P. 1
KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER

|Views: 12|Likes:
Published by Andre Perdana

More info:

Published by: Andre Perdana on Oct 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

09/11/2013

pdf

text

original

KEAMANAN JARINGAN KOMPUTER

Blegoh Prasetyo (090910020041) Muhammad Arrifqo Palelongi (09091002045) Wisda Fitriani (09091002059) Muhammad Anugerah Perdana (09091002061) Marsian Gustrianda (09091002071)

JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

atau telnet. ini akan memerlukan pengetahuan tentang kerapuhan dari masing-masing aplikasi dan nilai keuntungan dari metode-metode yang digunakan untuk pengamanan aplikasi itu. Hasil dari analisa ini meliputi sebuah daftar aplikasi-aplikasi dan bagaimana aplikasi-aplikasi tersebut akan diamankan. yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. beberapa bentuk analisis resiko harus dilakukan pada aplikasi-aplikasi yang dibutuhkan dalam pencapaian misi organisasi. firewall didefinisikan sebagai suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internal. Proses untuk membuat daftar ini tidak dibahas secara terperinci disini.2012 FIREWALL Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Langkah-langkah yang ditempuh untuk membuat suatu kebijakan firewall adalah sebagai berikut : 1. sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi. email. Firewall bekerja dengan melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (pass). Dalam suatu konteks keamanan jaringan. Suatu kebijakan firewall mendikte bagaimana firewall seharusnya menangani trafik aplikasi-aplikasi seperti web. menjatuhkan (drop). Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. menolak (reject). Sebelum suatu kebijakan firewall dibuat. Kebijakan itu seharusnya menggambarkan bagaimana firewall dikelola dan diupdate. Umumnya. mengenkripsi atau melakukan pencatatan aktivitas (log) data. Identifikasi aplikasi jaringan yang diperlukan 2. Identifikasi kerapuhan yang berhubungan dengan aplikasi .

Alamat tujuan dari paket. yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan yang sedang dituju (misalnya 192. seperti menyangkal (deny) atau mengizinkan (permit) atau menjatuhkan paket dengan tidak memberikan suatu tanggapan kepada pengirim packet sebagai penolakan (drop) Dalam bayak kasus. a.3. Analisis nilai keuntungan dari metode-metode untuk pengamanan aplikasi 4. dan betul-betul yang paling mudah akan menghasilkan hardcopies dari konfigurasi firesall dan membandingkan hardcopies dengan konfigurasi yang diharapkan berdasarkan definisi kebijakan.1. Semua organisasi. kebijakan firewall dapat diverifikasi menggunakan salah satu dari 2 metodelogi. Mungkin beberapa karakteristik dari layer 4 tentang komunikasi. Pembuatan matriks pengamanan trafik aplikasi yang menunjukkan metode 5.1) 2. Kadang-kadang. yaitu protocol jaringan khusus yang digunakan untuk komunikasi antara sistem atau perlengkapan suber dan tujuan.2) 3. Alamat sumber dari paket. menyinggung informasi tentang asal interface dari router dan interface router yang manakah dari paket yang dipersiapkan untuk penggunaan router dengan tiga atau lebih interface jaringan. minimum perlu menggunakan jenis ini untuk melakukan pemeriksaan ulang. seringkali berupa Ethernet pada layer 2 dan IP pada layer 3. Pembuatan seperangkat aturan (ruleset) dasar firewall pada matriks trafik aplikasi Adapun isi dari hamper semua ruleset yang minimum adalah sebagai berikut : 1. yaitu alamat layer 3 dari sistem komputer atau perlengkapan paket jaringan berasal (suatu alamat IP seperti 192. .1.168. Metodelogi pertama.168. Suatu tindakan. TCP:1320 untuk port sumber komputer pribadi yang mengakses server) 5. Protokol seperti TCP. 4. 6. dan port sumber dan tujuan (seperti : TCP:80 untuk port tujuan web server. Jenis trafik.

organisasi menggunakan peralatan yang menilai konfigurasi suatu alat dengan percobaan untk melaksanakan operasi yang seharusnya dilarang. 2. Keuntungan yang utama dari bentuk command line adalah bahwa keterampilan dan pengalaman administrator dapat mengkonfigurasi firewall dan bereaksi pada keadaan darurat akan lebih cepat dibandingkan graphic interface. Sumber : budi. Untuk interface web. keamanan ini akan mungkin diterapkan melalui enkripsiSecure Socket Layer (SSL) dengan UserID dan password. enkripsi pada layer transport pada umumnya diterapkan. Teknik ini rentan kesalahan (error-prone) terkait dengan kesalahan pengetikkan. ada pilihan yang tersedia di dalam firewall yang tidak dapat mengkonfigurasi menggunakan graphic interface. Pada banyak platform firewall modern. Untuk interface non-web. Graphic interface lebih sederhana dan memungkinkan administrator yang baru dapat mengkonfigurasi system lebih cepat dalam waktu yang tidak lama. Konfigurasi firewall melalui Graphic User Interface (GUI). karena kemudahannya dimana dengan graphic interface proses terjadingan konfigurasi (configuration granularity) lebih interaktif. Hal ini seharusnya diperhatikan pada kebijakan bahwa semua manajemen firewall berfungsi menjamin hubungan harus selalu menggunakan autentikasi dan enkripsi. perhatian khusus harus diambil untuk memastikan bahwa semua trafik jaringan yang berhubungan dengan manajemen system firewall dijamin aman. Mekanisme ini yang paling umum digunakan.insan.co.b. maka interface command-line harus digunakan.id/courses/ec7010/dikmenjur-2004/joni-report. Dalam keadaan seperti ini.pdf . yaitu : 1. Adapun dalam segi konfigurasinya tedapat 2 mekanisme konfigurasi firewall. Untuk pilihan yang lain. Konfigurasi command-line interface (CLI). melibatkan pengujian konfigurasi yang nyata. Metodelogi kedua. yang mana memungkinkan administrator untuk mengkinfigurasi firewall dengan mengetikkan perintah-perintah ke dalam command prompt. Di dalam metodelogi ini.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->