SECURITY REQUIREMENTS FOR INTERNET BANKING

dokumen-dokumen yang mirip
Pengantar E-Business dan E-Commerce

KEAMANAN DALAM E-COMMERCE

Penerapan Digital Signature pada Dunia Internet

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Sistem Keamanan Transaksi e-commerce

Manajemen Keamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Imam Prasetyo Pendahuluan

TUGAS DIGITAL SIGNATURE

Strategi perdagangan melalui jaringan elektronik

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transaksi pada E-Commerce

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Virtual Private Network

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

F-Secure Mobile Security for S60

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Kriptografi. A. Kriptografi. B. Enkripsi

Public Key Infrastructure (PKI)

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

e-banking STUDI TENTANG e-banking PADA BANK BNI

TEKNOLOGI SEKURITAS E-COMMERCE

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Protokol Kriptografi

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB III ANALISIS MASALAH

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB IV DISKRIPSI KERJA PRAKTEK

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

E Commerce Digital Authentification

Pengertian M-Commerce

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Security. Tutun Juhana STEI ITB

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN. Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Tanda-Tangan Digital, Antara Ide dan Implementasi

BAB III ANALISA DAN PERANCANGAN. penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Nama:Randy Budi Prasetyawan. NiM:

KEAMANAN . Subianto AMIK JTC SEMARANG

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

BAB III ANALISIS MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PENGAMANAN JARINGAN KOMUTER

BAB III ANALISIS MASALAH

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Kajian mengenai Serangan dan Celah Keamanan pada Internet Banking beserta SSL sebagai Kriptografi Pengamanannya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. 1.1 Latar Belakang

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

2. SSH dengan password: SSH dengan public key:

BAB 2 TINJAUAN PUSTAKA

Transkripsi:

SECURITY REQUIREMENTS FOR INTERNET BANKING Tugas II Mata Kuliah Keamanan Informasi Lanjut Nama : Wahyu Hermawan Nim : 23512037 CIO Informatika STEI Institut Teknologi Bandung I. Pendahuluan Dalam rangka memberikan transaksi perbankan yang efektif dan aman, ada empat aspek teknologi yang sangat penting. Aspek-aspek itu antara lain: 1. Keamanan Keamanan transaksi nerupakan faktor terpenting dalam Internet berbasis bisnis. Kurangnya keamanan dalam transaski dapat menyebabkan permasalahan serius seperti penipuan. Masalah keamanan terdiri dari beberapa kemungkinan serangan yang mebutuhkan perlindungan ekstra. Contoh-contoh dari potensi bahaya dari sistem perbankan elektronik yang selama ini sering terjadi antara lain transaksi on line, transfer dana on line, dan sebagainya 2. Privasi Privasi adalah bagian dari masalah keamanan, dengan memperkuat teknologi privasi akan menjamin kerahasiaan informasi pribadi pengirim dan lebih meningkatkan keamanan transaksi. Contoh dari informasi pribadi yang berkaitan dengan industri perbankan adalah: jumlah transaksi, tanggal dan waktu transaksi, dan nama merchant dimana transaksi berlangsung. 3. Otentikasi Enkripsi dapat membantu membuat transaksi lebih aman, tetapi enskripsi juga membutuhkan jaminan bahwa tidak ada yang mengubah data di kedua ujung transaksi. Ada dua cara yang mungkin untuk memverifikasi integritas pesan. Salah satu bentuk verifikasi adalah algoritma Hash yang aman dan dapat melindungi data terhadap modifikasi. Pengirim mengirimkan data algoritma Hash yang dihasilkan. Penerima melakukan perhitungan yang sama dan membandingkan untuk memastikan semuanya tiba dengan benar. Jika dua hasil yang berbeda, maka telah terjadi perubahan dalam proses pengiriman pesan. Bentuk lain dari verifikasi adalah melalui pihak ketiga yang disebut Certification Authority (CA) dengan tingkat kepercayaan yang baik antara pengirim dan penerima untuk memverifikasi bahwa uang elektronik atau tanda tangan digital yang mereka terima adalah benar. 4. Divisibility Uang elektronik harus dapat dibagi menjadi beberapa nilai, mirip dengan uang sungguhan. Misalnya, uang elektronik harus dapat dibedakan antara uang kertas dan uang receh.

II. Security Requirements 1. Sistem Keamanan Berbasis Software Dalam sistem keamanan berbasis software, keamanan, coding dan decoding informasi dilakukan dengan menggunakan perangkat lunak khusus untuk keamanan. Penggunaan software ini dengan pertimbangan kemudahan dalam pemasangan dan distribusi melalui jaringan. Software berbasis sistem kemananan lebih berlimpah di pasar. Enkripsi adalah metode utama yang digunakan dalam software berbasis sistem keamanan. Enkripsi adalah proses mengubah informasi sehingga tidak dapat terbaca sampai proses yang sama dilakukan secara terbalik. Secara umum, ada dua jenis enkripsi, yaitu : a. Skema enkripsi konvensional, salah satu kunci digunakan oleh dua pihak untuk mengenkripsi dan mendekripsi informasi. Setelah kunci rahasia yang dimasukkan, informasi tersebut terlihat seperti tumpukan karakter yang teracak. File hanya bisa dilihat setelah didekripsi menggunakan kunci yang sama. b. Skema enkripsi kunci publik. Dalam metode ini, ada dua kunci yang berbeda dan dipegang oleh user, sebuah kunci publik dan sebuah kunci pribadi. Kedua kunci tidak bisa saling ditukar tapi saling melengkapi satu sama lain, dengan kata lain akan berguna ketika mereka berpasangan. Oleh karena itu, kunci publik dapat dibuat oleh public knowledge dan diposting dalam database di suatu tempat. Siapa pun yang ingin mengirim pesan ke orang lain dapat mengenkripsi pesan dengan kunci publik dan pesan yang diterima hanya dapat didekripsi dengan kunci pribadi yang merupakan pelengkapnya. Dengan demikian, tidak ada orang lain kecuali penerima yang diinginkan yang dapat mendekripsi pesan. Kunci pribadi terdapat pada komputer pribadi seseorang dan tidak dapat ditransfer melalui Internet. Ada empat contoh enkripsi, antara lain : Tanda tangan Digital, Secure Electronic Transaction, Pretty Good Privacy, dan Kerberos a. Tanda tangan digital Tanda tangan digital pertama kali diusulkan pada tahun 1976 oleh Whitfield Duffie, di Stanford University. Tanda tangan digital mengubah pesan yang ditandatangani sehingga siapa pun yang membacanya bisa tahu siapa yang mengirimnya. Penggunaan tanda tangan digital menggunakan kunci rahasia (kunci pribadi) yang digunakan untuk menandatangani pesan dan kunci publik untuk memverifikasi mereka. Pesan yang dienkripsi dengan kunci pribadi hanya dapat diverifikasi oleh kunci publik. Dengan demikian tidak mungkin ada orang lain kecuali pengirim yang menandatanganinya, karena ia adalah satu-satunya orang dengan akses ke kunci pribadi yang diperlukan untuk membuat tanda tangan. Selain itu, dimungkinkan untuk menerapkan tanda tangan digital untuk pesan tanpa enkripsi. Hal ini biasanya dilakukan ketika informasi dalam pesan tidak penting. Selain itu, hal ini memungkinkan orang untuk tahu siapa yang menulis pesan. Karena signature berisi informasi yang disebut "hash satu arah", adalah mustahil untuk memalsukan tanda tangan dengan menyalin blok tanda tangan ke pesan lain. Oleh karena itu, dijamin bahwa tanda tangan tersebut adalah asli. b. Secure Electronic Transaction (SET) Secure Electronic Transaction (SET) software system, the global standard for secure card payments on the Internet. SET merupakan sebuah sistem yang berkomitmen untuk mengamankan kartu transaksi online pada bank. Lockhart, CEO MasterCard mengatakan, "... Kami senang untuk bekerja dengan Visa dan semua mitra teknologi untuk berinovasi dengan

SET. Tindakan ini berarti bahwa konsumen akan dapat menggunakan kartu bank mereka untuk melakukan transaksi di dunia maya dengan aman dan mudah. Sistem ini mengadopsi enkripsi kunci publik RSA untuk memastikan kerahasiaan pesan. Selain itu, sistem ini menggunakan sepasang kunci unik publik untuk menciptakan digital signature. Fokus utama dari transaksi tidak hanya untuk menjamin privasi data dalam transaksi, tetapi juga membuktikan keaslian, baik pengirim dan penerima adalah orang-orang menjadi target mereka. Tanda tangan digital digunakan untuk mencapai keaslian. Sebuah tanda tangan digital diproduksi dengan terlebih dahulu menjalankan pesan melalui algoritma hashing untuk mencerna pesan. Selanjutnya, dengan enkripsi menggunakan kunci pribadi, pengirim akan mengidentifikasi pengirim pesan. Ketika menerima pesan, penerima mendekripsi pesan terenkripsi dengan kunci publik pengirim. Ini untuk memastikan bahwa pesan itu sebenarnya dari orang yang tepat. Selain mengidentifikasi pengirim, tanda tangan digital juga memastikan bahwa pesan asli tidak diubah selama pengiriman data. Penerima dapat menggunakan algoritma hashing yang asli untuk mencerna pesan baru setelah mendekripsi pesan. Jika mereka cocok satu sama lain, dapat Pastikan bahwa pesan belum diubah dalam perjalanan. Meskipun enkripsi kunci publik dan tanda tangan digital menjamin kerahasiaan dan keaslian pesan, masih ada potensi bahaya, bahwa pengirim menginformasikan data yang tidak benar. Misalnya, pengirim dapat mengenkripsi nomor kartu bank milik orang lain dengan menggunakan kunci pribadinya sendiri. Untuk memastikan otentikasi yang benar, ada kebutuhan untuk proses sertifikasi, yakni pihak ketiga yang dipercaya oleh pengirim dan penerima. c. Pretty Good Privacy (PGP) Pretty Good Privacy (PGP), diciptakan oleh Philip Zimmermann, pengertiannya adalah cryptosystem hibrida yang menggabungkan kunci algoritma (asimetris) masyarakat, dengan kunci pribadi konvensional (simetris) algoritma untuk memberikan enkripsi penggabungan kecepatan kriptografi konvensional dengan kunci publik kriptografi. Keuntungan dari PGP adalah bahwa PGP tidak memerlukan saluran khusus untuk transmisi kunci enkripsi kepada penerima yang dituju. Selain itu, ia memiliki kemampuan untuk menandatangani pesan dengan mengenkripsinya menggunakan kunci pribadi pengirim yang tidak dapat diganti. Setelah penerima menerima pesan, penerima kemudian dapat mendekripsi pesan dengan kunci publik pengirim yang tidak dapat dipalsukan dan mewakili identitas sebenarnya dari pengirim. d. Kerberos Kerberos merupakan sebuah mitologi dari yunani yaitu pengawas berkepala tiga dan merupakan salah satu security requirements yang terbaik dan dikenal sebagai teknologi enkripsi private-key. Kerberos menciptakan paket data dienkripsi, disebut tiket yang aman mengidentifikasi pengguna. Untuk melakukan transaksi, menghasilkan satu tiket selama serangkaian pengkodean pesan dengan membuat pertukaran menggunakan server Kerberos, yang berada di antara dua sistem komputer. Kedua sistem berbagi kunci pribadi dengan server Kerberos untuk melindungi informasi dari hacker dan untuk menjamin bahwa data belum diubah selama transmisi. Salah satu contoh adalah enkripsi NetCheque yang dikembangkan oleh Institut Ilmu Informasi dari Universitas Southern California. NetCheque menggunakan Kerberos untuk otentikasi tanda tangan pada cek elektronik bagi pengguna internet yang telah terdaftar dengan server akuntansi.

2. Sistem keamanan berbasis hardware Sistem keamanan berbasis hardware menawarkan cara yang lebih aman untuk melindungi informasi, namun, itu kurang portable dan lebih mahal daripada perangkat lunak berbasis sistem keamanan. Sistem berbasis hardware keamanan menciptakan keamanan dengan cara menutup saluran di mana data identifikasi rahasia benar-benar aman dari pengguna yang tidak sah. Ada dua jenis sistem keamanan berbasis hardware kemanan, antara lain: 1. Smartcard Sistem Smartcard System adalah sebuah alat mekanik yang memiliki informasi yang dikodekan pada sebuah chip kecil di kartu dan identifikasi dilakukan dengan algoritma berdasarkan urutan asimetris. Setiap chip pada smartcard merupakan huruf/angka yang unik dan terdaftar ke satu pengguna tertentu, sehingga membuat virus tidak mungkin untuk menembus chip dan mengakses data rahasia. Namun, keterbatasan dalam Smartcard ini adalah sistem mencegah penerimaan yang luas untuk aplikasi utama seperti perbankan rumah atau on-line distribusi. Satu hal yang menarik untuk smartcard ini adalah bahwa smartcard ini tidak dapat menangani sejumlah besar informasi yang perlu diterjemahkan. Selanjutnya, smartcard hanya melindungi identifikasi pribadi pengguna dan tidak menjamin transfer informasi. Misalnya, ketika informasi tersebut disesuaikan kedalam software perbankan, virus bisa menyerang informasi, mengubah tujuan atau konten. Smartcard ini kemudian akan menerima informasi ini diubah dan mengirimkannya, yang akan menciptakan bencana bagi pengguna. Namun demikian, Smartcard adalah salah satu sistem keamanan berbasis hardware yang menawarkan identifikasi rahasia. 2. MeCHIP MeCHIP yang dikembangkan oleh ESD terhubung langsung ke keyboard PC menggunakan koneksi yang telah dipatenkan. Semua informasi yang perlu diamankan dikirim langsung ke MeCHIP tersebut. Kemudian informasi tersebut ditandatangani dan dikirim ke bank dalam bentuk kode aman. Sebuah saluran tertutup yang aman dari klien ke bank merupakan kunci pokok dalam sistem pada hardware ini Semua Informasi yang dikirim dan diterima dicatat dan diverifikasi untuk memastikan bahwa belum terjadi kerusakan data. Jika ada penyimpangan, sesi segera dihentikan. Hardware ini menawarkan solusi keamanan yang diperlukan pada komputer pribadi untuk mentransfer informasi rahasia Disamping beberapa hal diatas, ada beberapa teknologi yang digunakan dalam keamanan pada internet banking, antara lain : 1. Token (sumber : http://www.ilmuhacking.com/web-security/memahami-cara-kerja-tokeninternet-banking/) Penggunaan token berupa alat kecil semacam kalkulator untuk mengamankan transaksi internet banking kini sudah menjadi hal yang wajib. Token ini menjadi faktor tambahan dalam otentikasi yaitu untuk membuktikan bahwa anda adalah benar-benar pengguna yang sah Password yang dikeluarkan token bersifat: Selalu berubah-ubah secara periodic Memiliki umur yang singkat Hanya bisa dipakai 1 kali

Terbagi atas dua jenis, yaitu: a. Password kontekstual yang terikat oleh challenge code dalam mode challenge/response. b. Password bebas konteks yang dihasilkan dalam mode self generated. courtesy of "www.unixwiz.net/techtips/iguide-crypto-hashes.html" 2. E-secure (sumber : http://ibank.bni.co.id) E-secure merupakan suatu alat pengaman tambahan untuk transaksi finansial pada Internet Banking sendiri. e-secure akan menghasilkan PIN yang selalu berganti atau disebut dengan Dynamic PIN setiap kali nasabah/pengguna melakukan transaksi finansial 3. Sistem keamanan standar internasional dengan enkripsi SSL128 bit (sumber: http://ibank.bni.co.id) Semua data yang dikirimkan dari server Internet Banking ke komputer nasabah dan sebaliknya selalu melalui proses enkripsi (acak secara sistem) dengan menggunakan sandi 128-bit yang hanya diketahui oleh komputer nasabah dan server Internet Banking. Dengan demikian, pihak-pihak lain tidak akan dapat mengartikan transmisi data tersebut apabila menerimanya 4. PenggunaanFirewall (Sumber: http://www.ibeimam.com/2012/07/bagaimana-cara-kerjafirewall.html) Firewall menggunakan salah satu atau lebih metode berikut ini untuk mengatur keluar masuk lalu lintas jaringan a. IP Address: Dalam kasus apapun jika alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP tertentu ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall. b. Domain Name: Karena sulit untuk mengingat alamat IP, cara yang lebih mudah untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan membuat domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih. c. Ports/Protocols: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layanan. Dengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server menjalankan layanan Web (HTTP) maka biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, maka biasanya

port akan dibiarkan terbuka. Jika tidak, maka akan diblok menggunakan firewall untuk mencegah penyusup menggunakan port terbuka untuk membuat sambungan. d. Kata khusus atau Frase: Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase yang spesifik sehingga, baik paket masuk dan keluar yang dipindai untuk kata-kata yang ada dalam saringan. Misalnya, anda mungkin mengatur settingan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase untuk dapat masuk maupun keluar dari jaringan anda.