Tulisan ini membahas optimalisasi firewall pada jaringan skala luas untuk mengurangi ancaman serangan virus, trojan, dan hacker. Metode yang digunakan adalah studi pustaka untuk mengumpulkan informasi tentang konfigurasi firewall yang tepat seperti kebijakan akses, port yang dibuka, dan jenis jaringan seperti screened subnet untuk meningkatkan keamanan jaringan.
1. TUGAS JURNAL
JARINGAN KOMPUTER
OPTIMALISASI FIREWALL PADA
JARINGAN SKALA LUAS
DISUSUN OLEH :MARCO VAN BASTEN JURUSAN
TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
UNIVERSITAS SRIWIJAYA 2009
2. Latar Belakang Masalah
Jaringan komputer bukanlah sesuatu yang baru saat
ini.Hampir di setiap perusahaan terdapat jaringan
komputer untuk memperlancar arus informasi di dalam
perusahaan tersebut. Internet yang mulai populer saat
ini adalah suatu jaringan komputer raksasa yang
merupakan jaringan komputer yang terhubung dan
dapat saling berinteraksi.
Hal ini dapat terjadi karena adanya perkembangan
teknologi jaringan yang sangat pesat. Tetapi dalam
beberapa hal terhubung dengan internet bisa menjadi
suatu ancaman yangberbahaya, banyak serangan yang
dapat terjadi baik dari dalam maupun luar seperti
virus,trojan, maupun hacker
3. Masalah
Ancaman serangan
virus, trojan, phishinghinggacracker yang bisa
mengobok‐ obok keamanansistem komputer.
Komputer membutuhkan suatu benteng yang
mampu melindungi komputer dari ancaman
berbahaya di internet.
Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat
menjadi sangat esensial bagi suatu
organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan
tinggi,lembaga pemerintahan, maupun
individual (pribadi).
4. Kekurangan Yang Ada
Semakin banyak port yang terbuka pada firewall
maka semakin tidak aman PC
tersebut, terutama pada file dan printer-sharing
di bawah Windows
5. Tujuan
Berdasarkan dari latar belakang diatas tujuan
dari penelitian ini adalah agar dapat
mengoptimalisasikan firewall pada jaringan
sehingga dapat mengurangi ancaman yang
terdapat di dalam dunia internet dan kita
menjadi merasa lebih nyaman menjelajahi dunia
internet
6. Metode Yang Digunakan
Metode penelitian yang digunakan dalam
pembuatan tulisan jurnal ini :
- Dengan menggunakan Literatur. Dengan
metode tersebut penulis mengumpulkan
berbagai informasi yang berhubungan
dengan pokok pembahasan pada tulisan
jurnal ini.
7. Saran
Dengan konfigurasi tersebut memungkinkan
firewall kita dapat menigkatkan keamanan yang
jauh lebih baik dari ancaman-ancaman internet.
Namun tidak menutup kemungkinan bahwa
jaringan kita tetap dapat diserang oleh hacker
yang serangannya sangat terarah.Namun lebih
baik sedikit terlindungi daripada tidak sama
sekali.
8. Software Yang Digunakanssss
Parameter network
System Support Program
screening network internal
SMTP, FTP
DNS
9. Hardware Yang Digunakan
Interior router
Exterior router
Parameter network
Central Processing unit (CPU)
Media Penyimpanan memory
Communikation Device
Modem
10. Kesimpulan
Konfigrasi suatu firewall yang pertama adalah penentuan
policy atau kebijakan firewall tersebut tentang apa saja yang akan
dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan
tersebut dan layanan-layanan yang dibutuhkan tiap individu
tersebut. port-port tersebut kedalam firewall, dan juga membuka
port yang digunakan untuk file sharing dan request ping.
Selanjutnya adalah menentukan suatu konfigurasi yang tepat
dan sesuai dengan keadaan jaringannya. Screened subnet
merupakan konfigurasi yangpaling tinggi tingkat
keamanannya, karena pada konfigurasi ini digunakan 2 buah paket
filtering router, sehingga jaringan local menjadi tidak terlihat
(invisible) dan tidak dapat mengkonstruksi routing langsung ke
internet atau dengan kata lain internet menjadi invisible karena
router luar yang akan melayani hubungan antara internet dan
bastion host, namum bukan berarti jaringan local tidak dapat
melakukan koneksi ke internet.
11. Referensi
Tanembaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa
Indonesia Jilid Prenhallindo : Jakarta.
Majalah CHIP edisi Mei 2007. Firewall Yang Sempurna.
http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f
1898d08eba9948454883072f1b
http://students.ukdw.ac.id/~22022807/kommasd.html
http://library.adisanggoro.or.id/Security/TransparanDigisec-
5firewall.htm
http://www.klik-kanan.com/fokus/firewall.shtml
http://www.ictwatch.com/internetsehat/download/internetsehat
modulemanual/
modul_personalfirewall.pdf
http://www.ictwatch.com/internetsehat/download/internetsehat
modulemanual