Khairil Fakultas Ilmu Komputer Universitas Dehasen

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

SISTEM KEAMANAN JARINGAN (Firewall)
KEAMANAN KOMPUTER.

FIREWALL.
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Gateway Jaringan Komputer
Firewall.
Pertemuan-2 Referensi OSI
KEAMANAN JARINGAN.
FIREWALL.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
Diambil dari Model OSI Diambil dari
FIREWALL By.Kundang.K.Juman.
(TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
Dasar Dasar Jaringan By Helmy Fitriawan
Firewall Pertemuan V.
(TK-3193) KEAMANAN JARINGAN
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
OSI (Open System Interconnection) Layer
1 Pertemuan 1 Pendahuluan Matakuliah: H0483 – Network Programming Tahun: 2005 Versi: 1.0.
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Keamanan lapis jaringan
KEAMANAN JARINGAN KOMPUTER
Pengaman Pada Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Referensi Model TCP/IP
Firewall Pertemuan V.
Kuliah Pengaman Jaringan
KEAMANAN DALAM E-COMMERCE
Firewall dan Routing Filtering
Jaringan Komputer: Protokol dan Model Lapisan OSI
Pertemuan-2 Referensi OSI
TCP & UDP.
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
OSI MODEL.
Ihsan Naskah, S.Kom., MT JARINGAN KOMPUTER Ihsan Naskah, S.Kom., MT
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
PERTEMUAN KE 3 P'HES OSI REFERENCE.
Pertemuan IX Proxy Server.
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Model-Model Referensi
JARINGAN KOMPUTER Komunikasi Data.
TRANSPORT LAYER PROTOKOL
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Jaringan Komputer.
SISTEM KEAMANAN JARINGAN (Firewall)
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
PROTOCOL PROTOCOL TCP/IP.
Model Referensi OSI.
Jaringan Komputer.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Model Referensi OSI 14-Sep-18 Jaringan Komputer.
Faktor Keamanan dalam E-Commerce
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Diambil dari Model OSI Diambil dari
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Khairil Fakultas Ilmu Komputer Universitas Dehasen Firewall Khairil Fakultas Ilmu Komputer Universitas Dehasen

Elemen Dari Keamanan Jaringan INTEGRITY Condition existing when data is unchanged from its source and has not been accidentally or maliciously modified, altered, or destroyed. AVAILABILITY Timely, reliable access to data and information services for authorized users. Integrity Availability INFORMATION NON-REPUDIATION Assurance the sender of data is provided with proof of delivery and the recipient is provided with proof of origin, so neither can later deny having processed the data. Non-repudiation Authentication AUTHENTICATION Security measure designed to establish the validity of a transmission, message, user, or system or a means of verifying an individual's authorization to receive specific categories of information. Confidentiality CONFIDENTIALITY Assurance that information is not disclosed to unauthorized persons, processes, or devices.

Firewalls Internet Rule Base on Firewall Allow internal employees to access the Internet Hacker attempting LAN access No access from Internet to internal server Internet Firewall Internal Network Firewall – pintu keamanan elektronik yang mengecek data traffic dan menolak (yang melanggar aturan) data dari dua sisi Firewall melindungi jaringan dan data dari hackers Firewall disusun berdasarkan satu rule-base yang mengatur bentuk pesan yang diijinkan untuk keluar-masuk jaringan.

Firewalls Bekerja pada Network Layer dan atasnya Internet Firewall Private Network Physical Data Link Transport Session Presentation Application Firewall

DeMilitarized Zones (DMZ) Rule Base on the Firewall Allow SMTP from LAN Hacker denied Email server access Reject SMTP from Internet Firewall Employee Connecting to Company Email Authenticate from Internet Internet Allow SMTP from Internet Internal Network Authentication Server DMZ Email Server DeMilitarized Zone (DMZ) – adalah firewall yang bekerja pada sub-network that mengijinkan akses terbatas pada server dan jaringan Mampu melindungi server internal dan membatasi akses dari internet kedalam jaringan internal dan server.

Firewall Rule Base Contoh dari Check Point FireWall-1 Rule Base dengan menggunakan encryption

Gambaran Content Security: URL Screening Web Surfer Corporate Network Denied Hello! ISP ISP www.fedex.com Internet ISP ISP ISP ISP www.xxx.com

Gambaran Content Security Recipient Corporate Network ISP ISP Internet ISP ISP Anti-Virus Server & Email Server ISP ISP Sender

Topologi Firewall Basic Two-interface Firewall Menyediakan "Internet Connection Sharing" dari satu alamat IP publik untuk jaringan lokal menggunakan SNAT / Masquerading

Three-interface Firewall (with DMZ) Menyediakan koneksi internet untuk berbagi satu atau lebih alamat IP publik. Jika server diretas, Firewall dan jaringan Lokal tidak terganggu.

10 Kesalahan yang sering dilakukan Menghubungkan sistem ke Internet sebelum mengamankannya. Menghubungkan sistem uji ke Internet dengan akun / kata sandi default Gagal memperbarui sistem saat lubang keamanan ditemukan. Menggunakan telnet dan protokol yang tidak terenkripsi lainnya untuk mengelola sistem, router, firewall, dan PKI (Publick Key Insfrastruktur).

10 Worst Security Mistakes IT Professional Make (cont) Memberikan kata sandi pengguna melalui telepon atau mengganti kata sandi pengguna sebagai tanggapan atas permintaan telepon atau pribadi saat pemohon tidak diautentikasi. Gagal mempertahankan dan menguji backup. Menjalankan layanan yang tidak perlu, terutama ftp, telnet, finger, rpc, mail, services Menerapkan firewall dengan aturan yang tidak menghentikan lalu lintas berbahaya atau berbahaya - masuk atau keluar.

10 Worst Security Mistakes IT Professional Make (cont) Gagal menerapkan atau memperbarui perangkat lunak pendeteksi virus Gagal mendidik pengguna tentang apa yang harus dicari dan apa yang harus dilakukan saat mereka melihat potensi masalah keamanan. And a bonus, number 11: Memungkinkan orang-orang yang tidak terlatih dan tidak bersertifikat untuk bertanggung jawab untuk mengamankan sistem penting.

JENIS-JENIS FIREWALL Packet Filtering Gateway Application Layer Gateway Circuit Level Gateway Statefull Multilayer Inspection Firewall

Packet Filtering Gateway Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Application Layer Gateway Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut.

Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ).

Circuit Level Gateway Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.

Statefull Multilayer Inspection Firewall Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

IP TABLES Firewall : Sebuah piranti keamanan yang berada di ujung koneksi internet dan berfungsi sebagai internet Border Security Officer. (Tom Thomas, Network Security First Step:2005)

Siapa yang membutuhkan Yang terkoneksi dengan internet baik dirumah atau di perusahaan

Linux dipersenjatai dengan firewall berbasis host disebut Netfilter Linux dipersenjatai dengan firewall berbasis host disebut Netfilter. Netfilter adalah modul kernel , yang dibangun untuk melakukan penyaringan

Koneksi TCP Sebuah koneksi TCP  dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).

Koneksi IP Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut. Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.

Koneksi UDP Berbeda dengan koneksi TCP, koneksi bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut. Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .

TABEL FILTER PADA IPTABLES No INPUT OUTPUT FORWARD 1 Aturan no 1 2 Aturan no 2 3 Aturan no 3 N Aturan n POLICY ACCEPT/ DROP