SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Firewall

Pertemuan V
Definisi Firewall
Firewall merupakan sebuah perangkat yang
diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus
melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke luar)
dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua
jenis:
• prohibitted
• permitted
Gambar 1: Hardware Firewall: Hardware firewall
menyediakan perlindungan ke Local Area Network
Gambar 2: Komputer dengan Firewall Software:
Komputer yang menggunakan firewall software
untuk proteksi jaringan
Secara konseptual terdapat 2 macam firewall:
1. Network Level
   mendasarkan keputusan pada alamat sumber, alamat
   tujuan dan port yang terdapat dalam setiap paket IP.
2. Application Firewall
   Host yang berjalan sebagai proxy server, yang tidak
   mengijinkan lalulintas antar jaringan dan melakukan
   logging dan auditing lalulintas yang melaluinya.
• Firewall bekerja dengan mengamati paket IP
  (Internet Protocol) yang melewatinya. Berdasarkan
  konfigurasi dari firewall maka akses dapat diatur
  berdasarkan IP address, port, dan arah informasi. Detail dari
  konfigurasi bergantung kepada masing-masing firewall.

• Firewall dapat berupa sebuah perangkat keras yang sudah
  dilengkapi dengan perangkat lunak tertentu, sehingga
  pemakai (administrator) tinggal melakukan konfigurasi dari
  firewall tersebut.

• Firewall juga dapat berupa perangkat lunak yang
  ditambahkan kepada sebuah server (baik UNIX maupun
  Windows NT), yang dikonfigurasi menjadi firewall.
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-
firewall, dilakukan dua cara :

1. Packet filtering
    mekanisme pengontrolan data yang diperbolehkan mengalir dari dan
atau ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond), address
asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti
telnet dan SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy, dimana setiap komunikasi yang
   terjadi antar kedua jaringan harus dilakukan melalui suatu operator,
   dalam hal ini proxy server.

   Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan
   sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua
   teknik ini (Packet filtering dan Proxy)
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk
melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
  dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan
  dapat menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada
jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy
dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar
dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk
proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Arsitektur dasar Firewall
Ada 3 macam arsitektur dasar firewall, yaitu :
1. Arsitektur dengan dual-homed host
   (dual homed gateway/DHG)
   Menggunakan sebuah komputer dengan
   (minimal) dua NIC. Interface pertama
   dihubungkan ke jaringan internal dan
   yang lainnya dengan internet.
        Dual homed host-nya sendiri
   berfungsi sebagai bastion host (Suatu
   sistem komputer yang harus memiliki
   keamanan yang tinggi, karena biasanya
   peka terhadap serangan jaringan,
   biasanya terhubung langsung ke internet dan menjadi titik utama
   komunikasi dengan jaringan internal.)
2. Screened-host (screened host gateway/SHG)
   fungsi firewall dilakukan oleh sebuah screening-router dan bastian
   host. Router ini akan menolak semua trafik kecuali yang ditujukan
   ke bastion host, sedangkan pada trafik internal tidak dilakukan
   pembatasan.
3. Screened subnet (screened subnet gateway (SSG)
   Firewall dengan arsitektur ini menggunakan dua
   Screened-router dan jaringan tengah (perimeter network) antara
   kedua router tersebut, dimana ditempatkan bastion host.
Beberapa Software Firewall

•   Zone Alarm Pro Firewall
•   PC Tools Firewall Plus
•   Windows XP Firewall Port & Application Manager
•   Norton Internet Security
•   Prevx1 2.0.15 build 6
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Firewall biasanya menggunakan dua teknik kombinasi
  untuk mengamankan jaringan yaitu menggunakan proxy
  dan …
  a. IPlog                    d. Socks
  b. Gateway                  e. Pasword
  c. Paket Filtering

02.Konfigurasi firewall tergantung pengaturan oleh
  administrator jaringan yang terbagi menjadi dua yaitu :
  a. Prohibitted & Permitted     d. Permitted
  b. Adminted & Permitted        e. Admin & user
  c. Prohibitted
02.Konfigurasi firewall tergantung pengaturan oleh
    administrator jaringan yang terbagi menjadi dua yaitu :
  a. Prohibitted & Permitted     d. Permitted
  b. Adminted & Permitted        e. Admin & user
  c. Prohibitted

03. Penggunaan dua buah NIC dalam 1 PC adalah salah
    satu arsitektur firewall
    a. Screened-host         d. Host gateway
    b. Screened subnet       e. Dual host
    c. Dual-homed host
03.Penggunaan dua buah NIC dalam 1 PC adalah salah
    satu arsitektur firewall
    a. Screened-host         d. Host gateway
    b. Screened subnet       e. Dual host
    c. Dual-homed host

04. Software pada UNIX yang digunakan untuk melakukan IP
    filtering, yaitu …
    a. ipchains                d. Fwadm
    b. ipcalt                  e. Filter net
    c. Samspade
04. Software pada UNIX yang digunakan untuk melakukan IP
    filtering, yaitu …
    a. ipchains                d. Fwadm
    b. ipcalt                  e. Filter net
    c. Samspade

05. Firewall dengan arsitektur yang menggunakan dua
    Screened-router dan jaringan tengah antara kedua router
    tersebut, dimana ditempatkan bastion host adalah ...
    a. Screened-host              c. Host gateway
    b. Screened subnet            d. Dual Gateway
    c. Dual-homed host
05.Firewall dengan arsitektur yang menggunakan dua
  Screened-router dan jaringan tengah antara kedua router
  tersebut, dimana ditempatkan bastion host adalah ...
    a. Screened-host             c. Host gateway
    b. Screened subnet           d. Dual Gateway
    c. Dual-homed host

01.Firewall biasanya menggunakan dua teknik kombinasi untuk
  mengamankan jaringan yaitu menggunakan proxy dan …
  a. IPlog                     d. Socks
  b. Gateway                   e. Pasword
  c. Paket Filtering

Más contenido relacionado

La actualidad más candente

Pendekatan, strategi, metode, teknik pembelajaran
Pendekatan, strategi, metode, teknik pembelajaranPendekatan, strategi, metode, teknik pembelajaran
Pendekatan, strategi, metode, teknik pembelajaranAsri Maulida Ramadhani
 
LK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxLK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxshananah
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
Pemodelan perangkat lunak
Pemodelan perangkat lunakPemodelan perangkat lunak
Pemodelan perangkat lunakAdityaSaputra83
 
Komunikasi data pert 1
Komunikasi data pert 1Komunikasi data pert 1
Komunikasi data pert 1samsaharsam
 
LK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxLK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxshananah
 
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdf
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdfPengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdf
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdfBsIsmail1
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Tugas peranan jamur
Tugas peranan jamurTugas peranan jamur
Tugas peranan jamurafrays iwd
 
teknologi spread spectrum
teknologi spread spectrumteknologi spread spectrum
teknologi spread spectrumFarid Adam
 
Makalah Terumbu Karang
Makalah Terumbu KarangMakalah Terumbu Karang
Makalah Terumbu KarangAdy Purnomo
 
3. peta konsep
3. peta konsep3. peta konsep
3. peta konsepYus Rizal
 
Hubungan Evolusi Invertebrata dan Vertebrata
Hubungan Evolusi Invertebrata dan VertebrataHubungan Evolusi Invertebrata dan Vertebrata
Hubungan Evolusi Invertebrata dan VertebrataNURSAPTIA PURWA ASMARA
 
Pengertian algoritma
Pengertian algoritmaPengertian algoritma
Pengertian algoritmakoboibdg
 
lingkungan sebagai sumber belajar
lingkungan sebagai sumber belajarlingkungan sebagai sumber belajar
lingkungan sebagai sumber belajararina ulfa
 

La actualidad más candente (20)

Presentasi Tes dan Non Tes
Presentasi Tes dan Non Tes Presentasi Tes dan Non Tes
Presentasi Tes dan Non Tes
 
Pendekatan, strategi, metode, teknik pembelajaran
Pendekatan, strategi, metode, teknik pembelajaranPendekatan, strategi, metode, teknik pembelajaran
Pendekatan, strategi, metode, teknik pembelajaran
 
LK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxLK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docx
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Pemodelan perangkat lunak
Pemodelan perangkat lunakPemodelan perangkat lunak
Pemodelan perangkat lunak
 
Contoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem TerdistribusiContoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem Terdistribusi
 
Komunikasi data pert 1
Komunikasi data pert 1Komunikasi data pert 1
Komunikasi data pert 1
 
LK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docxLK. 2.2 Menentukan Solusi.docx
LK. 2.2 Menentukan Solusi.docx
 
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdf
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdfPengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdf
Pengajaran Yang Sesuai Dengan Capaian dan Tingkat Kemampuan (1).pdf
 
Bintang dan matahari
Bintang dan matahariBintang dan matahari
Bintang dan matahari
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
Tugas peranan jamur
Tugas peranan jamurTugas peranan jamur
Tugas peranan jamur
 
teknologi spread spectrum
teknologi spread spectrumteknologi spread spectrum
teknologi spread spectrum
 
Pengembangan RPP berbasis STEM
Pengembangan RPP berbasis STEM Pengembangan RPP berbasis STEM
Pengembangan RPP berbasis STEM
 
Makalah Terumbu Karang
Makalah Terumbu KarangMakalah Terumbu Karang
Makalah Terumbu Karang
 
3. peta konsep
3. peta konsep3. peta konsep
3. peta konsep
 
Hubungan Evolusi Invertebrata dan Vertebrata
Hubungan Evolusi Invertebrata dan VertebrataHubungan Evolusi Invertebrata dan Vertebrata
Hubungan Evolusi Invertebrata dan Vertebrata
 
RPP KELAS 5 TEMA 2 PB 1 ST3 PBL
 RPP KELAS 5 TEMA 2 PB 1 ST3 PBL RPP KELAS 5 TEMA 2 PB 1 ST3 PBL
RPP KELAS 5 TEMA 2 PB 1 ST3 PBL
 
Pengertian algoritma
Pengertian algoritmaPengertian algoritma
Pengertian algoritma
 
lingkungan sebagai sumber belajar
lingkungan sebagai sumber belajarlingkungan sebagai sumber belajar
lingkungan sebagai sumber belajar
 

Destacado

Behavioral Marketing: the end of segmentation in B2B Marketing
Behavioral Marketing: the end of segmentation in B2B MarketingBehavioral Marketing: the end of segmentation in B2B Marketing
Behavioral Marketing: the end of segmentation in B2B MarketingB2B Marketing Forum
 
The Content Shaped Elephant in the room
The Content Shaped Elephant in the roomThe Content Shaped Elephant in the room
The Content Shaped Elephant in the roomalexjamesmorris
 
New Innovations Logging Procedures for AOCA Residents
New Innovations Logging Procedures for AOCA ResidentsNew Innovations Logging Procedures for AOCA Residents
New Innovations Logging Procedures for AOCA ResidentsHaley Lott
 
What i have learnt about different technologies
What i have learnt about different technologiesWhat i have learnt about different technologies
What i have learnt about different technologiesemilykj
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routingRoziq Bahtiar
 

Destacado (6)

Behavioral Marketing: the end of segmentation in B2B Marketing
Behavioral Marketing: the end of segmentation in B2B MarketingBehavioral Marketing: the end of segmentation in B2B Marketing
Behavioral Marketing: the end of segmentation in B2B Marketing
 
The Content Shaped Elephant in the room
The Content Shaped Elephant in the roomThe Content Shaped Elephant in the room
The Content Shaped Elephant in the room
 
New Innovations Logging Procedures for AOCA Residents
New Innovations Logging Procedures for AOCA ResidentsNew Innovations Logging Procedures for AOCA Residents
New Innovations Logging Procedures for AOCA Residents
 
A gaivota que não queria ser
A gaivota que não queria serA gaivota que não queria ser
A gaivota que não queria ser
 
What i have learnt about different technologies
What i have learnt about different technologiesWhat i have learnt about different technologies
What i have learnt about different technologies
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 

Similar a c. Paket FilteringFirewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan paket filtering

Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfiagus248
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingsyahrulfadillah16
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
CyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionCyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionPanji Ramadhan Hadjarati
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
UNM-TKI2-KB2-PPT4-firewall.ppt
UNM-TKI2-KB2-PPT4-firewall.pptUNM-TKI2-KB2-PPT4-firewall.ppt
UNM-TKI2-KB2-PPT4-firewall.ppttheogames3
 
Concept of firewall technology presentation
Concept of firewall technology presentationConcept of firewall technology presentation
Concept of firewall technology presentationArdityoNavy1
 
14. firewall.ppt
14. firewall.ppt14. firewall.ppt
14. firewall.pptarthurkim20
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Modul v pengenalan mikrotik
Modul  v pengenalan mikrotikModul  v pengenalan mikrotik
Modul v pengenalan mikrotikCandra Adi Putra
 

Similar a c. Paket FilteringFirewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan paket filtering (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfi
 
Firewall Mikrotik
Firewall MikrotikFirewall Mikrotik
Firewall Mikrotik
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Mikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall loggingMikrotik firewall chain input & firewall logging
Mikrotik firewall chain input & firewall logging
 
AIJ (Firewall).ppt
AIJ (Firewall).pptAIJ (Firewall).ppt
AIJ (Firewall).ppt
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
CyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint ProtectionCyberOps Associate Modul 22 Endpoint Protection
CyberOps Associate Modul 22 Endpoint Protection
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
14. firewall.ppt
14. firewall.ppt14. firewall.ppt
14. firewall.ppt
 
UNM-TKI2-KB2-PPT4-firewall.ppt
UNM-TKI2-KB2-PPT4-firewall.pptUNM-TKI2-KB2-PPT4-firewall.ppt
UNM-TKI2-KB2-PPT4-firewall.ppt
 
Concept of firewall technology presentation
Concept of firewall technology presentationConcept of firewall technology presentation
Concept of firewall technology presentation
 
14. firewall.ppt
14. firewall.ppt14. firewall.ppt
14. firewall.ppt
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Mikrotik.doc
Mikrotik.docMikrotik.doc
Mikrotik.doc
 
Modul v pengenalan mikrotik
Modul  v pengenalan mikrotikModul  v pengenalan mikrotik
Modul v pengenalan mikrotik
 

Más de Roziq Bahtiar

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profileRoziq Bahtiar
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemRoziq Bahtiar
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrogramanRoziq Bahtiar
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatRoziq Bahtiar
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajenRoziq Bahtiar
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman strukturRoziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointerRoziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_stringRoziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsiRoziq Bahtiar
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrogramanRoziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrogramanRoziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_dataRoziq Bahtiar
 
3 piksel_dan_histogram
 3 piksel_dan_histogram 3 piksel_dan_histogram
3 piksel_dan_histogramRoziq Bahtiar
 

Más de Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 
3 piksel_dan_histogram
 3 piksel_dan_histogram 3 piksel_dan_histogram
3 piksel_dan_histogram
 

Último

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 

Último (20)

AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 

c. Paket FilteringFirewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan paket filtering

  • 2. Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: • prohibitted • permitted
  • 3. Gambar 1: Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network
  • 4. Gambar 2: Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan
  • 5. Secara konseptual terdapat 2 macam firewall: 1. Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.
  • 6. • Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. • Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. • Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
  • 7. Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber- firewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).
  • 8. 2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)
  • 9. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server
  • 10. Arsitektur dasar Firewall Ada 3 macam arsitektur dasar firewall, yaitu : 1. Arsitektur dengan dual-homed host (dual homed gateway/DHG) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.)
  • 11. 2. Screened-host (screened host gateway/SHG) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.
  • 12. 3. Screened subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.
  • 13. Beberapa Software Firewall • Zone Alarm Pro Firewall • PC Tools Firewall Plus • Windows XP Firewall Port & Application Manager • Norton Internet Security • Prevx1 2.0.15 build 6
  • 14. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 16. 01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan … a. IPlog d. Socks b. Gateway e. Pasword c. Paket Filtering 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted d. Permitted b. Adminted & Permitted e. Admin & user c. Prohibitted
  • 17. 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted d. Permitted b. Adminted & Permitted e. Admin & user c. Prohibitted 03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host d. Host gateway b. Screened subnet e. Dual host c. Dual-homed host
  • 18. 03.Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host d. Host gateway b. Screened subnet e. Dual host c. Dual-homed host 04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu … a. ipchains d. Fwadm b. ipcalt e. Filter net c. Samspade
  • 19. 04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu … a. ipchains d. Fwadm b. ipcalt e. Filter net c. Samspade 05. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Host gateway b. Screened subnet d. Dual Gateway c. Dual-homed host
  • 20. 05.Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Host gateway b. Screened subnet d. Dual Gateway c. Dual-homed host 01.Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan … a. IPlog d. Socks b. Gateway e. Pasword c. Paket Filtering