BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer,...
Transcript of BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer,...
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut Sofana (2013:3) “jaringan komputer adalah suatu himpunan
interkoneksi sejumlah komputer, dalam bahasa populer dapat di jelaskan bahwa
jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain
seperti router, switch dan sebagainya”. Alat yang bisa terhubung dengan satu
lainnya.
Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya,
setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan
(service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut peladen (server). Desain ini disebut
dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan
komputer.
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan,
kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi
data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk
sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan
komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan
seperti Switch dan Router sebagai peralatan interkoneksinya
4
5
2.2. Topologi Jaringan Komputer
Andi Kristanto (2003 :21) Topologi Jaringan : suatu pola dengan sekelompok komputer otonom yang saling terhubung dengan memakai satu protokol komunikasi sehingga semua komputer yang saling terhubung tersebut bisa berbagi informasi, aplikasi, sumber daya yang saling menggunakan perangkat keras secara bersamaan, misalnya printer, harddisk
Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya
berkisar pada 3 bentuk (topologi) jaringan komputer.
2.2.1. Topologi Ring
Gambar II.1 Topologi Ring
Topologi jaringan berbentuk rangkaian berbentuk rangkaian titik yang masing-
masing terhubung ke dua titik lainya. Keuntungan :
a. Lebih murah.
b. Tidak diperlukanya host.
c. Kecepatan dalam pengirimanya yang tinggi.
d. Mudah dala perancangan.
e. Pengaksesan data yang optimal.
f. Penggunaan kabel yang sedikit.
g. Komunikasi antar terminal mudah.
h. Mampu melayani traffic yang padat.
6
Kelebihan :
a. Pengiriman suara, video,dan data yang buruk.
b. Kerusakan pada salah satu komputer dapat menyebabkan jaringan lumpuh.
c. Memerlukan penanganan dan pengelolaan khusus.
d. Perubahan jumlah perangkat yang sulit.
e. Kinerja komunikasi bergantung dari banyaknya node yang terdapat pada jaringan.
2.2.2. Topologi Linear Bus
Gambar II.2 Topologi Linear Bus
Topologi Linear merupakan perluasan dari jenis Topologi Bus , yang mana kabel
utama di dalam jaringan harus dihubungkan dengan setiap titik-titik yang ada di
komputer dengan T-Connector.
1. Kelebihan
a. Mudah dikembangkan.
b. Menggunakan sedikit kabel.
c. Biaya yang murah.
d. Tidak memerlukan kendali pusat.
7
2. Kekurangan
a. Memiliki kepadatan lalu lintas yang bisa dibilang cukup tinggi.
b. Memerlukan reparter untuk memperkuat sinyal
c. Apabila terjadi gangguan, akan sulit untuk mendeteksi kerusakannya.
2.2.3. Topologi Star
Gambar II.3 Topologi Star
Topologi Star merupakan bentuk topologi jaringan yang berupa konvergensi dari
node tengah ke setiap node atau pengguna. Masing-masing workstation dihubungkan
secara langsung ke server atau Hub/Swich. Intinya topologi ini menggunakan
Hub/Swich untuk menghubungkan dari komputer satu ke komputer yang lain .
Hub/Swich berfungsi untuk menerima sinyal-sinyal dari komputer yang terhubung
dengan Hub/Swich tersebut. Topologi Star termasuk topologi jaringan dengan biaya
menengah.
1. Kelebihan
a. Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada saluran
tersebut dan station yang terpaut.
b. Tingkat keamanan termasuk tinggi.
c. Tahan terhadap lalu lintas jaringan yang sibuk.
8
d. Penambahan dan penguranga station dapat dilakukan dengan mudah.
e. Akses kontrol terpusat.
f. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
g. Paling fleksibel
a. Jika node tengah mengalami kerusakan, maka seluruh rangkaian akan berhenti.
b. Boros dala pengkabelan.
c. HUB jadi elemen kritis karena kontrol terpusat.
d. Peran hub sangat sensitif sehingga ketika terdapat masalah dengan hub
maka jaringan tersebut akan down.
e. Jaringan tergantung pada terminal.
f. Jika menggunakan switch dan lalu lintas data dapat menyebabkan jaringan lambat.
g. Biaya jaringan lebih mahal dari pada bus atau ring.
h. Keamanan data yang kurang baik.
2.2.4. Topologi Tree
Topologi tree atau sering diistilahkan sebagai topologi pohon adalah topologi
jaringan komputer merupakan kombinasi dari topologi star dan bus. Jadi, untuk
memahami topologi tree, maka perlu untuk memahami mengenai topologi star dan
bus.
1. Kelebihan
a. Topologi tree memungkinkan untuk memiliki jaringan point to point.
b. Semua komputer pada model topologi pohon ini memiliki akses segera ke node
tetangga dalam jaringan dan juga hub pusat.
9
c. Mengatasi keterbatasan dari topologi jaringan star, yang memiliki keterbatasan
pada titik koneksi hub dan keterbatasan lalu lintas siaran yang di induksi topologi
jaringan bus.
d. Jenis topologi pohon ini menyediakan ruangan yang cukup untuk ekspansi
jaringan masa depan.
a. Ketergantungan dari seluruh jaringan pada hub pusat adalah titik kerentanan untuk
topologi ini. Kegagalan hub pusat atau kegagalan utama data cable trunk, dapat
melumpuhkan seluruh jaringan.
b. Dengan peningkatan ukuran luar titik, pengelolaan menjadi sulit.
Gambar II.4 Topologi Tree
10
2.3. Perangkat Keras Jaringan
Menurut Kurniawan (2014:1) perangkat keras komputer adalah “semua
bagian fisik komputer”. Dapat di bedakan dari data yang ada di dalamnya atau
yang beroprasi di dalamnya, yaitu perangkat lunak yang menyediakan intruksi untuk
perangkat keras dalam menyelesaikan tugasnya.
2.3.1 Router
Menurut Sofana (2013n:70) menyimpulkan bahwa: Router adalah peralatan jaringan yang dapat menghubungkan satu jaringan dengan jaringan yang lain. Sepintas lalu router mirip dengan bridge, namun router lebih “cerdas” dibandingkan bridge. Router bekerja menggunakan routing table yang disimpan di memory-nya untuk membuat keputusan tentang ke mana dan bagaimana paket dikirimkan.
Router dapat memutuskan rute terbaik yang akan ditempuh oleh paket data..
Protokol routing dapat mengantisipasi berbagai kondisi yang tidak dimiliki oleh
peralatan bridge. Router bekerja pada layer Network.
Gambar II.5 Router
2.3.2 Personal Computer
Menurut EMS (2014:9) memberi batasan bahwa, “PC (Personal Computer)
dilihat dari jenisnya merupakan sebuah komputer mikro (microcomputer)
yang ditunjukan untuk keperluan pribadi, karena harganya yang murah, PC
sekarang menjadi perangkat yang hampir ada di setiap rumah, mirip dengan
kulkas dan televisi”.
11
Komputer PC yang kita kenal saat ini adalah hasil dari revolusi teknologi
elektronika dan informatika yang sangat pesat. Tak heran, komputer lama yang
tampilannya sangat jadul sekarang terlihat kuno sekali.
Gambar II.6 PC
2.3.3 Switch
Menurut Enterprise (2014b:7) memberi batasan bahwa, “switch atau biasa
disebut dengan “smart hub” merupakan alat yang digunakan sebagai repeater atau
penguat untuk menghubungkan kabel-kabel UTP dari satu komputer ke komputer
yang lain”.
Gambar II.7 Switch
Cara kerja switch sama dengan bridge. Sehingga kadangkala switch disebut
sebagai multiple bridge. Setiap port switch bertindak sebagai micro bridge dan setiap
host yang terkoneksi akan mendapatkan full bandwidth. Switch memiliki beberapa
12
kelebihan dibandingkan dengan bridge, antara lain dalam hal forwarding method
paket yang dilewatkan.
2.3.4 UTP
Menurut Pratama (2014c:526) memberi batasan bahwa “Kabel UTP
(Unshielded Twisted Pair) adalah kabel jaringan yang paling umum dan paling
banyak digunakan di dalam kehidupan sehari-hari untuk jenis jaringan komputer
bermedia kabel (wired network)”.
Kabel jaringan UTP (Unshielded Twisted Pair) ini memiliki setidaknya
delapan buah kategori, namun yang umum di gunakan adalah kategori Cat5e
(Enhanced Category 5) dan Cat5 (Category 5). Di dalam jaringan komputer
memanfaatkan kabel UTP (Unshielded Twisted Pair), setidaknya perlu diketahui
mengenai dua jenis pengkabelan yang umum digunakan. Kedua jenis tersebut
meliputi Straight Through dan Cross Over.
Gambar II.8 Kabel UTP
1. Straight Through umum digunakan pada dua buah perangkat yang berbeda di
dalam jaringan komputer. Misalkan saja untuk menghubungkan komputer ke
perangkat switch maupun hub atau menghubungkan perangkat switch ke
router, dan lain-lain.
13
2. Cross Over umum digunakan pada dua buah perangkat yang sama di dalam
jaringan komputer secara langsung (Point to Point) ataupun menghubungkan
dua buah switch atau hub antarjaringan.
2.4. Perangkat Lunak jaringan
Menurut Anggraeni (2017:89) memberi batasan bahwa, “perangkat lunak
(software) komputer adalah sekumpulan data elektronik yang disimpan dan diatur
oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa
program atau intruksi”.
2.5. TCP/IP dan Subnetting
Menurut Forouzan dan Chung Fegan (2007, pp 43 - 46), TCP/IP adalah
“sebuah hierarki protokol yang terdiri dari modul - modul yang interaktif, dimana
masing - masing modul tersebut mempunyai fungsionalitas yang sangat spesifik”.
2.5.1 Kelas IP Address
Menurut Winarno (2013a:63) memberi batasan bahwa : IP Address adalah singkatan dari Internet Protocol Address. IP address adalah identitas numerik yang diberikan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protokol sebagai sarana informasi.
1. Fungsi IP address :
a). Sebagai alat identifikasi host atau antarmuka pada jaringan.
Ini mirip dengan nama untuk mengidentifikasi orang, kalau di komputer,
identitasnya IP Address.
b). Sebagai alat lokasi jaringan.
Ini mirip dengan alamat rumah kita yang menunjukkan lokasi kita berada.
Untuk memudahkan pengiriman paket data, maka IP Address memuat
informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai
ke komputer yang dituju.
14
2. Kelas IP Address
a). Kelas A
Oktet pertama dari kelas A harus dimulai dengan angka biner 0, range
untuk kelas A adalah antara 1 – 126, jumlah maksimal network untuk kelas A
adalah 127 dan jumlah maksimal host per subnet adalah 16.777.214
b). Kelas B
Oktet pertama dari kelas B harus dimulai dengan angka biner 10, range
untuk kelas B adalah antara 128 – 191, jumlah maksimum network untuk kelas B
adalah 16.384 dan jumlah maksimum host per subnet adalah 65.534
c). Kelas C
Oktet pertama dari kelas C harus dimulai dengan angka biner 110, range
untuk kelas C adalah antara 192 – 223, jumlah maksimum network untuk kelas C
adalah 2.097.152 dan jumlah maksimum host per subnet 254.
d). Kelas D
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,
Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit
sisanya digunakan sebagai alamat untuk mengenali host. Range kelas D adalah
antara 224-239.
e). Kelas E
Alamat IP kelas E disediakan sebagai alamat yang bersifat percobaan dan
dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset
kepada bilangan biner 1111. Range kelas E adalah antara 240 – 255.
15
2.5.2 Subnetting
Menurut nugroho (2016:51) subneting artinya: proses untuk membagi wilayah besar menjadi beberapa wilayah kecil. Seperti kata “sub-net” artinya adalah bagian kecil (sub) dari sebuah network
(alamat network) dalam membagi wilayah jaringan kecil, cara yang di lakukan adalah dengan mengubah –ubah parameter pada niali subnet mask yang di gunakan. Jadi kata kunci dalam proses subnetting adalah pada penggunaan nilai subnet mask. Ada beberapa alasan mengapa kita perlu melakukan subnetting, diantaranya
adalah sebagai berikut:
1. Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa
memaksimalkan penggunaan IP Address
2. Mengatasi masalah perbedaan hardware dan media fisik yang digunakan dalam
suatu network, karena Router IP hanya dapat mengintegrasikan berbagai network
dengan media fisik yang berbeda jika setiap network memiliki address network
yang unik.
3. Meningkatkan security dan mengurangi terjadinya kongesti akibat
terlalu banyaknya host dalam suatu network.
2.6. Sistem Keamanan Jaringan
Menurut Ri2M (2010:12) “Keamanan jaringan dapat digambarkan secara
umum yaitu apabila komputer yang terhubung dengan jaringan yang lebih banyak
mempunyai ancaman keamanan dari pada komputer yang tidak terhubung ke mana –
mana.” Namun dengan adanya pengendalian maka resiko yang tidak diinginkan
dapat dikurangi. Adanya keamanan jaringan maka para pemakai berharap bahwa
pesan yang dikirim dapat sampai dengan baik ke tempat yang dituju tanpa
mengalami adanya keacatan yang diterima oleh si penerima, misalnya saja adanya
perubahan pesan. Biasanya jaringan yang aksesnya semakin mudah, maka keamanan
16
jaringanya semakin rawan, namun apabila keamanan jaringan semakin baik maka
pengaksesan jaringan juga semakin tidak nyaman. Ada beberapa kemungkinan tipe
dari serangan yang dilakukan oleh penyerang yaitu :
1. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login.
2. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
3. Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan
Menurut David Icove (1995:18), dilihat dari lubang keamanan yang ada pada
suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1. Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar
bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan
menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat
bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang
sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan
pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju
akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga
akses menjadi sangat sibuk.
17
2. . Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3. Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh
seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi
targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan
tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang
melakukan social engineering akan menyamar sebagai orang yang memakai sistem
dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses
pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk
memasuki sistem tersebut.
4. Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem
tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang
18
akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning)
setelah melakukan serangan.
2.6.1 Keamanan Internet
Menurut Supendar (2016:22) “proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer”. Keamanan jaringan komputer
bukan saja sekedar mengontrol siapa saja pihak yang boleh mengakses resource
tersebut, melainkan perlu juga untuk pengontrolan akses program
file,database,komputer dan lain sebagainya atau lebih tepatnya insfrakstrutur jaringan
yang dimiliki.
Keamanan internet umumnya menjadi prioritas utama bagi perusahaan dan
pemerintah. Baik keamanan Internet melindungi rincian keuangan dan banyak lagi
dari apa yang ditangani oleh bisnis atau server badan dan perangkat keras jaringan.
Keamanan Internet tidak mencukupi dapat mengancam runtuh bisnis e-commerce
atau operasi lainnya dimana data akan dialihkan melalui Web.
a. Macam-macam Produk Keamanan Internet
1. Anti-Virus
Antivirus Software dan program keamanan internet dapat melindungi perangkat
diprogram dari serangan dengan mendeteksi dan menghilangkan virus. Beberapa
aplikasi keamanan gratis di Internet untuk memilih dari untuk semua platform.
2. Password Manager
Password Manager adalah aplikasi perangkat lunak yang membantu user
menyimpan dan mengatur password. Password Manager biasanya menyimpan
19
password terenkripsi dan membutuhkan pengguna untuk membuat master
password. Password idealnya sangat kuat yang memberikan akses pengguna ke
seluruh database password mereka.
3. Suite Security
Jadi Suite Security pertama kali ditawarkan untuk dijual pada tahun 2003
(McAfee) dan mengandung suite firewall, anti-virus, anti-spyware dan banyak
lagi. Mereka mungkin sekarang menawarkan perlindungan pencurian,
penyimpanan portabel pengecekan keamanan perangkat, browsing internet
pribadi, awan anti-spam,file shredder atau membuat keputusan yang berhubungan
dengan keamanan (menjawab popup windows) dan beberapa yang gratis sebagai
minimal 2012.
Keamanan merupakan “salah satu aspek yang sangat penting dari sebuah sistem
informasi.” Masalah keamanan sering kurang mendapat perhatian dari para
perancang dan pengelola sistem informasi. Masalah keamanan sering berada
diurutan setelah tampilan, atau bahkan diurutan terakhir dalam daftar hal-hal yang
dianggap penting (Wahana, 2003).
b. Teknologi Keamanan Data
1. Enkripsi disk, mengacu pada teknologi enkripsi yang mengenkripsi data pada hard
disk. Disk enkripsi biasanya mengambil bentuk dalam perangkat lunak baik (lihat
disk enkripsi) perangkat lunak atau perangkat keras (lihat hardware enkripsi disk)
Disk enkripsi sering disebut sebagai on-. the-fly enkripsi (“OTFE”) atau enkripsi
transparan;
20
2. Perangkat Lunak, solusi keamanan berbasis mengenkripsi data untuk mencegah
data dari dicuri. Namun, program jahat atau seorang hacker dapat merusak data
dalam rangka membuat unrecoverable atau tidak dapat digunakan. Demikian
pula, sistem operasi dienkripsi dapat rusak oleh program jahat atau seorang
hacker, membuat sistem tidak dapat digunakan. Hardware solusi keamanan
berbasis dapat mencegah membaca dan menulis akses ke data dan karenanya
menawarkan perlindungan yang sangat kuat terhadap penyalahgunaan dan akses
yang tidak sah.
3. Hardware, didasarkan atau dibantu keamanan komputer menawarkan alternatif
untuk keamanan komputer software saja. Keamanan token seperti yang
menggunakan PKCS # 11 mungkin lebih aman karena akses fisik yang diperlukan
agar dapat dikompromikan. Akses diaktifkan hanya ketika token terhubung dan
PIN yang benar dimasukkan (lihat dua faktor otentikasi). Namun, dongle dapat
digunakan oleh siapa saja yang bisa mendapatkan akses fisik ke sana. teknologi
yang lebih baru pada perangkat keras keamanan berbasis memecahkan masalah
ini menawarkan keamanan bodoh bukti untuk data. Kerja Perangkat Keras
keamanan berdasarkan: Sebuah perangkat keras memungkinkan pengguna untuk
login, logout dan untuk mengatur tingkat hak istimewa yang berbeda dengan
melakukan tindakan manual. Perangkat ini menggunakan teknologi biometrik
untuk mencegah pengguna yang jahat dari login, logout, dan mengubah tingkat
hak istimewa. Keadaan saat ini pengguna perangkat dibaca oleh controller dalam
perangkat pheriferal seperti hardisk. Ilegal akses oleh pengguna berbahaya atau
program berbahaya terganggu berdasarkan kondisi saat pengguna dengan
harddisk dan DVD controller membuat akses ilegal ke data tidak mungkin.
Hardware kontrol akses berdasarkan lebih aman daripada perlindungan yang
21
diberikan oleh sistem operasi sebagai sistem operasi yang rentan terhadap
serangan berbahaya oleh virus dan hacker. Data hardisk dapat rusak setelah akses
berbahaya diperoleh. Dengan perlindungan berbasis hardware, software tidak
dapat memanipulasi tingkat hak istimewa pengguna, adalah mustahil untuk
seorang hacker atau program jahat untuk mendapatkan akses untuk mengamankan
data dilindungi oleh perangkat keras atau melakukan operasi hak istimewa yang
tidak sah. hardware melindungi gambar sistem operasi dan file sistem hak
istimewa dari dirusak. Oleh karena itu, sistem benar-benar aman bisa dibuat
dengan menggunakan kombinasi dari perangkat keras dan kebijakan keamanan
berbasis sistem administrasi aman;
4. Backup, digunakan untuk memastikan data yang hilang dapat dipulihkan;
5. Data Masking, data terstruktur adalah proses menutupi (masking) data tertentu
dalam tabel database atau sel untuk memastikan bahwa keamanan data sensitif
dipelihara dan informasi tidak terkena personel yang tidak sah. Ini mungkin
termasuk masking data dari pengguna (misalnya sehingga perwakilan nasabah
perbankan hanya bisa melihat 4 angka terakhir dari nomor pelanggan identitas
nasional), pengembang yang membutuhkan data produksi nyata untuk menguji
software release terbaru tapi tidak harus dapat melihat sensitif data keuangan,
vendor outsourcing, dll
6. Data Erasure, penghapusan data adalah metode Timpa berbasis software yang
benar-benar menghancurkan semua data elektronik yang berada pada hard drive
atau media digital lainnya untuk memastikan bahwa tidak ada data yang sensitif
yang bocor saat suatu aktiva pensiun atau digunakan kembali.
22
2.6.2 Firewall
Menurut Roji (2010:1) Firewall merupakan : suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN) Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang
diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan
apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan
dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table)
yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum
Fungsi Firewall adalah untuk:
1. Mengatur dan mengontrol lalu lintas
2. Melakukan autentikasi terhadap akses.
3. Melindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan melaporkan kepada administrator