BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT

1.6 SISTEMATIKA PENULISAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Pertemuan 10

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

UNIVERSITAS GUNADARMA

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

Gambar 3.43 Topologi Subnet 23. Tabel 3.38 Point-to-Point utilization Radio 91 Switch 3. Gambar 3.44 Topologi Subnet 24

1.1 Latar Belakang BAB I PENDAHULUAN

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN. Seiring dengan kemajuan teknologi yang kita rasakan beberapa dasawarsa

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1. PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

Pengertian dan Fungsi Firewall

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

BAB I PENDAHULUAN. I.1 Latar Belakang

1. BAB I PENDAHULUAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

1. Pendahuluan 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan dasar dalam suatu organisasi yang

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi saat ini mengalami

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB 1 PENDAHULUAN. sekarang ini sangatlah luas, mulai dari sekedar saling berkirim electronic mail

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. orang yang mengakses internet. Setiap hari kita dibayang-bayangi hacker

STANDARD OPERATING PROCEDURE

BAB I PENDAHULUAN I 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi

BAB I PENDAHULUAN Latar Belakang I 1

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

BAB 1 PENDAHULUAN UKDW

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

BAB I PENDAHULUAN. Negara Indonesia termasuk negara yang sedang berkembang oleh. karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

KEAMANAN DALAM E-COMMERCE

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah, kantor, perusahaan maupun masyarakat biasa. Karena internet sifatnya terbuka, maka memungkinkan orang-orang yang tidak bertanggung jawab melakukan hal - hal yang tidak baik, seperti mencuri informasi, merusak sistem yang sedang berjalan, menyerang keamanan jaringan, phising, menyebarkan virus atau trojan. Hal tersebut membuat kita harus berhati hati dalam membangun suatu sistem keamanan jaringan. Sistem keamanan dan manajemen jaringan komputer menjadi hal yang sangat penting dan terus berkembang dengan pesat. Beberapa kasus yang berkaitan dengan keamanan sistem saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan yang sedemikian besar. Sistem sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem sejenis lainnya, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Setiap jaringan internal perusahaan mempunyai satu atau lebih server, contohnya web server, mail server, DNS server, dan lain-lain. Server-server itu merupakan tujuan akses orang luar melalui internet. Setiap perusahaan yang mempunyai server farm tentu ingin server mereka aman dari jaringan luar, dan tidak 1

2 ingin jaringan internal perusahaan diakses oleh pihak-pihak yang tidak berwewenang. Oleh karena itu, sistem keamanan jaringan dibutuhkan untuk membatasi privilege level jaringan luar mengakses server, dan melakukan blocking terhadap traffic network yang dianggap berbahaya terhadap jaringan internal perusahaan. Penelitian ini dimaksud untuk membangun sistem keamanan jaringan dengan mengimplementasikan metode Packet Filtering, Stateful Inspection, Application Intelligence yang dapat dikonfigurasi pada perangkat Check Point. 1.2 Ruang Lingkup Adapun ruang lingkup penelitian kami secara lebih rinci adalah sebagai berikut : 1. Analisis topologi jaringan dan permasalahan untuk membuat sistem keamanan baru. 2. Perancangan sistem keamanan jaringan menggunakan fitur dan produk Check Point. 3. Evaluasi sistem yang sudah dibuat dengan uji coba. Sistem yang di buat dibatasi hanya pada masalah sistem keamanan jaringan. 1.3 Tujuan dan Manfaat Adapun tujuan dari penulisan skripsi ini ialah : a. Merancang sistem keamanan jaringan menggunakan fitur dari perangkat Check Point untuk melindungi jaringan internal. b. Menyaring paket data yang dapat masuk ke dalam jaringan internal.

c. Membatasi jaringan luar ketika mengakses data kedalam dan keluar jaringan tanpa mengganggu jaringan internal. 3 Manfaat yang diperoleh dalam penulisan penelitian ini adalah sebagai berikut: a. Struktur jaringan internal terlindungi dari serangan. b. Dapat mendeteksi adanya threats yang membahayakan jaringan perusahaan, baik dari sisi luar atau dalam. c. Hasil penelitian ini dapat menjadi dasar pertimbangan perusahaan dalam mengembangkan sistem sesuai dengan kebutuhan. 1.4 Metodologi Penelitian Metodologi yang dipakai dalam penyusunan skripsi ini adalah : Metode Analisis Analisis sistem dilakukan dalam beberapa tahapan, yaitu survei terhadap sistem yang sedang berjalan, analisis terhadap hasil survei, mengidentifikasi kebutuhan sesuai dengan hasil survei, mengidentifikasi masalah yang dihadapi sistem, dan mengidentifikasi metode apa yang akan dipakai sesuai dengan persyaratan sistem. Hasil analisis kemudian dibuat laporannya sebagai panduan untuk memberikan solusi dalam perancangan sistem yang diusulkan. Studi Pustaka Studi pustaka dilakukan melalui buku, jurnal, internet sebagai sumber untuk merancang sistem keamanan jaringan yang bisa mengatasi permasalahan perusahaan.

4 Metode Perancangan Pada metode perancangan, tahapan yang dilakukan adalah merancang topologi jaringan berbasis kabel. Kemudian dilanjutkan dengan perancangan keamanan jaringan dengan menampilkan konfigurasi dan fitur fitur keamanan jaringan jaringan yang meliputi proxy, firewall, packet filtering, dan session filtering. Evaluasi dan kesimpulan akan dilakukan setelah proses konfigurasi dijalankan. Uji Coba Sistem yang telah dirancang akan di uji coba melalui simulasi untuk melihat kinerja sistem apakah sudah berfungsi dengan baik. 1.5 Sistematikan Penulisan Bab 1 Pendahuluan Dalam bab ini diberikan penjelasan tentang latar belakang, ruang lingkup, tujuan dan manfaat, metodologi penelitian, serta sistematika penulisan laporan yang digunakan. Bab 2 Landasan Teori Dalam bab ini dituliskan teori - teori pendukung yang berhubungan dengan perancangan sistem. Teori yang dipaparkan adalah konsep dasar jaringan komputer, jenis jenis topologi, mekanisme untuk mengontrol network traffic, konsep dasar firewall, dan konsep dasar security dari Check Point.

5 Bab 3 Analisa dan Perancangan Dalam bab ini dijelaskan tentang latar belakang dari kasus permasalahan keamanan jaringan, pengolahan data yang terkumpul dari hasil survei, kemudian dibahas tentang solusi yang dapat dirancangkan sesuai dengan persyaratan sistem. Bab 4 Simulasi dan Uji Coba Dalam bab ini dijelaskan proses simulasi secara ringkas dan proses uji coba terhadap sistem keamanan yang sudah dirancang untuk jaringan perusahaan beserta evaluasinya. Tujuanya untuk memberi gambaran keberhasilan sistem keamanan yang diterapkan. Bab 5 Simpulan dan Saran Bab ini berisi simpulan yang diperolah dari hasil penelitian berikut, beserta saran-saran yang disampaikan agar dapat menyelesaikan kasus masalah keamanan jaringan.