SlideShare a Scribd company logo
Keamanan Jaringan
Menggunakan Firewall
Latar Belakang
 Saat komputer mengirim data menuju ke terminal
tujuan, data itu akan melewati sejumlah terminal
yang lain yang berarti akan memberi kesempatan
pada user internet yang lain untuk menyadap atau
mengubah data tersebut.
 Data tersebut agar aman sampai kepada yang berhak,
perlu keamanan jaringan. Keamanan jaringan oleh
Saroso dan Anggoro (2000) di definisikan sebagai
sebuah perlindungan dari sumber daya terhadap
upaya penyingkapan, modifikasi, utilisasi,
pelarangan dan perusakan oleh person yang tidak
diijinkan.
 Kemanan ini bertujuan untuk membatasi akses
informasi dan sumber hanya untuk pemakai yang
memiliki akses (Susanto, 2000).
Ancaman pada Jaringan
 Menurut Saroso dan Anggoro (2000) threat
terhadap data dalam jaringan di kategori
menjadi dua, yakni threat pasif dan threat aktif
Yang di Bahas
 Untuk mengatasi ancaman tersebut perlu
kemanan jaringan, keamanan jaringan menurut
Adisantoso (2003) yang masa ini dapat di lakukan
dengan cara 1) firewall, 2) Intrusion Detection
System 3) Network Scanner 4) Packet Snifing.
 Dalam pembahasan firewall ini, kami akan
mencoba menjelaskan tentang pengertian
firewall, jenis firewall, fungsi dasar firewall,
cara kerja firewall, konfigurasi firewall serta
langkah langkah firewall
Definisi Firewall
 Firewall adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak
aman (Wikipedia, 2007)
 Purbo dan Wiharjitno (2000) mendefiniskan Firewall sebagai
suatu kombinasi dari perangkat lunak dan perangkat keras
yang di desain untuk memeriksa aliran trafik jaringan dan
permintaan servis.
Jenis Firewall
 Personal Firewall: Personal Firewall didesain untuk
melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki
 Network Firewall: Network Firewall didesain untuk
melindungi jaringan secara keseluruhan dari berbagai
serangan.
 IP Filtering Firewall : Sebuah IP Filtering firewall
bekerja pada level paket.
 Proxy Server : Cara kerja proxy server, terlihat saat
user terhubung dengan proxy server dengan
perangkat lunak client, proxy server akan
menduplikasi komunikasi tersebut.
Fungsi Firewall
• Mengatur dan mengontrol lalu lintas
• Melakukan autentikasi terhadap
akses
• Melindungi sumber daya dalam
jaringan privat
• Mencatat semua kejadian, dan
melaporkan kepada administrator
Mengatur dan mengontrol lalu lintas jaringan
• firewall harus dapat mengatur dan mengontrol
lalu lintas jaringan yang diizinkan untuk
mengakses jaringan privat atau komputer yang
dilindungi oleh firewall.
1. Proses inspeksi Paket
2. Koneksi dan Keadaan Koneksi
3. Stateful Packet Inspection
4. Melakukan autentikasi terhadap akses
Proses inspeksi Paket
• Inspeksi paket ('packet inspection) merupakan
proses yang dilakukan oleh firewall untuk
'menghadang' dan memproses data dalam sebuah
paket untuk menentukan bahwa paket tersebut
diizinkan atau ditolak, berdasarkan kebijakan
akses (access policy) yang diterapkan oleh
seorang administrator
• Inspeksi paket dapat dilakukan dengan melihat
elemen-elemen berikut, ketika menentukan
apakah hendak menolak atau menerima
komunikasi
1. Alamat IP dari komputer sumber
2. Port sumber pada komputer sumber
3. Alamat IP dari komputer tujuan
4. Port tujuan data pada komputer tujuan
5. Protokol IP
Koneksi dan Keadaan Koneksi
• Firewall dapat memantau informasi keadaan koneksi
untuk menentukan apakah ia hendak mengizinkan
lalu lintas jaringan.
• Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall:
state table) yang memantau keadaan semua
komunikasi yang melewati firewall
Stateful Packet Inspection
• merupakan proses inspeksi paket yang tidak
dilakukan dengan menggunakan struktur paket dan
data yang terkandung dalam paket, tapi juga pada
keadaan apa host-host yang saling berkomunikasi
tersebut berada.
Melakukan autentikasi terhadap akses
firewall dilengkapi dengan fungsi autentikasi
dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
• Firewall dapat meminta input dari pengguna
mengenai nama pengguna (user name) serta kata
kunci (password).
• Metode kedua adalah dengan menggunakan
sertifikat digital dan kunci publik
• Metode selanjutnya adalah dengan menggunakan
Pre-Shared Key (PSK) atau kunci yang telah
diberitahu kepada pengguna
Melindungi sumber daya dalam jaringan Privat
Salah satu tugas firewall adalah melindungi
sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan
menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI,
application proxy, atau kombinasi dari semuanya
untuk mencegah host yang dilindungi dapat
diakses oleh host-host yang mencurigakan atau
dari lalu lintas jaringan yang mencurigakan.
Mencatat semua kejadian, dan
melaporkan kepada administrator
Mencatat apa-apa saja yang terjadi di
firewall amatlah penting, sehingga bisa
membantu kita untuk memperkirakan
kemungkinan penjebolan keamanan atau
memberikan umpan balik yang berguna
tentang kinerja firewall.
Cara Kerja Firewall
• Menutup traffic yang datang (incoming network traffic)
berdasarkan sumber atau tujuan dari traffic tersebut : memblok
incoming network traffic yang tidak diinginkan adalah fitur yang
paling umum yang disediakan oleh firewall.
• Menutup traffic yang keluar (outgoing network traffic)
berdasarkan sumber atau tujuan dari traffic tersebut : Firewall
juga bisa menyaring traffic yang yang berasal dari jaringan internal ke
Internet, misalnya ketika kita ingin mencegah user dari mengakses
situs-situs porno.
• Menutup traffic berdasarkan kontennya: Firewall yang lebih
canggih dapat memonitor traffic dari konten-kontent yang tidak di
inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia
dapat mencegah file yang terinveksi oleh virus masuk ke komputer
atau jaringan komputer internal yang kita miliki.
• Melaporkan traffic di jaringan dan kegiatan firewall : Ketika
memonitor traffic jaringan dari dan ke Internet, yang juga
penting adalah mengetahui apa yang dikerjakan oleh firewall,
siapa yang mencoba membobol jaringan internal dan siapa
yang mencoba mengakses informasi yang tidak layak dari
Internet.
Konfigurasi Firewall
1. Screened Host FIrewall system (single-
homed bastion)
2. Screened Host Firewall system (Dual-homed
bastion)
3. Screened subnet firewall
Bastion Host adalah sistem/bagian yang dianggap tempat
terkuat dalam sistem keamanan jaringan oleh
administrator.atau dapat di sebuta bagian terdepan yang
dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan,
biasanya merupakan komponen firewall atau bagian terluar
sistem publik. Umumnya Bastion host akan menggunakan
Sistem operasi yang dapat menangani semua kebutuhan
(misal , Unix, linux, NT).
single-homed bastion
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh
packet filtering router dan bastion host. Router ini
dikonfigurasikan sedemikian sehingga untuk semua arus
data dari Internet, hanya paket IP yang menuju bastion
host yang di ijinkan. Sedangkan untuk arus data (traffic)
dari jaringan internal, hanya paket IP dari bastion host
yang di ijinkan untuk keluar.
Dual-homed bastion
Pada konfigurasi ini, secara fisik akan terdapat
patahan/celah dalam jaringan. Kelebihannya adalah
dengan adanya dua jalur yang meisahkan secara fisik
maka akan lebih meningkatkan keamanan dibanding
konfigurasi pertama,adapun untuk server-server
yang memerlukan direct akses (akses langsung) maka
dapat di letakkan ditempat/segmenrt yang langsung
berhubungan dengan internet. Hal ini dapat
dilakukan dengan cara menggunakan 2 buah NIC
( network interface Card) pada bastion Host
Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat
keamanannya. kenapa? karena pada konfigurasi ini di
gunakan 2 buah packet filtering router, 1 diantara
internet dan bastion host, sedangkan 1 lagi diantara
bastian host dan jaringan local konfigurasi ini
membentuk subnet yang terisolasi.
Langkah – langkah membangun Firewall
• Mengidenftifikasi bentuk jaringan yang
dimiliki
• Menentukan Policy atau kebijakan
• Menyiapkan Software atau Hardware yang
akan digunakan
• Melakukan test konfigurasi
Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya
toplogi yang di gunakan serta protocol jaringan, akan
memudahkan dalam mendesain sebuah firewall
Menentukan Policy atau kebijakan
1. Menentukan apa saja yang perlu di layani
2. Menentukan individu atau kelompok-kelompok
yang akan dikenakan policy atau kebijakan
tersebut
3. Menentukan layanan-layanan yang di butuhkan
oleh tiap tiap individu atau kelompok yang
menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh
individu atau kelompok tersebut akan ditentukan
bagaimana konfigurasi terbaik yang akan
membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan
Menyiapkan Software / Hardware yang akan digunakan
Baik itu operating system yang mendukung atau
software-software khusus pendukung firewall seperti
ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall
tersebut.
Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di
bangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya
dapat menggunakan tool tool yang biasa dilakukan
untuk mengaudit seperti nmap.
Terimakasih

More Related Content

What's hot

Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
mohammadmukhlisguru
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
MAFauzan
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
Maharani Vitarasari
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
Rumah IT Jambi
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
NeNg ANtie
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
Selamet Hariadi
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
ssuser826592
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Power Point Routing dinamis
Power Point Routing dinamisPower Point Routing dinamis
Power Point Routing dinamis
STMIK Surya Intan Kotabumi
 
Presentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARDPresentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARD
Bayu Febry Valentino
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
makemanah
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
Walid Umar
 
Prosedur Instalasi Server Softswitch Berbasis SIP
Prosedur Instalasi Server Softswitch Berbasis SIPProsedur Instalasi Server Softswitch Berbasis SIP
Prosedur Instalasi Server Softswitch Berbasis SIP
Fanny Fayu Laksono
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanWilly Winas
 
Ppt proxy
Ppt proxyPpt proxy
Ppt proxy
MAFauzan
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
rosminailham02
 
05 wireless
05 wireless05 wireless

What's hot (20)

Penjelasan Materi Web Server
Penjelasan Materi Web Server Penjelasan Materi Web Server
Penjelasan Materi Web Server
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
 
Persentasi Konfigurasi Mikrotik
Persentasi Konfigurasi MikrotikPersentasi Konfigurasi Mikrotik
Persentasi Konfigurasi Mikrotik
 
Laporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar MikrotikLaporan Konfigurasi Dasar Mikrotik
Laporan Konfigurasi Dasar Mikrotik
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
ppt mikrotik
ppt mikrotikppt mikrotik
ppt mikrotik
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
 
BAB 1 AIJ.pptx
BAB 1 AIJ.pptxBAB 1 AIJ.pptx
BAB 1 AIJ.pptx
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Power Point Routing dinamis
Power Point Routing dinamisPower Point Routing dinamis
Power Point Routing dinamis
 
Presentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARDPresentasi MIKROTIK ROUTERBOARD
Presentasi MIKROTIK ROUTERBOARD
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
 
Prosedur Instalasi Server Softswitch Berbasis SIP
Prosedur Instalasi Server Softswitch Berbasis SIPProsedur Instalasi Server Softswitch Berbasis SIP
Prosedur Instalasi Server Softswitch Berbasis SIP
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Ppt proxy
Ppt proxyPpt proxy
Ppt proxy
 
MATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptxMATERI JARINGAN NIRKABEL TKJ.pptx
MATERI JARINGAN NIRKABEL TKJ.pptx
 
Jaringan nirkabel ppt
Jaringan nirkabel pptJaringan nirkabel ppt
Jaringan nirkabel ppt
 
05 wireless
05 wireless05 wireless
05 wireless
 

Viewers also liked

Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
kristianfilipp
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
fajaarfds
 
Nat pat
Nat patNat pat
Security1
Security1Security1
Security1
tunasjaya
 
NAT Traversal
NAT TraversalNAT Traversal
NAT Traversal
Davide Carboni
 
NAT in ASA Firewall
NAT in ASA FirewallNAT in ASA Firewall
NAT in ASA Firewall
NetProtocol Xpert
 
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NATOpen vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Thomas Graf
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
Biron Piña
 
Nat presentation
Nat presentationNat presentation
Nat presentation
hassoon3
 
Lecture 4 firewalls
Lecture 4 firewallsLecture 4 firewalls
Lecture 4 firewalls
rajakhurram
 
NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)
Netwax Lab
 
What is Network Address Translation (NAT)
What is Network Address Translation (NAT)What is Network Address Translation (NAT)
What is Network Address Translation (NAT)
Amit Kumar , Jaipur Engineers
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment Scenarios
Cisco Canada
 
Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)
Amazon Web Services
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 

Viewers also liked (19)

Presentasi cisco
Presentasi ciscoPresentasi cisco
Presentasi cisco
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Nat pat
Nat patNat pat
Nat pat
 
Security1
Security1Security1
Security1
 
NAT Traversal
NAT TraversalNAT Traversal
NAT Traversal
 
NAT in ASA Firewall
NAT in ASA FirewallNAT in ASA Firewall
NAT in ASA Firewall
 
Open vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NATOpen vSwitch - Stateful Connection Tracking & Stateful NAT
Open vSwitch - Stateful Connection Tracking & Stateful NAT
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Network address translation
Network address translationNetwork address translation
Network address translation
 
Nat presentation
Nat presentationNat presentation
Nat presentation
 
Lecture 4 firewalls
Lecture 4 firewallsLecture 4 firewalls
Lecture 4 firewalls
 
NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)NAT (network address translation) & PAT (port address translation)
NAT (network address translation) & PAT (port address translation)
 
What is Network Address Translation (NAT)
What is Network Address Translation (NAT)What is Network Address Translation (NAT)
What is Network Address Translation (NAT)
 
ASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment ScenariosASA Firepower NGFW Update and Deployment Scenarios
ASA Firepower NGFW Update and Deployment Scenarios
 
Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)Deep Dive - Amazon Virtual Private Cloud (VPC)
Deep Dive - Amazon Virtual Private Cloud (VPC)
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similar to Firewall

Firewall
FirewallFirewall
Firewall
Erfan Hasmin
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
residencededaun
 
Forum 10
Forum 10Forum 10
Forum 10
mukhamadricki
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
TeguhSetiadiTGS
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
adminpas
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
MUHAMMADIKHSAN174129
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptx
ZulmiArifah2
 
firewall
firewallfirewall
firewall
ujiwaraaa
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
Agung Sakepris
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
mochyusufaizal
 
Firewall
FirewallFirewall
Firewall
Resty annisa
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
PAMBAH.Corp
 

Similar to Firewall (20)

Firewall
FirewallFirewall
Firewall
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Forum 10
Forum 10Forum 10
Forum 10
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptx
 
firewall
firewallfirewall
firewall
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Rani
RaniRani
Rani
 
Firewall
FirewallFirewall
Firewall
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 

More from Dani Sasmoko

Aperture, speed dan metering
Aperture, speed dan meteringAperture, speed dan metering
Aperture, speed dan metering
Dani Sasmoko
 
Fingerprint
FingerprintFingerprint
Fingerprint
Dani Sasmoko
 
Bluethoot
BluethootBluethoot
Bluethoot
Dani Sasmoko
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografiDani Sasmoko
 
Malware
MalwareMalware
Malware
Dani Sasmoko
 
Flas disk
Flas diskFlas disk
Flas disk
Dani Sasmoko
 

More from Dani Sasmoko (8)

Aperture, speed dan metering
Aperture, speed dan meteringAperture, speed dan metering
Aperture, speed dan metering
 
Fingerprint
FingerprintFingerprint
Fingerprint
 
Bluethoot
BluethootBluethoot
Bluethoot
 
Infra Red
Infra RedInfra Red
Infra Red
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Malware
MalwareMalware
Malware
 
Flas disk
Flas diskFlas disk
Flas disk
 
Nfc
NfcNfc
Nfc
 

Firewall

  • 2. Latar Belakang  Saat komputer mengirim data menuju ke terminal tujuan, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user internet yang lain untuk menyadap atau mengubah data tersebut.  Data tersebut agar aman sampai kepada yang berhak, perlu keamanan jaringan. Keamanan jaringan oleh Saroso dan Anggoro (2000) di definisikan sebagai sebuah perlindungan dari sumber daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan.  Kemanan ini bertujuan untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki akses (Susanto, 2000).
  • 3. Ancaman pada Jaringan  Menurut Saroso dan Anggoro (2000) threat terhadap data dalam jaringan di kategori menjadi dua, yakni threat pasif dan threat aktif
  • 4. Yang di Bahas  Untuk mengatasi ancaman tersebut perlu kemanan jaringan, keamanan jaringan menurut Adisantoso (2003) yang masa ini dapat di lakukan dengan cara 1) firewall, 2) Intrusion Detection System 3) Network Scanner 4) Packet Snifing.  Dalam pembahasan firewall ini, kami akan mencoba menjelaskan tentang pengertian firewall, jenis firewall, fungsi dasar firewall, cara kerja firewall, konfigurasi firewall serta langkah langkah firewall
  • 5. Definisi Firewall  Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman (Wikipedia, 2007)  Purbo dan Wiharjitno (2000) mendefiniskan Firewall sebagai suatu kombinasi dari perangkat lunak dan perangkat keras yang di desain untuk memeriksa aliran trafik jaringan dan permintaan servis.
  • 6. Jenis Firewall  Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki  Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.  IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket.  Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
  • 7. Fungsi Firewall • Mengatur dan mengontrol lalu lintas • Melakukan autentikasi terhadap akses • Melindungi sumber daya dalam jaringan privat • Mencatat semua kejadian, dan melaporkan kepada administrator
  • 8. Mengatur dan mengontrol lalu lintas jaringan • firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. 1. Proses inspeksi Paket 2. Koneksi dan Keadaan Koneksi 3. Stateful Packet Inspection 4. Melakukan autentikasi terhadap akses
  • 9. Proses inspeksi Paket • Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator • Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi 1. Alamat IP dari komputer sumber 2. Port sumber pada komputer sumber 3. Alamat IP dari komputer tujuan 4. Port tujuan data pada komputer tujuan 5. Protokol IP
  • 10. Koneksi dan Keadaan Koneksi • Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. • Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall Stateful Packet Inspection • merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada.
  • 11. Melakukan autentikasi terhadap akses firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna
  • 12. Melindungi sumber daya dalam jaringan Privat Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.
  • 13. Mencatat semua kejadian, dan melaporkan kepada administrator Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.
  • 14. Cara Kerja Firewall • Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall. • Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno. • Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki. • Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet.
  • 15. Konfigurasi Firewall 1. Screened Host FIrewall system (single- homed bastion) 2. Screened Host Firewall system (Dual-homed bastion) 3. Screened subnet firewall Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).
  • 16. single-homed bastion Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host. Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.
  • 17. Dual-homed bastion Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya dua jalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host
  • 18. Screened subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.
  • 19. Langkah – langkah membangun Firewall • Mengidenftifikasi bentuk jaringan yang dimiliki • Menentukan Policy atau kebijakan • Menyiapkan Software atau Hardware yang akan digunakan • Melakukan test konfigurasi
  • 20. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall Menentukan Policy atau kebijakan 1. Menentukan apa saja yang perlu di layani 2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut 3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan 4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman 5. Menerapkankan semua policy atau kebijakan
  • 21. Menyiapkan Software / Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

Editor's Notes

  1. * Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).