BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

METODE PENELITIAN. B. Pengenalan Cisco Router

KEAMANAN KOMPUTER. Pertemuan 10

BAB I PENDAHULUAN. 1.1 Latar Belakang

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

1. Pendahuluan 1.1 Latar Belakang

UNIVERSITAS GUNADARMA

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

BAB II LANDASAN TEORI...

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

1. BAB I PENDAHULUAN

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB I PENDAHULUAN 1.1 Latar Belakang

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Extended Access List untuk Mengendalikan Trafik Jaringan

A I S Y A T U L K A R I M A

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Pengertian dan Fungsi Firewall

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Firewall. Pertemuan V

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi jaringan komputer lebih banyak dipicu oleh

BAB I PENDAHULUAN. 1.1 Latar Belakang

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

PENGAMANAN JARINGAN KOMUTER

ACL ( Access Control List )

Hierarki WAN & Dedicated Router

Firewall. Pertemuan V

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB 4 HASIL DAN PEMBAHASAN

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER

BAB III PERANCANGAN MODEL SIMULASI

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK

KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang

Modul 11 Access Control Lists (ACLs)

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. Perkembangan teknologi telekomunikasi semakin lama semakin

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

MATERI TAMBAHAN PENDUKUNG UTS DI SMKT KAPIN KELAS XI TKJ OLEH : MARSYAD ALGONAWI

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)


BAB IV. Mengamankan Sistem Informasi

BAB 4. Evaluasi Performansi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

I. PENDAHULUAN. Jaringan sensor nirkabel (wireless sensor network) terdiri atas sejumlah besar

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Informasi pada jaringan komputer menggunakan TCP/IP, dimana data dikirim sebagai bagian-bagian kecil yang disebut paket. Perangkat router dalam aplikasinya di beberapa jaringan, dapat dikombinasikan dengan teknologi firewall lain. Saat ini implementasi yang paling umum terlihat pada parameter jaringan adalah access control list. Pernyaringan paket merupakan salah satu tipe teknologi pengawasan dengan cara memeriksa isi paket dan mengaplikasikan aturan untuk menentukan apakah paket itu ditolak atau diizinkan. Teknik lanjutan dari penyaringan paket adalah stateful packet inspection (SPI). Penempatan SPI memungkinkan pertahanan dengan cara pelapisan pada tingkat lain, dengan tujuan mengamankan jaringan melalui berbagai lapisan proteksi. Pada umumnya SPI diterapkan pada firewall sehingga koneksi TCP/IP dapat diperiksa lebih dekat. Dengan demikian teknologi ini dianggap sebagai connection aware dimana SPI mengawasi dan mengetahui bahwa koneksi antar dua komputer terdiri dari beberapa paket yang mengalir bolak balik di antara komputer. Stateful packet inspection terjadi pada saat paket pertama digunakan untuk membuat koneksi, entri dibandingkan terhadap tabel. Selanjutnya, sesudah paket ini diterima, mereka diverifikasi pada entri-entri dalam tabel untuk melihat apakah mereka termasuk koneksi yang sesuai ketentuan atau tidak. Jika paket melewati verifikasi, mereka diizinkan untuk lewat. 1

1.2 Perumusan Masalah Masalah yang diteliti dalam Tugas Akhir ini adalah: 1. Bagaimana implementasikan Stateful Packet Inspection pada Cisco PIX. 2. Apa keuntungan dan kerugian pengunaan metode Stateful Packet Inspection sebagai metode yang digunakan dalam proses penyaringan data. 1.3 Tujuan Penelitian Tujuan penelitian dari Tugas akhir ini adalah : 1. Mengoptimalkan cost pembelian perangkat jaringan. 2. Membangun proses filter jaringan atau penempatan security policy dengan metode stateful packet inspection. 3. Mengontrol dan memonitor lalu lintas data yang masuk ke jaringan internal dengan PIX firewall. 4. Mendapatkan informasi pengaruh kecepatan proses data setelah dan sebelum penggunaan stateful packet inspection pada PIX Firewall. Dari penelitian ini diharapkan akan mendapatkan manfaat yaitu : 1. Sebagai bahan pertimbangan administrator jaringan untuk penambahan fasilitas keamanan pada sebuah jaringan. 2. Penurunan cost dalam penggunaan perangkat (router) yang dapat dimanfaatkan untuk melakukan proses filtering pada tingkat yang lebih tinggi (layer-4) dari pada membeli perangkat tambahan lainnya. 3. Proteksi jaringan lebih baik dibandingkan ACL (Access Control List). 2

1.4 Batasan Masalah 1. Tidak ada pengawasan tingkat aplikasi. Stateful Packet Inspection tidak dapat melihat paket yang lebih tinggi dari pada lapisan 4 (TCP) pada model OSI. 2. Parameter evaluasi kinerja sistem Stateful Packet Inspection menggunakan PIX firewall meliputi throughput, CPU dan memory used, serta delay process, dimana proses dilakukan di simulator GNS 3. 3. Perangkat yang digunakan adalah perangkat Cisco dengan spesifikasi pix firewall 515. 4. Server yang digunakan WEB dan FTP server windows, tanpa penggunaan DNS server. 5. Tidak dibahas tentang kesalahan administrator akan kebocoran password untuk akses telnet ke server. 6. Digunakan GNS 3 (Ghrapical Network Simulator) sebagai Simulator dalam merancang dan mensimulasikan filter paket. 1.5 Metode Penelitian Metode yang akan digunakan dalam tugas akhir ini adalah sebagai berikut: a. Tahap studi literatur Melakukan studi literatur mengenai konsep packet filter dan implementasinya. b. Tahap perancangan Melakukan perancangan dan pemodelan pada sistem yang akan diuji. Hal ini berkaitan dengan relevansinya di lapangan dan kemungkinannya untuk disimulasikan. 3

c. Tahap implementasi dan pengumpulan data Mengumpulkan data-data dari parameter yang telah ditentukan dari hasil pengujian pada implementasi jaringan. d. Tahap analisis dan penarikan kesimpulan. Melakukan analisis dari data yang telah didapatkan dari hasil pengujian dan emulasi. 1.6 Hipotesa Perkiraan awal dengan adanya penambahan stateful packet inspection pada jaringan akan menambah tingkat keamanan terhadap jaringan internal, pengamanan dilakukan pada tingkatan TCP/UDP (layer 4 pada TCP/IP). 1.7 Sistematika Penulisan Tugas Akhir ini disusun berdasarkan sistematika sebagai berikut : BAB 1 : Pendahuluan Pada bab ini akan dibahas mengenai latar belakang penelitian, perumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian, hipotesa, dan sistematika penulisan tugas akhir. BAB 2 : Dasar Teori Pada bab ini akan dipaparkan berbagai dasar teori yang mendukung dan mendasari penulisan tugas akhir ini. 4

BAB 3 : Perancangan Sistem dan Implementasi Pada bab ini akan dijelaskan mengenai proses perancangan jaringan dengan metode Stateful Packet Inspection. BAB 4 : Pengujian Sistem dan Analisis Pada bab ini akan dilakukan pengujian sistem dan analisis hasil yang diperoleh dari tahap perancangan dan implementasi. BAB 5 : Kesimpulan dan Saran Pada bab ini akan diberikan kesimpulan mengenai permasalahan yang dibahas berdasarkan serangkaian penelitian yang dilakukan. Selain itu, pada bab ini juga akan diberikan saran untuk pengembangan selanjutnya. 5

1.8 Rencana Kerja Tabel 1.1 Rencana Kerja Tugas Akhir Kegiatan Sep Okt Nov Des Jan 2009 Feb 2009 Pengajuan Proposal Studi literature Perancangan Implementasi dan Pengukuran Analisis hasil penelitian Penyusunan laporan 6