Firewall. Pertemuan V

dokumen-dokumen yang mirip
Firewall. Pertemuan V

Keamanan Virus Komputer dan Firewall

FIREWALL: SEKURITI INTERNET

Andi Dwi Ryanto, M.Kom

Indra Dermawan ( )

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

PENGAMANAN JARINGAN KOMUTER

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB IV. Mengamankan Sistem Informasi

Daftar Isi iii

UJI COBA TEKNOLOGI SECURITY FIREWALL PADA SYSTEM NETWORKING DENGAN MENGGUNAKAN MICROSOFT FOREFRONT THREAT MANAGEMENT GATEWAY

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

UNIVERSITAS GUNADARMA

UJI COBA TEKNOLOGI SECURITY FIREWALL PADA SYSTEM NETWORKING DENGAN MENGGUNAKAN MICROSOFT FOREFRONT THREAT MANAGEMENT GATEWAY

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

UNIVERSITAS GUNADARMA

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Praktikum ROUTER DENGAN IP MASQUERADE

PENGAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

Vpn ( virtual Private Network )

METODE PENELITIAN. B. Pengenalan Cisco Router

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH MARCO VAN BASTEN

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

A I S Y A T U L K A R I M A

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

OPTIMALISASI FIREWALL PADA JARINGAN KOMPUTER BERSKALA LUAS Nanan Abidin

Mengamankan Sistem Informasi. Pertemuan IV

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB V KESIMPULAN DAN SARAN

BAB I PENDAHULUAN Latar Belakang Masalah

Mengamankan Sistem Informasi

KEAMANAN KOMPUTER. Pertemuan 10

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB 2 TINJAUAN PUSTAKA

Tugas Jaringan komputer VLAN PADA MIKROTIK

IP Subnetting dan Routing (1)

BAB IV IMPLEMENTASI PROGRAM

Choirul Amri. I. Pendahuluan.

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP

Pertemuan III. Referensi Model TCP/IP

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

Keamanan Jaringan Komputer

MODUL 5 ACCESS CONTROL LIST

TCP dan Pengalamatan IP

Firewall & WEB SERVICE

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

Evaluasi Keamanan Sistem Informasi

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

PENGAMANAN. jaringan komputer. Konsep dasar jaringan komputer Bentuk-bentuk ancaman terhadap jaringan. komputer. Bentuk pengendalian terhadap keamanan

Pengertian dan Fungsi Firewall

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Management Oleh : Felix Andreas Sutanto

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

A. TUJUAN PEMBELAJARAN

DENGAN UFW (UNCOMPLICATED

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

TCP/IP Transmission Control Protocol/ Internet Protocol

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

MENGENAL PROTOCOL TCP IP

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Pertemuan III. Referensi Model TCP/IP

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Materi I. Kholid Fathoni, S.Kom., M.T.

Cara Setting IP Address DHCP di

BAB 4 IMPLEMENTASI DAN UJI COBA

MENGENAL VLAN DAN IMPLEMENTASINYA

KEAMANAN JARINGAN KOMPUTER

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Bagaimana memilih Firewall yang Tepat

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

SAMBA SERVER 1. Sejarah Lahirnya Samba

BAB II TINJAUAN PUSTAKA. 2.1 Profil Layanan Pengadaan Secara Elektronik (LPSE) Sejarah Layanan Pengadaan Secara Elektronik (LPSE)

Transkripsi:

Firewall Pertemuan V

Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: prohibitted permitted

Gambar 1: Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network

Gambar 2: Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan

Secara konseptual terdapat 2 macam firewall: 1. Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).

2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks: proxy server oleh NEC Network Systems Labs Squid: web proxy server

Arsitektur dasar Firewall Ada 3 macam arsitektur dasar firewall, yaitu : 1. Arsitektur dengan dual-homed host (dual homed gateway/dhg) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.)

2. Screened-host (screened host gateway/shg) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.

3. Screened subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.

Beberapa Software Firewall Zone Alarm Pro Firewall PC Tools Firewall Plus Windows XP Firewall Port & Application Manager Norton Internet Security Prevx1 2.0.15 build 6

The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com

SOAL-SOAL LATIHAN

01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan a. IPlog d. Socks b. Gateway e. Pasword c. Paket Filtering 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted d. Permitted b. Adminted & Permitted e. Admin & user c. Prohibitted

02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted d. Permitted b. Adminted & Permitted e. Admin & user c. Prohibitted 03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host d. Host gateway b. Screened subnet e. Dual host c. Dual-homed host

03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host d. Host gateway b. Screened subnet e. Dual host c. Dual-homed host 04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu a. ipchains d. Fwadm b. ipcalt e. Filter net c. Samspade

04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu a. ipchains d. Fwadm b. ipcalt e. Filter net c. Samspade 05. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah... a. Screened-host c. Host gateway b. Screened subnet d. Dual Gateway c. Dual-homed host

05.Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah... a. Screened-host c. Host gateway b. Screened subnet d. Dual Gateway c. Dual-homed host 01.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan a. IPlog d. Socks b. Gateway e. Pasword c. Paket Filtering