Dalam
sebuah jaringan istilah “firewall” adalah tembok api, yang berperan sebagai
pembatas jaringan luar yang terkoneksi dengan internet. Dengan pesatnya
perkembangan internet, dapat memberikan dampak positif bagi kita sebagai
penyedia layanan informasi dan komunikasi, selain itu internet juga dapat
memberikan dampak negatif sekaligus ancaman bagi penggunanya. Sehingga akses
jaringan kita dengan internet harus dibatasi oleh sebuah pembatas yang dikenal
dengan firewall. Bertujuan untuk implementasi sistem firewall security menggunakan
mikrotik pada local area network. Firewall merupakan suatu
perangkat keamanan jaringan yang memperkenankan berbagai bagian ruas jaringan
untuk melaksanakan komunikasi antara satu dengan yang lainnya sesuai dengan
definisi kebijakan keamanan yang telah diterapkan sebelumnya.
firewall peka terhadap kesalahan
konfigurasi dan kegagalan untuk menerapkan kebijakan, sehingga diperlukan
tambahan atau peningkatan keamanan lain. Oleh karena itu, konfigurasi firewall
yang digunakan dalam Mikrotik harus dilakukan secara
hati-hati, sehingga organisasi seharusnya dapat bertahan dengan mengurangi
kerapuhan dan gangguan baru. Dalam Perancangan Firewall pada mikrotik
pada local area network menggunkan
paket filtering, NAT, transparant proxy, application dan port address yang
dapat mengurangi ancaman dan gangguan yang terjadi pada local area network
Diperlukan
usaha kerja keras untuk memelihara semua sistem di dalam cara mengamankan dan
tidak semata-mata mengandalkan pada firewall untuk menghentikan ancaman
keamanan tersebut.
Kata Kunci
: Firewall, Mikrotik, Filter Packet, NAT, Transparant proxy, Application dan
Port Address.
Tabel. Perbandingan Penelitian Tentang “Perbandingan
Firewall Security”
No
|
Nama Peneliti
|
Judul Penelitian
|
Metode
|
Hasil
|
1.
|
Imam Riadi
(2011)
|
Optimalisasi
Keamanan Jaringan menggunakan pemfilteran aplikasi berbasis Mikrotik
|
1. Analisis
proses untuk menentukan alur lalulintas yang melewati proses pemfilteran
menggunakan firewall,
2. Desain
untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan router,
3.
Implementasi serta pengujian yang dilakukan
dengan metode stress
test.
|
·
Aplikasi
router menggunakan MikroTik yang dihasilkan dapat memenuhi kebutuhan sistem
khususnya dalam melakukan pemfilteran aplikasi sesuai dengan kebutuhan
pengguna, sehingga aplikasi tersebut tidak dapat diakses oleh pengguna sesuai
dengan ketentuan yang telah rancang dan sepakati sebelumnya.
|
2
|
Hendra H Sinaga,
Prof. Dr. Opim
Salim Sitompul,
M. Umar Saleh T.
ST
(2015)
|
Implementasi
dan Perbandingan Firewall
Security
Menggunakan Mikrotik dan
M0n0wall Pada Local Area Network
|
1. Packet filtering dan analisis
2. Port address
|
1.
Keamanan jaringan komputer bertujuan untuk memaksimalkan sumber
daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien.
2. Sistem firewall pada
mikrotik dan m0n0wall dapat membantu menaggulangi masalah yang terjadi pada
local area network.
3. Dapat memberikan hak akses, membangun sistem
keamanan secara berlapis, membuat satu jalur masuk akses data, menggunakan
metode paket filtering.
4. Keamanan jaringan
komputer dengan firewall mikrotik dan m0n0wall berkaitan dengan jenis
fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level
resiko keamanan yang bisa diterima, serta berapa banyak waktu dan biaya yang
tersedia.
5. Hasil Implementasi
dan Perbandingan sistem keamanan jaringan pada LAN menggunakan Mikrotik lebih
mudah penggunaanya.
|
3.
|
Regina Riantika,
Lita Lidyawati, Zul Ramadhan (2013).
|
Analisis Kinerja Sistem Pengamanan
Jaringan Dengan Menggunakam SNORT IDS dan IP-TABLES
|
|
1.
Realisasi
perancangan sistem keamanan jaringan untuk mengetahui kelayakan dan kinerja
dari SNORT Intrussion Detection System dan Ip-tables, parameter penting yang
harus diketahui adalah data data serangan yang muncul pada Basic Analysis
Security Engine.
|
4.
|
I Gusti Komang
Oka Mardiana (2015)
|
Keamanan
Jaringan Dengan Firewall Filter Berbasis
Mikrotik
|
1.
Perancangan
dilakukan untuk membuat suatu bentuk rancangan jaringan komputer yang sesuai
untuk
diterapkan
sistem gateway sekaligus sebagai firewall yang menerapkan packet
filtering dimana metode
packet
filtering akan mengatur semua packet baik yang menuju, melewati atau akan
dituju oleh packet
tersebut.
packet tersebut akan diatur apakah akan di terima, diteruskan atau di tolak.
|
1.
Keamanan
jaringan dengan firewall filter berbasis mikrotik yang dihasilkan masih
berupa perancangan penerapan system keamanan.
2.
Sistem
yang dirancang dapat memenuhi kebutuhan sistem khususnya dalam melakukan
packet filter
sesuai
dengan kebutuhan pada Laboratorium Komputer STIKOM Bali mampu mengamankan
jaringan pada Laboratoium Komputer dengan melakukan filter
|
5
|
Nainesh V Vatel,
Dr.Narendra M Patel, Costas Kleopa
|
OpenAppID - Kerangka Identifikasi
Aplikasi
Generasi Firewall
|
1.
serviceAppId
AppId terkait dengan sesi sisi server. Contoh http
Server
2.
clientAppId AppId terkait dengan aplikasi pada sisi klien sidang.
Contoh browser seperti Firefox.
3.
payloadAppId
Untuk layanan seperti http, ini adalah appId terkait dengan Host
webserver Contoh Facebook.
4.
miscAppId
Untuk beberapa protokol yang dienkapsulasi, ini adalah tingkat tertinggi
Aplikasi yang dienkapsulasi
OpenAppID
|
Kerangka ini Akan
sangat memungkinkan komunitas open source untuk mengambil keuntungan
Dari
fitur-fiturnya dan memiliki identifikasi aplikasi yang stabil
lingkungan
Hidup. Dengan ketersediaannya di GPL & domain gratis,
Pengguna dapat
menyebarkan lingkungan yang stabil tanpa biaya apapun.
Administrator
juga bisa mengumpulkan informasi jaringan yang mana
Aplikasi yang
mengkonsumsi bandwidth tertinggi / terendah dibandingkan untuk yang lainnya.
|
State of The Art
Penelitian Terdahulu
Dari penelitian terdahulu tentang “Firewall Security”. untuk lebih jelasnya dapat dilihat State of the Art pada Gambar dibawah ini :
Firewall Security
|
Aplikasi router menggunakan MikroTik
yang dihasilkan dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran aplikasi
sesuai dengan kebutuhan pengguna, sehingga aplikasi tersebut tidak dapat diakses
oleh pengguna sesuai dengan ketentuan yang telah rancang dan
sepakati sebelumnya
|
Keamanan
jaringan dengan firewall filter berbasis mikrotik yang dihasilkan masih
berupa perancangan penerapan system keamanan.
|
Serangan yang dibangkitkan
berhasil terdeteksi oleh SNORT IDS Dalam hal ini terbukti dengan adanya peringatan
(alert)
|
Sistem firewall pada mikrotik dan
m0n0wall dapat membantu menaggulangi masalah yang terjadi pada local area
network.
Chiper dan Steganografi dengan
metode End of File.
(Handoko
P, Aripin) (2015)
|
Identifikasi aplikasi adalah masa depan firewall
Dimana administrator diizinkan untuk melihat rincian lebih lanjut dari
Lalu lintas jaringan dibandingkan
dengan firewall saat ini.
|
Gambar. State Of Art Penelitian
Terdahulu
Fishbone
Implementasi dan Perbandingan Security Firewall pada
keamanan
Sistem komputer dan Jaringan
Sumber Rujukan
Faulkner
(2001), Internet Bandwith Management Alternatives for Optiizing Network
Performance,
Faulkner Information Services.
Husaini (2008). Implementasi PC
Router, DNS Server, Active Directori dan Proxy
Server Menggunakan Windows Server
2003 untuk Pengembangan Jaringan
Komputer, Skripsi, Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta.
Ariyus, Dony. (2006). Membangun Intrusion
Détection Pada Windows 2003 Server. Yogyakarta; Program Studi Ilmu Komputer
Universitas Gadjah Mada.
Christine,
Januar Ellysabeth. (2006). Aplikasi Hierarchical Clustering Pada Intrussion
Detection System Berbasis Snort. Surabaya; Teknik Telekomunikasi Politeknik
Elektronika Negeri Surabaya
Athailah. 2012,”Kontrol dan Amankan Koneksi
Internet di Jaringan”, Jakarta: PT.Elex Media Komputindo.
Alan, N. 2001, “Small Business Solutions for
Networking”, Jakarta: PT.Gramedia
Budi,
S. dan Dharma. O, 2008,”Konsep dan Perancangan Jaringan Komputer”, Yogyakarta:
Andi
Melwin
Syafrizal. (2005), Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta.
Costas Kleopa.
“OpenAppId Community Webinar”. 2014.
[Online] https://www.snort.org/documents/openappidcommunity-
webinar
[Accessed
on 25th February 2016]
No comments:
Post a Comment