Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

dokumen-dokumen yang mirip
Keamanan Jaringan Komputer LU K IS A LA M

Vpn ( virtual Private Network )

Firewall. Pertemuan V

Firewall. Pertemuan V

UNIVERSITAS GUNADARMA

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

FIREWALL: SEKURITI INTERNET

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Indra Dermawan ( )

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

IP Subnetting dan Routing (1)

BAB IV IMPLEMENTASI PROGRAM

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Management Oleh : Felix Andreas Sutanto

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

PENDAHULUAN. Bab Latar Belakang

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB III ANALISIS. 3.1 Analisis Domain Masalah Analisis Keamanan Jaringan III-1

STANDARD OPERATING PROCEDURE

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

KEAMANAN KOMPUTER. Pertemuan 10

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Firewall & WEB SERVICE

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. 1.1 Latar Belakang

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

DAFTAR GAMBAR. xiii. Halaman

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

THREAT PACKET ANALYSIS USING SNORT

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

Pengertian dan Fungsi Firewall

A I S Y A T U L K A R I M A

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

PROTEKSI PADA SISTEM OPERASI

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

METODE PENELITIAN. B. Pengenalan Cisco Router

Masalah Keamanan Pada Sistem Mobile

BAB I PENDAHULUAN 1.1 Latar Belakang

ROUTING. Pengiriman Langsung & Tidak Langsung

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 4 IMPLEMENTASI DAN UJI COBA

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Tugas Komunikasi Data

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

Making Provisions for Applications and Services

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Keamanan Jaringan (Network Security)

ANALISA DAN PERANCANGAN SISTEM

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Sistem Operasi Jaringan

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

SISTEM KEAMANAN JARINGAN

Keamanan Jaringan.

Cara Setting IP Address DHCP di

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Laboratorium Universitas Widyatama

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Praktikum 4 Keamanan Jaringan

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

CHAPTER 8 MELINDUNGI SISTEM INFORMASI


KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

IDS (Intrusion Detection Systems )

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

MAKALAH AUDIT NETWORK SECURITY

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Transkripsi:

_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local Area Network, di mana terjadi hubungan antara satu mesin dengan mesin lain di suatu tempat untuk menjadi satu kesatuan jaringan kecil. Penggunaan jaringan dibutuhkan agar informasi dan data dari satu tempat ke tempat lain disampaikan dengan cepat. Keamanan jaringan merupakan masalab gang penting. Data atau file gang akan dikirim biasanya dibungkus dengan beberapa protokol gang telah terdapat pada jaringan itu sendiri, tetapi hanya beberapa protokol. Protokol-pratokol gang tersusun ketika mengirimkan data atau file sering dikenal dengan alamat IP atau Internet Protokol, Protokol yung digunakan ini terdapat pada setiap komputer gang tersambung dengan suatu jaringan. Diperlukan suatu sistem untuk mengamankan file-file dan data-data gang tersimpan padajaringan lokal gang telah dibuat jxida suatu tempat dengan memperlihatkan sistem keamanan melalui packet filtering. Sistem keamanan tersebut akan dibandingkan dengan fasilitas keamanan lain yaitu proxy services. Hasil perbandingan menunjukkan bahwa penggunaan proxy services lebih ditujukan kepada komputer pribadi dan packet filtering merupakan pilihan yang paling tepat untuk sebuah jaringan yang dibangun pada dasar jaringan lokal. Rodiah Fakultas Teknologi Industri Universalis Gunadarma Jl. Margonda Raya No. 100 Pondok Cina Depok email : rodiah@staff.gunadarma.ac.id Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy PENDAHULUAN perangkat keras, yang digunakan untuk keamanan dari abad pertengahan yang memperoleh informasi yang melewati telah mengalami perkembangan sesuai Keamanan jaringan komputer berfungsi jaringan komputer yang menggunakan dengan kebutuhan dari kebanyakan melindungi investasi dan sumber daya protokol apa saja; device tersebut pengguna. Firewall mempunyai dua dalam suatu jaringan secara efektif. membuat NIC, dalam hal ini Ethernet, komponen penting yaitu Router dan Perencanaan kebijaksanaan keamanan dalam mode promiscuous, yaitu keadaan Application Gateway (Mark Grennan, ' suatu jaringan dilihat dari risiko sedang 'mendengarkan semua trafik 2000). Router adalah hardware yang kemungkinan penyusup berhasil termasuk dari workstation lain sehingga mempunyai software sendiri untuk mengakses komputer ke dalam jaringan dapat menangkap semua trafik dalam membangun suatu benteng yang menjadi yang dilindungi, ancaman adanya orang jaringan), dan malicious code yaitu suatu pertahanan untuk jaringan, sedangkan yang ingin memperoleh akses illegal ke program yang bila dieksekusi akan Appliction Gateway adalah software dalam suatu jaringan komputer, dan menyebabkan sesuatu yang tak khusus yang digunakan untuk mengamati kelemahan yang merupakan gambaran diinginkan di dalam sistem, termasuk paket yang keluar dan masuk. dari seberapa kuat sistem keamanan Trojan Horse, Virus dan Worm dan Kemampuannya dalam menjalankan suatu jaringan komputer terhadap Internet infrastructure attacks. Insiden keamanan terdiri atas packetfiltering jaringan komputer lain dan kemungkinan ini jarangteijadi karena penyerangannya dan proxy services. Packet filtering bagi seseorang untuk mendapat akses mencakup kompouen-komponen pokok adalah aksi yang dilakukan oleh suatu illegal ke dalamnya (,, 2002). dari infrastruktur internet bahkan alat atau software yang secara ketat Selain itu harus dilihat terlebih dahulu mencakup sistem yang khusus dari mengontrol pemilihan aliran dari suatu insiden-insiden yang dapat terjadi, antara internet (Elizabeth, Simon Cooper, D. paket yang berisi informasi yang didapat lain probe (usaha yang tidak lazim untuk Brent, 2000). dari atau berasal dari suatu jaringan. memperoleh akses ke dalam suatu sistem Firewall merupakan komponen atau Proxy services adalah program yang atau secara eleklronik),probing ekuivalen suatu set dari beberapa komponen yang menangani segala kegiatan dengan (menggunakan handle pintu untuk melarang suatu akses antara network menjadikan server eksternal (luar) mencari pintu yang tidak terkunci untuk yang terlindungi dan internet, atau antara sebagai perwakilan dari klien internal masuk ke dalam suatu ruangan), dan scan set-set dari network yang lain. Dengan (dalam). Gambar 1 memperlihatkan (kegiatan probe dalam jumlah besar kata lain Firewall merupakan suatu secara singkat kegunaan dari sistem dengan menggunakan tool secara adaptasi modern dari sistem-sistem keamanan dengan Firewall otomatis). Tool yang dipakai dapat secara otomatis mendeteksi kelemahan pada host local maupun host remote tanpa memperhatikan jarak, account compromise (penggunaan account suatu komputer secara illegal oleh orang yang bukan pemilik account, di mana account mempunyai posisi sebagai user), root compromise (sama dengan account compromise, tapi bedanya account mempunyai sebagai administrator system), detual of service (penolakan karena jaringan tidak berfungsi karena kebanjiran data/ jaringan dipartisi dengan membuat komponen jaringan yang menjadi penghubung jaringan tidak berfungsi/ada virus yang menyebar dan menyebabkan sistem komputer menjadi Rr««iu lambat bahkan lumpuh, packet sniffer (suatu device, perangkat lunak atau Gambar 1. Sistem Keamanan Dengan Firewall UG Jurnal Vol. 6 No. 11 Tahun 2012 01