Anda di halaman 1dari 14

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan hikmat
akal budi kesehatan, sehingga penulis dapat menyelesaikan karya ilmiah dengan baik dan lancar.
Dengan judul karya ilmiah :
MENDESAIN SISTEM KEAMAN JARINGAN
Karya ilmiah ini dapat diselesaikan berkat kerjasama dan dorongan serta perhatian dari
berbagai pihak, untuk itu pada kesempatan ini penulis menyampaikan ucapan terimakasih kepada
:
1. Dosen yang telah membimbing, mengarahkan penulisan dalam pembuatan karya ilmiah
ini.
2. Orang Tua, kakak, adik dan sahabat-sahabat yang telah memberikan pengertian, perhatian,
dukungan, semangat dan doanya.
3. Rekan-rekan yang ada di Jurusan Teknik Elektro Semester V Program Studi Komputer
yang telah berpartisipasi dan memotivasi dalam penulisan karya ilmiah ini.
Penulis meminta kepada pembaca yang terhormat untuk kiranya bisa memberikan kritik
maupun saran yang membangun sebagai tambahan di karya ilmiah saya ini.
Akhirnya penulis berharap agar karya ilmiah ini dapat bermanfaat khususnya dalam dunia
pendidikan.
Manado, 24 November 2015

Denny Djaman

POLITEKNIK NEGERI MANADO

DAFTAR ISI
Kata Pengantar .....................................................................................................
Daftar Isi ...............................................................................................................
PENDAHULUAN
Latar Belakang Masalah .............................................................................
Rumusan Masalah ......................................................................................
PEMBAHASAN
Pembahasan ................................................................................................
Keterbatasan Dalam Penelitian ...................................................................
SIMPULAN DAN SARAN
Simpulan .....................................................................................................
Saran............................................................................................................

POLITEKNIK NEGERI MANADO

PENDAHULUAN
Latar Belakang
Bagi para perusahaan pengguna akses internet penulis rasa pasti hampir semuanya telah
tahu apa itu internet, tapi bagi mereka yang awam tentang internet mungkin saja ada tanda Tanya
dibenak meraka, apa sih sebuah keamanan jaringan itu ?
Dalam sebuah internet keamanan sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan.
Rumusan Masalah
Ancaman berbahaya yang timbulakan oleh para pelaku criminal dalam dunia maya (cyber
crime) merupakan sebua ancaman untuk suatu organisasi, instansi,ataupun sebuah perusahaan.
Dalam karya ilmiah ini, penulis membahas tentang keamanan jaringan dan cara
membangun sitem keamanan jaringan untuk para penggunanya.

POLITEKNIK NEGERI MANADO

PEMBAHASAN MATERI
Pengerian keamanan jaringan (Network Security)
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
Setelah memahami tentang sitem keamanan jaringan, selanjutnya yaitu mengenal tentang
ancaman ancaman terhadap system keamanan jaringan mulai dari yang memiliki tingkat bahaya
rendah hingga bertingkat tinggi, yang dari waktu ke waktu tidak pernah hilang malah semakin
berkembang dan lebih berbahaya. Ancaman ancaman tersebut adalah :
a. Hacker
Hecker merupakan pihak tak bertanggung jawab yang senang melakukan tindak pembobolan
system keamanan jaringan. Pembobolan yang dilakukan biasanya memiliki tujuan seperti
merusak perangkat jaringan, mencari informasi, manipulasi data, virus virus berbahaya ke
system jaringan
b. Spamming
Merupakan anacaman keamanan yang paling banyak dijumpai oleh para pengguna jaringan
diseluruh dunia. Secara umum, tindakan ini menyerang system jaringan dengan mengandalkan
email yang kemudian dikirim menuju pemilik akun email yang merupakan korban pengguna
jaringan. Email yang dikirimkan tersebut biasanya berisi suatu iklan promosi, permohonan
yang menipu, informasi tidak nyata, hingga virus yang sangat membahayakan system jaringan
korban.
c. Man in the middle
Biasanya dikenal dengan istilah pembajakan jaringan, dimana ancaman ini dilakukan untuk
menghubungkan sang pembajak dengan dua atau lebih titik konektifitas, sehingga pembajak
akan mengetahui segala aktivitas yang dilakukan oleh dua atau lebih user jaringan yang ia
susupi
d. Sniffer
Merupakan tindak ancaman jaringan yang aktifitasnya tidak lain meretas infomasi mengenai
jaringan yang ia telusupi. Sinnfer biasanya memfokuskan penyebaran suatu jaringan pada saat
proses awal konektivitas antara jaringan server dengan client, yang bertujuan untuk
mendapatkan informasi seperti data login; password, username, dan sebagainya.
POLITEKNIK NEGERI MANADO

Dalam suatu system jaringan yang berskala beasar kita akan berhadapan dengan penjahat
penjahat dunia maya atau yang lebih dikenal dengan istilah cybercrime. cybercrime adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Kejahatan Dalam Jaringan


1. Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan
teknologi internet. Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.
Salah satu gangguan dalam sebuah jaringan yaitu virus jaringan komputer. Virus adalah
sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem
komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada
program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang
memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga
menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
Istilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada
istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya
bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan
worm.
2. Virus
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
POLITEKNIK NEGERI MANADO

4. Kemampuan melakukan manipulasi.


5. Kemampuan untuk menyembunyikan diri.
Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini
bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :

Confidentiality (kerahasiaan)

Integrity (integritas)

Availability (ketersediaan)

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data
yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan
sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang
terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga
yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai
contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan
kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa
kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun
juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk
membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu
untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password
untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan
dipisahkan dalam konteks otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari
serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-inthe-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak session atau memanipulasi data yang terkirim. Didalam
jaringan komputer yang aman, partisipan dari sebuah transaksi data harus yakin bahwa orang
yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah
komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah
selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti
bahwa traffic perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan Man-in-theMiddle dapat terjadi.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah
halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat
penting untuk sebuah system agar dapat terus berjalan dengan benar.\
POLITEKNIK NEGERI MANADO

Penerapan Sistem Firewall (Solusi Keamanan Jaringan)

Firewall (Gambar diatas) adalah salah satu aplikasi pada sistem operasi yang dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan
pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket
yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan
filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti
internet.

(Gambar diatas) menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP

sebelum mengalami proses routing.


2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one

to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi
banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat
publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
POLITEKNIK NEGERI MANADO

Jenis jenis firewall :


1. Packet Filtering Gateway
2. Application Layer Gateway
3. Circuit Level Gateway
4. Statefull Multilayer Inspection Firewall
MENDESAIN SISTEM KEAMANAN JARINGAN
Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .

3. Menentukan aplikasi aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih
aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang
digunakan untuk contoh diilustrasikan pada gambar dibawah ini :

Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall
berhubungan dengan jaringan internet melalui antar muka eth0 dan berhubungan dengan jaringan
privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet
menggunakan modem, dalam hal ini antarmuka eth0 dapat diganti dengan ppp0.
Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address
dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju
antarmuka eth0 . Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan
perintah.

# echo 1 >/proc/sys/net/ipv4/ip_forward
Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file
/etc/sysconfig/network .
POLITEKNIK NEGERI MANADO

FORWARD_IPV4=yes
Membuat Instalasi
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai
iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan
yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai
berikut:
1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall.

# iptables p input DROP


# iptables p forward DROP
# iptables p output DROP
2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat

loopback .

# iptables A INPUT i lo j ACCEPT


# iptables A OUTPUT o lo j ACCEPT
3. Kebijakan menerima semua paket sebelum mengalami routing.

# iptables t nat p POSTROUTING j ACCEPT


# iptables t nat p PREROUTING j ACCEPT

MENGIJINKAN LALU-LINTAS PAKET ICMP


Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudah
terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatan sudah
terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping . Perintah ini akan
mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP
tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan
dengan aturan tersebut.

# iptables A INPUT p icmp -j ACCEPT


# iptables A FORWARD p icmp -j ACCEPT
# iptables A OUPUT p icmp -j ACCEPT

Maksud perintah di atas adalah sebagai berikut:


1. Firewall mengijinkan paket ICMP yang akan masuk.
2. Firewall mengijinkan paket ICMP yang akan melintas.
POLITEKNIK NEGERI MANADO

3. Firewall mengijinkan paket ICMP yang akan keluar.


Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirim
ke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar
tanggapan paket ICMP.
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh.
Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut. Termasuk
dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat
digunakan program SSH .
Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara dua
komputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke
firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari
firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka
eth1 yaitu dari jaringan privat.

# iptables A INPUT p tcp dport 22 i eth1 -j


ACCEPT
# iptables A OUTPUT p tcp sport 22 o eth1 -j
ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melalui

antarmuka eth1.
2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melalui antarmuka

eth1.
Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka
eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk akses yang
hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu (input). Hal ini
dilakukan dengan menambah opsi s diikuti alamat jaringan atau alamat IP pada perintah pertama.

# iptables A INPUT s 202.51.226.37 p tcp dport


22 i eth1 -j ACCEPT
Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasal
dari alamat IP 202.51.226.37 dengan tujuan port 22.
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang paling banyak digunakan untuk berselancar di
internet. Informasi yang disajikan pada internet umumnya menggunakan akses http ini. Akses http
menggunakan port 80 dengan jenis paket TCP.
Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yang keluar
atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakan untuk memberi akses
POLITEKNIK NEGERI MANADO

http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi
apabila pada jaringan privat terdapat server web yang dapat diakses dari jaringan internet.
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :

# iptables
ACCEPT
# iptables
ACCEPT
# iptables
ACCEPT
# iptables
ACCEPT

A FORWARD p tcp dport 80 i eth1 -j


A FORWARD p tcp sport 80 o eth1 -j
A FORWARD p tcp dport 80 i eth0 -j
A FORWARD p tcp sport 80 o eth0 -j

Maksud dari perintah di atas adalah sebagai berikut:


1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui

antarmuka eth1.
2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui

antarmuka eth1.
3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui

antarmuka eth0.
4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui

antarmuka eth0.
Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari
jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan akses http
yang berasal dari internet.
Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport
sebagai berikut :

# iptables A FORWARD p tcp m multiport --port


80 -j ACCEPT
Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80
(tujuan / asal) untuk melintas (dari eth0 atau eth1 ).
IP MASQUERADE
Hubungan antara komputer pada jaringan lokal dengan jaringan publik dilakukan dengan
cara menyamarkan alamat IP privat dengan alamat IP yang dipunyai oleh kartu jaringan dengan
alamat IP publik. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan
IP MASQUERADE.
IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan ( NAT ), yang
memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan
alamat IP privat untu berkomunikasi ke internet melalui firewall.
POLITEKNIK NEGERI MANADO

Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan


jaringan lokal dengan publik (internet). Bagi pelanggan internet yang hanya diberi satu alamat IP
dinamis ( dial up ) menggunakan modem.
Berikut ini diberikan contoh penerapan IP MASQUERADE ( NAT ).

TEKNIK HUBUNGAN LANGSUNG


Pada teknik hubungan langsung, komputer-komputer yang dirancang dapat untuk diakses
melalui jaringan internet, diberi alamat IP publik dan langsung dihubungkan pada internet, tanpa
melalui firewall. Sehingga komputer tersebut akan dirouting oleh jaringan publik. Contoh struktur
nya terlihat pada gambar 11.16.

POLITEKNIK NEGERI MANADO

#
iptables t nat A POSTROUTING o eth0 s
192.168.100.0/24 j snat to-source 202.51.226.34

Perintah ini menyatakan bahwa setelah mengalami routing, paket yang akan dikirim
melalui antarmuka eth0 yang berasal dari jaringan 192.168.100.0/24 akan mengalami SNAT
menjadi alamat IP 202.51.226.34.
FIREWALL DENGAN HARDWARE KHUSUS
Fungsi firewall seperti disebutkan diatas dapat juga dilakukan dengan menggunakan
hardware khusus dari vendor yang telah didesain untuk keperluan pembuatan chains tertentu.
Walaupun demikian, teknik dan penerapannya sama saja dengan menggunakan IP Tables .
Pada hardware khusus Firewall penerapan chains-nya didesain sedemikian, agar
memudahkan administrator dalam mengimplementasikan rule/ policy firewall. Satu hal yang
membedakan adalah perangkat firewall dari vendor hanya didesain khusus untuk keperluan chains
tanpa fungsi lain, sementara PC Firewall dapat digunakan selain untuk Firewall juga untuk fungsi
terminal jaringan yang lain.

POLITEKNIK NEGERI MANADO

KESIMPULAN DAN SARAN


KESIMPULAN
Solusi keamanan umumnya mencoba membangun perimeter atau lapisan perlindungan
untuk menyaring data masuk atau data keluar. Lapisan yang berlapis dan jalur akses sistem
keamanan jaringan yang kuat merupakan contoh operasi terdistribusi pada pelaksanaan dan aspek
manajemen.Tingkat ancaman terhadap sumber daya dan data dalam suatu sistem memposisikan
kemampuankeamanan manajemen aktif adalah misi operasi terdistribusi yang penting.
SARAN
Keamanan komputer adalah item yang menarik sejak sistem multi-user muncul pertama.
Hanyabelakangan ini, karena data dan fungsi bisnis penting pindah ke sistem jaringan, membuat
mekanisme jaringan keamanan berkembang. Harapan pengguna sistem adalah meningkatnya
kualitas, privasi,kinerja, dan kehandalan.

POLITEKNIK NEGERI MANADO

Anda mungkin juga menyukai