FIREWALL By.Kundang.K.Juman.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Wahyu Herlambang ( ) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2012 Wahyu Herlambang ( ) Pendidikan Teknik.
PROXY SERVER SEBAGAI GERBANG INTERNET.
BAB IV KONSEP JARINGAN KOMPUTER (Protokol dan Hardware Jaringan)
KEAMANAN KOMPUTER.
Network Security & Firewall
Pemrograman Jaringan NAT, Proxy, VLAN Concept Aurelio Rahmadian.
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Data dan Jaringan Komputer
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Protokol Keamanan.
12/17/2014Wireless Lan Security by Kustanto1 WIRELESS LAN SECURITY.
Gateway Jaringan Komputer
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
ADMINISTRASI JARINGAN
Virtual Private Network
FIREWALL.
INFRASTRUKTUR e-COMMERCE.
Keamanan Jaringan Komputer
Administrasi Server Teguh Prasetyo Mulyo.
Firewall Pertemuan V.
Transparent Subnet Gateway Pada Gateway Hotspot Untuk Mobilitas IP
VPN Virtual Private Network
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
Kelompok 12 Dwira Maulana( ) Aan Khusna A.( ) Nugroho Hadi Wibowo( ) Ahmad Tsabit Khoiron( ) Aditya W.( )
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
PROTOKOL LAPISAN APLIKASI
Administrasi Jaringan
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
SISTEM KEAMANAN KOMPUTER
Keamanan pada e-commerce
Pengaman Pada Jaringan Komputer
Virtual Private Network
Firewall Pertemuan V.
Firewall dan Routing Filtering
VIRTUAL PRIVATE NETWORK
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Administrasi Jaringan Telnet Server dan FTP Server
KEAMANAN JARINGAN.
Pertemuan IX Proxy Server.
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Firewall.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Virtual Private Network
Keamanan Pada E-Commerce Pertemuan Ke-12.
Jaringan Komputer.
VIRTUAL PRIVATE NETWORK (VPN)
VPN Virtual Private Network
FIKRI FAUZANAKBAR 9A SERVER.
Bina Sarana Informatika
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Keamanan Pada E-Commerce Pertemuan Ke-12.
Faktor Keamanan dalam E-Commerce
Firewall 15/1/2019 MATERI KEAMAN SISTEM DAN DATA Oleh Kelompok v TentangFIREWALL.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

FIREWALL By.Kundang.K.Juman

Pendahuluan Internet adalah jaringan publik Terdiri dari berbagai tipe dan sifat pengguna Dibutuhkan suatu cara untuk mengamankan jaringan komputer kita

Firewall Firewall Berupa seperangkat hardware atau software, bisa juga berupa seperangkat aturan dan prosedur yang ditetapkan oleh organisasi. Sistem Security yang menggunakan device atau sistem yang diletakkan di dua jaringan dengan fungsi utama melakukan filtering terhadap akses yang akan masuk Box h/w = PIX Firewall cisco, Pasport Nortel, Checkpoint, Cyberguard,... • H/w atau s/w yang penting "policy"

Continu Sebagai akses unauthorized yang akan keluar atau masuk ke jaringan LAN dan ke Internet. Seorang satpam yang akan memerikasa semua orang yang akan masuk dan keluar, Kebijakan direktur perusahaan tersebut, satpam hanya menjaga dan menjalankan perintah yang diterimanya

Metode Firewall Packet filtering & analysis Protocol (TCP/UDP) Port address Keyword Ip address Application Pada umumnya sebuah Internet Firewall diinstall di antara jaringan internal yang terhubung dengan Internet

Fungsi Firewall Firewall sebagai focus keputusan security, Bayangkan firewall sebagai choke point, semua traffic yang masuk dan keluar harus melewati" pos pemeriksaan",

Firewall mendukung security policy, misalnya perusahaan menetapkan penggunaan NAT (Network Address Translation), hanya user atau group hanya protocol tertentu, hanya beberapa aplikasi dan sumber daya Waktu akses Akses dari tempat tertentu

Mencatat Log Aktivitas User, oleh karena trafik melewati firewall, maka disini dapat kita buat suatu system untuk mencatat semua kegiatan system dan user yang menggunakan jaringan. Sebagai dokumentasi yang tepat untuk menentukan policy (AAA)

Kekurangan Firewall tidak dibuat untuk penyerang "orang dalam" Firewall tidak dapat melindungi dan melawan hubungan yang tidak melewatinya (sistem back-door). Firewall tidak dapat melindungi dan melawan virus

Metode-Metode FIREWALL Pertimbangan Apa yang akan diproteksi Membeli / membangun sendiri Box atau by software Fasilitas yang disediakan (log, analys,...) Memperhatikan "brand" & standar dipasar Anggaran biaya User policy • Upgradeable & standarisasi NCSA (National Computer Security Associates) • Vendor dan dukungan teknis

Proxy Server Memenuhi permintaan user untuk layanan Internet (http, FTP,Telnet) dan mengirimkannya sesuai dengan kebijakan Bertindak sebagai gateway menuju layanan Mewakili paket data dari dalam dan dari luar Menangani semua komunikasi internet -ekternal

Bertindak sebagai gateway antara mesin internal dan eksternal Proxy server mengevaluasi dan mengontrol permintaan dari client, jika sesuai policy dilewatkan jika tidak di deny/drop Menggunakan metode NAT Memeriksa isi paket Store & forward cache S/W = ISA, Squid, ...

AAA Authentication, Authorization, Accounting System Mengotentikasi keabsahan, memberi wewenang, dan mencatat semua aktivitas menangani proses authentikasi dari banyak user dan membandingkannya dengan database yang ada pada server

melayani banyak user dalam waktu yang bersamaan, mengsinkronisasi user yang akan login dengan Database server dan dengan server AAA lainnya Protocol TACACS+ (Terminal Access Controler Access Control Systems +) dan RADIUS (Remote Access Dial-In User Services) dan KERBE-OS)

VPN Encapsulation paket di jaringan publik Seakan-akan membuat jaringan private di atas jaringan publik Metode tunneling Protocol IPSec, PPTP, GRE Menghemat anggaran komdat WAN