SlideShare ist ein Scribd-Unternehmen logo
1 von 25
KEAMANAN JARINGAN
   DENGAN FIREWALL
Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan aman
untuk dijalankan. Bisa saja Anda menerima e‐mail dari sumber terpercaya
yang di dalamnya disertakan sebuah link dan mengkliknya. Namun siapa
sangka jika ternyata melalui link tersebut, hacker menyelipkan program
jahat untuk memata‐matai komputer tanpa sepengetahuan Anda. Untuk
itulah, komputer membutuhkan suatu benteng yang mampu melindungi
komputer dari ancaman berbahaya di internet. Di dunia maya, benteng
ini disebut dengan firewall. Keamanan komputer maupun jaringan
komputer, terutama yang terhubung ke internet harus direncanakan dan
dikoordinasikan dengan baik agar dapat melindungi sumber daya
(resource) dan investasi di dalamnya. Informasi (data) dan service
(pelayanan) sudah menjadi sebuah komoditi yang sangat penting.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat
dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang
berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga
pemerintahan, maupun individual (pribadi).
Firewall merupakan alat untuk mengimplementasikan kebijakan security
(security policy). Sedangkan kebijakan security, dibuat berdasarkan
perimbangan antara fasilitas yang disediakan dengan implikasi security-
nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi
layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.
Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau
sedemikian sederhananya konfigurasi yang diterapkan, maka semakin
mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat
langsung dari lemahnya kebijakan security).
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan
ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke
ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti
pertahanan disekeliling benteng, yakni mempertahankan terhadap
serangan dari luar
Firewall merupakan kombinasi dari router, server, dan
software pelengkap yang tepat. Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap
hardware , software ataupun sistem itu sendiri dengan
tujuan untuk melindungi,         baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN)
anda.
   membatasi gerak orang yang masuk ke dalam jaringan
    internal
   membatasi gerak orang yang keluar dari jaringan internal
   mencegah penyerang mendekati pertahanan yang berlapis
Firewall secara umum di peruntukkan untuk melayani :
• Mesin/Komputer
   Setiap mesin komputer yang terhubung langsung ke jaringan
   luar atau internet dan menginginkan semua yang terdapat
   pada komputernya terlindungi.
• Jaringan
   Jaringan komputer yang terdiri lebih dari satu buah komputer
   dan berbagai jenis topologi jaringan yang digunakan, baik
   yang di miliki oleh perusahaan, organisasi dsb.
   Pertama dan yang terpenting adalah: harus dapat mengimplementasikan
    kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak
    diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa
    semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan.
    Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan)
    akan ditolak.
   Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan
    melalui firewall bagi semua proses pemberian dan pemanfaatan layanan
    informasi. Dalam konteks ini, aliran paket data dari/menuju firewall,
    diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan
    disesuaikan dengan kebijakan security.
   Firewall juga harus dapat merekam/mencatat even-even mencurigakan
    serta memberitahu administrator terhadap segala usaha-usaha
    menembus kebijakan security.
• Firewall tidak bisa melindungi dari serangan orang dalam
• Firewall tidak bisa melindungi serangan yang tidak melalui
  firewall tersebut (tidak melalui chocke point). Misalnya ada
  yang memasang dial-up service, sehingga jaringan bisa
  diakses lewat modem.
• Firewall tidak bisa melindungi jaringan internal terhadap
  serangan-serangan model baru.
• Firewall tidak bisa melindungi jaringan terhadap virus.
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus
   melewati firewall. Hal ini dapat dilakukan dengan cara
   memblok/membatasi baik            secara fisik semua akses
   terhadap jaringan lokal, kecuali melewati firewall. Banyak
   sekali bentuk jaringan yang memungkinkan.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat
   melewati/melakukan hubungan, hal ini dapat dilakukan
   dengan mengatur policy pada konfigurasi keamanan lokal.
   Banyak sekali jenis firewall yang dapat dipilih sekaligus
   berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap
   serangan/kelemahan. Hal ini berarti penggunaan sistem
   yang dapat dipercaya dan dengan operating system yang
   relatif aman.
1. Service Control (kendali terhadap layanan) Berdasarkan tipe-
   tipe layanan yang digunakan di Internet dan boleh diakses
   baik untuk kedalam ataupun keluar firewall. Biasanya firewall
   akan mencek no IP Address dan juga nomor port yang di
   gunakan baik pada protokol TCP dan UDP, bahkan bisa
   dilengkapi software untuk proxy yang akan menerima dan
   menterjemahkan setiap permintaan akan suatu layanan
   sebelum mengijinkannya. Bahkan bisa jadi software pada
   server itu sendiri, seperti layanan untuk web maupun untuk
   mail.
2. Direction Conrol (kendali terhadap arah) Berdasarkan arah
   dari berbagai permintaan (request) terhadap layanan yang
   akan dikenali dan diijinkan lewat firewall.
3. User control (kendali terhadap pengguna) Berdasarkan
   pengguna/user untuk dapat menjalankan suatu layanan,
   artinya ada user yang dapat dan ada yang tidak dapat
   menjalankan suatu servis,hal ini di karenakan user tersebut
   tidak di ijinkan untuk melewati firewall. Biasanya digunakan
   untuk membatasi user dari jaringan lokal untuk mengakses
   keluar, tetapi bisa juga diterapkan untuk membatasi terhadap
   pengguna dari luar.
4. Behavior Control (kendali terhadap perlakuan) Berdasarkan
   seberapa banyak layanan itu telah digunakan. Misal, firewall
   dapat memfilter email untuk menanggulangi/mencegah
   spam.
1.   Packet Filtering Router
2.   2. Application-Level Gateway
3.   3. Circuit-level Gateway
Packet Filtering diaplikasikan dengan cara mengatur semua
packet IP baik yang menuju, melewati atau akan dituju oleh
packet tersebut. Pada tipe ini packet tersebut akan diatur
apakah akan di terima dan diteruskan atau di tolak.
Penyaringan packet ini di konfigurasikan untuk menyaring
paket yang akan di transfer secara dua arah (baik dari dan ke
jaringan lokal). Aturan penyaringan didasarkan pada header
IP dan transport header, termasuk juga alamat awal (IP) dan
alamat tujuan (IP), protocol transport yang di gunakan (UDP,
TCP), serta nomor port yang digunakan. Kelebihan dari tipe
ini adalah mudah untuk di implementasikan, transparan
untuk pemakai, relatif lebih cepat. Adapun kelemahannya
adalah cukup rumitnya untuk menyetting paket yang akan
difilter secara tepat, serta lemah dalam hal authentikasi
   IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini
    dengan cara menyertakan/menggunakan ip address jaringan lokal yang
    telah diijinkan untuk melalui firewall.
   Source routing attacks : Tipe ini tidak menganalisa informasi routing
    sumber IP, sehingga memungkinkan untuk membypass firewall.
   Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian
    (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai
    TCP header. Serangan jenis ini di design untuk menipu aturan
    penyaringan yang bergantung kepada informasi dari TCP header.
    Penyerang berharap hanya bagian (fragment) pertama saja yang akan di
    periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di
    tanggulangi dengan cara menolak semua packet dengan protocol TCP
    dan memiliki offset = 1 pada IP fragment (bagian IP)
Application-level Gateway yang biasa juga di kenal sebagai proxy server
yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini
akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik
itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna
yang menggunakan salah satu aplikasi semisal FTP untuk mengakses
secara remote, maka gateway akan meminta user memasukkan alamat
remote host yang akan di akses.Saat pengguna mengirimkan user ID serta
informasi lainnya yang sesuai maka gateway akan melakukan hubungan
terhadap aplikasi tersebut yang terdapat pada remote host, dan
menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai
maka firewall tidak akan meneruskan data tersebut atau menolaknya.
Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya
mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk
melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet
filtering router lebih mudah untuk memeriksa dan mendata
semua aliran data yang         masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih
pada setiap hubungan. Yang akan mengakibatkan terdapat
dua buah sambungan koneksi antara pemakai dan gateway,
dimana gateway akan memeriksa dan meneruskan semua
arus dari dua arah
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri ,
atau juga dapat merupakan fungsi khusus yang terbentuk
dari tipe application-level gateway.tipe ini tidak mengijinkan
koneksi TCP end to end (langsung) Cara kerjanya : Gateway
akan mengatur kedua hubungan TCP tersebut, 1 antara
dirinya dengan TCP pada pengguna lokal (inner host) serta 1
lagi antara dirinya dengan TCP pengguna luar (outside host).
Saat dua buah hubungan terlaksana, gateway akan
menyalurkan TCP segment dari satu hubungan ke lainnya
tanpa memeriksa isinya. Fungsi pengamanannya terletak
pada penentuan hubungan mana yang di ijinkan.
Penggunaan tipe ini biasanya dikarenakan administrator
percaya dengan pengguna internal (internal users).
   Yang pertama kita perlu menentukan Policy atau kebijakan firewall terebut.
    Kerena penentuan policy atau kebijakan merupak hal yang sangat penting,
    baik atau buruknya sebuah firewall sangat ditentukan oleh policy atau
    kebijakan yang diterapkan.
   Berikutnya dapat menganalisis daftar port-port yang digunakan oleh berbagai
    protocol dan membuka port-port tersebut kedalam firewall dan port-port
    terebut harus tepat. Server web biasanya diidentifikasikan melalui port 80, FTP
    (File Transfer Protocol) melalui port 21, SSH melaui port 22. Port ini
    menunjukan port mana yang harus dibuka di sisi server web. Pada PC port-port
    yang perlu dibuka adalah untuk membuat koneksi keluar, settingan untuk itu
    biasanya telah dilakukan oleh firewall secara otomatis ketika ketika kita
    menjalankan sebuah program yang memerlukan koneksi ke internet. Ketika
    kita telah mengetahui port-port mana saja yang dibutuhkan oleh program
    buka port-port tersebut kedalam firewall.
   Pengoptimalisasian firewall yang berikutnya adalah menentukan konfigurasi
    suatu firewall dengan tepat
Pertemuan 10 keamanan jaringan dgn firewall

Weitere ähnliche Inhalte

Was ist angesagt?

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 

Was ist angesagt? (20)

Firewall
FirewallFirewall
Firewall
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Forum 10
Forum 10Forum 10
Forum 10
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Firewall, NAT dan Proxy Server
Firewall, NAT dan Proxy ServerFirewall, NAT dan Proxy Server
Firewall, NAT dan Proxy Server
 
Kk15
Kk15Kk15
Kk15
 

Andere mochten auch

cara menggunakan Form pada VB
cara menggunakan Form pada VBcara menggunakan Form pada VB
cara menggunakan Form pada VBIwank Odarlean
 
konsep pemrograman Visual Basic
konsep pemrograman Visual Basickonsep pemrograman Visual Basic
konsep pemrograman Visual BasicIwank Odarlean
 
Pengertian AGP, PCI, ISA, EISA dan VESA
Pengertian AGP, PCI, ISA, EISA dan VESAPengertian AGP, PCI, ISA, EISA dan VESA
Pengertian AGP, PCI, ISA, EISA dan VESAFajar Sany
 
Tugas akhir nmap
Tugas akhir nmapTugas akhir nmap
Tugas akhir nmapRexra Xla
 
To 14 15 pa my diaryzone
To 14 15 pa  my diaryzoneTo 14 15 pa  my diaryzone
To 14 15 pa my diaryzoneFaizal Priyatna
 
Sp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanSp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanIra Raji
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to NetworkIra Raji
 
Pertemuan 11 removable media
Pertemuan 11 removable mediaPertemuan 11 removable media
Pertemuan 11 removable mediajumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Module Cyber Law
Module Cyber LawModule Cyber Law
Module Cyber LawIra Raji
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Ira Raji
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail serverjumiathyasiz
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 ciscojumiathyasiz
 
Sp pj kbsr_kbsm
Sp pj kbsr_kbsmSp pj kbsr_kbsm
Sp pj kbsr_kbsmIra Raji
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Ira Raji
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6jumiathyasiz
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanjumiathyasiz
 

Andere mochten auch (20)

cara menggunakan Form pada VB
cara menggunakan Form pada VBcara menggunakan Form pada VB
cara menggunakan Form pada VB
 
konsep pemrograman Visual Basic
konsep pemrograman Visual Basickonsep pemrograman Visual Basic
konsep pemrograman Visual Basic
 
Pengertian AGP, PCI, ISA, EISA dan VESA
Pengertian AGP, PCI, ISA, EISA dan VESAPengertian AGP, PCI, ISA, EISA dan VESA
Pengertian AGP, PCI, ISA, EISA dan VESA
 
Tugas akhir nmap
Tugas akhir nmapTugas akhir nmap
Tugas akhir nmap
 
Windows Firewall.ppt
Windows Firewall.pptWindows Firewall.ppt
Windows Firewall.ppt
 
To 14 15 pa my diaryzone
To 14 15 pa  my diaryzoneTo 14 15 pa  my diaryzone
To 14 15 pa my diaryzone
 
Sp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanSp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatan
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to Network
 
Pertemuan 11 removable media
Pertemuan 11 removable mediaPertemuan 11 removable media
Pertemuan 11 removable media
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Module Cyber Law
Module Cyber LawModule Cyber Law
Module Cyber Law
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail server
 
Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 cisco
 
Sp pj kbsr_kbsm
Sp pj kbsr_kbsmSp pj kbsr_kbsm
Sp pj kbsr_kbsm
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringan
 

Ähnlich wie Pertemuan 10 keamanan jaringan dgn firewall

Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringanMunir Putra
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxWahyuHildanSyah1
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 

Ähnlich wie Pertemuan 10 keamanan jaringan dgn firewall (20)

Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 
Rani
RaniRani
Rani
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)Modul 3 Firewall (iptables)
Modul 3 Firewall (iptables)
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
firewall
firewallfirewall
firewall
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 

Mehr von jumiathyasiz

Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanjumiathyasiz
 
Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name serverjumiathyasiz
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikjumiathyasiz
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are networkjumiathyasiz
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanjumiathyasiz
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerjumiathyasiz
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pcjumiathyasiz
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili armjumiathyasiz
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputerjumiathyasiz
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipeliningjumiathyasiz
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarjumiathyasiz
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memoryjumiathyasiz
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatikajumiathyasiz
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputjumiathyasiz
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan inteljumiathyasiz
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queujumiathyasiz
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programjumiathyasiz
 

Mehr von jumiathyasiz (20)

Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringan
 
Pertemuan 7 dhcp
Pertemuan 7 dhcpPertemuan 7 dhcp
Pertemuan 7 dhcp
 
Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name server
 
Pertemuan 5 tcp
Pertemuan 5 tcpPertemuan 5 tcp
Pertemuan 5 tcp
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are network
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringan
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputer
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pc
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili arm
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputer
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipelining
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasar
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memory
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatika
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input output
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intel
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queu
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan program
 

Pertemuan 10 keamanan jaringan dgn firewall

  • 1.
  • 2. KEAMANAN JARINGAN DENGAN FIREWALL
  • 3. Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan aman untuk dijalankan. Bisa saja Anda menerima e‐mail dari sumber terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya. Namun siapa sangka jika ternyata melalui link tersebut, hacker menyelipkan program jahat untuk memata‐matai komputer tanpa sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman berbahaya di internet. Di dunia maya, benteng ini disebut dengan firewall. Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
  • 4. Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security- nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security). Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar
  • 5. Firewall merupakan kombinasi dari router, server, dan software pelengkap yang tepat. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
  • 6. membatasi gerak orang yang masuk ke dalam jaringan internal  membatasi gerak orang yang keluar dari jaringan internal  mencegah penyerang mendekati pertahanan yang berlapis
  • 7.
  • 8. Firewall secara umum di peruntukkan untuk melayani : • Mesin/Komputer Setiap mesin komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. • Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
  • 9. Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.  Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.  Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.
  • 10. • Firewall tidak bisa melindungi dari serangan orang dalam • Firewall tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga jaringan bisa diakses lewat modem. • Firewall tidak bisa melindungi jaringan internal terhadap serangan-serangan model baru. • Firewall tidak bisa melindungi jaringan terhadap virus.
  • 11.
  • 12. 1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan. 2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan. 3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relatif aman.
  • 13. 1. Service Control (kendali terhadap layanan) Berdasarkan tipe- tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web maupun untuk mail. 2. Direction Conrol (kendali terhadap arah) Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan lewat firewall.
  • 14. 3. User control (kendali terhadap pengguna) Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar. 4. Behavior Control (kendali terhadap perlakuan) Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
  • 15. 1. Packet Filtering Router 2. 2. Application-Level Gateway 3. 3. Circuit-level Gateway
  • 16. Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protocol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, relatif lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi
  • 17. IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall.  Source routing attacks : Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.  Tiny Fragment attacks : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protocol TCP dan memiliki offset = 1 pada IP fragment (bagian IP)
  • 18.
  • 19. Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
  • 20. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah
  • 21.
  • 22. Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) Cara kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara dirinya dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
  • 23.
  • 24. Yang pertama kita perlu menentukan Policy atau kebijakan firewall terebut. Kerena penentuan policy atau kebijakan merupak hal yang sangat penting, baik atau buruknya sebuah firewall sangat ditentukan oleh policy atau kebijakan yang diterapkan.  Berikutnya dapat menganalisis daftar port-port yang digunakan oleh berbagai protocol dan membuka port-port tersebut kedalam firewall dan port-port terebut harus tepat. Server web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port 21, SSH melaui port 22. Port ini menunjukan port mana yang harus dibuka di sisi server web. Pada PC port-port yang perlu dibuka adalah untuk membuat koneksi keluar, settingan untuk itu biasanya telah dilakukan oleh firewall secara otomatis ketika ketika kita menjalankan sebuah program yang memerlukan koneksi ke internet. Ketika kita telah mengetahui port-port mana saja yang dibutuhkan oleh program buka port-port tersebut kedalam firewall.  Pengoptimalisasian firewall yang berikutnya adalah menentukan konfigurasi suatu firewall dengan tepat