PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ"

Transkripsi

1 PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H. Syahdan No. 9, Kemanggisan/Palmerah, Jakarta Barat Errel.CR91@gmail.com Tomi Jenson Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H. Syahdan No. 9, Kemanggisan/Palmerah, Jakarta Barat jenson.tomi@gmail.com Satria Santosa Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H. Syahdan No. 9, Kemanggisan/Palmerah, Jakarta Barat satria_s_s@yahoo.co.id Tatang Gunar Setiadji Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H. Syahdan No. 9, Kemanggisan/Palmerah, Jakarta Barat ABSTRAK Tujuan penelitian ini adalah merancang suatu sistem keamanan jaringan menggunakan perangkat Check Point untuk meningkatkan keamanan jaringan milik PT. XYZ, dimana Check Point sangat handal dalam melindungi sistem jaringan dari serangan luar maupun dari dalam. Ancaman dari dalam seperti pelanggaran hak akses, sedangkan ancaman dari luar seperti serangan virus, spyware dan worm. Penelitian ini diawali dengan analisis pada jaringan yang ada di perusahaan tersebut melalui wawancara dan studi pustaka, kemudian merancang sistem dan diuji coba melalui simulasi. Sistem yang dirancang telah dievaluasi dan berfungsi dengan baik dalam melindungi jaringan dari serangan sehingga diharapkan dapat menjadi solusi bagi permasalahan yang dihadapi perusahaan tersebut. Kata Kunci : Firewall, Simulasi, Check Point, Keamanan Jaringan

2 PENDAHULUAN Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah, kantor, perusahaan maupun masyarakat biasa. Karena internet sifatnya terbuka, maka memungkinkan orang-orang yang tidak bertanggung jawab melakukan hal - hal yang tidak baik, seperti mencuri informasi, merusak sistem yang sedang berjalan, menyerang keamanan jaringan, phising, menyebarkan virus atau trojan. Hal tersebut membuat kita harus berhati hati dalam membangun suatu sistem keamanan jaringan. Sistem keamanan dan manajemen jaringan komputer menjadi hal yang sangat penting dan terus berkembang dengan pesat. Beberapa kasus yang berkaitan dengan keamanan sistem saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan yang sedemikian besar. Sistem sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem sejenis lainnya, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Setiap jaringan internal perusahaan mempunyai satu atau lebih server, contohnya web server, mail server, DNS server, dan lain-lain. Server-server itu merupakan tujuan akses orang luar melalui internet. Setiap perusahaan yang mempunyai server farm tentu ingin server mereka aman dari jaringan luar, dan tidak ingin jaringan internal perusahaan diakses oleh pihak-pihak yang tidak berwewenang. Oleh karena itu, sistem keamanan jaringan dibutuhkan untuk membatasi privilege level jaringan luar mengakses server, dan melakukan blocking terhadap traffic network yang dianggap berbahaya terhadap jaringan internal perusahaan. Penelitian ini dimaksud untuk membangun sistem keamanan jaringan dengan mengimplementasikan metode Packet Filtering, Stateful Inspection, Application Intelligence yang dapat dikonfigurasi pada perangkat Check Point. METODE PENELITIAN Metode yang digunakan untuk mendukung pelaksanaan penelitian ini, terdiri dari dua jenis metode, yaitu : a. Metode Analisis 1. Observasi atau Penelitian Lapangan Dengan melakukan observasi terhadap PT. XYZ, diperoleh informasi langsung dari pihak terkait yang berhubungan dengan perancangan sistem keamanan jaringannya. 2. Wawancara Wawancara yang dilakukan terhadap pihak perusahaan untuk menganalisis kebutuhan sistem keamanan jaringan yang diinginkan. Wawancara juga dilakukan untuk memperoleh informasi mengenai proses-proses yang terjadi didalam PT. XYZ, kebutuhan user, beserta dengan permasalahan yang dihadapi oleh PT. XYZ. b. Metode Perancangan Metode perancangan yang dilakukan adalah merancang topologi jaringan berbasis kabel. Kemudian dilanjutkan dengan perancangan keamanan jaringan dengan menampilkan konfigurasi dan fitur fitur keamanan jaringan jaringan yang meliputi proxy, firewall, packet filtering, dan session filtering. Evaluasi dan kesimpulan akan dilakukan setelah proses konfigurasi dijalankan.

3 HASIL DAN BAHASAN Berikut ini adalah topologi yang sedang berjalan milik PT. XYZ. Gambar 1. Topologi Existing Berdasarkan hasil analisa yang telah dilakukan, ada beberapa permasalahan yang dihadapi yaitu : 1. Pada system keamanan jaringan perusahaan XYZ, selama ini hanya mengandalkan keamanan jaringan berupa konfigurasi access list biasa di perangkat router cisco yang existing. Tentunya pada access list biasa hanya untuk membatasi antara jaringan luar dan jaringan dalam hanya berdasarkan IP. Benar adanya pada access list juga bisa membatasi jaringan berdasarkan protokol-protokol lain. Tetapi pada access list tidak bisa memonitor kegiatan keamanan jaringan tersebut. Dan masih banyaknya keterbatasan access list dalam melakukan keamanan jaringan. Diantaranya adalah tidak efisien dalam pengaturan konfigurasi, fitur-fitur yang tidak dimiliki access list seperti security management dengan tampilan antarmuka yang user-friendly. Dan yang lebih berpengaruh adalah access list tidak mempunyai fitur untuk blok pemakaian aplikasi tertentu. 2. Aktivasi fitur access list dapat membuat kinerja router jadi lebih berat dari biasanya adalah karena peran ganda yang dilakukan oleh router. Selain konfigurasi routing, terdapat juga konfigurasi konfigurasi yang mengatur policy atau aturan aturan tertentu untuk menentukan keamanan network traffic. Oleh karena itu, peran routing dan security policy harus dipisahkan pada device yang berbeda agar dapat bekerja secara parallel dan efisien. Sehingga nantinya proses dari processor dan memory akan meningkat dan mengakibatkan kinerja router melambat. 3. Access list tidak menyediakan fitur monitoring. Rule atau proses kerja pada access list hanya dapat dilihat pada access list debug pada command line interface (CLI) router. Tidak mungkin bila CLI router harus dipantau secara terus menerus untuk memonitor apakah access list berjalan sesuai yang diinginkan atau tidak. Oleh karena itu, maka diperlukan perangkat keamanan jaringan yang menyediakan fitur monitoring yang mudah dimengerti dan mudah diakses oleh IT Manager.

4 Oleh karena itu, kami mengusulkan topologi baru dimana digunakan Check Point Firewall agar jaringan perusahaan lebih terlindungi. Gambar 2. Topologi usulan Berikut ini adalah usulan pemecahan masalah yang kami ajukan : 1. PT. XYZ dapat menggunakan perangkat firewall tersendiri, yaitu Checkpoint 2210 Appliance, untuk menggantikan sistem keamanan jaringan yang menggunakan fitur access list pada CE router. Disamping mengefisienkan kinerja dari perangkat jaringan, perangkat firewall checkpoint juga menyediakan fitur-fitur lainnya yang tidak didapat bila menggunakan fitur access lists pada router. 2. Perangkat firewall menggunakan produk checkpoint yang diposisikan diantara CE router dan PE router agar memaksimalkan fungsi dari sistem keamanan jaringan yang dibentuk dengan tidak mengganggu jaringan yang sudah ada, dan mengefisienkan kinerja masingmasing perangkat jaringan. 3. Mengaktifkan fitur monitoring yang tersedia pada perangkat checkpoint guna mengontrol sistem keamanan jaringan oleh IT manager. Dibawah ini adalah rules yang akan diimplementasikan pada firewall Check Point sesuai dengan requirements yang telah diberikan oleh PT.XYZ Firewall Policy Tabel 1 Rule Firewall Rule Source Destination Service Action Management IT Admin Firewall SSH, HTTPS, ICMP, CPMI Allow Stealth Any Firewall Any Drop Reduce Log Any Any NetBios Services, DHCP Drop (Tidak di Log) Remote Desktop IT FTP Server, Web Remote Desktop Allow

5 Server Protocol Manage Web Server External-to- Web Server External-to-FTP Server Internal-to- Internet IT Web Server HTTP, FTP Allow Internet Web Server HTTP Allow Internet FTP Server FTP Allow HTTP, HTTPS, Internal Internet FTP, DNS, Allow ICMP Clean Up Any Any Any Drop Application and URL Filtering Policy Tabel 2 Rule Application Filtering Rule Source Destination Applications/Sites Action Time Pornography Gambling Anonymizer Botnets Blocked Content Internal Internet Hacking Block Any P2P File Sharing Phishing Spam Spyware Social Network Internal Internet Facebook Twitter Allow Break Weekend

6 Uji Coba Sistem akan diuji coba untuk melihat apakah sistem keamanan yang di rancang bekerja dengan baik atau tidak. Tahap pertama adalah pengecekan setiap rule yang dibuat apakah berhasil menyaring paket atau tidak. Tahap kedua adalah pengujian sistem dengan menggunakan software security scanner. Berikut ini beberapa contoh uji coba yang telah dilakukan : 1. Pengujian Policy (Management Rule) Tes pengujian service ICMP, SSH, HTTPS dan CPMI dari divisi IT menuju firewall. Gambar 3. Pengujian HTTPS Management Rule Gambar 4. Log HTTPS Management Rule

7 Gambar 5. Pengujian ICMP Management Rule Gambar 6. Log ICMP Management Rule 2. Pengujian Policy (Blocked Content Rule) Berikut hasil pengujian dan log dari akses menuju situs yang di blok dalam rule ini. Gambar 7. Pengujian Blocked Content Rule

8 Evaluasi Pada solusi sistem keamanan yang berjalan digunakan firewall dan application filtering sebagai pelindungnya, maka didapat kinerja yang lebih baik dari sistem yang berjalan. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru. Sistem keamanan yang berjalan : Tidak ada pembatasan akses terhadap aplikasi dan site yang diakses dari jaringan internal sehingga dapat menyebabkan security risk bagi perusahaan. Penggunaan accest list untuk jaringan perusahaan yang berkembang tidak efisien untuk dilakukan karena setiap penambahan atau perubahan policy diperlukan penulisan ulang accest list tersebut. Hal ini dapat memicu human error yang tinggi. Server farm terletak di jaringan internal dan hanya dilindungi oleh accest list di router CE. Hal ini dapat menjadi security risk bagi perusahaan ketika server farm diserang hacker dan dapat merambat ke jaringan internal. Sistem keamanan jaringan perusahaan hanya mengandalkan accest list yang memiliki keterbatasan filtering dan fitur. Solusi sistem keamanan : Terdapat filtering terhadap applikasi dan site yang dapat digunakan/diakses oleh jaringan internal dengan menggunakan Check Point application and URL filtering sehingga meminimalisir security risk perusahaan. Sistem yang baru menggunakan Check Point firewall sebagai pelindungnya menggantikan accest list. Policy dengan mudah dapat ditambah atau diubah pada Check Point firewall dengan menggunakan GUI yang user friendly. Pada rancangan sistem yang baru, server farm diletakkan di dalam DMZ. DMZ dibuat untuk membatasi ruang akses jaringan luar (internet) dalam mengakses server. Hal ini dapat melindungi jaringan internal ketika server berhasil diserang karena server terletak dalam zona yang tertutup dan diatur aksesnya oleh firewall. Penggunaan Check Point sebagai perangkat security memudahkan perusahaan untuk menerapkan policy-nya dan dapat dengan mudah melakukan penambahan fitur security seperti IPS dan Antivirus karena Check Point mengintegrasikan seluruh fitur security yang dimilikinya. SIMPULAN DAN SARAN Setelah melakukan analisis dan perancangan sistem keamanan ini, kesimpulan yang dapat ditarik diantaranya adalah : 1. Fitur yang dirancang sudah berfungsi dengan baik. 2. Aturan atau policy yang dirancang dapat bekerja sesuai dengan kebutuhan keamanan jaringan PT. XYZ. 3. Router dapat bekerja lebih ringan karena fitur security network (access lists) sudah dialihkan ke perangkat Check Point. 4. Fitur monitoring dan reporting yang diberikan dapat memberikan kemudahan IT administrator dalam memonitor aktivitas jaringan perusahaan. Dari perancangan sistem keamanan yang dilakukan, adapun saran-saran yang selayaknya diperhatikan agar implementasi firewall pada dapat berjalan dengan lancar, yaitu sebagai berikut : 1. Menggunakan fitur Smart Dashboard dalam aktivitas management dan maintenance firewall. 2. Penambahan policy baru pada firewall harus memperhatikan tata letak rule yang dibua. 3. Merekomendasikan penggunaan Graphic User Interface (GUI) daripada Command Line Interface (CLI) untuk konfigurasi perangkat Check Point.

9 REFERENSI Al-Shaer, E., & Hamed, H. (2003). Firewall Policy Advisor for Anomaly Discovery and Rule Editing. Integrated Network Management, Bishop, M. (2003). What is Computer Security?. Security & Privacy, 1(1), Donahue, G. A. (2007). Network Warrior. Sebastopol: O Reilly Media, Inc. Firmansyah, Ivan Suci. (2003). IP Network-Packet Shared Media pada Mesin Cluster Intrusion Detection System. Bandung: Institute Teknologi Bandung. Goldman, J. E & Rawles, P. T. (2004). Applied Data Communications: a business-oriented approach. (4 th edition). Danvers: John Wiley & Sons, Inc. Goralski, W. (2009). The Illustrated Network How TCP/IP Works in a Modern Network. Burlington: Elsevier, Inc. Gouda, M., & Liu, X.-Y. (2004). Firewall Design: Consistency, Completeness, and Compactness. Distributed Computing Systems, Helm, A. (2007). Check Point Security Administration I NGX (R65). Redwood City: Check Point Software Technologies Ltd. Hendrayani, Nurma Evy. (2003). Intisari Keamanan Komputer. Semarang: Magister Informatika Universitas Dian Nuswantoro. Lammle, T. (2011). CCNA Cisco Certified Network Associate Study Guide. (7 th edition). Indiana Polis: Wiley Publishing, Inc. Mansfield, N. (2003). Practical TCP/IP: designing, using, and troubleshooting TCP/IP networks on Linux and Windows. Harlow: Addison-Wesley. Marin, G. (2005). Network Security Basics. Security & Privacy, 3(6), Norton, P. (1999). Complete Guide to Networking. Pearson Sams Publishing. Raharjo, Budi. (1999). Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT INDOCISC. Sarosa, Muchamad. Anggoro, Sigit. (2000). Jaringan Komputer; Data Link, Network and Issue. Bandung: Institute teknologi Bandung. Stallings, W. (2007). Data and Computer Communications. (8 th edition). New Jersey: Pearson Education, Inc. Tanenbaum, A. S. (2003). Computer Networks. (4 th edition). New Jersey: Pearson Education, Inc. Wool, A. (2004). A Quantitative Study of Firewall Configuration Errors. Computer, 37(6). RIWAYAT PENULIS Errel Christian Rotinsulu lahir di kota Surakarta pada 3 Mei Penulis menamatkan pendidikan S1 di Bina Nusantara dalam bidang Teknik Informatika pada 2013 Tomi Jenson lahir di kota Denpasar pada 6 Juli Penulis menamatkan pendidikan S1 di Bina Nusantara dalam bidang Teknik Informatika pada 2013 Satria Santosa lahir di kota Medan pada 31 Desember Penulis menamatkan pendidikan S1 di Bina Nusantara dalam bidang Teknik Informatika pada 2013

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan

BAB 3 ANALISA DAN PERANCANGAN. teknologi informasi dan menjadi pemimpin untuk konvergensi jaringan BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa perusahaan (PT. XYZ) 3.1.1 Sejarah Perusahaan PT. XYZ adalah bagian dari perusahaan regional di bidang layanan teknologi informasi dan menjadi pemimpin untuk konvergensi

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Hub dan Switch: Perbedaannya ditinjau secara konseptual Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI

OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI Dimas Wahyu¹; Shinta Theresia²; Dhimas Wira 3 Jurusan Teknik Informatika, Fakultas Ilmu

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang

Lebih terperinci

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi Rianto Rahadi, Alex Wijaya

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi Rianto Rahadi, Alex Wijaya Seminar Nasional Teknologi Informasi, Komunikasi dan Managemen Palembang-Indonesia, 23 Agustus 2014 ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT 24 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Singkat Perusahaan PT Cakrawala Lintas Media didirikan di Jakarta pada bulan Agustus 2008. Perusahaan ini beralamat di Kompleks Mutiara Taman Palem Blok

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

Chapter 1: Menjelajahi Jaringan

Chapter 1: Menjelajahi Jaringan CCNA Exploration v5.0 Network fundamentals Yahdi Siradj yahdi@politekniktelkom.ac.id @yahdiinformatik Chapter 1: Menjelajahi Jaringan TK 1073 Jaringan Komputer Semester Ganjil 2013-2014 Hanya dipergunakan

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION

BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION LOMBA KOMPETENSI SISWA SEKOLAH MENENGAH KEJURUAN TINGKAT PROVINSI XXIV TAHUN 2015 KISI - KISI BIDANG LOMBA IT NETWORK SYSTEMS ADMINISTRATION DINAS PENDIDIKAN PROVINSI JAWA TENGAH TAHUN 2015 KISI-KISI SOAL

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta BAB 2 LANDASAN TEORI 2.1 Teori-teori dasar keamanan jaringan Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja secara bersamaan untuk mencapai

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

STANDARD OPERATIONAL PROCEDURE F I R E W A L L STANDARD OPERATIONAL PROCEDURE F I R E W A L L GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Negeri Kementrian Komunikasi

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source,

DAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, 156 DAFTAR PUSTAKA Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, Second Edition. Pearson Education, Inc. Govanus, G. (1999). TCP/IP 24 Seven, First Edition. Sybex, Inc,

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

FIREWALL PADA MIKROTIK

FIREWALL PADA MIKROTIK Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM Mufti Rizal Bidang Pengembangan Sistem dan Jaringan dan Multimedia, Asdep Dukungan Data Kebijakan dan Informatika Jl.

Lebih terperinci

Frido Falentino Rubil, S.T., M.T. ABSTRAK

Frido Falentino Rubil, S.T., M.T. ABSTRAK IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan DEPAN Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis

Lebih terperinci

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA. ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Praktikum Network Troubleshooting

Praktikum Network Troubleshooting Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

SAMBA SERVER 1. Sejarah Lahirnya Samba

SAMBA SERVER 1. Sejarah Lahirnya Samba SAMBA SERVER 1. Sejarah Lahirnya Samba Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Jerry Stover Tangaguling, F. Yudi Limpraptono, dan Sotyohadi Jurusan Teknik Elektro,

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini : Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI

ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI Bayu Probo Suseno Romy Surya Pratama Akbar Tri Ikrarnegara Fauzie Dahmir Binus University

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA LATAR BELAKANG Perkembangan teknologi IT sangatlah cepat, dan seiring dengan itu untuk dapat mengikuti perkembangan tersebut yang sifatnya

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006

KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Makalah Semniar Kerja Praktek KONFIGURASI FIREWALL POLICY MICROSOFT ISA SERVER 2006 Oleh : Jony Hermawan (L2F005545) Abstrak Untuk mendukung kualitas transmisi data melalui jaringan komputer dibutuhkan

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi

Lebih terperinci

Block Access Situs Porno dan Messenger dengan ISA SERVER 2006

Block Access Situs Porno dan Messenger dengan ISA SERVER 2006 Block Access Situs Porno dan Messenger dengan ISA SERVER 2006 Muhammad wahidul muhammadwahidul@gmail.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX

KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX Bambang Heru 1 ; Benny 2 ; Defendy 3 ; Wahyu Hento 4 1, 2, 3, 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP

IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP IMPLEMENTASI MANAJEMEN TRAFFIC DAN BANDWIDTH INTERNET DENGAN IPCOP Tengku Ahmad Riza, Yon Sigit Eryzebuan, dan Umar Ali Ahmad Fakultas Elektro dan Komunikasi Institut Teknologi Telkom, Bandung Program

Lebih terperinci

Jaringan Komputer dengan Router Mikrotik

Jaringan Komputer dengan Router Mikrotik Jaringan Komputer dengan Router Mikrotik Fahlepi Roma Doni Program Studi Teknik Informatika AMIK Bina Sarana Informatika Purwokerto http://www.bsi.ac.id fahlepi.fro@bsi.ac.id Perkembangan teknologi pada

Lebih terperinci