SlideShare a Scribd company logo
1 of 12
Download to read offline
FIREWALL

Diajukan untuk Memenuhi Salah Satu Tugas Security

Disusun Oleh:
Khresna A.W (10411721060049)

FAKULTAS ILMU KOMPUTER
UNIVERSITAS SINGAPERBANGSA KARAWANG
2013
KATA PENGANTAR

Puji Syukur kami panjatkan kehadirat Allah Swt atas rahmat dan karunia-nya kami dapat
menyelesaikan makalah yang berjudul “Firewall”.
Dalam penulisan makalah ini, kami banyak mendapat bantuan dari berbagai pihak. Oleh
karena itu, kami ingin mengucapkan terima kasih kepada semua pihak yang telah membantu
dalam penulisan makalah ini.
Kami sadar bahwa dalam makalah ini masih jauh dari kesempurnaan, hal itu dikarenakan
keterbatasan kemampuan dan pengetahuan kami. Oleh karena itu, kami sangat mengharapkan
kritik dan saran yang bersifat membangun dari para pembaca. Semoga makalah ini dapat
bermanfaat bagi kita.
Akhir kata, kami mohon maaf apabila dalam penulisan makalah ini terdapat banyak
kesalahan.

Karawang,

Penulis

i

November 2013
DAFTAR ISI

KATA PENGANTAR

..................................................................... i

DAFTAR ISI ............................................................................................. ii
BAB I

PENDAHULUAN

......................................................... 1

A. Latar Belakang

......................................................... 1

B. Perumusan Masalah
C. Tujuan Penelitian
BAB II

............................................. 1
............................................. 2

PEMBAHASAN

......................................................... 3

A. Pengertian Firewell ..................................................... 3
B. Fungsi Firewell ........................................................... 4
C. Cara Kerja .................................................................... 5
D. Tipe-tipe Firewell ........................................................ 5
BAB III

PENUTUP

..................................................................... 8

A. Kesimpulan
B. Saran

......................................................... 8

..................................................................... 8

DAFTAR PUSTAKA

ii
Bab I
Pendahuluan

I. 1 Latar Belakang
Seriiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi,
jaringan komputer tentu sangat bermanfaat, antara lain membuat seseorang dapat
berkomunikasi dan berhubungan dengan orang lain tanpa mengenal lagi yang namanya jarak.
Seseorang telekomputer

dapat memiliki lebih dari satu perkerjaaan yang berbeda letak

geografisnya dan dapat dilakukannya dengan baik.
Begitu juga dengan kebutuhan perusahaan. Perusahaan yang besar dan memiliki
banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang perusahaanya.
Dengan perkembangan teknologi dan jaringan komputer sekarang, perusahaan induk tersebut
tidak harus langsung datang ke lokasi perusahaan cabang untuk mengecek keadaan
perusahaan cabangnya, namun dengan manfaat jaringan computer perusahaan induk dapat
langsung memeriksa keadaan perusahaan cabangnya tanpa datang langsung ke lokasinya.
Perusahaan cabang dapat melakukan sharing datang ke perusahaan induk. Begitu juga
dengan perusahaan induk.
Namun, dampak dari perkembangan itu adalah semakin banyaknya permasalahan
yang muncul dalam melindungi jaringan komputer dari gangguan luar seperti virus, spam,
DOS, dll.
Oleh karena itu, sebuah jaringan komputer pun perlu memiliki ’pagar’ layaknya
sebuah rumah. ’Pagar’ yang dapat melindungi tempat vital dalam komunikasi data dan
menyimpan komponen penting dalam jaringan komputer.
Dalam istilah komputer, ’pagar’ tersebut sering disebut dengan istilah firewall.
Sebuah sistem yang mengizinkan paket data lewat untuk paket yang dianggapnya aman dan
menolaknya jika paket data tersebut dianggap tidak aman.

1
Dalam jurnal ini, penulis membahas tentang firewall berserta jenisnya dan manfaat
firewall pada umumnya. Tentunya penulis bukan ahli jaringan komputer ataupun terlalu
paham mengenai firewall. Namun jika tidak mencoba, penulis tidak akan tahu kemampuan
penulis. Terakhir, penulis mengucapkan terima kasih dan selamat menikmati.

I.2 Tujuan Penelitian
Adapun tujuan dari penulisan jurnal ini, antara lain :
a. Berbagi sedikit pengetahuan mengenai jaringan komputer dan khususnya
mengenai firewall.

2
BAB II
PEMBAHASAN

II. 1 Pengertian Firewall
"Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik
yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja
jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan
tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi
esensial."
Sumber : http://id.wikipedia.org/wiki/Firewall

Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer
dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang ’baik’
diperbolehkan untuk melewati jaringan dan paket dapa yang

dianggap ’jahat’ tidak

diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras
yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa
suatu sikap yang ditanam dan diajarkan kepada staf

IT suatu perusahaan untuk tidak

membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis
hacking yaitu social enggeneering. Ataupun memberi kunci pengaman pada alat-alat
komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci.
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang
tersebut atas seizin staf IT.
3
Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri
atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat
komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan.
Tentunya ini sangat merugikan perusahaan tersebut.
II. 2 Fungsi Firewall
Fungsi firewall, antara lain :
1. Mengontrol dan mengawasi paket data yang mengalir di jaringan
Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin
untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan
pemeriksaan terhadap paket data yang akan melawati jaringan privat.
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati
atau tidak, antara lain :
a.

Alamat IP dari komputer sumber

b.

Port TCP/UDP sumber dari sumber

c.

Alamat IP dari komputer tujuan

d.

Port TCP/UDP tujuan data pada komputer tujuan

e.

Informasi dari header yang disimpan dalam paket data
2. Melakukan autentifikasi terhadap akses.
3. Applikasi proxy
Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini
menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
4. Mencatat semua kejadian di jaringan
Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan
membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan.

4
II. 3 Cara Kerja Firewall
Cara kerja firewall pada umumnya :
Cara-cara firewall dalam melindungi jaringan komputer internal, antara lain :
1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang
tidak diinginkan.
2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
4. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

II. 4 Tipe-tipe Firewall
Tipe-tipe Firewall, antara lain
1. Packet-Filtering Firewall
Packet-Filtering Firewall adalah tipe firewall yang memeriksa dan membandingkan
alamat sumber dari paket lewat dengan aturan atau kebijakan yang telah terdaftar pada
filtering firewall. Pada firewall tipe ini akan diatur apakah paket data tersebut akan
diperbolehkan lewat atau menolaknya.
Aturan atau kebijakan pemeriksaan didasarkan informasi yang dapat ditangkap dari
packet header, yaitu antara lain :
a. IP address sumber dan tujuan
b. Nomor port TCP/UDP sumber dan tujuan
c. Tipe ICMP message

5
Contoh aturan atau kebijakan packet filtering firewall :
Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu
protokol yang digunakan untuk telnet. Ini bertujuan untuk mencegah pengguna internet untuk
mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat
melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan.
Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya menbuat
aturan atau kebijakan yang akan diberlakuan untuk firewall.
Kelebihan

packet

filtering

firewall

antara

lain

relatif

mudah

dalam

pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat. Adapun
kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada
packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak
seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan
dalam kebijakan packet filtering firewall ini.
2. Application-Level Gateway (Proxy)
Application-levet gateway sering juga disebut application level firewall atau proxy
firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall
sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic
antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai
dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan
dengan layer aplikasi, seperti ftp, telner, dll.
Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum
pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan
(logging) sebagai bagian dari aturan dan kebijakan keamanan yang diterapkannya. Contohnya
apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka
gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna
mengirimkan username dan password serta informasi lain maka gateway akan melakukan
pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote
host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut.
Kelebihan application layer firewall antara lain :
6
relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log
setiap transaksi yang terjadi pada level aplikasi.

Kekurangan application layer firewall antara lain : pemrosesan tambahan yang berlebih
pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara
pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari
dua arah.
3. Circuit Level Gateway
Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat
dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi
sebagai circuit level gatewai. Circuit level gateway menghandle koneksi TCP dan tidak
menyediakan paket tambahan seperti prosessing atau filtering. Firewall jenis akan
menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari pengguna.
Pengguna akan berhadapan langsung dengan firewall pada saat proses pembuatan koneksi
dan firewall akan membentuk koneksi dengan sumber daya di jaringan yang hendak di akses
oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah
pihak. Firewall jenis ini bekerja pada lapisan session layer.
Kelebihan firewall jenis ini antara lain lebih aman dibandingkan dengan jenis packet
filtering firewall karena pengguna luar tidak dapat melihat alamat IP jaringan internal dalam
paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer
digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

7
Bab III
Kesimpulan

IV. 1 Kesimpulan

Tidak ada satupun sistem buatan manusia yang dikatakan aman. Namun firewall
adalah salah satu cara untuk melindungi jaringan dari pihak luar yang akan berbuat jahat
ataupun iseng. Dengan membuat aturan dan kebijakan pada firewall secara tepat setidaknya
dapat melindungi jaringan dari ganggaun pihak luar. Firewall juga mencatat semua kejadian
di jaringan sehingga dapat melakukan pendeteksian dini terhadap segala serangan yang
mengancam di jaringan.

8
Daftar Pustaka

Internet :
http://id.wikipedia.org/wiki/Firewall
http://linux.or.id/node/2929
http://students.ukdw.ac.id/%7E22022807/kommasd.html
http://dwiyatmoko.multiply.com/journal
http://sdn.vlsm.org/share/ServerLinux/node161.html
http://opensource.telkomspeedy.com/wiki/index.php/Mini_Howto_iptables_untuk_Firewall

More Related Content

What's hot

Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 

What's hot (18)

Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Firewall
FirewallFirewall
Firewall
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 

Viewers also liked (20)

Cerdik sifir
Cerdik sifirCerdik sifir
Cerdik sifir
 
Pendidikan nasional yang bermoral
Pendidikan nasional yang bermoralPendidikan nasional yang bermoral
Pendidikan nasional yang bermoral
 
AGRARIO
AGRARIOAGRARIO
AGRARIO
 
Filantropien i norge
Filantropien i norgeFilantropien i norge
Filantropien i norge
 
1st love never die camarillo maxwell
1st love never die   camarillo maxwell1st love never die   camarillo maxwell
1st love never die camarillo maxwell
 
Berkhayal
BerkhayalBerkhayal
Berkhayal
 
Cintadalamgelas
CintadalamgelasCintadalamgelas
Cintadalamgelas
 
PASCAL ( MODUL 12)
PASCAL ( MODUL 12)PASCAL ( MODUL 12)
PASCAL ( MODUL 12)
 
Efisiensi pasar
Efisiensi pasarEfisiensi pasar
Efisiensi pasar
 
4. bab 4 1
4. bab 4 14. bab 4 1
4. bab 4 1
 
Menakar budaya bernalar - 11/12/13
Menakar budaya bernalar - 11/12/13Menakar budaya bernalar - 11/12/13
Menakar budaya bernalar - 11/12/13
 
Ppt eksistensialisme
Ppt eksistensialismePpt eksistensialisme
Ppt eksistensialisme
 
Ekspresi
EkspresiEkspresi
Ekspresi
 
Balairung sari
Balairung sariBalairung sari
Balairung sari
 
A
AA
A
 
all about tabot
all about tabotall about tabot
all about tabot
 
Elektrolisis h cl
Elektrolisis h clElektrolisis h cl
Elektrolisis h cl
 
9. a . . .
9. a . . .9. a . . .
9. a . . .
 
R5 g kel 4 kal2 2
R5 g kel 4 kal2 2R5 g kel 4 kal2 2
R5 g kel 4 kal2 2
 
2990 bab 07_mekanika_perpatahan_iii
2990 bab 07_mekanika_perpatahan_iii2990 bab 07_mekanika_perpatahan_iii
2990 bab 07_mekanika_perpatahan_iii
 

Similar to FIREWALL SECURITY

FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiAIHANA11
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 

Similar to FIREWALL SECURITY (20)

FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Firewall
FirewallFirewall
Firewall
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Power point pti
Power point ptiPower point pti
Power point pti
 
Powerpointku
PowerpointkuPowerpointku
Powerpointku
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Information security
Information securityInformation security
Information security
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 

Recently uploaded

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 

Recently uploaded (20)

tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 

FIREWALL SECURITY

  • 1. FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013
  • 2. KATA PENGANTAR Puji Syukur kami panjatkan kehadirat Allah Swt atas rahmat dan karunia-nya kami dapat menyelesaikan makalah yang berjudul “Firewall”. Dalam penulisan makalah ini, kami banyak mendapat bantuan dari berbagai pihak. Oleh karena itu, kami ingin mengucapkan terima kasih kepada semua pihak yang telah membantu dalam penulisan makalah ini. Kami sadar bahwa dalam makalah ini masih jauh dari kesempurnaan, hal itu dikarenakan keterbatasan kemampuan dan pengetahuan kami. Oleh karena itu, kami sangat mengharapkan kritik dan saran yang bersifat membangun dari para pembaca. Semoga makalah ini dapat bermanfaat bagi kita. Akhir kata, kami mohon maaf apabila dalam penulisan makalah ini terdapat banyak kesalahan. Karawang, Penulis i November 2013
  • 3. DAFTAR ISI KATA PENGANTAR ..................................................................... i DAFTAR ISI ............................................................................................. ii BAB I PENDAHULUAN ......................................................... 1 A. Latar Belakang ......................................................... 1 B. Perumusan Masalah C. Tujuan Penelitian BAB II ............................................. 1 ............................................. 2 PEMBAHASAN ......................................................... 3 A. Pengertian Firewell ..................................................... 3 B. Fungsi Firewell ........................................................... 4 C. Cara Kerja .................................................................... 5 D. Tipe-tipe Firewell ........................................................ 5 BAB III PENUTUP ..................................................................... 8 A. Kesimpulan B. Saran ......................................................... 8 ..................................................................... 8 DAFTAR PUSTAKA ii
  • 4. Bab I Pendahuluan I. 1 Latar Belakang Seriiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat seseorang dapat berkomunikasi dan berhubungan dengan orang lain tanpa mengenal lagi yang namanya jarak. Seseorang telekomputer dapat memiliki lebih dari satu perkerjaaan yang berbeda letak geografisnya dan dapat dilakukannya dengan baik. Begitu juga dengan kebutuhan perusahaan. Perusahaan yang besar dan memiliki banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang perusahaanya. Dengan perkembangan teknologi dan jaringan komputer sekarang, perusahaan induk tersebut tidak harus langsung datang ke lokasi perusahaan cabang untuk mengecek keadaan perusahaan cabangnya, namun dengan manfaat jaringan computer perusahaan induk dapat langsung memeriksa keadaan perusahaan cabangnya tanpa datang langsung ke lokasinya. Perusahaan cabang dapat melakukan sharing datang ke perusahaan induk. Begitu juga dengan perusahaan induk. Namun, dampak dari perkembangan itu adalah semakin banyaknya permasalahan yang muncul dalam melindungi jaringan komputer dari gangguan luar seperti virus, spam, DOS, dll. Oleh karena itu, sebuah jaringan komputer pun perlu memiliki ’pagar’ layaknya sebuah rumah. ’Pagar’ yang dapat melindungi tempat vital dalam komunikasi data dan menyimpan komponen penting dalam jaringan komputer. Dalam istilah komputer, ’pagar’ tersebut sering disebut dengan istilah firewall. Sebuah sistem yang mengizinkan paket data lewat untuk paket yang dianggapnya aman dan menolaknya jika paket data tersebut dianggap tidak aman. 1
  • 5. Dalam jurnal ini, penulis membahas tentang firewall berserta jenisnya dan manfaat firewall pada umumnya. Tentunya penulis bukan ahli jaringan komputer ataupun terlalu paham mengenai firewall. Namun jika tidak mencoba, penulis tidak akan tahu kemampuan penulis. Terakhir, penulis mengucapkan terima kasih dan selamat menikmati. I.2 Tujuan Penelitian Adapun tujuan dari penulisan jurnal ini, antara lain : a. Berbagi sedikit pengetahuan mengenai jaringan komputer dan khususnya mengenai firewall. 2
  • 6. BAB II PEMBAHASAN II. 1 Pengertian Firewall "Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial." Sumber : http://id.wikipedia.org/wiki/Firewall Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang ’baik’ diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap ’jahat’ tidak diperbolehkan melewati jaringan. Firewall dapat berupa perangkat lunak atau perangkat keras yang ditanam perangkat lunak yang dapat menfilter paket data. Firewall dapat juga berupa suatu sikap yang ditanam dan diajarkan kepada staf IT suatu perusahaan untuk tidak membocorkan data perusahaan kepada perusahaan. Ini untuk mencegah salah satu jenis hacking yaitu social enggeneering. Ataupun memberi kunci pengaman pada alat-alat komputer dan jaringan, contohnya memasukan server ke dalam ruangan khusus dan dikunci. Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. 3
  • 7. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut. II. 2 Fungsi Firewall Fungsi firewall, antara lain : 1. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain : a. Alamat IP dari komputer sumber b. Port TCP/UDP sumber dari sumber c. Alamat IP dari komputer tujuan d. Port TCP/UDP tujuan data pada komputer tujuan e. Informasi dari header yang disimpan dalam paket data 2. Melakukan autentifikasi terhadap akses. 3. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi 4. Mencatat semua kejadian di jaringan Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan. 4
  • 8. II. 3 Cara Kerja Firewall Cara kerja firewall pada umumnya : Cara-cara firewall dalam melindungi jaringan komputer internal, antara lain : 1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan. 2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno. 3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal. 4. Melaporkan semua aktivitas jaringan dan kegiatan firewall. II. 4 Tipe-tipe Firewall Tipe-tipe Firewall, antara lain 1. Packet-Filtering Firewall Packet-Filtering Firewall adalah tipe firewall yang memeriksa dan membandingkan alamat sumber dari paket lewat dengan aturan atau kebijakan yang telah terdaftar pada filtering firewall. Pada firewall tipe ini akan diatur apakah paket data tersebut akan diperbolehkan lewat atau menolaknya. Aturan atau kebijakan pemeriksaan didasarkan informasi yang dapat ditangkap dari packet header, yaitu antara lain : a. IP address sumber dan tujuan b. Nomor port TCP/UDP sumber dan tujuan c. Tipe ICMP message 5
  • 9. Contoh aturan atau kebijakan packet filtering firewall : Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk mencegah pengguna internet untuk mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya menbuat aturan atau kebijakan yang akan diberlakuan untuk firewall. Kelebihan packet filtering firewall antara lain relatif mudah dalam pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat. Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan packet filtering firewall ini. 2. Application-Level Gateway (Proxy) Application-levet gateway sering juga disebut application level firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll. Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna mengirimkan username dan password serta informasi lain maka gateway akan melakukan pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut. Kelebihan application layer firewall antara lain : 6
  • 10. relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap transaksi yang terjadi pada level aplikasi. Kekurangan application layer firewall antara lain : pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. 3. Circuit Level Gateway Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering. Firewall jenis akan menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat proses pembuatan koneksi dan firewall akan membentuk koneksi dengan sumber daya di jaringan yang hendak di akses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Firewall jenis ini bekerja pada lapisan session layer. Kelebihan firewall jenis ini antara lain lebih aman dibandingkan dengan jenis packet filtering firewall karena pengguna luar tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5. 7
  • 11. Bab III Kesimpulan IV. 1 Kesimpulan Tidak ada satupun sistem buatan manusia yang dikatakan aman. Namun firewall adalah salah satu cara untuk melindungi jaringan dari pihak luar yang akan berbuat jahat ataupun iseng. Dengan membuat aturan dan kebijakan pada firewall secara tepat setidaknya dapat melindungi jaringan dari ganggaun pihak luar. Firewall juga mencatat semua kejadian di jaringan sehingga dapat melakukan pendeteksian dini terhadap segala serangan yang mengancam di jaringan. 8