RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

dokumen-dokumen yang mirip
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pengertian dan Fungsi Firewall


Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

STANDARD OPERATING PROCEDURE

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan


Pengantar E-Business dan E-Commerce

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

KEAMANAN DALAM E-COMMERCE

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

www. dickyprihandoko.worpress.com

Vpn ( virtual Private Network )

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

DAFTAR ISTILAH / SINGKATAN

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Firewall. Pertemuan V

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB IV IMPLEMENTASI DAN PENGUJIAN

UNIVERSITAS ISLAM NEGERI MAKASSAR

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

Prosedure Keamanan Jaringan dan Data

Prosedur menjalankan program

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Firewall. Pertemuan V

Network Security: Apa Dan Bagaimana?

KEAMANAN JARINGAN. Desain Topologi Versi 1

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

(Mengatasi Remote Attack)

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

Bab 3. Metode dan Perancangan Sistem

Mengenal Mikrotik Router

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB III METODE PENELITIAN

PENGAMANAN JARINGAN KOMUTER

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

Network Monitor System (NMS)

Keamanan Sistem dan Jaringan Komputer

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

A I S Y A T U L K A R I M A

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB 4 PERANCANGAN DAN EVALUASI

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

BAB I PENDAHULUAN 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

SAMBA SERVER 1. Sejarah Lahirnya Samba

BAB I PENDAHULUAN 1.1 Latar Belakang

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

TUGAS MANAJEMEN JARINGAN

FIREWALL dengan Iptables

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB IV. Mengamankan Sistem Informasi

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

METODE PENELITIAN. B. Pengenalan Cisco Router

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

Indra Dermawan ( )

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

Transkripsi:

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM Mufti Rizal Bidang Pengembangan Sistem dan Jaringan dan Multimedia, Asdep Dukungan Data Kebijakan dan Informatika Jl. Veteran No. 17-18 Jakarta Pusat 10110 E-mail: mufti.rizal@gmail.com Abstrak Peningkatan kebutuhan manusia terhadap teknologi informasi memicu meningkatnya kebutuhan sistem komputer dalam memenuhi kebutuhan dimaksud. Salah satunya adalah peningkatan penggunaan jaringan komputer, untuk menunjang kebutuhan yang meningkat terkadang mendorong penambahan perangkat jaringan komputer bahkan penambahan kapasitas bandwidth sebagai solusi tanpa memperhatikan lalu lintas data dan informasi pada jaringan komputer itu sendiri, sehingga menjadi percuma mengingat kenyataan yang terjadi yakni banyaknya penggunaan jaringan komputer untuk kebutuhan yang tidak diperlukan termasuk adanya penyusupan ke dalam jaringan komputer. Kata Kunci: jaringan komputer, sistem pemantauan jaringan, manajemen log 1. PENDAHULUAN 1.1. Latar Belakang Masalah Semakin besar dan pentingnya pemanfaatan teknologi informasi dan komunikasi memicu meningkatnya kompleksitas sistem informasi yang harus dijaga demi mendukung kinerja secara keseluruhan. Salah satu sistem informasi yang memerlukan penanganan khusus adalah jaringan komputer sebagai urat nadi sistem komputer secara keseluruhan pada era teknologi informasi dan komunikasi seperti sekarang. Banyak cara yang dilakukan dalam meningkatkan efektifitas dan performansi jaringan komputer antara lain menambah perangkat pendukung jaringan komputer serta meningkatkan kapasitas bandwidth sebagai penopang transaksi data dan informasi. Penambahan perangkat pendukung jaringan komputer serta meningkatkan kapasitas bandwidth ternyata tidak menjamin kehandalan transaksi data dan informasi dikarenakan banyak faktor yang harus diperhatikan dalam pengelolaan jaringan komputer. Disinilah dibutuhkan metode, inovasi dan terobosan-terobosan yang cerdas sehingga sistem informasi yang dibangun tidak menjadi percuma dan tidak tertinggal dengan yang lain. Dalam memenuhi tuntutan yang tinggi terhadap ketersediaan jaringan komputer yang aman dan handal, sudah barang tentu tersedia perangkat firewall sebagai komponen utama keamanan sistem jaringan, tersedia berbagai jenis firewall baik yang bersifat General Public License maupun proprietary. Contohnya adalah Fortigate yang merupakan sebuah firewall yang bersifat proprietary yang tentunya memiliki banyak keunggulan dibandingkan dengan firewall yang bersifat gratis (open source), salah satu keunggulan dari proprietary firewall adalah tersedianya UTM (Unified Threat Management) untuk menjamin QoS performansi jaringan komputer. Penggunaan proprietary firewall menjadi kurang efektif apabila tidak dilengkapi dengan perangkat yang juga proprietary untuk melakukan analisa lalu lintas data jaringan komputer, yang mana fungsi perangkat tersebut selain untuk menganalisa juga sebagai media penyimpan log lalu lintas data yang melewati proprietary firewall, harga perangkat proprietary yang sangat mahal menjadi kendala, sehingga tidak semuanya mampu menggunakan perangkat dimaksud. 1.2. Tujuan Tujuan pembuatan makalah ini adalah membuat rancang bangun sistem pencegahan penyusupan pada jaringan komputer berbasis Cyberoam dengan melakukan analisa lalu lintas data pada jaringan komputer yang melewati firewall, sehingga diharapkan dapat memperkaya sistem pengamanan jaringan komputer dalam meningkatkan pelayanan dalam mengolah transaksi data dan informasi. 1.3. Ruang lingkup Batasan makalah tentang rancang bangun sistem pencegahan penyusupan pada jaringan komputer berbasis Cyberoam ini adalah tentang analisa event lalu lintas data yang melalui jaringan komputer berdasarkan data log dari Firewall Fortigate menggunakan Cyberoam iview. 2. TINJAUAN PUSTAKA 2.1. Konsep Dasar Keamanan Sistem Pengertian keamanan adalah selamat atau bebas dari segala resiko dan bahaya. Keamanan dalam jaringan komputer dikategorikan menjadi dua, yaitu keaman fisik dan non fisik. Keamanan fisik merupakan keamanan yang lebih cendering terfokus ke segala sesuatu yang bersifat fisik, jenis keamanan ini bisa dihindari C-24

dengan cara lebih teliti menjaga secara fisik dari segala ancaman. Sedangkan keamanan non fisik berkaitan dengan nilai yang dimiliki, yang dapat menimbulkan permasalahan melebihi permasalahan fisik. Keamanan jaringan komputer tidak bisa dilepaskan dari proses sistem informasi dan komunikasi. Secara tradisional ada tiga (3) unsur utama yang menjadi perhatian dalam keamanan sistem yang sering disebut dengan istilah CIA, yaitu : 1. Kerahasiaan (confidentiality), memastikan bahwa hanya pihak berwenang yang memiliki akses ke dalam data dan informasi; 2. Integritas (integrity), memastikan bahwa data dan informasi tidak dapat dimodifikasi oleh pihak yang tidak berhak sehingga dapat diandalkan; 3. Ketersediaan (availability), memastikan bahwa data dan informasi dapat diakses kapanpun saat dibutuhkan. Pada tahapan selanjutnya 3 unsur diatas oleh oleh para praktisi keamanan sistem dijabarkan secara rinci kedalam beberapa hal, antara lain: 1. Otentikasi (authentication), metode untuk memastikan keaslian data dan informasi, pengguna atau sumber yang diakses; 2. Otorisasi/akses kontrol (authorization/ access control), untuk memastikan data dan informasi yang diakses sesuai dengan izin yang diberikan; 3. Dapat diaudit (auditability), memastikan bahwa aktivitas dan transaksi pada sistem atau jaringan dapat dipantau dan tercatat untuk menjaga ketersediaan sistem dan mendeteksi penggunaan yang tidak sah; 4. Nonrepudiation, memastikan bahwa orang yang melakukan transaksi data dan informasi cukup otentik sehingga tidak dapat menyangkal telah melakukan transaksi. 2.2. SIEM (Security Information Event Management) Istilah Security Information Event Management (SIEM) pertama kali dikemukakan oleh Mark Nicolett dan Amrit Williams pada tahun 2005, menggambarkan tentang kemampuan perangkat aplikasi untuk mengumpulkan, menganalisa dan menyajikan informasi tentang perangkat jaringan komputer beserta sistem keamanannya; identifikasi dan manajemen akses sistem komputer; manajemen celah keamanan sistem komputer dan policy; pencatatan log sistem operasi, database dan aplikasi; serta menyediakan data analisis ancaman yang berasal dari luar sistem. Fokus utama dari SIEM adalah untuk memantau dan membantu pengelolaan layanan hak pengguna, layanan direktori serta menyediakan pencatatan log auditing. 2.3. Firewall Firewall merupakan sistem atau perangkat yang mengizinkan transaksi komunikasi data melalui jalur lalu lintas pada jaringan komputer yang dianggap aman untuk melaluinya dan mencegah transaksi komunikasi data pada lalu lintas data jaringan komputer yang tidak aman, umumnya sebagai pintu gerbang (gateway) antara jaringan lokal dan jaringan komputer lainnya. Fungsi lain firewall adalah untuk mengendalikan akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar serta mengatur komunikasi antar dua sistem jaringan yang berbeda. Terdapat dua (2) jenis firewall, yaitu : 1. Personal firewall, aplikasi firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki; 2. Network firewall, firewall yang didesain untuk melindungi sistem jaringan komputer secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni perangkat terdedikasi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Network firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak. 3. PERANCANGAN DAN IMPLEMENTASI 3.1. Akses policy dan log pada Fortigate Pada rancang bangun ini firewall yang digunakan adalah Fortigate yang ditempatkan pada garis terdepan yang memisahkan antara wilayah internet dan intranet, sehingga dibutuhkan sistem keamanan dan log yang handal sebagai tindakan pencegahan terhadap ancaman dan serangan dari dalam maupun luar sistem jaringan komputer. Adapun policy konfigurasi sistem jaringan yang digunakan adalah : C-25

Gambar 1. Desain akses policy Pencatatan log lalu lintas data jaringan komputer yang akan dilakukan pada firewall adalah : 1. Anti virus - Virus Scan (HTTP, FTP dan SMTP) - File Filter (HTTP, FTP dan SMTP) 2. Web Filtering - Web Content Filter - Web URL Filter - FortiGuard Web Filtering 3. Kontrol aplikasi - Instant Messaging - Anonymous Proxy - Peer-to-peer - Botnet - VoIP Pencatatan log lalu lintas data jaringan komputer tersebut berlaku bagi semua akses masuk maupun keluar yang melalui firewall dengan kondisi block dan allow. 3.1.1 Anti virus Anti virus pada firewall Fortigate berfungsi melakukan pemindaian lalu lintas akses data pada jaringan komputer yang mencakup berbagai modul dan sistem yang bekerja secara terpisah, beberapa model proses yang dilakukan firewall berdasarkan berikut ini : 1. Fungsionalitas Antivirus - File size - File pattern - File type - Virus scan - Grayware - Heuristics 2. File filter - File pattern - File type 3.1.2 Web Filtering Tiga (3) fungsi utama dari web filtering pada firewall adalah Web Content Filter, Web URL Filter, sistem ini dinamakan FortiGuard Web Filtering yang saling berinteraksi satu sama lain untuk memberikan kontrol dan perlindungan maksimal dari para pengguna internet. Gambar 2. Tampilan web filtering C-26

3.1.3 Kontrol aplikasi Kontrol aplikasi pada firewall merupakan fitur yang berfungsi sebagai pendeteksi dan pengambil tindakan terhadap lalu lintas data jaringan komputer, tergantung aplikasi yang berjalan pada jaringan tersebut. Selain itu aplikasi kontrol ini juga dilengkapi dengan protokol decoder perlindungan dari penyusupan sehingga lebih mudah dan handal dalam pengelolaan aplikasi-aplikasi yang melewati jaringan komputer. Pada penelitian ini hanya beberapa kontrol aplikasi yang akan dipantau berdasarkan tingkat keamanan dan kegunaannya saja. Gambar 3. Tampilan kontrol aplikasi 3.2. Pengujian Sistem Pencegahan Penyusupan Pada Jaringan Komputer Berbasis Cyberoam 3.2.1. Instalasi dan koneksi Cyberoam iview Setelah perencanaan dan implementasi pada firewall Fortigate selesai dilakukan, langkah selanjutnya adalah instalasi aplikasi Cyberoam iview sebagai log analyzer lalu lintas data yang terjadi pada jaringan komputer, adapaun spesifikasi perangkat minimal yang dibutuhkan adalah : a. Prosesor Pentium IV with 2GHz b. RAM 2GB (minimum) c. Hard Disk Drive SATA/SCSI 30GB (minimum) d. Sistem Operasi Windows/ Linux Cyberoam iview selain dapat digunakan untuk analisa lalu lintas data pada jaringan komputer yang menggunakan firewall Fortigate juga pembuatan pelaporan akses. Cyberoam iview merupakan aplikasi berbasis open source SIEM yang dapat berjalan pada sistem operasi Windows dan Linux, selain itu juga dapat berintegrasi dengan berbagai perangkat jaringan seperti : 1. Linux IPtables / Netfilter Firewall 2. Cyberoam 3. Fortigate 4. Sonicwall 5. Squid 6. Produk-produk yang mendukung Syslog. Untuk menghubungkan aplikasi Cyberoam iview yang telah terinstall dengan firewall Fortigate, perlu ditambahkan setting pada firewall Fortigate yaitu log setting Remote Logging & Archiving Syslog dengan mendefinisikan IP/ FQDN server Cyberoam iview. 3.2.2. Hasil pemantauan berbasis Cyberoam iview Berikut adalah hasil utama pemantauan log event lalu lintas data pada jaringan komputer yang ditangkap berdasarkan rancang bangun diatas : a. Virus log Pemantauan log ini memberikan laporan komprehensif untuk melakukan analisa penyusupan dengan dukungan berbentuk grafik tentang lalu lintas virus yang ada pada jaringan komputer. Gambar 4. Hasil pemantauan lalu lintas virus b. Allowed & denied traffic Pemantauan ini berfungsi memberikan laporan yang komprehensif dan grafis tentang lalu lintas data, penggunaan bandwidth serta aplikasi dan host yang paling banyak digunakan pada jaringan komputer sehingga mempermudah melakukan analisa akses. C-27

Gambar 5. Hasil pemantauan lalu lintas jaringan c. Web usage Berfungsi untuk memantau lalu lintas pada jaringan komputer sesuai dengan policy aplikasi yang berjalan berdasarkan kategori, domain, isi, tujuan dan aplikasi, sehingga analisa penyusupan pada jaringan komputer lebih mudah. Gambar 6. Hasil pemantauan web usage d. Blocked web attempts Berfungsi untuk memantau lalu lintas jaringan komputer sesuai dengan policy yang tidak diperbolehkan berdasarkan kategori, domain, isi, tujuan dan aplikasi, sehingga analisa penyusupan pada jaringan komputer lebih mudah. Gambar 7. Hasil pemantauan blocked web attempts e. Kontrol Aplikasi Merupakan pendekatan komprehensif untuk memahami pola aktifitas secara historis untuk mengidentifikasi aplikasi yang berasal dari dalam maupun luar sistem jaringan. Gambar 10. Hasil pemantauan kontrol aplikasi Selain sistem pelaporan yang berbentuk grafik, hasil log capture diatas dapat disimpan dalam bentuk Microsoft Excel maupun PDF sebagai data pendukung analisa yang terdokumentasi bahkan sebagai bahan digital forensic. C-28

4. KESIMPULAN Rancang bangun sistem pencegahan penyusupan pada jaringan komputer berbasis Cyberoam telah selesai diujicoba dan berupaya sesuai dengan rancangan sistem jaringan komputer yang diinginkan, sehingga dapat diambil kesimpulan bahwa : 1. Cyberoam dapat diintegrasikan dengan proprietary firewall sebagai perangkat yang handal untuk pencegahan dan penganggulangan terjadinya penyusupan ke dalam jaringan komputer; 2. Cyberoam dapat menjadi solusi yang efektif dan efisien sebagai sistem peringatan dini pada lalu lintas jaringan komputer dengan lengkapnya dukungan grafik dan pelaporan sebagai bahan analisa; 3. Mencegah serangan-serangan dari dalam atau luar dengan menggunakan fitur pelaporan yang ada pada Cyberoam. PUSTAKA Cyberoam iview product overview, Diakses pada 17 Februari 2011 dari http://www.cyberoamiview.org/productoverview.html. Dr. Thomas W. Shinder, Cherie Amon, Robert J. Shimonski, Debra Littlejohn Shinder, 2003, The Best Damn Firewall Book Period, Syngress Publishing, Inc. Elitecore, 2009, Cyberoam iview linux installation guide. Firewall, Diakses pada 17 Februari 2011 dari http://id.wikipedia.org/wiki/firewall. Fortinet, 2009, Fortigate administration guide version 4.0. Fortigate appliances. Diakses pada 17 Februari 2011 dari http://www.fortinet.com/products/ fortigate/. Security Information and Event Management, Diakses pada 17 Februari 2011 dari http://en.wikipedia.org/wiki/siem. Unified Threat Management (UTM), Diakses pada 17 Februari 2011 dari http://deris.unsri.ac.id/ materi/security/utm.pdf. C-29