SELAMAT DATANG DI BLOG ANDI

Minggu, 13 Juli 2008

Magang akoe.....!

Magang hari ini senin yang lumayan sibuk, kebetulan hari ini banyak trabel yang terjadi di beberapa komputer serta instalasi kelistrikan dan jaringan antara beberapa komputer.
diluar itu juga masih kita bantu kerja kantoran kaya ng-cap dan ng-tik-ng-tik yang dihitung lumayan.
ya.... semoga senin ini mengawali satu minggu yang menyenangkan dan tidak membosankan.

Kamis, 22 Mei 2008

UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

1. Keamanan Jaringan tidak terlepas dari sistem pengalamatan. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25 / Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25 ? Apa hubungan dengan sistem keamanan jaringan ?

Jawab : Yang dapat saya jelaskan mengenai alamat 195.166.15.0/25 dalah merupakan sebuah Internet Protocol (IP) address kelas C dengan subnet mask 255.255.255.0. Dengan kata lain 195.166.15.0/25 merupakan alamat privat untuk sebuah PC. Sedangkan pengalamatan 170.10.155.21:25 merupakan sebuah alamt pula namun dalam kategori kelas B yang digunakan sebagai pengalamatn. Kedua buah pengalamatn tersebut berhubungan erat dengan keamanan jaringan karena dengan mengetahui pengalamatan penyusup dapat mengubah atau mengobrak abrik isi dari komputer kita. Sehingga pengalamatan merupakan hal yang peting dalam keamanan jaringan.

2. Subneting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subneting ada hubungannya dengan sistem keamanan jaringan ? misalkan dalam sebuah LAN terdapat 3 PC yang terhubung denga 1 swith yang masing-masing memiliki IP 192.168.1.11/25, 192.168.1.12/25, 192.168.1.200/25, jika salah satu dari 3 PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah tertular virus juga? Apa analisa anda?

Jawab : Analisa saya, subneting sangat berkaitan erat dengan keamanan jaringan. Mengapa demikian ? menurut saya subneting merupakan suatu trik untuk membatasi suatu network untuk melakukan koneksi. Jika dilihat soal diatas maka ke-3 IP yang diberikan merupakan Ip yang terletak dalam satu network yang sama sehingga sangat memungkinkan untuk bertukarnya virus atau tersebarnya virus antar jaringan tersebut. Untuk mengatasi hal tersebut jika menggunakan system operasi windows dapat menutup port netbios 139 dengan firewall sehingga apabila ada aktivitas yang akan menggunakan port tersebut firewall akan memberikan peringatan bahwa ada program yang akan menggunakan port tersebut.

3. Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawab : Kebanjiran mail atau yang dapat disebut spam pada e-mail kita biasanya terjadi karena perbuatan spammer yang mungkin ”iseng” mengirim ke alamat e-mail kita. Ini biasanya terjadi disebabkan karena mungkin kita sering LOGIN kedalam group-group( seperti dowloaud lagu-lagu mp3) dan masih banyak yang dalam form pendaftarannya mengharuskan kita untuk mencantumkan alamat e-mail. Kebanjiran mail ini dapat diatasi, mungkin jika kita menggunakan mail browser yahoo kita dapat mempergunakan filter spam yang telah di sediakan oleh yahoo.

4. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawab : Tentunya hal awal yang akan saya lakukan adalam mencari Informasi selengkap-lengkapnya mengenai perusahaan yang menyewa saya. Hal yang kedua mungkin membangun keamanan jaringanyang baik sesuai dengan jawaban soal diatas mengatur subneting, ataupun yang lain seperti membangun firewall atau yang lain. Hal yang ketiga yang saya lakukan adalah menggunakan port scaning kita dapat mengetahui port-port mana saja yang terbuka, sehingga kita dapat menutupnya jika port tersebut dapat memberi celah terhadap penyusup untuk masuk. Hal yang terakhir adalah jika sudah terbangunnya keamanan jaringan dalam perusahaan tersebut mungkin kita dapat uji coba keamanan tersebut.

5. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawab : Tetap sama langkah awal yang dilakukan adalah mengetahui informasi dari perusahaan yang akan dituju (target), hal ini untuk mengetahui bergerak dibidang apa kah target tersebut dan servis apa saja yang dilakukan ?. kenudian mungkin kita dapat menggunakan port scaning untuk mengetahui port-port yang terbuka dari computer target. Nah mungkin dari sini kita dapat mulai membobol keamanan perusahaan target tersebut.

6. Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-rotokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawab : TCP/IP transfer control protocol/internet protocol dalah metode pengiriman paket dengan memanfaatkan port port tcp. UDP (User Datagram Protocol) salah satu protokol
lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP, SMTP (Simple mail transfer protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

7. Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & amp; WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawab : ACL sangat berkaitan dengan system keamanan jarigan bukan hanya di cisco tapi hampir semua tool keamanan jaringan menggunakannya. seperti firewall, proxy, dll. ACL dibuat berdasarkan tujuan dan sumber, dengan mengetahui sumber dan tujuan sebuah paket maka kita dapat membuat ACL yang baik dan kuat. Apabila suatu paket dikirim dari luar (WAN) dengan tujuan local (LAN) tapi dalam ACL kita tidak didefinisikan maka paket tersebut tidak akan pernah sampai ke local. Apabila kita definisikan paket tersebut dengan accept maka paket akan diteruskan ke tujuannya, deny akan ditolak tanpa peringatan, reject ditolak dengan peringatan.

8. Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana cara penanggulangannya?

Jawab : Apabila terjadi hal ini tentunya setelah saya mengetahui bahwa tidak ada client pengguna pada perusahaan saya maka saya berfikir bahwa ada penyusup yang masuk dalam jaringan saya. hal yang saya lakukan adalah memeriksa apa benar ada penyusup yang masuk atau tidak jika ada biasanya hal yang terjadi adalah kita mendapat PING dengan beban yang besar sehingga menyebabkan lambatnya jaringan pada perusahaan saya. cara mengatasinya adalah dengan mengaktifkan Firewall pada jaringan saya.

9. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawab : Hal yang dilindungi dari firewall adalah mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut :

1. Remote Login

2. Application backdoor

3. SMTP session hijacking

4. Operating sistem Bug

5. Denials of service

6. E-mail Bombs

7. Macros

8. Virus

9. Spam

10. Source routing

Sedangkan parameter yang digunakan mencakup

1. IP Address

2. Domain names

3. Protocols

4. Port

10. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan.Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawab : Tools yang sifatnya membatu antara lain :

  • Lan attack tool ini dapat digunakan untuk menguji jaringan kita setidaknya apakan sudah aman dari serangan paket flooding. Di software ini terdapat scanner dan attacker, artinya scan dan serang. Yang bisa dimanfaatkan untuk menguji jaringan kita.
  • Everest Corporate 420, program aplikasi computer yang memudahkan kita dalam mencari informasi tentang computer yang kita gunakan, seperti software, hardware dan security sistem .
  • Port Scaning digunakan untuk mengetahui port-port yang digunakan.
  • Atelier Web Security Port Scaner (AWSPS) adalah suatu alat diagnostic pada jaringan yang inovatif.yang menambahkan suatu dimensi kemampuan yang baru kepada pengurus senjata gudang jaringan, para profesional keamanan informasi dan semua orang-orang yang terkait dengan keselamatan pada PC.

Kamis, 10 April 2008

Artikel AWSPS


Atelier Web Security Port Scaner (AWSPS) adalah suatu alat diagnostic pada jaringan yang inovatif.yang menambahkan suatu dimensi kemampuan yang baru kepada pengurus senjata gudang jaringan, para profesional keamanan informasi dan semua orang-orang yang terkait dengan keselamatan pada PC.
dengan internet yang menawrkan semakin banyak peluang untuk pengganggu dan distribusi dari code,perangkat lunak keamanan tradisional memerlukan hampir berhari hari memperbaharui untuk mengidentifikasi dan mendukung invansi itu adalah qusihopeless yang ketika berhadapan dengan resiko tidak diungkapkan. Perusahaan dan individu dilindungi dibelakang dengan kerja keras mengatur firewall perangkat keras dan lunak dan bahkan mereka tidak mempunyai apapun jaminan substansi system mereka dipertahankan dan informasi pribadi di selamatkan dari membongkar mataPada sisi lain,wilayah yang diistimewakan pada suatu security port scanner yang benar persisnya yang tidak dikenal ,dalam kaitannya dengan kemampuannya untuk menyamakan dan hadir untuk pemakai yang tepat pada jaringan yang sedang dihadapi.Sebagian orang gelisah tentang security port scanner yang menghubungkannya dengan semacam binatang yang berbed. Untuk kebaikan pemendekan pemikiran dengn alat yang sangat tradisional,tidak reaktif,merupakan suatu alat proaktif untuk mengejar tanda bahaya dan mengantisipasi solusinyaAWSPS adalah security port scanner dunia yang paling menyeluruh, meliputi suatu yang besar satuan perkakas untuk penilaian keamanan jaringan secara menyeluruh/mendalam. Kebanyakan dari perkakas,jika tidak punya persaingan dalam industri yang manapun sebab tidak ada pendanaan atau sebab mereka berdiri baik diatas panutannya.
Di dalam release 3 AWSPS, kita memperkenalkan penemuan port dan UDP spesifikasi security port scanner yang telah disambut meriah oleh rekanan yang dikenali dan dinilai tinggi propesional one-off dalam sesamanya.
v Di dalam 4 th pelepasan kita dating lagi dengan sejumlah keistimewaan baru dan kuat seperti:
· TCP Syn untu windows 2000 dan XP platform
· NET Bios Scanner (AWSPS versi propesional saja )
· Penganalisis Local Area Network ( LAN )
· Pendaftaran jaringan yang menentukan informasi dan nasihat
· Transport Protocol/Winscok daftar penyedia service dan Detile
· Pemakaian alat interface telah sangat ditingkatkan, sekarang mungkin sudah kembali ke ukuran windows,yang dapat dikurangi dari tiap-tiap table dapat dicetak atau diselamatkan.
· Karena TCP menghubungkan scan feature yang kita perkenalkan suatu time-out dikendalikan dalam hal no- connection. Juga sekarang bias untuk computer cepat ( Pentium 450 dengan 128 Mb Ram ) untuk menghubungkn,meneliti TCP port secepat-cepatnya dengan kepada 512 port yang terbuka.
v Untuk pelepasan 4.1 peningkatan telah ditambahkan:
· Data base port yang internal sekarang melaporkan pada 3753 secra resmi assigned/registered/unofficially menggunakan port yang lebih 450 port yqang terpengaruh oleh TCP dan UDP Trojan horses.KArena masing-masing port mungkin punya beberapa acuan,ini menerangkan kepada suatu total lebih dari 5400 masukan yang membuatnya paling melengkapi, menyudahi database port yang sekarng ini tersedia.
· Database port sekarang cleary membedakan antara Trojan horses dan port aplikasi regular assignments.
· AWSPS dapat terisi pada start up atau pada runtime system tray.
· Kebanyakan menu memperlihatkan XP yang baru Visual look.
· Install program telah dimoderenisasikan dengan memotong hamper 700 KB pada paket distribusi.
v Untuk pelepasan /release 4.5 kita menambahkan :
· Nslookup,Ping,dan Finger tool.
· Copy ke kemampuan clipboard bagi semua pengguna.
· Suatu jalan /cara baru untuk berhubungan dengan plug-ins membiarkan untuk mengisi di dalam memory hanya ketika meminta dan membongkar dari memory yang telah digunakan.
Dan banyak lagi detail menit, seperti bantuan konteks untuk hamper semua grids dan berbagai peningkatan di menu pilihan.
Yang akhirnya untuk melepaskan 4.60 kita menambahkan suatu daftar klien hitam penyalahgunaan mail.
Kita tentu saja bahwa AWSPS adalah suatu kontribusi sangat penting bagi senjata keamanan jaringanmu.
v Main Feature
Ini adalah kemampuan dan kapasitas dari Atelier Web Security Port Scanner:
- TCP kecepatan tinggi yang menghubungkan scaning mesin dengan yang maksimum dapat disetel jumlah port yang dibuka dan yang tidak terhubung.
- Kecepatan tinggi TCP Syn Scaning mesin untuk platform windows 2000 dengan TCP/IP dan ICMP paket. Menangkap melaporkan pada open/retransmits port di saring ketat ,ICMP paket yang memecahkan kode dan lebih jauh lagi.
- UDP Port Scanner dapat dipercaya dengan test cerdas yang menyelidiki port untuk mengkonfirmasikan apakah ada penghuni yang terbuka.
- Koneksi local dan mendengarkan laporan sekejap saat port tertentu.
- TCP local,UDP dan ICMP laporan sekejap saat statistic tertentu
- Local aktif Route, DNS server dan Route persistent.
- IP Local static/seting laporan sekejap saat tertentu.
- Local Transport Protocol/Winscok
- Local anddresing table informasi.
- Lokal Net ke media tabel informasi.
- Local Interface Statik/seting laporan sekejap saat tertentu.
- Local network berhubungan dengan yang menentukan pencatatan local.
- Pemetaan port local ke aplikasi (port finder ).
- Informasi local area network menyeluruh ,termasuk nama NET Bios,LANA,Informasi keamanan, group/user dan running service.
- Melengkapi dan menyudahi TCP/UDP Port Database.
- State-op-the-art Net Bios Scanner(AWSPS personal).
- Ping dengan tiap-tipa kegunaan mencangkup LSRR dan SSRR
- Lengkapi?menyudahi esy-to-use finger.
- Daftar klien hitam penyalahgunaan Mail
v Kebutuhan Sistem
Kamu harus mempunyai seperti di bawah ini untuk menggunakan produk ini :
- PC kompatibel dengan 486 procecor (Pentium Yang Direkomendasikan)
- Windows 95 atau setelahnya jika menggunakan windows 95 kamu akan sudah menginstal windows sockets 2.0 untuk memperbaharui windows 98 download dari Microsoft (Ws 2 set up.Exe atau W 95 Ws 2 set up.Exe).
- Instal TCP/IP yang mendukung protocol.
- Monitor diatur dengan 800x600 resolusi atau lebih baik dan 256 warna.
- Jika menggunakan windows Nt,2000 atau Xp kamu boleh memerlukan perlakuan khusus (atau row socket akses) untuk melaksanakan UDP membaca sekilas,karena windows 2000 atau XP ini juga suatu jebutuhan untuk melaksanakan TCP Syn Scan
v Memulai Program
Program ini menggunakan multi-level disebutkan alat penghubung mengijinkan kedua-duanya dalam pemilihan tabel dan perkakas yang gampang dan cepat dan memudahkan perluasan ke masa depan dengan memasukkan dari kegunaan yang baru menghindari itu biar tidak kacau balau maka dihubungkan dengan MDI menghubungkan ketika banyaknya jendela anak tumbuh diluar suatu nomor dalam jumlah kecil.Suatu panel yang kiri vertical menggolongkan tombol tindakan umum(scan,stop,clear dan exit) dan memperlihatkan suatu lingkupyang berbeda (port,poer data base dan time synchronizer) suatu panel horizontal di bawah menu digunakan untuk pintu masuk data atau TCP dan UDP scanner.Disamping duplikasi dan aneka pilihan tindakan tombol yang umum,menu yang utama berisi di dalam, bisa dijalankan, pilihan subitem dimana para pemakai boleh menetapkan pilihan mereka.Penggunaan dari tiap alat seperti halnya suatu penjelasan tentang informasi terdapat di tiap-tipa tabel menuju relevan bagian file bantuan.
v Menyimpan,Menhopy ke Clipboard dan Dicetak
Kita mengkil pada tabel kemudian pilih save kemudian disimpan pada masing-masimg suatu file.kamu dapat memilih suatu nama file kelalaian melalui suatu pilihan.
Catatan: tabel di save ASCII unformateea,semua kolom dengan sempurna membariskan dengan yang diperlukan jumlah sepasi.
Klik kanan pada tabel dan memilih copy pada papan dan salin masing-masing kedalam format teks ke pada clipboard.
Memilih cetakan dari menu file,kamu dapat mengadakan/mencetak.file yang sekarang ini digunakan untuk menyimpan dan melakukan penyesuaian tipa-tiap cetakan.kamu dapat juga mencetak secara langsung tabel manapun dengan mengklik pada menu atas dan memilih print.
v Pilihan Umum
- Defaul HTTP serverpor/kelalaian HTTP port server.
Jika mereka ada,HTTp server hamper selalu ditemukan pada nomor : jumlah port 80,ini adalah kelalaian.
Kamu bo;eh juga mencoba angka-angka port 443,1080,8000,8001 dan 8080.kadang-kadang kamu harus memeriksa lain port yang terutama sekali ketika suatu sucesul koneksi tidak menghasilkan tanda manapun/kunci rahasia tentang jenis service.
- Show winsock Information start up
Informasi ini diperkenalkan pada laporan koneksi jaringan TCP.
- Enable Ras Autodetect
Pada dial up koneksi program secara otomatis mendeteksi kondisi yang on-line dan melaporkan pada alat penyedia,ini adalah kegunaan waridsan,tetapi dapat dilumpuhkan.
- Trayikon
Pemeriksaan ini bertujuan untuk memuat AWSPS kepada system (Area Pemberitahuan).
- Maximum TCP Syn Opened Port :
Yang maksimum telah dibentuk 60 port yang di buka.
v NSLook Up. Option
- Clear NSLook up host name/ip addres box list history :
Menekan tombol ini,bersihkan semua masukan yang lampau dari stop down hasil yang sama dapat dicapai klik kanan label name/ip address NSLook up halaman.
- Clear NSLook UP DNS Name Server Box List History :
Menekan tombol ini,bersihkan semua masukan yang lampau dari dropdown hasil yang sama dapat dicapai degan klik kanan pada label DNSServer Nama NSLook UP pada halaman dan pemilihan yang bersihdaftar DNS Server.
- Initial DNS Server
Kamu dapat memilih apakah awal DNS Server sugestion didalam kotak adalah :
a. Yang terakhir digunakan oleh NS Look UP
b. Kelalaian yang pertama DNS Server didalam system
- Refres DNS Server
Ketika kamu menghubungkan,memutuskan dan re-connect kepada internet ISP-Suppliedmu DNS Server bileh berubah.kamu bleh merefres daftar dari sini atau klik kanan pada label DNS Server Nama NSLook UP.

Minggu, 30 Maret 2008

Artikel Monitor Magic

MONITOR MAGIC

Dalam menggunakan aplikasi ini harus bisa terhubung jaringan computer dari computer satu ke computer yang lainnya agar bisa berfungsi dengan baik, karena ini merupakan persyaratan utamanya. Apabila computer tersebut berdiri sendiri maka aplikasi tersebut tidak bermanfaat. Pada program ini setidaknya menggunakan jaringan work group. Pada gambar dibawah ini model aplikasi Monitormagic.

MonitorMagic merupakan aplikasi yang dapat menyampaikan atau kiriman suatu solusi perusahaan pada jaringan dengan menggunakan system operasi windows 2000 dan windows NT server, workstationnya dan alat SNMP .

MonitorMagic merupakan Menyelamatkan pengurus jaringan waktu berharga dengan monitoring jaringan dan informasi manajemen penting menyediakan. untuk menggunakan MonitorMagic Sangat menyederhanakan implementasi manajemen jaringan dengan penggunaan suatu yang customizable dan sudah dikenal satuan monitoring dan menyiagakan ukuran-ukuran, kebijakan yang disebut/dipanggil. MonitorMagic Adalah suatu jaringan lengkap yang monitoring dan solusi

Di samping monitoring dan menyiagakan MonitorMagic dapat dikatakan sebagai melaporkan. Penambahan yang berharga ini membuat MonitorMagic unik manajemen jaringan menjual. Dengan kesederhanaan yang sama ketika dengan monitoring dan menyiagakan. Beberapa Fitur utama MonitorMagics adalah Mendukung windows NT/2000/XP/2003, Mendukung alat SNMP, Mendukung monitoring dengan dan tanpa agen, Menyediakan web-interface tanpa perlu untuk menginstall IIS.

Artikel Software Everest Corporate 420

Everest corporate 420

Everets adalah sebuah program computer / aplikasi computer yang memudahkan kita dalam mencari informasi tentang computer yang kita gunakan , seperti software, hardware dan security system. Aplikasi ini sangat dibuthkan bahkan harus ada untuk jaringan bisnis yang menggunakan IT, karena dapat mendeteksi semua perangkat lunak dan perangkat keras dalam suatu jaringan. Melalui aplikasi ini kita dapat mengetahui informasi dan pc – pc yang terkoneksi dalam jaringan sehingga memudahkan kita mendeteksi atau masuk dalam suatu jaringan.

Pada program ini informasi yang kita butuhkan/ perlukan pada computer yang terinstal program ini terdapat semua pada aplikasi Everst Corporate. Keistimewaan aplikasi ini adalah didisain untuk dijalankan pada system operasi Microsoft widaws 32 dan 64 bit dan didukung sepenuhnya dengan Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP ( Minimun RAM-nya 32 MB dengan processor 486 ).

Kegunaan dan fungsi dari aplikasi Everest Coporate ini adalah Mendeteksi semua perankat keras dan lunak dalam jaringan, menyiagakan system tentang perubahan atau ganguan yang ada dalam jaringan,

Aplikasi ini bekerja dan memberikan perintah secara langsung dijaringan untuk memberikan laporan secara otomatis, jika pengguna membutuhkan informasi yang diperlukan. selain itu jaga everest ini dapat diakses melalui menu utama

Artikel Software Soft Perfect Personal Firewall

SOFT PERFECT PERSONAL FIREWALL

Firewall merupakan suatu aplikasi yang dipasang pada sebuah komputer atau jaringan komputer dan berfungsi untuk melindunginya dari gangguan pembobolan akses dari pihak luar yang tidak berhak. Firewall juga berfungsi untuk melindungi data-data yang ada dalam sebuah komputer atau jaringan komputer, dari pengiriman ‘gelap’ ataupun pencurian data. Semua akses aktifitas yang masuk atau keluar dalam suatu jaringan harus melalui firewall ini. Firewall juga dapat dipergunakan sebagai pendeteksi dan memonitor semua data yang keluar masuk ke suatu jaringan yang dijaganya.



Empat hal yang di monitor oleh firewall dalam mengamankan jaringan adalah :

1. Source, merupakan sumber data berasal atau dengan kata lain dapat dikatakan dengan alamat asal sumber data.

2. Destination, alamat komputer yang dituju.

3. Protokol yang digunakan

4. Isi data itu sendidri.
Empat Manfaat Firewall yang dapat di manfaatkan oleh pengguna internet untuk melindungi jaringan dari gangguan pihak-pihak luar dengan cara antara lain :

1. Memblokir pengiriman paket data dari alamat tertentu.

2. Mencegah pertukaran data antara unit komputer tertentu.

3. Menolak paket data dengan isi tertentu.

4. Mencegah pemakaian protokol tertentu dalam pertukaran data.


Empat Teknik yang dimiliki oleh Firewall dalam menjaga jaringan pengguna internet dari gangguan pihak-pihak luar antara lain :

1. Proxy Server, menangkap isi data dari paket yang keluar masuk dan menyembunyikan informasi alamat jaringannya.

2. Application Gateway, mengaplikasikan mekanisme keamanan untuk aplikasi khusus seperti Telnet dan FTP.

3. Circuit Level Gateway, mempergunakan mekanisme keamanan dari koneksi TCP atau UDP.

4. Packet Filter, memonitor paket data yang keluar masuk jaringan dan menyaringnya berdasarkan aturan yang sudah dikonfigurasikan sebelumnya.


Empat fungsi Firewall dalam jaringan Komputer antara lain :

1. Mengatur dan mengontrol lalu lintas jaringan .

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

2. Melakukan autentikasi terhadap akses.

Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

Ø Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

Ø Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

Ø Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi..

3. Melindungi sumber daya dalam jaringan privat.

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.

4. Mencatat semua kejadian, dan melaporkan kepada administrator

Jenis-jenis firewall

* Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.

* Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.