SlideShare a Scribd company logo
1 of 22
 Di bab ini, kami memperkenalkan anda
  pada 2 metode spesifik untuk mengatur
  resiko informasi: firewall dan honeypot
 Keduanya beroperasi di dalam jaringan
  untuk melindungi sistem2 anda dan
  sistem orang lain di internet
   Firewall adalah      komponen paling
    penting serbaguna dalam arsenal
    keamanan informasi. Pada sesi ini, kami
    akan memulai dengan rangkuman
    tentang     apa    itu    firewall, apa
    kelebihannya dan bagaimana mereka
    sesuai dengan gambaran keamanan
    informasi secara keseluruhan
 Firewall adalah suatu alat untuk mengontrol
  apa saja yang diperbolehkan melintasi
  beberapa titik dalam suatu jaringan
  sebagai      suatu     mekanisme     untuk
  menegakkan kebijakan
 Firewall digunakan di berbagai lokasi
  jaringan, dua diantaranya adalah:
    › Antara internet piblik dengan jaringan internal
      suatu organisasi
    › Antara NIC pada suatu PC dengan bagian PC
      yang lain
   Firewall     dapat       diimplementasikan
    sebagai
    › Piranti jaringan yang berdedikasi
    › Hardware atau software yang dimasukkan
      ke dalam alat jaringan seperti router
    › Software yang bekerja pada computer
      untuk keperluan umum.
   Firewall ini paling sering digunakan pada batas antara
    situs Anda dan Internet. Ada titik demarkasi di mana
    jaringan Internet Service Provider ini berakhir dan milik
    anda mulai
   Firewall sangat menarik, mereka dapat memainkan
    berbagai peran masing-masing dengan manfaat
    yang signifikan. Selain hanya menegakkan kebijakan
    keamanan organisasi, firewall dapat:
    › Mengurangi resiko dengan melindungi sistem dari upaya
        masuk dan keluar untuk mengeksploitasi kerentanan.
    ›   Meningkatkan privasi dengan membuatnya lebih sulit
        untuk mengumpulkan data intelijen tentang situs.
    ›   Filter komunikasi berdasarkan konten, seperti konten yang
        menyinggung atau berbahaya masuk atau kelayakan
        konten mengalir keluar dari organisasi.
    ›   Mengenkripsi komunikasi untuk kerahasiaan.
    ›   Memberikan catatan tentang lalu lintas jaringan yang
        berhasil maupun diblokir, yang mungkin penting untuk
        penanganan insiden dan forensik.
    ›   penyaring kebisingan dan menghemat bandwidth.
   Salah satu kelemahan dari memiliki firewall
    adalah bahwa organisasi dapat menjadi
    ceroboh tentang aspek keamanan lainnya.
    Cara terbaik untuk berpikir tentang firewall
    konseptual seperti payung. Bila Anda
    menggunakan payung, itu membuat
    banyak hujan tidak mengenai
    Anda, terutama kepala Anda.
    Namun, beberapa tetesan hujan melewati
    pertahanan perimeter. Dalam perang
    informasi, kita menyebutnya leakers
   Asumsikan firewall sebagai pintu yang
    dapat dibuka atau ditutup untuk alamat
    tertentu atau jenis lalu lintas. Aturan-
    aturan yang mendefinisikan perilaku ini
    ditegakkan oleh mesin kebijakan dalam
    firewall, yang akan, dengan tidak
    adanya aturan tertentu, menyebabkan
    pintu tetap terbuka atau tertutup secara
    default.
   Firewall dirancang dengan sesuatu yang
    disebut aturan standar: Jika paket tidak
    cocok dengan peraturan lain, aturan
    standar akan menjatuhkan paket. Hal ini
    dikenal sebagai -menyangkal semua-
    kecuali yang secara eksplisit
    diperbolehkan. Firewall administrator yang
    mengesampingkan aturan ini membuat -
    mengizinkan semua- kecuali yang secara
    eksplisit membantah kebijakan.
   Penyaringan Ingress mengacu pada
    penyaringan yang diterapkan untuk lalu
    lintas masuk - dari perspektif jaringan Anda.
    Umumnya, sebagian besar aturan firewall
    yang       diterapkan   untuk      lalu  lintas
    inbound, dan banyak sumber daya yang
    tersedia untuk menentukan apa yang harus
    dilakukan. Selain informasi dari produsen
    firewall, sumber lainnya meliputi:
    › RFC 2827 - Network Ingress Filtering
    › Spoofed IP Address
    › Penyaringan paket untuk sistem firewall
   Pertimbangkan contoh sederhana ini: Semua
    paket inbound harus dijatuhkan jika mereka
    berisi alamat sumber dari dalam ruang alamat
    jaringan yang dilindungi. Apakah paket ini
    adalah hasil dari sebuah spoofing penyerang
    alamat atau masalah routing, mereka
    seharusnya tidak diizinkan masuk Dalam hal
    paket internal yang secara tidak sengaja telah
    diteruskan ke jaringan publik, aturan ini akan
    membuat kedua kesalahan routing dan
    kegagalan untuk memblokir mereka dengan
    egress filtering yang sesuai mencolok sehingga
    kesalahan ini dapat diperbaiki.
   Egress      filtering    berlaku    untuk
    penyaringan lalu lintas keluar. Ketika
    istilah    ini      digunakan    dengan
    sendirinya, biasanya berarti penyaringan
    untuk alamat. Karena dalam firewall
    pribadi, egress filtering berlaku untuk
    masing-masing komputer serta jaringan.
   Berikut adalah contoh spesifik dari CERT ®
    Insiden     Catatan    IN-2002-04,   Eksploitasi
    Kerentanan dalam Microsoft SQL Server
    (http://www.cert.org/incident_notes/IN-2002-
    04.html). Pada bulan Mei 2002, CERT
    merekomendasikan         bahwa       organisasi
    terhubung ke egress penggunaan internet
    filtering untuk memblokir koneksi outbound ke
    TCP port 1433 sebagai langkah untuk
    membantu mencegah penyebaran worm
    Spida. Dalam hal sistem Anda dipengaruhi
    oleh Spida, penyaringan ini bisa menghentikan
    Spida menyebar ke sistem milik organisasi lain.
   Meskipun penyaringan egress dan
    ingress fokus pada alamat IP dalam
    paket, filter umum yang paling umum
    fokus pada port tujuan. Port tujuan
    adalah bidang dua-byte dalam header
    paket TCP atau UDP.
   Internet Assigned Numbers Authority (IANA)
    bertanggung jawab untuk menjaga daftar
    nomor port terdaftar. Kecuali dinyatakan
    secara khusus, nomor port ini merujuk pada
    nomor port server. Klien umumnya
    terhubung        dengan      nomor      port
    nonregistered disebut port fana. Sistem
    operasi yang berbeda memilih rentang
    yang berbeda untuk port fana, tetapi
    kisaran hampir selalu di atas 1024 dan
    dibatasi oleh kisaran atas dari 65.535.
   Karena sistem operasi klien mengontrol
    jumlah port sumber, filtering pada port
    sumber tidak mungkin menjadi efektif.
    Seorang penyerang dapat memaksa
    sistem operasi untuk menggunakan
    nomor port sumber saat mencoba untuk
    melewati aturan firewall.
   Firewall bervariasi dalam pendekatan dan
    fitur, biaya, dan kemudahan manajemen.
    Pada       bagian     berikut,    kami     akan
    memperkenalkan Anda pada packet
    filter, network address translation, proxy or
    application gateway, personal and stateful
    inspection        types        of      firewalls.
    Selanjutnya,     kita   akan       mempelajari
    beberapa alat firewall umum yang dapat
    memberikan perlindungan tambahan.
   Filter Paket
    › Filter paket yang low-end firewall, mereka
      adalah yang pertama yang akan digunakan
      secara     luas    karena   mereka      dapat
      diimplementasikan dengan perangkat keras
      jaringan yang sudah ada, seperti router.
      Perangkat keras yang mahir melihat bidang
      dalam paket dan bisa melakukannya dengan
      sangat cepat, meskipun Anda harus peka
      terhadap beban pada hardware dan ukuran
      tepat. Contoh paling terkenal dari packet filter
      adalah router Cisco
   Network Address Translation (NAT) and
    Private Addresses
    › Network Address Translation (NAT) adalah
      alat    yang    harus   digunakan      bila
      memungkinkan. Hal ini memungkinkan
      komputer      lebih     banyak       untuk
      berpartisipasi dalam Internet publik
      daripada alamat tersedia jika tidak akan
      mengizinkan dan memberikan tingkat
      privasi mengenai struktur jaringan internal
      Anda.
   Proxy or Application Gateway
     › Filter paket yang cepat, tetapi mereka bisa
       tertipu,  mereka        menjual   kecepatan        untuk
       keamanan. Firewall proxy berada di ujung spektrum.
       Di antara firewall, mereka umumnya adalah paling
       lambat dalam kinerja dan yang paling nyaman
       untuk mengelola, seperti ketika sebuah protokol baru
       belum didukung, namun, firewall proxy biasanya
       menyediakan keamanan terbaik. Dalam lingkungan
       yang memerlukan keamanan tinggi dari firewall
       proxy, aturan default akan selalu menyangkal jika
       tidak secara eksplisit diperbolehkan .. Ini bisa menjadi
       masalah nyata ketika proxy belum tersedia untuk
       beberapa protokol baru. Firewall proxy yang paling
       populer adalah Sidewinder, Raptor (sekarang
       Symantec Enterprise Firewall), dan Gauntlet.
   Personal Firewall Types
    › Pendekatan filter paket untuk firewall pribadi melihat
      paket yang datang dari jaringan ke PC. Ini
      cenderung memperlakukan PC sebagai domain
      terpercaya. Contoh terbaik dari ini adalah ConSeal
      (http://www.consealfirewall.com), yang merupakan
      alat pendidikan yang indah karena memungkinkan
      pengguna untuk menulis aturan akses dengan cara
      yang mirip dengan ACL router. Pada tahun
      2003, penulis asli Software 8Signs ConSeal didirikan
      dan dirilis ulang firewall di bawah nama 8Signs
      Firewall. Black Ice analog dengan firewall packet
      dengan firewall packet filtering dan secara default
      berfokus pada paket inbound datang.

More Related Content

What's hot

10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanDuwinowo NT
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsPanji Ramadhan Hadjarati
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewallmuizul
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 

What's hot (18)

Forum 10
Forum 10Forum 10
Forum 10
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Firewall
FirewallFirewall
Firewall
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Firewall
FirewallFirewall
Firewall
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Tugas networt security
Tugas networt securityTugas networt security
Tugas networt security
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Viewers also liked (17)

Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Network intrusi detection system
Network intrusi detection systemNetwork intrusi detection system
Network intrusi detection system
 
Honeypot
HoneypotHoneypot
Honeypot
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypot
HoneypotHoneypot
Honeypot
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypot
HoneypotHoneypot
Honeypot
 
Honeypot
Honeypot Honeypot
Honeypot
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Honeypot seminar report
Honeypot seminar reportHoneypot seminar report
Honeypot seminar report
 
Honey Pot
Honey PotHoney Pot
Honey Pot
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Honeypots
HoneypotsHoneypots
Honeypots
 
NOKIA PRESENTATION
NOKIA PRESENTATIONNOKIA PRESENTATION
NOKIA PRESENTATION
 
Chapter 11
Chapter 11Chapter 11
Chapter 11
 
Falsafah Pendidikan Kebangsaan (FPK) & Falsafah Pendidikan Guru (FPG)
Falsafah Pendidikan Kebangsaan (FPK) & Falsafah Pendidikan Guru (FPG)Falsafah Pendidikan Kebangsaan (FPK) & Falsafah Pendidikan Guru (FPG)
Falsafah Pendidikan Kebangsaan (FPK) & Falsafah Pendidikan Guru (FPG)
 
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIASEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
SEJARAH PERKEMBANGAN PENDIDIKAN DI MALAYSIA
 

Similar to Firewall Jenis

FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy serverIndriyawan
 
Laporan pendahuluan firewall
Laporan pendahuluan firewallLaporan pendahuluan firewall
Laporan pendahuluan firewalliintanamalia
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxZulmiArifah2
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxMUHAMMADIKHSAN174129
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi serverErga M Salim
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 

Similar to Firewall Jenis (20)

FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Rani
RaniRani
Rani
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Firewall, nat, dan proxy server
Firewall, nat, dan proxy serverFirewall, nat, dan proxy server
Firewall, nat, dan proxy server
 
Laporan pendahuluan firewall
Laporan pendahuluan firewallLaporan pendahuluan firewall
Laporan pendahuluan firewall
 
Firewall
FirewallFirewall
Firewall
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptx
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Administrasi server
Administrasi serverAdministrasi server
Administrasi server
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 

Firewall Jenis

  • 1.
  • 2.  Di bab ini, kami memperkenalkan anda pada 2 metode spesifik untuk mengatur resiko informasi: firewall dan honeypot  Keduanya beroperasi di dalam jaringan untuk melindungi sistem2 anda dan sistem orang lain di internet
  • 3. Firewall adalah komponen paling penting serbaguna dalam arsenal keamanan informasi. Pada sesi ini, kami akan memulai dengan rangkuman tentang apa itu firewall, apa kelebihannya dan bagaimana mereka sesuai dengan gambaran keamanan informasi secara keseluruhan
  • 4.  Firewall adalah suatu alat untuk mengontrol apa saja yang diperbolehkan melintasi beberapa titik dalam suatu jaringan sebagai suatu mekanisme untuk menegakkan kebijakan  Firewall digunakan di berbagai lokasi jaringan, dua diantaranya adalah: › Antara internet piblik dengan jaringan internal suatu organisasi › Antara NIC pada suatu PC dengan bagian PC yang lain
  • 5. Firewall dapat diimplementasikan sebagai › Piranti jaringan yang berdedikasi › Hardware atau software yang dimasukkan ke dalam alat jaringan seperti router › Software yang bekerja pada computer untuk keperluan umum.
  • 6. Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet. Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan milik anda mulai
  • 7. Firewall sangat menarik, mereka dapat memainkan berbagai peran masing-masing dengan manfaat yang signifikan. Selain hanya menegakkan kebijakan keamanan organisasi, firewall dapat: › Mengurangi resiko dengan melindungi sistem dari upaya masuk dan keluar untuk mengeksploitasi kerentanan. › Meningkatkan privasi dengan membuatnya lebih sulit untuk mengumpulkan data intelijen tentang situs. › Filter komunikasi berdasarkan konten, seperti konten yang menyinggung atau berbahaya masuk atau kelayakan konten mengalir keluar dari organisasi. › Mengenkripsi komunikasi untuk kerahasiaan. › Memberikan catatan tentang lalu lintas jaringan yang berhasil maupun diblokir, yang mungkin penting untuk penanganan insiden dan forensik. › penyaring kebisingan dan menghemat bandwidth.
  • 8. Salah satu kelemahan dari memiliki firewall adalah bahwa organisasi dapat menjadi ceroboh tentang aspek keamanan lainnya. Cara terbaik untuk berpikir tentang firewall konseptual seperti payung. Bila Anda menggunakan payung, itu membuat banyak hujan tidak mengenai Anda, terutama kepala Anda. Namun, beberapa tetesan hujan melewati pertahanan perimeter. Dalam perang informasi, kita menyebutnya leakers
  • 9. Asumsikan firewall sebagai pintu yang dapat dibuka atau ditutup untuk alamat tertentu atau jenis lalu lintas. Aturan- aturan yang mendefinisikan perilaku ini ditegakkan oleh mesin kebijakan dalam firewall, yang akan, dengan tidak adanya aturan tertentu, menyebabkan pintu tetap terbuka atau tertutup secara default.
  • 10. Firewall dirancang dengan sesuatu yang disebut aturan standar: Jika paket tidak cocok dengan peraturan lain, aturan standar akan menjatuhkan paket. Hal ini dikenal sebagai -menyangkal semua- kecuali yang secara eksplisit diperbolehkan. Firewall administrator yang mengesampingkan aturan ini membuat - mengizinkan semua- kecuali yang secara eksplisit membantah kebijakan.
  • 11. Penyaringan Ingress mengacu pada penyaringan yang diterapkan untuk lalu lintas masuk - dari perspektif jaringan Anda. Umumnya, sebagian besar aturan firewall yang diterapkan untuk lalu lintas inbound, dan banyak sumber daya yang tersedia untuk menentukan apa yang harus dilakukan. Selain informasi dari produsen firewall, sumber lainnya meliputi: › RFC 2827 - Network Ingress Filtering › Spoofed IP Address › Penyaringan paket untuk sistem firewall
  • 12. Pertimbangkan contoh sederhana ini: Semua paket inbound harus dijatuhkan jika mereka berisi alamat sumber dari dalam ruang alamat jaringan yang dilindungi. Apakah paket ini adalah hasil dari sebuah spoofing penyerang alamat atau masalah routing, mereka seharusnya tidak diizinkan masuk Dalam hal paket internal yang secara tidak sengaja telah diteruskan ke jaringan publik, aturan ini akan membuat kedua kesalahan routing dan kegagalan untuk memblokir mereka dengan egress filtering yang sesuai mencolok sehingga kesalahan ini dapat diperbaiki.
  • 13. Egress filtering berlaku untuk penyaringan lalu lintas keluar. Ketika istilah ini digunakan dengan sendirinya, biasanya berarti penyaringan untuk alamat. Karena dalam firewall pribadi, egress filtering berlaku untuk masing-masing komputer serta jaringan.
  • 14. Berikut adalah contoh spesifik dari CERT ® Insiden Catatan IN-2002-04, Eksploitasi Kerentanan dalam Microsoft SQL Server (http://www.cert.org/incident_notes/IN-2002- 04.html). Pada bulan Mei 2002, CERT merekomendasikan bahwa organisasi terhubung ke egress penggunaan internet filtering untuk memblokir koneksi outbound ke TCP port 1433 sebagai langkah untuk membantu mencegah penyebaran worm Spida. Dalam hal sistem Anda dipengaruhi oleh Spida, penyaringan ini bisa menghentikan Spida menyebar ke sistem milik organisasi lain.
  • 15. Meskipun penyaringan egress dan ingress fokus pada alamat IP dalam paket, filter umum yang paling umum fokus pada port tujuan. Port tujuan adalah bidang dua-byte dalam header paket TCP atau UDP.
  • 16. Internet Assigned Numbers Authority (IANA) bertanggung jawab untuk menjaga daftar nomor port terdaftar. Kecuali dinyatakan secara khusus, nomor port ini merujuk pada nomor port server. Klien umumnya terhubung dengan nomor port nonregistered disebut port fana. Sistem operasi yang berbeda memilih rentang yang berbeda untuk port fana, tetapi kisaran hampir selalu di atas 1024 dan dibatasi oleh kisaran atas dari 65.535.
  • 17. Karena sistem operasi klien mengontrol jumlah port sumber, filtering pada port sumber tidak mungkin menjadi efektif. Seorang penyerang dapat memaksa sistem operasi untuk menggunakan nomor port sumber saat mencoba untuk melewati aturan firewall.
  • 18. Firewall bervariasi dalam pendekatan dan fitur, biaya, dan kemudahan manajemen. Pada bagian berikut, kami akan memperkenalkan Anda pada packet filter, network address translation, proxy or application gateway, personal and stateful inspection types of firewalls. Selanjutnya, kita akan mempelajari beberapa alat firewall umum yang dapat memberikan perlindungan tambahan.
  • 19. Filter Paket › Filter paket yang low-end firewall, mereka adalah yang pertama yang akan digunakan secara luas karena mereka dapat diimplementasikan dengan perangkat keras jaringan yang sudah ada, seperti router. Perangkat keras yang mahir melihat bidang dalam paket dan bisa melakukannya dengan sangat cepat, meskipun Anda harus peka terhadap beban pada hardware dan ukuran tepat. Contoh paling terkenal dari packet filter adalah router Cisco
  • 20. Network Address Translation (NAT) and Private Addresses › Network Address Translation (NAT) adalah alat yang harus digunakan bila memungkinkan. Hal ini memungkinkan komputer lebih banyak untuk berpartisipasi dalam Internet publik daripada alamat tersedia jika tidak akan mengizinkan dan memberikan tingkat privasi mengenai struktur jaringan internal Anda.
  • 21. Proxy or Application Gateway › Filter paket yang cepat, tetapi mereka bisa tertipu, mereka menjual kecepatan untuk keamanan. Firewall proxy berada di ujung spektrum. Di antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan yang paling nyaman untuk mengelola, seperti ketika sebuah protokol baru belum didukung, namun, firewall proxy biasanya menyediakan keamanan terbaik. Dalam lingkungan yang memerlukan keamanan tinggi dari firewall proxy, aturan default akan selalu menyangkal jika tidak secara eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika proxy belum tersedia untuk beberapa protokol baru. Firewall proxy yang paling populer adalah Sidewinder, Raptor (sekarang Symantec Enterprise Firewall), dan Gauntlet.
  • 22. Personal Firewall Types › Pendekatan filter paket untuk firewall pribadi melihat paket yang datang dari jaringan ke PC. Ini cenderung memperlakukan PC sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal (http://www.consealfirewall.com), yang merupakan alat pendidikan yang indah karena memungkinkan pengguna untuk menulis aturan akses dengan cara yang mirip dengan ACL router. Pada tahun 2003, penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang firewall di bawah nama 8Signs Firewall. Black Ice analog dengan firewall packet dengan firewall packet filtering dan secara default berfokus pada paket inbound datang.