SlideShare a Scribd company logo
1 of 11
JARINGAN KOMPUTER
OPTIMALISASI FIREWALL PADA JARINGAN
             SKALA LUAS


                 DISUSUN OLEH
               MARCO VAN BASTEN
                 09061002058




         JURUSAN TEKNIK INFORMATIKA
           FAKULTAS ILMU KOMPUTER
             UNIVERSITAS SRIWIJAYA
                     2009
LATAR BELAKANG
     Internet disebut sebagai dunia tanpa batas. Beragam informasi
bisa didapat di internet dan siapapun bisa mengakses informasi
tersebut. Seiring perkembangan teknologi informasi, internet tak
hanya memberikan kontribusi positif bagi kehidupan tetapi juga
ancaman. Ancaman datang dari dunia maya lebih menakutkan, mulai
dari serangan virus, trojan, phishing hingga cracker. Terhubung ke
internet ibaratnya membuka pintu komputer untuk bisa diakses oleh
siapapun. Melalui pintu tersebutlah, anda dengan sangat mudah bisa
menjelajahi belantara dunia maya entah itu untuk berbelanja online,
membaca berita terkini, mengirim e‐mail dan lain sebagainya. Namun
melalui pintu itu pulalah, hacker bisa masuk dan dengan mudah
mengobok‐obok bahkan mengambil alih kendali system komputer.
Pada banyak kesempatan, kita perlu menentukan pilihan mana yang
harus dipercaya dan mana yang tidak.
masalah
    Sekalipun sesuatu itu berasal dari sumber
yang terpercaya dan aman untuk dijalankan.Bisa
saja Anda menerima e‐mail dari sumber
terpercaya yang di dalamnya disertakan sebuah
link dan mengkliknya. Namun siapa sangka jika
ternyata    melalui    link   tersebut,   hacker
menyelipkan program jahat untuk memata‐matai
komputer tanpa sepengetahuan Anda. Untuk
itulah, komputer membutuhkan suatu benteng
yang mampu melindungi komputer dari ancaman
berbahaya di internet. Di dunia maya, benteng ini
disebut dengan firewall.
Kekurangan
    Keamanan komputer maupun jaringan komputer,
terutama yang terhubung ke internet             harus
direncanakan dan dikoordinasikan dengan baik agar
dapat melindungi sumber daya (resource) dan investasi
di dalamnya. Informasi (data) dan service (pelayanan)
sudah menjadi sebuah komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi suatu organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan, maupun individual (pribadi).
TUJUAN
      Berdasarkan dari latar belakang diatas tujuan dari penelitian ini
adalah agar dapat mengoptimalisasikan firewall pada jaringan sehingga
dapat mengurangi ancamanancaman yang terdapat di dalam dunia
internet dan kita menjadi merasa lebih nyaman menjelajahi dunia
internet.
Metode Penelitian

    Metode penelitian yang digunakan dalam
pembuatan tulisan jurnal ini adalah dengan
menggunakan Literatur. Dengan metode
tersebut penulis mengumpulkan berbagai
informasi yang berhubungan dengan pokok
pembahasan pada tulisan jurnal ini.
software
•   Parameter network
•   System Support Program
•   screening network internal
•   SMTP, FTP
•    DNS
HARDWARE
•   Interior router
•   Exterior router
•   Parameter network
•   Central Processing unit (CPU)
•   Media Penyimpanan memory
•   Communikation Device
•   Modem
Kesimpulan
        Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet baik
keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman
baik dari dalam maupun dari luar, dan firewall merupakan solusi untuk dapat mengatasi keamanan
tersebut. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk
mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman. Konfigrasi suatu
firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut tentang apa saja
yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan tersebut dan layanan-
layanan yang dibutuhkan tiap individu tersebut. Kemudian menentukan port-port yang digunakan
oleh berbagai protokol dan membuka port-port tersebut kedalam firewall, dan juga membuka port
yang digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu
konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet merupakan
konfigurasi yang paling tinggi tingkat keamanannya, karena pada konfigurasi ini digunakan 2 buah
paket filtering router, sehingga jaringan local menjadi tidak terlihat (invisible) dan tidak dapat
mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena
router luar yang akan melayani hubungan antara internet dan bastion host, namum bukan berarti
jaringan local tidak dapat melakukan koneksi ke internet. Dengan konfigurasi tersebut
memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman-
ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang
oleh hacker yang serangannya sangat terarah. Namun lebih baik sedikit terlindungi daripada tidak
sama sekali.
saran
    Dengan          konfigurasi        tersebut
memungkinkan         firewall     kita    dapat
menigkatkan keamanan yang jauh lebih baik
dari ancaman-ancaman internet. Namun tidak
menutup kemungkinan bahwa jaringan kita
tetap dapat diserang oleh hacker yang
serangannya sangat terarah.Namun lebih baik
sedikit terlindungi daripada tidak sama sekali.
REFERENSI
•    Tanembaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa
    Indonesia Jilid Prenhallindo : Jakarta.
•   Majalah CHIP edisi Mei 2007. Firewall Yang Sempurna.
•   http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f1
    898d08eba9948454883072f1b
•    http://students.ukdw.ac.id/~22022807/kommasd.html
•    http://library.adisanggoro.or.id/Security/TransparanDigisec-
    5firewall.htm
•   http://www.klik-kanan.com/fokus/firewall.shtml
•   http://www.ictwatch.com/internetsehat/download/internetsehatm
    odulemanual/
•   modul_personalfirewall.pdf
•   http://www.ictwatch.com/internetsehat/download/internetsehatm
    odulemanual

More Related Content

What's hot

Network security
Network securityNetwork security
Network securityEno Caknow
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Mawaddah Warahmah
 

What's hot (14)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Network security
Network securityNetwork security
Network security
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)Sistem tterdistribusi (dha4)
Sistem tterdistribusi (dha4)
 

Similar to OPT-FW-JAR-SKALA

10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 

Similar to OPT-FW-JAR-SKALA (20)

10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

OPT-FW-JAR-SKALA

  • 1. JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH MARCO VAN BASTEN 09061002058 JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2009
  • 2. LATAR BELAKANG Internet disebut sebagai dunia tanpa batas. Beragam informasi bisa didapat di internet dan siapapun bisa mengakses informasi tersebut. Seiring perkembangan teknologi informasi, internet tak hanya memberikan kontribusi positif bagi kehidupan tetapi juga ancaman. Ancaman datang dari dunia maya lebih menakutkan, mulai dari serangan virus, trojan, phishing hingga cracker. Terhubung ke internet ibaratnya membuka pintu komputer untuk bisa diakses oleh siapapun. Melalui pintu tersebutlah, anda dengan sangat mudah bisa menjelajahi belantara dunia maya entah itu untuk berbelanja online, membaca berita terkini, mengirim e‐mail dan lain sebagainya. Namun melalui pintu itu pulalah, hacker bisa masuk dan dengan mudah mengobok‐obok bahkan mengambil alih kendali system komputer. Pada banyak kesempatan, kita perlu menentukan pilihan mana yang harus dipercaya dan mana yang tidak.
  • 3. masalah Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan aman untuk dijalankan.Bisa saja Anda menerima e‐mail dari sumber terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya. Namun siapa sangka jika ternyata melalui link tersebut, hacker menyelipkan program jahat untuk memata‐matai komputer tanpa sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman berbahaya di internet. Di dunia maya, benteng ini disebut dengan firewall.
  • 4. Kekurangan Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
  • 5. TUJUAN Berdasarkan dari latar belakang diatas tujuan dari penelitian ini adalah agar dapat mengoptimalisasikan firewall pada jaringan sehingga dapat mengurangi ancamanancaman yang terdapat di dalam dunia internet dan kita menjadi merasa lebih nyaman menjelajahi dunia internet.
  • 6. Metode Penelitian Metode penelitian yang digunakan dalam pembuatan tulisan jurnal ini adalah dengan menggunakan Literatur. Dengan metode tersebut penulis mengumpulkan berbagai informasi yang berhubungan dengan pokok pembahasan pada tulisan jurnal ini.
  • 7. software • Parameter network • System Support Program • screening network internal • SMTP, FTP • DNS
  • 8. HARDWARE • Interior router • Exterior router • Parameter network • Central Processing unit (CPU) • Media Penyimpanan memory • Communikation Device • Modem
  • 9. Kesimpulan Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar, dan firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman. Konfigrasi suatu firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan tersebut dan layanan- layanan yang dibutuhkan tiap individu tersebut. Kemudian menentukan port-port yang digunakan oleh berbagai protokol dan membuka port-port tersebut kedalam firewall, dan juga membuka port yang digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet merupakan konfigurasi yang paling tinggi tingkat keamanannya, karena pada konfigurasi ini digunakan 2 buah paket filtering router, sehingga jaringan local menjadi tidak terlihat (invisible) dan tidak dapat mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena router luar yang akan melayani hubungan antara internet dan bastion host, namum bukan berarti jaringan local tidak dapat melakukan koneksi ke internet. Dengan konfigurasi tersebut memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman- ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang oleh hacker yang serangannya sangat terarah. Namun lebih baik sedikit terlindungi daripada tidak sama sekali.
  • 10. saran Dengan konfigurasi tersebut memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman-ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang oleh hacker yang serangannya sangat terarah.Namun lebih baik sedikit terlindungi daripada tidak sama sekali.
  • 11. REFERENSI • Tanembaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa Indonesia Jilid Prenhallindo : Jakarta. • Majalah CHIP edisi Mei 2007. Firewall Yang Sempurna. • http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f1 898d08eba9948454883072f1b • http://students.ukdw.ac.id/~22022807/kommasd.html • http://library.adisanggoro.or.id/Security/TransparanDigisec- 5firewall.htm • http://www.klik-kanan.com/fokus/firewall.shtml • http://www.ictwatch.com/internetsehat/download/internetsehatm odulemanual/ • modul_personalfirewall.pdf • http://www.ictwatch.com/internetsehat/download/internetsehatm odulemanual