KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

dokumen-dokumen yang mirip
UNIVERSITAS GUNADARMA

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pengertian dan Fungsi Firewall

Indra Dermawan ( )

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Firewall. Pertemuan V

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Firewall. Pertemuan V

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Vpn ( virtual Private Network )

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.


Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

Daftar Isi iii

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

FIREWALL: SEKURITI INTERNET

BAB 2 LANDASAN TEORI. tujuan yang sama. Tujuan dari jaringan komputer adalah: komputer meminta dan memberikan layanan (service). Pihak yang meminta

Agus Aan Jiwa P.

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

KEAMANAN KOMPUTER. Pertemuan 10

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Firewall & WEB SERVICE

PENGAMANAN JARINGAN KOMUTER

JURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer.

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

A I S Y A T U L K A R I M A

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 4 IMPLEMENTASI DAN UJI COBA

UNIVERSITAS GUNADARMA

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

PENDAHULUAN. Bab Latar Belakang

3. 3 Application Layer Protocols and Services Examples

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

METODE PENELITIAN. B. Pengenalan Cisco Router

STANDARD OPERATING PROCEDURE

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB I PENDAHULUAN Latar Belakang Masalah

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

FIREWALL dengan Iptables

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Certified Network Associate ( MTCNA ) Modul 6

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 4 IMPLEMENTASI DAN EVALUASI

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Memahami cara kerja TCP dan UDP pada layer transport

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

Pengantar E-Business dan E-Commerce

Posisi Firewall. Switch LAN Firewall

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

DAFTAR GAMBAR. xiii. Halaman

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

SISTEM KEAMANAN JARINGAN (Firewall)

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Bab 3. Metode dan Perancangan Sistem

BAB 4 HASIL DAN PEMBAHASAN

Computer Security. Network Security

BAB I PENDAHULUAN UKDW

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

APPLICATION LAYER. Oleh : Reza Chandra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

Transkripsi:

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM SEKOLAH MENENGAH KEJURUAN NEGERI 1 BATAM Jl. Prof. Dr. Hamka 1 Batu Aji Batam Tel. (0778) 365903 Fax. (0778) 365903 2016 KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa, Karena atas rahmat-nya penulis dapat menyelesaikan tugas makalah yang diberikan. Makalah ini dibuat sebagai pedoman pembelajaran dan diajukan untuk memenuhi tugas mata pelajaran Keamanan Jaringan. Penulis mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat diharapkan demi sempurnanya makalah ini. Semoga makalah ini memberikan informasi dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua. Batam, 9 September 2016 Penulis, Kelompok 4 2

DAFTAR ISI Cover... Kata Pengantar 2 Daftar Isi 3 BAB I PENDAHULUAN A. Latar Belakang...4 B. Rumusan Masalah...5 C. Tujuan...5 BAB II PEMBAHASAN A. Pengertian Firewall...6 B. Konesep Firewall pada host dan server...6 C. Implementasi Firewall di Host...7 D. Implementasi Firewall di Server...7 E. Firewall dan Perangkatnya...8 F. Loglist Server Firewall...8 G. Tata Cara Pengamanan Peralatan Jaringan...8 H. Prosedur dan Cara Pengujian Fisik Jaringan...9 I. Prosedur dan Cara Pengujian Logic Jaringan...9 J. Sistem Pengamanan Menggunakan Firewall...9 BAB III PENUTUP A. Kesimpulan...15 B. Saran...15 Daftar Pustaka16 3

BAB I PENDAHULUAN 1. Latar Belakang Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer. Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan komputer satu dan lainnya. Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita punya,oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi data yang kita punya agar tidak terserang virus dan semacamnya. Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Saat ini, istilah firewall menjadi istilah 4

generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Karena kurangnya pengetahuan tentang firewall maka kami mengangkat materi tentang firewall selain untuk mengumpulkan tugas keamanan jaringan,kami juga ingin berbagi kepada para pembaca yang hanya mengetahui tentang firewall secara singkat. B. Rumusan Masalah 1. Pengertian Firewall 2. Analisis dan Implementasi Firewall di host C. Tujuan 1. Mengetahui apa itu Firewall 2. Memahami fungsi Firewall 3. Mengetahui cara kerja Firewall A. Pengertian Firewall BAB II PEMBAHASAN 5

Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. B. Konsep Firewall Pada Host dan Server Pada Host Gambar 2.1 Konsep firewall pada host Pada Server 6

Gambar 2.2 Konsep firewall pada server C. Implementasi Firewall di Host Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam. D. Implementasi Firewall di Server Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA. E. Firewall dan Perangkatnya Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. 7

Perangkatnya yaitu Software ip tables / ip chairs yaitu sebuah program yang berisi aturan-aturan yang menentukan tindakan apa yang akan dilakukan terhadap sebuah paket. F. Filtering Firewall Penyaringan paket data dan memutuskan apakah paket data tersebut dapat diakses atau tidak. G. Loglist Server Firewall Mendata semua aliran data, data yang masuk pada level aplikasi di server. H. Tata Cara Pengamanan Peralatan Jaringan 1) IDS (Intrusion Detection System) Menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan, dimanadata dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak. 2) IPS (Intrution Protection System) Mendeteksi dan melindungi sistem baik dalam maupun luar jaringan, dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan. I. Prosedur dan Cara Pengujian Keamanan Fisik Jaringan Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar, jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client. 8

J. Prosedur dan Cara Pengujian Keamanan Logic Jaringan Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus, dan Software Maintenance. Dengan software tersebut kita dapat melindungi komputer dari Malware atau software yang bersifat merusak seperti virus, dan konflik port pada komputer kita. K. Sistem Pengamanan Menggunakan Firewall Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Tipe sistem pengamanan tersebut yaitu Packet Filtering dan Proxy Services. 1) Packet Filtering Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan Screened Router. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan. Karena bagian kepala dari paket ini berisikan informasi penting yaitu : a. IP source address. b. IP destination address. 9

c. Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP). d. Port sumber dari TCP atau UDP. e. Port tujuan dari TCP atau UDP. f. Tipe pesan dari ICMP. g. Ukuran dari paket. h. Proxy Services 2) Proxy Services Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file 10

yang terdapat pada server akan digunakan oleh setiap komputer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut yaitu : a. Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi. b. Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user. c. Proxy-aware user procedures. 11

Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya. d. Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu. Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk. 12

BAB III PENUTUP A. Kesimpulan Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang masuk ke jaringan lokal. B. Saran Diharapkan para pembaca bisa memahami apa itu firewall dan bagaimana cara kerjanya. DAFTAR PUSTAKA 13

Modulsmktkj. 2015. Keamanan Jaringan http://modulsmktkj.blogspot.co.id/2015/08/keamanan-jaringan-kelas-xiitkj.html (diakses pada tanggal 9 september 2016) Jestrana. 2010. Penggunaan firewall untuk menjaga keamanan sistem https://jestryana.com/2010/12/19/penggunaan-firewall-untuk-menjagakeamanan-sistem-jaringan-komputer/ (diakses pada tanggal 9 september 2016) 14