Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.

Presentasi serupa


Presentasi berjudul: "BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi."— Transcript presentasi:

1 BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar. Maka sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang layaknya sebuah rumah yang menyimpan semua harta dan benda yang kita miliki didalamnya juga patut kita lindungi. Firewall adalah merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri. Tujuan adalah untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Firewall secara umum di peruntukkan untuk melayani :   1.Mesin/komputer Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 2.Jaringan Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

2 JENIS-JENIS FIREWALL Ada 2 jenis firewall : Software firewall kelebihan software firewall a. harganya murah b. mudah dikonfigurasi kekurangan software firewall a. memakan sumber daya dari komputer (CPU, memory, ruang disk) b. terdapat versi yang berbeda untuk sistem operasi yang berbeda, jadi harus dipastikan bahwa software firewall yang diinstal adalah versi yang sesuai dengan sistem operasi anda. c. dibutuhkan beberapa copy yang berbeda untuk setiap sistem dalam jaringan anda. 2. Hardware firewall hardware firewall adalah firewall yang dipasang pada komputer, yang menghubungkan komputer dengan modem. kelebihan : a. menyediakan perlindungan yang lebih banyak dibandingkan dengan software firewall. b. hardware firewall beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak sehingga kinerja sistem tidak akan tergangggu. kekurangan a. cenderung lebih mahal b. karena tidak berjalan independen konfigurasi hardware firewall cukup sulit.

3 KARAKTERISTIK FIREWALL
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. 2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan. Hal ini dapat dilakukan dengan mengatur policy (aturan) pada konfigurasi keamanan lokal. 3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

4 TIPE-TIPE FIREWALL 1.Packet Filtering Router (firewall)
  Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan, atau di tolak. Kelebihannya adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat. Kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi. Gambar   | | ( Internet ) [X]============= [ jaringan lokal ] | packet | filtering gateway | | |

5 2.Application-Level Gateway   Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan, yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway (pintu gerbang), dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.   Gambar application-level gateway ______________ | | | | [ remote host ]< >[telnet]< > [ jaringan lokal ] outside | | inside connections | [ FTP ] | Connections | | | [ http ] |

6 3.Circuit-level Gateway   cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users). Gambar   circuit-level gateway ______________ | ________ | | | | | [ remote host ]< >[out]-+ [in]| outside | | | | | connections|[out] | [in]| | | | | | |[out] +-[in]< > [ jaringan lokal ] | | | | inside | | Connections

7 KONFIGURASI FIREWALL   1.Screened Host FIrewall system (single-homed bastion) Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*. Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah. Gambar [ ] [Bastion]< | [ Host ]=========+ | | [ ]< | | | | | | | | | | | ( ) < | | > (Internet)====[X]=============+==============+============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<  

8 (* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT))

9 2.Screened Host Firewall system (Dual-homed bastion)
Kelebihannya adalah dengan adanya dua jalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface Card) pada bastion Host. Gambar < [ ]===============+ | [Bastion ] | | [ Host ]============+ | | | [ ]< | | | | | | | | | ( )< | | | > (Internet)====[X]=============+==============+ | +============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<

10 3.Screened subnet firewall   Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan lokal konfigurasi ini membentuk subnet yang terisolasi. adapun kelebihannya adalah : * terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder . * router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible ) * Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet). Gambar [ ]< [Bastion]< | [ Host ]==========+ | | [ ]< | | | | | | | | | | | ( )< | | > (Internet)====[X]=============+===================+========[X]========[Jaringan lokal] ( ) packet | | packet filtering router [SERVER]< filtering router [outside] [inside]

11 LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall  2.Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya: Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat b. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut c. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan d. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman e. Menerapkankan semua policy atau kebijakan tersebut

12 3.Menyiapkan Software atau Hardware yang akan digunakan
 4.Melakukan test konfigurasi Definisi / Pengertian Firewall Secara Umum : Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda. Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.

13 Mengaktifkan Firewall dalam Windows XP Microsoft Windows XP dilengkapi dengan sistem keselamatan dalam bentuk firewall. Sistem ini dikenali dengan nama ICF atau Internet Connection Firewall. ICF amat diperlukan sebagai perlindungan jika komputer anda berada dalam rangkaian lebih-lebih lagi jika komputer anda bersambung terus ke talian Internet. Untuk mengaktifkan ICF dalam Windows XP SP1: 1) Klik Start -> Settings -> Control Panel 2) Klik ikon Network Connections 3) Pilih ikon sambungan yang ingin dilindungi, klik kanan dan pilih Properties 4) Pilih tab Advanced 5) Di bagian Internet Connection Firewall, tandakan Protect my computer and… 6) Klik OK Untuk mengaktifkan ICF dalam Windows XP SP2: 1) Klik Start -> Run, taipkan Firewall.cpl dan tekan Enter 2) Pilih tab General 3) Klik On (recommended) 4) Klik OK

14 Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan. 2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal. 3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik. 4. Traffic management : mencatat dan memantau trafik jaringan Cara kerja Firewall Secara sederhana bisa digambarkan cara kerja dari Firewall 1. Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud. 2. Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.

15 PERAWATAN DAN PEMELIHARAAN JARINGAN
BAB III PERAWATAN DAN PEMELIHARAAN JARINGAN Memiliki sebuah jaringan bukanlah suatu hal yang murah. Banyak komponen-komponen jaringan yang harus dibeli dengan biaya yang cukup besar. Semakin luas jaringan, semakin banyak komponen jaringan dan semakin besar biaya yang dibutuhkan. Bagi sebuah perusahaan, koneksi Internet menjadi sebuah bagian yang penting dalam bisnis. Terputusnya koneksi internet dapat mengakibatkan kerugian, antara lain : Terhambatnya proses pelaksanaan bisnis suatu perusahaan Tertundanya beberapa pekerjaan yang dapat mengakibatkan kerugian materi Mengaudit suatu peralatan jaringan perlu dilakukan, peralatan yang diaudit meliputi Ethernet card, hub, switch, router dan peralatan jaringan lainnya. Ada 2 cara yang dapat dilakukan untuk mengidentifikasi masalah dalam sistem jaringan : 1. Metode penelusuran kesalahan metode ini melakukan pelacakan hal-hal yang menyebabkan terjadinya kesalahan pada sistem jaringan hingga dapat menemukan solusi yang tepat. 2. Metode Try end error metode ini melakukan percobaan dan mencatat hasil yang dikeluarkan untuk menemukan pemecahan dalam menangani masalah yang timbul.

16 Perawatan Perangkat Jaringan
1. Perawatan Perangkat Keras Cara-cara dalam melakukan perawatan perangkat keras jaringan agar jaringan dapat beroperasi dengan baik : Membersihkan setiap perangkat keras jaringan dari debu yang menumpuk Melakukan penyusunan kabel LAN secara teratur untuk memudahkan dalam melakukan penelusuran kesalahan. Memastikan antena yang terhubung ke ISP tidak berubah posisi dan berada pada kondisi Line Of Sight. Apabila terjadi kesalahan dalam pengkabelan, dapat digunakan alat LAN tester, fungsi dari alat ini adalah untuk menguji redaman suatu kabel LAN, maupun struktur kabel tersebut. Prosedur perawatan yang dapat dilakukan secara internal, contohnya antara lain : Pembersihan komponen jaringan dari debu dan kotoran lainnya. Pembuatan dan penjagaan firewall untuk kepentingan persahaan. 2. Perawatan Perangkat Lunak Cara-cara dalam melakukan perawatan perangkat lunak jaringan agar jaringan dapat beroperasi dengan baik : Tidak melakukan perangkat lunak yang memakan memori besar pada komputer. Perangkat lunak yang memakan memori besar antara lain adalah game. Selalu memperbaharui perangkat keras dengan perangkat lunak.

17 Pembaharuan Jaringan Pembaharuan dibutuhkan ketika sistem yang lama sudah dinilai tidak layak lagi. Ketidaklayakan tersebut dapat dipandang dari segi kesalahan yang terjadi akibat sistem lama tersebut, maupun tidak kesesuaian dengan kebutuhan bisnis perusahaan saat ini dan dimasa yang akan datang. Tujuan dilakukan pembaharuan antara lain : Untuk dijadikan sebagai bahan pertimbangan dalam proses pengerjaan permintaan perubahan sistem Agar dapat menjalankan permintaan secara terstruktur sesuai dengan laporan dan permintaan yang ada Modifikasi Sistem Yang merupakan modifikasi suatu sistem antara lain : Koreksi kesalahan sistem Perbaikan sistem Pengembangan sistem Jika ingin melakukan modifikasi pada sistem jaringan lebih tepat diserahkan pada Programmer. Koreksi Kesalahan Sistem Langkah-langkag yang dapat dilakukan dalam melakukan koreksi sistem : Memeriksa log sistem. Biasanya sistem melakukan pencatatan ke dalam log jika sistem mengalami error. Melakukan pencarian kesalahan Membenahi dan membetulkan sistem yang salah

18 Pengembangan Sistem Langkah-langkah yang dilakukan dalam pengembangan sistem adalah sebagai berikut : Menilai kelayakan sistem Memperbaharui seluruh komponen dalam sistem Menyelaraskan dengan standarisasi teknologi yang baru Dampak ketika pembaharuan jaringan, tentu akan membawa dampak sementara bagi jaringan. Contoh dampak terhadap basis pengguna antara lain adalah sebagai berikut : Pemadaman jaringan sementara waktu User akan off-line sementara waktu Sedangkan perubahan yang terjadi ketika terjadi migrasi dari jaringan kabel ke jaringan nirkabel antara lain : Perubahan perangkat jaringan Perubahan kecepatan data Ada beberapa hal yang harus dilakukan sebagai tindak lanjut dari perubahan sistem jaringan : Dokumentasi Apabila suatu perubahan desain jaringan telah terbentuk maka perlu dibuatkan suatu dokumen teknis atau dokumen pemakaian. Tujuannya adalah menjadi pedoman tuntunan penjelasan perubahan suatu sistem jaringan. Format dari dokumentasi ini adalah sebagai berikut : a. menjabarkan topologi jaringan dan penjelasannya dengan bahasa yang mudah dimengerti b. cara-cara standar seperti merubah IP komputer klien sesuai dengan topologi jaringan didefinisikan

19 Pelatihan pelatihan disiapkan untuk memenuhi kebutuhan pelatihan klien terhadap permintaan perubahan sistem. Contoh yang perlu dipersiapkan dalam suatu pelatihan tersebut antara lain : a. Pengenalan dasar topologi jaringan b. cara memberikan IP ke komputer masing-masing c. troubleshooting (mencari dan memecahkan kesulitan) apabila komputer klien tidak dapat terhubung ke jaringan.

20 PENYIMPANAN DAN BACK UP
BAB IV PENYIMPANAN DAN BACK UP Penyimpanan Keberadaan tempat penyimpanan (storage) pada sistem komputer sangat berguna dalam proses penanganan kesalahan sistem. Dengan adanya penyimpanan, terkadang dapat diketahui jenis kesalahan yang terjadi atau bagaimana cara menangani suatu kesalahan. Penyimpanan tersebut meliputi hal-hal sebagai berikut : Penyimpanan dokumentasi tiap user Penyimpanan data Penyimpanan program Penyimpanan komponen dari sistem Dalam perawatan jaringan, perubahan atau pengembangan dapat terjadi pada penyimpanan. Perubahan tersebut antara lain adalah : Perubahan kapasitas dari storage tersebut Perubahan letak dari storage tersebut Dalam sebuah media penyimpanan (storage), dapat berisi data dan informasi yang penting. Suatu media penyimpanan suatu ketika dapat dikatakan menjadi suatu bencana jika : Data dan informasi yang berada di dalamnya mengalami perubahan yang tidak dapat dipertanggungjawabkan (mis : kesalahan perubahan data yang sangat fatal) Data dan informasi yang berada di dalamnya rusak karena bencana contohnya : virus, bencana alam (mis : tsunami, kebakaran, banjir dll).

21 Prosedur Back-Up Prosedur Back-Up digunakan oleh perusahaan untuk mengantisipasi terjadinya perubahan yang terjadi pada storage. Caranya adalah dengan membuat salinan atau copy terhadap data dan informasi yang terdapat pada storage ke media tertentu. Media tersebut antara lain : Hard Disk Eksternal Flash Disk CD/DVD Floppy Disk dll Proses yang terjadi pada saat back-up sistem jaringan adalah sebagai berikut : Memilih data yang akan di back-up Menghubungkan dengan media penyimpanan (storage) Pemilihan media penyimpanan untuk back-up Restore Sistem restore adalah suatu sistem yang berguna untuk mengembalikan suatu komputer ke suatu keadaan sebelumnya tanpa kehilangan data-data penting (seperti dokumen word dll). Black out Black out adalah menghapus salinan/copy untuk data-data penting perusahaan yang ada pada Komputer. Proses yang terjadi pada strategi dalam sistem jaringan ialah sebagai berikut : Pengkoneksian dengan storage Pemilihan data yang akan di black out Penghapusan data dari storage


Download ppt "BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi."

Presentasi serupa


Iklan oleh Google