BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

dokumen-dokumen yang mirip
METODE PENELITIAN. B. Pengenalan Cisco Router

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

Vpn ( virtual Private Network )

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Modul 11 Access Control Lists (ACLs)

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB 4 IMPLEMENTASI DAN UJI COBA

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

FIREWALL dengan Iptables

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

Jaringan Komputer Dasar

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

FIREWALL: SEKURITI INTERNET

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

MODUL 5 ACCESS CONTROL LIST

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

A I S Y A T U L K A R I M A

KEAMANAN JARINGAN KOMPUTER

Extended Access List untuk Mengendalikan Trafik Jaringan

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Cara Setting IP Address DHCP di

Access-List. Oleh : Akhmad Mukhammad

Firewall. Pertemuan V

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

BAB IV IMPLEMENTASI DAN PENGUJIAN

PENGAMANAN JARINGAN KOMUTER

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Dosen Pengampu : Muhammad Riza Hilmi, ST.

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Certified Network Associate ( MTCNA ) Modul 6

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Keamanan Jaringan Komputer

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Firewall. Pertemuan V

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB IV ANALISIS DAN PERANCANGAN

DENGAN UFW (UNCOMPLICATED

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

Choirul Amri. I. Pendahuluan.

Tugas Jaringan Komputer

BAB 4 IMPLEMENTASI DAN EVALUASI

Memahami cara kerja TCP dan UDP pada layer transport

Firewall & WEB SERVICE

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB IV PENGUJIAN DAN ANALISA

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

BAB 4 HASIL DAN PEMBAHASAN


Percobaan VLAN. Konfigurasi VLAN

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ROUTING. Pengiriman Langsung & Tidak Langsung

Gambar 1. Topologi Jaringan Scanning

PENDAHULUAN. Bab Latar Belakang

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

IP Subnetting dan Routing (1)

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

UNIVERSITAS GUNADARMA

MODUL 6 STATIC ROUTING

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 2 TINJAUAN PUSTAKA

SETTING JARINGAN KOMPUTER

SISTEM KEAMANAN JARINGAN (Firewall)

Network Address Translation. Oleh : Akhmad Mukhammad

Pengantar E-Business dan E-Commerce

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Posisi Firewall. Switch LAN Firewall

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Transkripsi:

BAB 4 PERANCANGAN DAN EVALUASI Firewall adalah titik tunggal masuk dan keluar jaringan yang aman. Di dalam sebuah jaringan, firewall dimaksudkan untuk menghentikan lalu lintas tidak sah dari satu jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar atau masuk bebas melalui tempat lain. Firewall menolak akses jaringan dalam pada batas jaringan dalam yang dapat dipercaya. Karena paket ditolak sebelum mereka mencapai device yang menjalankan servis tertentu, firewall akan memproteksi sebagian besar vulnerability pada aplikasi dan sistem operasi perusahaan. Pada bab 4 ini, kami akan menerangkan langkah-langkah yang digunakan dalam membuat sistem keamanan menggunakan firewall. Serta dijelaskan beberapa kelebihan dan kelemahan yang dapat ditimbulkan dari sistem keamanan yang baru dibandingkan dengan sistem keamanan yang sedang berjalan saat ini. Firewall juga dapat membatasi hak akses sesuai dengan kebutuhan user yang menginginkan untuk mengakses datanya pada jaringan. Autentikasi berguna untuk melindungi keamanan data dari pihak yang tidak memiliki kewenangan dalam mengakses data tersebut. Hal ini dilakukan agar proses bisnis di PT Microreksa Infonet dapat berjalan dengan baik. Pada bab 3 telah diindentifikasi ancaman yang mungkin menyerang pada jaringan PT Microreksa. Dalam bab 4 akan dijelaskan apa yang diperlukan untuk menahan ancaman yang berupa serangan virus pada mail server, DOS pada web server dan hak akses yang dibatasi sesuai dengan kebutuhan user.

Dalam bab ini juga akan dijelaskan mengenai serangan terhadap mail server dan penanggulangannya. Berdasarkan analisis yang telah dilakukan terhadap frekuensi serangan terhadap mail server yang ada di PT Microreksa Infonet maka kami memberikan solusi dengan memasang sebuah hardware yang telah dikonfigurasi. 4.1 Usulan Perancangan Firewall Berdasarkan analisis yang dilakukan pada bab sebelumnya, permasalahan yang menuntut untuk sebuah solusi yang dapat digunakan untuk menjamin kepastian bahwa pengiriman data dilakukan dari divisi administrasi. Oleh karena itu solusi yang sesuai untuk menghadapi permasalahan tersebut adalah dengan menggunakan teknologi firewall. Pada bagian ini juga akan dijelaskan mengenai tipe firewall yang akan digunakan, merancang arsitektur firewall dan security policy pada firewall. 4.1.1 Jenis Firewall Sesuai dengan kriteria yang telah dijabarkan di bab 3, perancangan firewall pada sistem keamanan jaringan PT Microreksa Infonet menggunakan firewall berupa hardware dengan jenis Stateful Inspection Paket Filter yang disesuaikan dengan kebutuhan hasil dari identifikasi ancaman pada penjelasan sebelumnya. Firewall jenis dapat memberikan tingkat keamanan tinggi, tangguh dan reliabilitas yang sangat tinggi. Firewall ini memiliki keunggulan yaitu memiliki dasar perlindungan berupa keamanan untuk menangani serangan virus pada mail server, mencegah serangan pada web server dan penanganan hak

akses. Pemasangan firewall dapat diatur dan dijalankan sesuai dengan kebutuhan oleh aplikasi berbasis GUI yang dapat dijalankan di web browser, sehingga mempermudah dalam membangun sistem keamanan firewall. Walaupun konfigurasi dilakukan dengan aplikasi berbasis GUI, tetapi sebenarnya perintahperintah dalam basis command line yang dieksekusikan di latar belakang. Firewall yang dibutuhkan memiliki kecepatan lebih dari 300 Mbps agar aspek keamanan dengan kecepatan dapat terpenuhi. Tersedia lima interface Fast Ethernet 10/100 untuk memenuhi kebutuhan sebagai interface inside, outside dan Demilitary Zone (DMZ). Cara kerja firewall yaitu mengadakan pemerikasaan paket-paket data berdasarkan urutan tertentu. Pengetian yang baik mengenai urutan pemeriksaan ini perlu dipahami agar nantinya pada saat membuat akses (access rule) dapat mengetahui bagaimana access rule tersebut diterapkan pada Firewall. Urutan pemerikasaan yang dilakukan oleh firewall adalah sebagai berikut : 1. Paket data yang mencoba akses ke interface firewall akan diperiksa asal dan tujuannya. Jika paket data datang dari interface dengan security tingkat rendah ke interface tingkat tinggi (low-to-high), maka paket data tersebut akan diizinkan lewat hanya jika telah tersedia access list (daftar akses) yang mengizinkan koneksi tersebut. 2. Sedangkan paket data datang dari interface dengan security tingkat tinggi ke interface tingkat rendah (high-to-low) akan diizinkan lewat, kecuali jika dibuat akses list yang menolak (deny) koneksi tersebut.

3. Paket yang datang akan diperiksa berdasarkan statefull session table (tabel status session). Jika telah ada di tabel, maka paket akan diteruskan berdasarkan tabel status tersebut. Jika paket ditentukan sebagai session baru, maka paket tersebut akan diperiksa berdasarkan access-list yang diterapkan pada interface. 4. Setelah paket diizinkan lewat inbound security check, paket tersebut dimasukkan pada firewall yang akan melakukan inbound network translation (destination NAT). 5. Firewall akan membuat baris baru pada stateful session table. Paket akan diteruskan ke tujuan berdasarkan routing table (tabel rute) yang dibuat. 6. Paket akan diteruskan ke tujuannya. 4.1.2 Arsitektur Firewall Topologi di bawah ini merupakan rancangan topologi yang diimplementasikan di mana firewall ditempatkan di antara router dengan switch utama. Kemudian di dalam firewall, paket data yang datang akan dicek apakah sesuai dengan security policy yang ada. Jika tidak sesuai dengan security policy yang ada maka data tersebut akan ditolak. Traffic yang menuju jaringan PT Microreksa Infonet dari group perusahaan akan melewati sebuah router. Kemudian router terhubung dengan firewall yang selanjutnya terhubung dengan switch utama. Hal ini bermanfaat agar setiap data yang masuk dan keluar dapat diidentifikasi untuk dilakukan filter serta mengatur paket data yang masuk sesuai dengan security policy yang ada.

Fungsi firewall pada sistem jaringan di PT Microreksa Infonet adalah sebagai garis pertahanan terdepan karena memang firewall diletakan setelah switch utama sebelum terhubung ke jaringan luar melalui router. Berikut ini adalah gambar arsitektur firewall dalam jaringan PT Microreksa Infonet. Gambar 4.1 Arsitektur Firewall dalam jaringan PT Microreksa Infonet Secara logika, implementasi DMZ yang akan diterapkan pada jaringan PT Microreksa Infonet adalah ditempatkan di belakang firewall (DMZ behind firewall). Artinya firewall melakukan filtering yang lebih ketat untuk setiap paket data yang berasal dari luar jaringan PT Microreksa Infonet yang menuju DMZ daripada paket data yang berasal dari jaringan internal PT Microreka Infonet menuju DMZ.

Dalam penerapannya, security policy dalam firewall untuk menyaring paket data yang masuk dari jaringan internal perusahaan yang menuju DMZ akan lebih longgar dibandingkan dengan security policy untuk menyaring paket data yang masuk dari jaringan publik yang menuju DMZ. Dengan demikian, akses terhadap resource yang berada di dalam DMZ (web server dan mail server) akan lebih mudah jika diakses dari jaringan internal PT Microreksa Infonet dibandingkan dengan dari luar jaringan perusahaan. Hal ini berkaitan dengan penjelasan dalam bab 3 bahwa aktivitas bisnis dari PT Microreksa Infonet banyak menggunakan email dalam melakukan komunikasi data, terutama di oleh user yang berada di dalam jaringan perusahaan. Sementara itu, pada bab 3 juga telah disebutkan bahwa website perusahaan yang lebih ditujukan kepada pelanggan yang sebelumnya telah menjalin kerjasama dengan PT Microreksa Infonet (selected customer). Dengan alasan di atas maka kebijakan yang diambil diperketat untuk akses dari luar jaringan PT Microreksa Infonet. 4.1.3 Security policy pada Firewall Policy atau kebijakan pada firewall menentukan segala sesuatu dari penggunaan sumber daya perusahaan yang dapat diterima dalam jaringan perusahaan. Tanpa suatu kebijakan, firewall akan menjadi kompleks, rumit untuk dikelola, dan gangguan keamanan dapat terjadi sehari-hari. Tanpa suatu kebijakan untuk memandu penerapan firewall, maka firewall itu sendiri dapat juga mendatangkan suatu masalah keamanan. Oleh karena itu dirasa sangat

penting untuk membuat kebijakan keamanan firewall sebelum memasang firewall pada sistem jaringan suatu organisasi. Langkah-langkah yang ditempuh untuk membuat suatu kebijakan firewall adalah sebagai berikut: 1. Identifikasi Aplikasi Jaringan yang Diperlukan Suatu kebijakan firewall menggambarkan bagaimana firewall seharusnya menangani traffic aplikasi-aplikasi seperti web, email, ataupun transfer file. Sebelum kebijakan dapat dibuat, beberapa bentuk analisis harus dilakukan pada aplikasi-aplikasi dan bagaimana aplikasiaplikasi tersebut akan diamankan. Sesuai dengan aktivitas bisnis yang telah dibahas pada bab 3, PT Microreksa Infonet dalam menjalankan proses bisnisnya, seperti untuk melakukan proses pertukaran data, mengakses data di server, melakukan komunikasi antar karyawan dan bisa juga digunakan untuk melakukan order barang. Beberapa perangkat lunak (software) yang digunakan dalam perusahaan ini antara lain Microsoft Excel, Microsoft Word, Microsoft Outlook dan Internet Explorer 8.0 (kegunaan masing-masing perangkat lunak ini dalam perusahaan juga telah dijabarkan di bab 3). Perangkat lunak yang telah disebutkan di atas diperlukan dalam pertukaran informasi pada komunikasi jaringan PT Microreksa Infonet,

baik di dalam perusahaan, komunikasi dengan perusahaan mitra, maupun dengan publik. Microsoft Outlook pada PT Microreksa Infonet secara umum digunakan untuk mengirimkan data melalui email. PT Microreksa Infonet memiliki mail server sendiri dalam menyediakan layanan dalam menampung dan mendistribusikan email. Protokol yang digunakan dalam mail server perusahaan adalah SMTP, POP3, dan IMAP. SMTP digunakan untuk pengiriman email, POP3 digunakan untuk mengambil email dalam server, dan IMAP digunakan untuk mengakses email yang berada di mail server. Internet Explorer digunakan dalam perusahaan untuk untuk melakukan pengiriman data secara elektronik baik berupa dokumen seperti dokumen pemesanan dan juga daftar harga dengan menggunakan koneksi internet. Selain itu Internet Explorer juga dapat digunakan untuk mengakses web server melalui protokol HTTP dan HTTPS. PT Microreksa Infonet juga memiliki web server yang digunakan untuk mengelola website perusahaan. 2. Identifikasi Kerapuhan yang Berhubungan dengan Aplikasi Pada bagian permasalahan yang dihadapi dalam bab 3 telah dijelaskan di mana terdapat tiga masalah keamanan jaringan yang dihadapi PT Microreksa Infonet yaitu ancaman virus yang masuk bersama email menuju mail server perusahaan, ancaman keamanan terhadap web server perusahaan, serta kebutuhan perusahaan dalam

memastikan transfer data dikirim dari divisi administrasi dalam komunikasi antara PT Microreksa Infonet dengan perusahaan mitra. Dengan demikian, dibutuhkan suatu kebijakan keamanan yang mengatur traffic-traffic yang berhubungan dengan masalah yang ditemukan, yaitu traffic SMTP, POP3, IMAP dan HTTP. 3. Analisis Nilai Keuntungan dari Metoda-metoda untuk Pengamanan Aplikasi Solusi untuk masalah pertama dan kedua adalah dengan pemilihan firewall dengan kriteria yang telah dijabarkan dalam usulan pemecahan masalah pada bab 3. Dalam upaya melindungi mail server, diberikan policy dalam firewall untuk menutup traffic selain SMTP, POP3 dan IMAP yang menuju mail server perusahaan dan juga policy untuk menutup traffic selain HTTP yang menuju web server sebagai upaya melindungi web server perusahaan. Untuk masalah ketiga, solusi yang akan diberikan diletakkan pada security policy di dalam firewall. Policy yang diberikan adalah dengan memperbolehkan traffic SMTP yang berasal selain dari divisi administrasi yang menuju jaringan perusahaan mitra serta menolak jenis traffic yang sama selain dari divisi admnistrasi menuju perusahaan mitra. Aturan ini memberikan akses hanya kepada divisi admnistrasi dalam melakukan pengiriman email yang menuju perusahaan mitra. Dengan demikian kepastian bahwa informasi yang dikirim dari PT Microreksa

Infonet kepada perusahaan mitra dapat ditingkatkan dan juga mengurangi ancaman terhadap integritas data yang dikirim. 4. Pembuatan Matriks Traffic Aplikasi yang Menunjukkan Metoda Pengamanan Berdasarkan permasalahan yang telah diidentifikasi melalui langkah-langkah di atas, maka metoda keamanan yang akan digunakan dapat ditunjukkan dalam matriks traffic aplikasi berikut ini: TCP/IP Application Servis Location Direction Firewall Security policy (Inside) Firewall Security policy (Outside) Firewall Security policy (DMZ) Permit only from IP range SMTP Any In Deny 192.168.0.3-192.168.0.6 to network 209.59.194.0/ Permit

24, 205.12.1.0/24 and 200.1.1.0/24; Permit inside from network to internet POP3 Any In Deny IMAP Any In Deny HTTP Any In Deny HTTPS Any In Deny Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit only from inside network Permit Deny Tabel 4.1 Matriks Traffic Aplikasi Firewall

Tabel di atas memperlihatkan gambaran bagaimana firewall akan menangani traffic aplikasi seperti email yang ditunjukkan dalam protokol SMTP, POP3 dan IMAP serta traffic pada web server yang ditunjukkan dalam protokol HTTP dan HTTPS. Dalam tabel di atas, aturan yang dibuat diletakkan pada direction atau arah paket yang masuk pada setiap interface. Seperti yang telah dibahas di bab 3, jumlah port Ethernet yang akan digunakan adalah tiga buah. Port pertama digunakan untuk koneksi dengan router, port kedua digunakan untuk koneksi dengan switch utama yang terhubung ke jaringan internal, dan port ketiga digunakan untuk DMZ. Dengan demikian dibutuhkan tiga buah interface yaitu inside, outside dan DMZ, di mana masing-masing interface mewakili port Ethernet secara logic. Interface inside mewakili port Ethernet pertama yang memiliki tingkat keamanan yang lebih rendah (low level security), interface outside mewakili port Ethernet kedua yang memilki tingkat keamanan yang lebih tinggi (high level security), sedangkan interface DMZ mewakili port Ethernet ketiga yang digunakan untuk layanan kepada publik. Ketiga interface ini di dalamnya akan diterapkan aturanaturan tentang bagaimana firewall membuat keputusan terhadap setiap paket yang datang apakah paket tersebut diperbolehkan lewat, ditolak ataupun dibuang.

Berkaitan permasalahan ketiga tentang kebutuhan perusahaan dalam memastikan transfer data dikirim dari divis administrasi dalam komunikasi antara PT Microreksa Infonet dengan perusahaan mitra yang telah diidentifikasikan sebelumnya, aturan yang diberikan adalah memberikan akses hanya kepada divisi admnistrasi dalam melakukan pengiriman email yang menuju perusahaan mitra. Untuk itu setiap traffic SMTP yang akan menuju ke jaringan perusahaan mitra (PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi) hanya diperbolehkan lewat jika berasal dari range IP 192.168.0.3 s/d 192.168.0.6. Ini adalah range IP untuk divisi admisnistrasi. Dengan demikian hanya divisi administrasi yang dapat mengirim email ke perusahaan mitra. 5. Pembuatan Seperangkat Aturan (Ruleset) Dasar Firewall dari Matriks Traffic Aplikasi Seperangkat aturan atau ruleset digunakan sebagai mekanisme untuk menerapkan kontrol keamanan. Isi dari ruleset menentukan kemampuan yang nyata dari suatu firewall. Pada bab 3 telah dijelaskan bahwa jenis firewall yang dipilih sebagai solusi yang sesuai dengan permasalahan yang ada adalah Stateful Inspection Paket Filter. Dengan melihat cara kerja firewall jenis Stateful Inspection Paket Filter, maka ruleset yang akan digunakan berisi hal-hal berikut ini:

a. Suatu tindakan, seperti memperbolehkan (permit), menolak (deny) atau menjatuhkan (drop) paket dengan tidak memberikan suatu tanggapan ke pengirim paket. b. Beberapa karakteristik dari layer 4 tentang komunikasi yaitu protokol dan port tujuan. Contohnya adalah HTTP (TCP port 80) untuk port tujuan web server. c. Alamat sumber dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan berasal. Contohnya adalah suatu alamat IP seperti 192.168.0.5. d. Alamat tujuan dari paket, yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan yang sedang dituju. e. Informasi tentang interface dari firewall, seperti interface inside, outside atau DMZ. Ruleset firewall dapat dibangun setelah melengkapi matriks traffic aplikasi, di mana dalam hal ini matriks traffic aplikasi telah dibuat pada langkah sebelumnya. Sesuai dengan matriks traffic aplikasi yang berasal dari identifikasi permasalahan keamanan jaringan PT Microreksa Infonet, maka terbentuk 29 aturan atau rules yang akan digunakan sebagai policy di dalam firewall. Aturan ini bekerja dari atas ke bawah dengan algoritma if-else, yaitu jika kondisi paket data yang masuk telah sesuai dengan

suatu aturan maka aturan yang berada di bawahnya diabaikan. Berikut aturan-aturan tersebut beserta penjelasannya: Gambar 4.2 Ruleset interface: outside(inbound) 1. Perbolehkan ICMP pakets dari jaringan inside 192.168.0.0/24 ke sembarang Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk melalukan ping ke internet. 2. Perbolehkan HTTP traffic (TCP port 80) dari jaringan inside 192.168.0.0/24 ke sembarang Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengakses suatu website, contohnya adalah http://www.klub-mentari.com. 3. Perbolehkan HTTPS traffic (TCP port 443) dari jaringan inside 192.168.0.0/24 ke sembarang

HTTPS merupakan versi aman dari HTTP yang menyediakan autentikasi dan komunikasi tersandi. Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengakses website telah terenkripsi seperti https://www.klikbca.com. 4. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.3 ke jaringan PT Mitrasoft Infonet 209.59.194.0/24 5. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.4 ke jaringan PT Mitrasoft Infonet 209.59.194.0/24 6. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.5 ke jaringan PT Mitrasoft Infonet 209.59.194.0/24 7. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.6 ke jaringan PT Mitrasoft Infonet 209.59.194.0/24 IP dengan range 192.168.0.3-192.168.0.6 adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 4-7 ini memperbolehkan divisi administrasi untuk melakukan pengiriman email kepada jaringan PT Mitrasoft Infonet. 8. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.3 ke jaringan PT Artha Infotama 205.12.1.0/24

9. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.4 ke jaringan PT Artha Infotama 205.12.1.0/24 10. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.5 ke jaringan PT Artha Infotama 205.12.1.0/24 11. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.6 ke jaringan PT Artha Infotama 205.12.1.0/24 Seperti yang telah dijelaskan sebelumnya, IP dengan range 192.168.0.3-192.168.0.6 adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 8-11 ini memperbolehkan divisi administrasi untuk melakukan pengiriman email kepada jaringan PT Artha Infotama. 12. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.3 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24 13. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.4 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24 14. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.5 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24 15. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside host 192.168.0.6 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24 Sebelumnya telah dijelaskan bahwa IP dengan range 192.168.0.3-192.168.0.6 adalah IP yang digunakan pada divisi administrasi. Aturan dari nomor 8-11 ini memperbolehkan

divisi administrasi untuk melakukan pengiriman email kepada jaringan PT Ebiz Cipta Solusi. 16. Tolak SMTP traffic (TCP port 25) dari jaringan inside 192.168.0.0/24 ke jaringan PT Mitrasoft Infonet 209.59.194.0/24 17. Tolak SMTP traffic (TCP port 25) dari jaringan inside 192.168.0.0/24 ke jaringan PT Artha Infotama 205.12.1.0/24 18. Tolak SMTP traffic (TCP port 25) dari jaringan inside 192.168.0.0/24 ke jaringan PT Ebiz Cipta Solusi 200.1.1.0/24 Aturan dari nomor 16-18 ini menolak endpoint device dari jaringan internal perusahaan untuk melakukan pengiriman email kepada jaringan PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi. Seperti yang telah dijelaskan sebelumnya, aturan 4-15 telah memperbolehkan divisi administrasi untuk melakukan pengiriman email ke perusahaan mitra, sedangkan divisi administrasi berada di dalam jaringan internal perusahaan. Karena aturan ini bekerja dari atas ke bawah dengan algoritma if-else, maka dengan kata lain aturan 16-18 ini menolak endpoint device untuk melakukan pengiriman email kepada jaringan PT Mitrasoft Infonet, PT Artha Infotama dan PT Ebiz Cipta Solusi yang berasal dari jaringan internal perusahaan, kecuali untuk divisi administrasi.

19. Perbolehkan SMTP traffic (TCP port 25) dari jaringan inside 192.168.0.0/24 ke sembarang 20. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside 192.168.0.0/24 ke sembarang 21. Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside 192.168.0.0/24 ke sembarang Aturan 19-21 ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengirim email ke internet dan membaca email dari internet. 22. Default Tolak Aturan ini merupakan pendekatan dalam perancangan firewall di mana segala sesuatu yang tidak secara eksplisit diizinkan berarti tidak diperbolehkan. Kebijakan ini memblokir semua paket dan koneksi kecuali jika traffic dan koneksi telah diizinkan secara khusus. Pendekatan ini lebih menjamin dibandingankan dengan pendekatan lain lain yang sering digunakan yaitu mengizinkan semua koneksi dan traffic secara default dan kemudian memblokir traffic dan koneksi yang khusus. Dalam hal ini semua aturan khusus telah disebutkan di atas aturan ini. Artinya jika kondisi paket yang datang jika tidak memenuhi aturan-aturan sebelumnya maka paket akan

diblok. Oleh karena itu, aturan 22 ini ditempatkan di bagian dasar dalam interface ini. interface: DMZ (inbound) 23. Perbolehkan ICMP paket dari jaringan inside 192.168.0.0/24 ke DMZ 192.168.2.0/24 Aturan ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk melalukan ping ke DMZ untuk kegunaaan dalam troubleshooting server-server yang berada di dalamnya. 24. Perbolehkan POP3 traffic (TCP port 110) dari jaringan inside 192.168.0.0/24 ke DMZ pada mail server 192.168.0.46. 25. Perbolehkan IMAP traffic (TCP port 143) dari jaringan inside 192.168.0.0/24 ke DMZ pada mail server 192.168.0.46 26. Perbolehkan SMTP traffic (TCP port 25) dari sembarang ke DMZ pada mail server 192.168.0.46 Aturan 24-26 ini memperbolehkan endpoint device dari jaringan internal perusahaan untuk mengirim dan membaca email dengan domain perusahaan. Untuk aturan 26, diperbolehkan email dari perusahaan mitra dan internet masuk ke mail server perusahaan.

27. Perbolehkan HTTP traffic (TCP port 80) dari sembarang ke DMZ pada web server 192.168.0.45 Aturan ini memperbolehkan semua device baik dari dalam perusahaan maupun dari internet untuk mengakses website perusahaan. 28. Default tolak Aturan ini menolak paket yang tidak sesuai dengan aturan yang telah disebutkan sebelumnya pada interface ini. interface: inside (inbound) 29. Default tolak Aturan ini menolak semua traffic dari luar perusahaan untuk masuk ke jaringan internal. 4.2 Implementasi Firewall 4.2.1 Software dan Hardware yang akan digunakan Rancangan firewall yang diusulkan akan membutuhkan beberapa hardware untuk melakukan konfigurasi pada firewall yang akan dipasang. Berikut ini hardware dan software yang dibutuhkan adalah : Hardware yang dibutuhkan ; Firewall jenis Stateful Inspection Paket Filter Kabel UTP Kabel console

Laptop Software yang dibutuhkan : Command Line Interface Aplikasi berbasis GUI 4.2.2 Instalasi Firewall Pada bagian ini akan dijelaskan bagaimana proses installasi firewall. Ini adalah suatu proses untuk memasukkan security firewall yang telah dibuat ke dalam firewall. Proses awal adalah menyediakan firewall yang akan digunakan. Konfigurasi firewall dilakukan menggunakan laptop dengan media kabel konsole dan kabel UTP. Proses konfigurasi tersebut dapat dilakukan melalui web browser yaitu https://192.168.1.1/admin. Proses installasi secara detail dijelaskan di bagian lampiran. Setelah proses instalasi dan konfigurasi, firewall dapat dipasang pada jaringan sesuai dengan arsitektur yang telah dijelaskan sebelumnya. 4.2.3 Konfigurasi Setting Firewall Konfigurasi firewall yang telah dirancang untuk sistem jaringan PT Microreksa Infonet dan hasilnya dalam bentuk command line dapat dilihat di bagian lampiran. Analisis konfigurasi firewall yang telah dirancang pada sistem jaringan di PT Microreksa Infonet akan dijelaskan berdasarkan fungsi dan ruleset dari firewall yang sudah terdapat dalam lampiran. Fungsi dan ruleset akan dijelaskan dalam poin-poin berikut :

1. Interface Pemberian nama interface untuk kemudian diterapkan access list di dalamnya yaitu dengan mengetikan perintah sebagai berikut : CiscoASA# config terminal CiscoASA (config)# interface Ethernet0/0 CiscoASA (config-if)# nameif outside CiscoASA (config-if)# security-level 0 CiscoASA (config-if)# ip address 100.100.100.1 255.255.255.0 CiscoASA (config-if)# no shutdown, di mana : a. Ethernet0/0 adalah nama dari Ethernet yang terdapat pada firewall. b. Outside adalah nama untuk setiap interface yang ada dalam firewall. c. Security-level adalah nomor untuk tingkat keamanan. d. 100.100.100.1 dan 255.255.255.0 adalah ip dan subnet mask pada interface tersebut. 2. Access List Acces list digunakan oleh di firewall untuk menyaring (filter) lalu lintas paket data lewat firewall. Paket-paket data yang dating ke firewall disaring untuk menentukan paket data mana yang akan ditolak dan paket data mana yang akan diterima untuk diteruskan ke suatu alamat computer (host) tertentu. Untuk mengkonfigurasi acces list tersebut cukup dengan mengetikkan perintah seperti di bawah ini : CiscoASA(config)# access-list dmz_access_in extended permit tcp any host 192.168.0.46 255.255.255.0 eq smtp, di mana :

a. Dmz_access_in adalah nama atau nomor access list yang dibuat. b. Permit adalah parameter untuk megizinkan dan deny adalah parameter untuk menolak. c. Any host adalah alamat dari internet. d. 192.168.0.46 adalah alamat penerima atau dituju. e. 255.255.255.0 adalah selubung untuk source_address dan destination_address yang dipakai. f. eq adalah operator. g. smtp adalah protokol dari paket yang dikirim. h. Parameter any sebagai alamat pengirim berarti untuk semua IP Address pengirim. Demikian juga any untuk alamat penerima, menandakan semua untuk IP address penerima. 3. NAT, Global dan Static Firewall dapat menggunakan perintah NAT, global dan static untuk memetakan suatu interface ke interface lain pada peralatan. NAT berfungsi mentranslasikan IP address pribadi ke IP address public sehingga lalu lintas data dapat diteruskan oleh router apabila router tersebut mendukung dan menerapkan lalu lintas NAT tersebut. Perintah NAT digunakan untuk memetakan interface internal (dalam) ke interface external (luar) dengan perintah : CiscoASA(config)# static (inside,outside) tcp outside-network www 192.168.0.0 www netmask 255.255.255.0, dimana :

a. Static adalah pemetaan yang permanen antara internal address ke public address. b. Inside,outside adalah nama interface yang akan diberikan rule NAT c. Tcp adalah id dari protokol yang digunakan d. 192.168.0.0 adalah IP address lokal e. 255.255.255.0 adalah subnet mask 4. Virus Scaning Pada firewall yang digunakan ini dapat mencegah setiap virus yang masuk ke dalam jaringan dalam pada perusahaan. Pada firewall ini pecegahan virus yang masuk dilakukan dengan melakukan filter terhadap data yang masuk ke dalam jaringan yang kemudian melakukan scan terhadap data yang masuk. Jika data yang masuk terdapat virus maka virus yang ada di dalam tersebut akan dikarantina dan data yang telah bebas dari virus akan diteruskan untuk masuk ke dalam jaringan dalam perusahaan. 4.3 Testing Firewall Di bab 3 telah diidentifkasi bahwa terdapat tiga permasalahan dalam jaringan PT Microreksa Infonet. Oleh karena itu dibutuhkan suatu percobaan atau testing untuk mengukur sejauh mana efektivitas dari sistem keamanan yang telah dirancang dalam mengatasi permasalahan tersebut. Dalam melakukan testing diperlukan skenario yang berbeda pada tiap-tiap permasalahan. Skenario pada permasalahan pertama dilakukan dengan mengirimkan ancaman berupa virus kepada mail server. Serangan yang dibuat ini merupakan sebuah serangan

yang menyerang dokumen pada mail server. Serangan yang akan dilakukan menggunakan komputer yang memiliki alamat IP 192.168.0.100 untuk mewakili alamat IP dari internet. Untuk membuktikan bahwa firewall dapat menahan serangan agar tidak dapat masuk ke dalam mail server maka skenario yang dibuat adalah dengan membuat sebuah virus yang akan dikirimkan. Virus dibuat dengan menggunakan sebuah program virus generator, seperti yang digambarkan pada Gambar 4.3. Gambar 4.3 Generate Virus Virus yang telah dibuat akan dikirim bersama dengan data melalui protokol SMTP. Proses mengirim data ke mail server dengan alamat IP 192.168.0.46 dilakukan dengan mengirim email yang telah terinfeksi oleh virus. Pengiriman paket data dengan menggunakan aplikasi pengirim paket, ditunjukkan pada Gambar 4.4. Pengiriman paket itu dilakukan dua kali, saat sebelum dan sesudah dipasang firewall di antara sisi pengirim dan penerima.

Gambar 4.4 Pengiriman Email yang Terinfeksi Virus ke Mail server Sebelum dipasang firewall, virus yang masuk bersamaan dengan email menuju mail server berhasil masuk ke dalam mail server. Sebuah program antivirus dipasang pada mail server untuk mendeteksi virus yang masuk ke mail server. Hasil dari pengujian tersebut dapat dilihat pada Gambar 4.5. Gambar 4.5 Hasil Scan Antivirus Sebelum Pemasangan Firewall

Setelah pemasangan firewall terbukti bahwa virus tidak dapat masuk ke dalam mail server. Virus yang masuk bersama dengan data yang masuk sudah discan terlebih dahulu oleh firewall dan kemudian data tersebut diloloskan oleh firewall tetapi virus yang pada data tersebut akan ditahan oleh firewall agar tidak masuk kedalam mail server. Gambar hasil scan dapat dilihat pada Gambar 4.6. Gambar 4.6 Hasil Scan Antivirus Sesudah Pemasangan Firewall Skenario pada permasalah kedua dilakukan dengan mengirimkan ancaman serangan DoS berupa SYN Flood. Permasalahan kedua ini akan dibuat sebuah skenario di mana akan dilakukan sebuah serangan DoS ke dalam web server dengan menggunakan program SYN Flood yang ditunjukkan pada Gambar 4.7.

Gambar 4.7 Serangan DOS dengan Teknik SYN Flood Pertama-tama data dari luar serangan dijalankan melalui program SYN Flood dari alamat IP 192.168.0.100. Kemudian serangan SYN Flood dikirim menuju IP 192.168.0.45 yang merupakan alamat IP dari web server PT Microreksa Infonet. Penyerangan SYN Flood DoS ini dilakukan selama 10 detik. Setelah itu aplikasi penganalisa jaringan yang telah dipasang pada sisi web server sebagai penerima paket akan diaktifkan. Paket data yang berhasil ditangkap aplikasi penganalisa jaringan ditampilkan dalam Gambar 4.8.

Gambar 4.8 Paket Data yang Masuk ke Web Server Sebelum Pemasangan Firewall Selanjutnya serangan SYN Flood yang sama kembali dilakukan untuk kali kedua, namun kali ini dengan firewall yang telah terpasang di antara sisi pengirim dan penerima. Setelah itu aplikasi penganalisa jaringan akan menangkap paket paket yang masuk ke web server. Setelah diaktifkan, aplikasi ini tidak menangkap adanya paket SYN yang masuk ke web server seperti yang ditunjukkan pada Gambar 4.9. Dengan demikian, testing ini membuktikan bahwa firewall dapat menahan serangan DoS.

Gambar 4.9 Paket Data yang Masuk ke Web Server Setelah Pemasangan Firewall Permasalahan ketiga adalah membuktikan bahwa data yang berupa email menuju perusahaan mitra hanya boleh dikirim dari divisi administrasi PT Microreksa Infonet. Untuk permasalahan, testing dilakukan menggunakan dua skenario. Skenario yang pertama adalah percobaan mengirim paket SMTP dari divisi administrasi yang diwakili dengan alamat IP 192.168.0.3. Skenario yang kedua adalah percobaan mengirim paket SMTP dari selain divisi administrasi yang diwakili dengan alamat IP 192.168.0.50. Paket SMTP yang dikirim pada kedua skenario ini sama-sama ditujukan untuk mail server yang berada di perusahaan mitra yang diwakili dengan alamat IP 192.168.0.80. Pada masing-masing skenario, testing akan dilakukan dua kali yaitu pada sebelum dipasang firewall dan sesudah dipasang firewall. Dalam hal ini firewall akan diletakkan di antara sisi pengirim paket dan sisi penerima paket.

Pada skenario pertama, paket SMTP akan dikirimkan dari alamat IP 192.168.0.3 menuju alamat IP 192.168.0.80 seperti yang ditampilkan pada Gambar 4.10. Gambar 4.10 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server Pengiriman paket ini dilakukan sebanyak 10 kali tanpa meletakkan firewall di antara keduanya. Sebuah aplikasi penganalisa jaringan yang telah dipasang di sisi penerima akan menangkap paket-paket data yang masuk ke alamat IP 192.168.0.80 yang merupakan mail server di perusahaan mitra. Hasilnya akan ditunjukkan pada Gambar 4.11 di bawah ini.

Gambar 4.11 Paket SMTP dari Divisi Administrasi Menuju Mail Server Sebelum Pemasangan Firewall Selanjutnya pengiriman paket SMTP dengan sumber dan tujuan yang sama kembali dilakukan sebanyak 10 kali, namun kali ini dengan menempatkan firewall di antara sisi pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah dipasang akan menangkap paket-paket data yang masuk ke mail server di perusahaan mitra. Setelah aplikasi diaktifkan, diidentifikasi bahwa paket-paket SMTP yang dikirim dari divisi administrasi sampai ke mail server perusahaan mitra, seperti yang ditunjukkan pada Gambar 4.12.

Gambar 4.12 Paket SMTP dari Divisi Administrasi Menuju Mail Server Setelah Pemasangan Firewall Pada testing untuk skenario kedua, paket SMTP akan dikirimkan dari alamat IP 192.168.0.30 yang mewakili divisi selain administrasi, menuju alamat IP 192.168.0.80 untuk mewakili mail server di perusahaan mitra. Pengiriman paket dilakukan dengan menggunakan aplikasi pengirim paket, seperti yang ditunjukkan pada Gambar 4.13.

Gambar 4.13 Pengiriman Paket SMTP dari Divisi Administrasi ke Mail Server Sama seperti skenario pertama, pengiriman paket ini dilakukan sebanyak 10 kali tanpa meletakkan firewall di antara keduanya. Sebuah aplikasi penganalisa jaringan yang telah dipasang di sisi penerima akan menangkap paket-paket data yang masuk ke alamat IP 192.168.0.80 yang merupakan mail server di perusahaan mitra. Hasilnya akan ditunjukkan pada Gambar 4.14 di bawah ini. Gambar 4.14 Paket SMTP dari Selain Divisi Administrasi Menuju Mail Server Sebelum Pemasangan Firewall Kemudian pengiriman paket SMTP dengan sumber dan tujuan yang sama kembali dilakukan sebanyak 10 kali dengan menempatkan firewall di antara sisi pengirim dan penerima paket. Aplikasi penganalisa jaringan yang telah dipasang akan menangkap paket-paket data yang masuk ke mail server di perusahaan mitra. Setelah aplikasi diaktifkan, pada mail server perusahaan mitra tidak ditemukan paket-paket

SMTP yang telah dikirim dari divisi administrasi, seperti yang ditunjukkan pada Gambar 4.15. Gambar 4.15 Paket SMTP dari Selain Divisi Administrasi Menuju Mail server Setelah Pemasangan Firewall Dengan demikian, testing pada permasalahan ketiga telah membuktikan bahwa paket SMTP yang dikirim dari divis administrasi dapat masuk ke dalam mail server sedangkan paket SMTP yang dikirim bukan dari divisi administrasi tidak dapat masuk ke dalam mail server. 4.4 Evaluasi Pada jaringan yang telah terpasang firewall, maka didapat kinerja yang lebih baik dari jaringan yang lama. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru.

Jaringan lama : Mail server dapat dengan mudah terserang virus karena paket data yang masuk ke dalam mail server tidak dibatasi. Web server dapat dengan mudah terserang oleh serangan Denial of Service karena belum terpasang sistem yang dapat menahan serangan tersebut. Tidak adanya pembatasan akses terhadap mail server perusahaan mitra dari setiap user di PT Microreksa Infonet. Seharusnya hanya divis administrasi yang dapat melakukan pengiriman email ke perusahaan mitra. Jaringan baru : Terdapat pencegahan virus yang masuk ke dalam mail server, karena setiap data yang masuk ke mail server akan dilakukan scan terlebih dahulu. Pembatasan paket data yang masuk ke dalam web server memungkinkan untuk mencegah ancaman-ancaman yang datang dari luar jaringan termasuk serangan Denial of Service.

Mengatasi pengiriman data kepada mail server perusahaan mitra dari pihak selain dari divisi administrasi. Pihak yang memiliki akses ke mail server perusahaan mitra adalah hanya bagian administrasi.