BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

dokumen-dokumen yang mirip
Indra Dermawan ( )

Firewall. Pertemuan V

BAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan

Firewall. Pertemuan V

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

BAB I PENDAHULUAN. 1.1 Latar Belakang

DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

KEAMANAN KOMPUTER. Pertemuan 10

JENIS-JENIS ALAMAT UNICAST

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Dunia teknologi informasi sekarang ini telah berkembang pesat, baik di

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

Vpn ( virtual Private Network )

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

ROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN Latar Belakang

Network Security: Apa Dan Bagaimana?

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Management Oleh : Felix Andreas Sutanto

FIREWALL: SEKURITI INTERNET

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

TUGAS AKHIR PERANCANGAN SISTEM INFORMASI BERBASIS WEB DENGAN MENGGUNAKAN CMS JOOMLA TUGAS AKHIR

Satu Physical Network dengan host yang banyak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

Choirul Amri. I. Pendahuluan.

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Masalah

Bab 3. Metode dan Perancangan Sistem

Cara seting winbox di mikrotik

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. negara, maka kebutuhan akan teknologi yang berfungsi untuk menyokong

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB I PENDAHULUAN. Strategi migrasi IPv4 to IPv6 (Sumber Ferry A. S., Shin-ichi Tadaki, IECI Japan Workshop 2003)

FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO UNIVERSITAS MUHAMMADIYAH SURAKARTA

1.2. Latar Belakang Masalah

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB I PENDAHULUAN Latar belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

BAB I PENDAHULUAN. ketika ingin memanfaatkan teknologi tersebut. Dalam metode pengumpulan. data, penulis melakukan observasi dan wawancara.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB III ANALISIS DAN PERANCANGAN SISTEM. Sistem yang akan dibangun adalah sebuah sistem. jaringan didalamnya ada empat jaringan yang dipisahkan oleh

BAB I PENDAHULUAN. Teknologi informasi, khususnya internet telah berkembang dengan sangat

DAFTAR GAMBAR. xiii. Halaman

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB 4 RANCANGAN IMPLEMENTASI DAN EVALUASI. kami memilih untuk menerapkan static VLAN dibandingkan dynamic VLAN.

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga

BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cara Setting IP Address DHCP di

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

STANDARD OPERATING PROCEDURE

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang sebagai suatu landasan teknologi baru yang diterapkan pada lingkungan perusahaan atau organisasi. Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal dari kemungkinan adanya serangan dari jaringan eksternal. Untuk perusahan-perusahan besar tidak akan mungkin mengambil resiko kehancuran sistem komputerisasi yang telah ada. Untuk menghindari hal itu, maka diperlukan suatu sistem keamanan yang kuat. Sementara host-host yang terhubung ke Internet semakin banyak sehingga mengakibatkan terjadi krisis IP Address sedangkan IP Adress tersebut terbatas jumlahnya untuk mengantisipasi kedua hal diatas, maka dapat menggunakan sistem Firewall. Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk Router atau PC Router, atau software yang menjalankan sistem gateway, atau kombinasi keduanya. Dengan 1

menggunakan firewall maka kita dapat memproteksi paket-paket data yang dikirim ke jaringan internal. Bertitik tolak dari latar belakang diatas maka penulis berkeinginan untuk melakukan penelitian dengan judul Skripsi : DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST B. Perumusan Masalah Mengamati perkembangan teknologi komputerisasi ini yang mana banyak Perusahaan yang menggunakan teknologi komputerisasi dan internet sehingga menimbulkan berbagai permasalahan antara lain : 1. Seringnya aset Perusahaan berupa data-data penting di bobol oleh pihak tidak berwenang. 2. Dengan semakin besar dan berkembangnya Internet maka akan semakin banyak pula PC yang terhubung ke Internet, sementara IP Address yang tersedia sangat terbatas jumlahnya, untuk mengantisipasi hal diatas maka dapat digunanakan sistem Firewall. Berdasarkan permasalahan diatas penulis berusaha untuk meneliti jaringan Internet Coperate YPTK sebagai sampel dari objek penelitian ini. C. Ruang Lingkup Masalah Inti dari ini adalah bagaimana membangun suatu sistem keamanan jaringan yang dapat : 2

1. Memproteksi jaringan internal dari serangan yang datang baik dari lingkungan internal maupun jaringan eksternal. 2. Melindungi data-data penting dari gangguan atau ancaman pihak yang tidak berwenang untuk menggunakannya (Authorized). 3. Menghemat penggunaan IP Address Fixed. Untuk merealisasikan tujuan diatas maka penulis akan membangun sistem keamananan jaringan dengan memanfaatkan dua Ethernet Card dalam satu komputer (Metoda Dual Ported Host) dengan menggunakan operating sistem Windows NT Server 4.0 dimana studi analisa ini mengambil objek penelitian pada jaringan Internet Cooperate YPTK Dengan dibangunnya sistem Firewall menggunakan dua Network Interface Card (dua ethernet card yang dipasang dalam satu komputer) maka berapa komputer yang terhubung ke internet tidak akan terbatas dan kita dapat memproteksi jaringan internal kita terhadap serangan dari jaringan ekternal yang kan merusak sistem jaringan kita. IP Address fixed yang ada bisa kita manfaatkan untuk membangun Web Server, Mail Server ataupun Proxy Server. D. Tujuan Tujuan dari ini adalah : 1. Sebagai salah satu syarat untuk mencapai gelar sarjana strata I 2. Mempunyai sistem Keamanan yang berlapis 3. Menghindari kehilangan data dari ancaman Pihak yang tidak berwenang (Unauthentication) 3

4. Dapat meminimalkan penggunaaan IP Address Fixed. 5. Banyaknya komputer-komputer yang dapat terhubung ke Internet E. Metode Penelitian menggunakan metode sebagai berikut: 1. Penelitian Kepustakaan (Library Research) Suatu yang dilakukan dengan mengadakan studi literatur, baik melalui referensi yang tersedia maupun media Internet. 2. Laboratory Research. 3. pada jaringan Internet Cooperate YPTK F. Sistematika Penulisan Untuk mempermudah dan memahami pembahasan penulisan skripsi ini, maka sistematika penulisan disusun sebagai berikut : Bab I : PENDAHULUAN Berisi Latar Belakang, Rumusan Masalah, Tujuan Pembatasan Permasalahan, Metode dan Sistematika Penulisan. Bab II : LANDASAN TEORI Berisi tentang landasan-landasan mengenai permasalahan yang berhubungan dengan perancangan jaringan yang akan dibuat. Bab III : ANALISA DAN PERANCANGAN Dalam bab ini berisi mengenai analisa kebutuhan sistem baik software maupun hardware yang diperlukan untuk membuat kerangka global yang menggambarkan mekanisme dari sistem 4

yang akan dibuat. Bab IV : PEMBAHASAN DAN HASIL Bab ini berisi tentang pengujian, struktur dan tampilan aplikasi. Bab V : PENUTUP Merupakan bab terakhir yang memuat intisari dari hasil pembahasan yang berisikan kesimpulan dan saran. 5