamanan ini akan mungkin diterapkan melalui enkripsi Secure Sockets Layer (SSL) dengan userid dan password. Untuk interface non-web, enkripsi pada layer transport pada umumnya diterapkan. Hal ini seharusnya diperhatikan pada kebijakan bahwa semua manajemen firewall berfungsi menjamin hubungan harus selalu menggunakan autentikasi dan enkripsi. 3.7 Keamanan Fisik Firewall Keamanan secara fisik untuk lingkungan firewall kadang-kadang kurang mendapat perhatian. Jika firewall ditempatkan pada daerah yang tidak aman, maka firewall

23 rentan untuk dirusak oleh para penyusup dan resiko yang lebih tinggi terjadi kerusakan secara tibatiba. Oleh karena itu, peralatan firewall seharusnya dijamin keamanannya dibalik pintu yang terkunci. Beberapa organisasi menempatkan lingkungan firewall mereka yang diamankan dengan fasilitas komputer, lengkap dengan penjagaan dan alarm keamanan secara fisik yang lain. Faktor yang lain di dalam keamanan fisik adalah kualitas kelistrikan, koneksi jaringan, dan kontrol lingkungan. Fasilitas firewall seharusnya telah dibuatkan cadangan sumber daya (backup power supplies) dan terhadap kemungkinan koneksi yang berlebih-lebihan ke jaringan eksternal. Beberapa bentuk dari pengkondisian udara (air conditioning) dan penyaringan udara (air filtration) pada umumnya jugadibutuhkan. Pada akhirnya, fasilitas firewall seharusnya dilindungi secara layak dari bencana alam seperti api dan banjir. Sistem pemadam api adalah peralatan standar yang umum di dalam fasilitas komputerisasi. 3.8 Pemeriksaan Ulang (Review) Secara Berkala Terhadap Kebijakan Keamanan Informasi Seperti berhadapan dengan beberapa tipe kebijakan, kebijakan keamanan informasi harus periksa ulang secara berkala dalam rangka untuk memastikan ketelitian dan ketepatan waktu. Berdasarkan pengalaman bahwa kebijakan keamanan informasi itu seharusnya diperiksa dan diperbaharui sedikitnya dua kali setiap tahun. Pengalaman terbaik berikutnya menunjukkan bahwa beberapa kejadian dapat mencetuskan suatupemeriksaan ulang kebijakan keamanan informasi. Pemicu ini mencakup kejadian seperti implementasi dari organisasi besar yang memperhitungkan perubahanlingkungan dan banyak kejadian yang berbahaya terhadap keamanan informasi utama. Instalasi firewall seperti halnya sistem dan sumber daya lain harus diperiksa secara teratur dan periodik. Dalam beberapa kasus, pemeriksaan ulang secara berkala ini dapat diselenggarakan secara tertulis dengan susunan hardcopy pemeriksaan ulang yang disediakan oleh staff sistem administrasi. Di dalam kasus lain, pemeriksaan ulang secara berkala seharusnya mencakup hasil secara nyata penilaian pemeriksaan (audit) dan kerapuhan (vurnability) dari backup infrastruktur komponen, system komputer, dan berbagai jenis sumber daya yang lain. Ini sama pentingnya bahwa organisasi-organisasi dengan koneksi Internet supaya menggunakan alat pemeriksa tambahan untuk memastikan keseluruhan keamanan dari lingkungannya. Pemeriksaan atau penilaian tambahan ini secara khusus dikenal sebagai analisis penetrasi. Analisis penetrasi seharusnya dipakai sebagai tambahan dan bukan sebagai ganti suatu program pemeriksa konvensional. Analisis penetrasi ada dua macam yaitu analisis penetrasi seeded (penetration analysis seeded) dan analisis penetrasi blind (penetration analysis blind). Penggunaan analisis penetrasi seeded atau analisis penetrasi blind dalam pemeriksaan kebijakan keamanan tergantung pada keadaannya. Analisis penetrasi seeded Analisis penetrasi seeded adalah suatu analisa penetrasi di mana organisasi atau tim yang melaksanakan penilaian telah dilengkapi dengan perincian jaringan dan sistem informasi sebelum pelaksanaan penilaian. Oleh karena itu, penilaian jenis

24 ini tidak memerlukan teknik penemuan terkini pada bagian kesatuan (entities) pelaksanaan penilaian. Penilaian jenis ini secara khusus diselenggarakan oleh entitas yang kurang ahli untuk melaksanakan penetrasi blind. Penetrasi seeded juga mungkin digunakan ketika suatu organisasi ingin membatasi lingkup dari suatu analisis ke lingkungan atau perangkat sistem yang ditentukan. Analisis penetrasi blind Analisis penetrasi blind adalah suatu penilaian di mana pertukaran informasi minimal terjadi sebelum permulaan penilaian. Oleh karena itu, tergantung pada organisasi atau tim yang melaksanakan penilaian untuk memperoleh semua informasi yang relevan untuk melaksanakan penilaian, dalam batas waktu penilaian. Penemuan awal dalam usaha membuat analisa penetrasi blind jauh lebih sulit dibanding analisis penetrasi seeded. Tetapi, hasil penetrasi blind jauh lebih realistis dan secara dramatis lebih menunjukkan tingkat resiko yang nyata dihubungkan dengan konektivitas global. 3.9 Strategi Penanganan Kegagalan (Failover) Firewall Ada banyak pilihan untuk menyediakan layanan redundansi dan penanganan kegagalan (failover) untuk lingkungan firewall. Pilihan ini mencakup dimanapun penggunaan switch jaringan yang didesain khusus untuk mekanisme denyut jantung (heartbeat) yang biasanya digunakan untuk menilai dan mengkoordinir ketersediaan dari firewall utama sehingga backup dapat mengambil alih jika terjadi kegagalan. Switch jaringan yang menyediakan kemampuan load balancing dan failover menjadi yang paling baru dan terdepan dalam menyediakan solusi secara langsung. Di dalam konfigurasi failover, switch menangkap respon-respon yang dihasilkan oleh firewall dan menggeser semua trafik ke firewall backup seandainya ada suatu kegagalan pada production firewall. Keuntungan utama jenis solusi ini adalah bahwa switch menyamarkan kedua firewall dengan alamat MAC yang sama (Media Access Control OSI Lapisan 2). Solusi yang berbasiskan heartbeat secara khusus melibatkan suatu back-end atau interface jaringan biasanya memberitahu sistem backup jika terjadi kegagalan system utama. Sistem ini dibuat dengan teknologi yang dapat diandalkan untuk menangani failover. Kelemahan utama pada pendekatan ini adalah bahwa ditentukannya bagian yang melewati production firewall hampir selalu hilang di dalam transisi dari production firewall ke firewall backup. Keputusan untuk menerapkan metoda failover biasanya tergantung pada biayanya, dimana solusi jaringan yang berbasis switch failover biasanya lebih mahal dibanding sistem berbasis heartbeat Gangguan Keamanan Dalam penanganan gangguan keamanan, firewall mempunyai peranan penting untuk

25 membuat laporan dan pencatatan. Pelaporan gangguan keamanan adalah proses di mana keganjilan tertentu dilaporkan atau dicatat pada firewall. Suatu kebijakan diperlukan untuk menentukan seperti apa macam laporan untuk dicatat dan apa yang akan dilakukan dengan laporan yang yang dihasilkan. Kebijakan berikut adalah sesuai untuk semua lingkungan resiko: Firewall akan dikonfigurasi untuk mencatat semua laporan berbasis harian, mingguan, dan bulanan, sehingga aktivitas jaringan dapat dianalisis ketika diperlukan. Catatan firewall harus diuji berbasis mingguan untuk menentukan jika serangan telah dideteksi. Administrator firewall akan diberitahu pada setiap waktu tentang segala tanda bahaya (alarm) keamanan melalui , pager, atau alat-alat lain, sehingga administrator dapat dengan segera merespon alarm tersebut. Firewall akan menolak segala macam tool pemeriksaan (probing) atau pengamatan (scanning) yang diarahkan ke firewall, sehingga informasi yang sedang dilindungi tidaklah keluar oleh firewall. Di dalam kasus yang serupa, firewall akan memblokir semua tipe perangkat lunak yang dikenal untuk merepresentasikan ancaman keamanan jaringan (seperti Aktif X dan Java) untuk lebih baik memperketat keamanan jaringan. Firewall akan menolak segala macam tool pemeriksaan (probing) atau pengamatan (scanning) yang diarahkan ke firewall, sehingga informasi yang sedang dilindungi tidaklah keluar oleh firewall. Di dalam kasus yang serupa, firewall akan memblokir semua tipe perangkat lunak yang dikenal untuk merepresentasikan ancaman keamanan jaringan (seperti Aktif X dan Java) untuk lebih baik memperketat keamanan jaringan. Firewall dapat menyediakan pandangan penting dalam konteks gangguan keamanan atau kejadian yang berhubungan (event correlation) dengan keamanan. Konsep event correlation melibatkan fakta bahwa firewall berada dalam posisi yang khusus pada hampir semua serangan yang berbasis jaringan dimana akses harus melewati firewall dalam rangka memasuki suatu jaringan. Ini menempatkan firewall di dalam posisi yang khusus dari kelemahan yang dimilikinya atas aktivitas tidak syah. Karena alasan ini, semua firewall dan sistem logging lainnya, seperti sistem deteksi penyusupan (IDS), seharusnya memiliki sinkronisasi waktu. Mekanisme yang paling umum untuk sinkronisasi waktu adalah protokol waktu jaringan atau Network Time Protocol (NTP). Ketika semua sistem yang mempunyai kelemahan telah disinkronkan waktunya, sehingga memungkinkan sistem untuk merekonstruksi tahap-tahap suatu gangguan keamanan Cadangan (Backup) Firewall Melakukan dan memelihara backup adalah kunci utama bagi kebijakan administrasi

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom Oleh : NAMA : ANDRIAN RAMADHAN F NIM : 10512318 SISTEM INFORMASI 27 JURUSAN SISTEM INFORMASI

Lebih terperinci

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta BAB 2 LANDASAN TEORI 2.1 Teori-teori dasar keamanan jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja secara bersamaan untuk mencapai

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall Catur Iswahyudi Definisi Tujuan Prinsip-prinsip disain firewall Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall Cara Kerja Firewall Firewall merupakan perangkat keamanan bisa berupa program

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

FIREWALL: SEKURITI INTERNET

FIREWALL: SEKURITI INTERNET FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Packet Filtering TUJUAN PENDAHULUAN

Packet Filtering TUJUAN PENDAHULUAN Program Studi : TKJ Nama : Faris Arifiansyah Packet Filtering Exp : Diagnosa LAN Kelas : XI TKJ B No. Exp : 15 Instruktur : 1. Rudi Haryadi 2. Adi Setiadi TUJUAN Siswa mengerti dan paham tentang materi

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Modul 11 Access Control Lists (ACLs)

Modul 11 Access Control Lists (ACLs) Modul 11 Access Control Lists (ACLs) Pendahuluan ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus??? Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Jaringan Komputer Dasar

Jaringan Komputer Dasar Jaringan Komputer Dasar Pengenalan TCP/IP Dennis Christie - Universitas Gunadarma OSI Model dan TCP/IP Layer-layer TCP/IP Application Layer Session Layer Presentation Layer Application Layer Transport

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP DHCP atau Dynamic Host Configuration Protocol, merupakan salah satu mekanisme pemberian IP pada komputer host atau client secara otomatis.

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! TCP/IP hanya

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan

Lebih terperinci

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan TUGAS JURNAL WAN TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS ABSTRAK Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci