SlideShare ist ein Scribd-Unternehmen logo
1 von 7
STUDY KASUS

PENGAMANAN FIREWALL
FOSS AMIKOM
POKOK BAHASAN

Permasalahan

Apa itu FOSS?

Pengertian
Firewall

Solusi
• Firewall adalah suatu aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu koneksi pada jaringan
yang dilindunginya dengan jaringan luar lainnya seperti internet.
• Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan
filtering terhadap paket berdasarkan isi dari paket tersebut
Contoh : Firewall tidak memiliki kemampuan melakukan filtering terhadap e-mail
bervirus yang di

download atau terhadap halaman web yang tidak pantas

untuk dibuka, yang dapat

dilakukan firewall adalah melakukan blokir terhadap

alamat IP dari mailserver yang

mengirimkan virus atau alamat halaman

web yang dilarang untuk dibuka atau dapat juga

dikatakan firewall merupakan

sistem pertahanan yang paling depan di dalam

suatujaringan komputer.
Home
Pengertian FOOS (Free Open Source Software)

Open source software adalah istilah yang digunakan untuk software yang
membuka/membebaskan source codenya untuk dilihat oleh orang lain dan
membiarkan orang lain mengetahui cara kerja software tersebut dan
sekaligus memperbaiki kelemahan-kelemahan yang ada pada software
tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa
Open source software dapat diperoleh dan digunakan secara gratis tanpa
perlu membayar lisensi. Biasanya orang mendapatkan software ini dari
internet. Salah satu open source software yang terkenal yaitu Linux.

Home
CONTOH PERMASALAHAN.
KEAMANAN DALAM SUATU JARINGAN ADALAH HAL
UTAMA YANG HARUS DIPERHATIKAN OLEH
SEORANG ADMINISTRATOR JARINGAN, DALAM
PENELITIAN INI ADALAH KOMPUTER SERVER FOSS
AMIKOM. KURANGNYA PENGAMANAN PADA
KOMPUTER SERVER DAPAT BERAKIBAT FATAL
APABILA SUATU SAAT SERVER TERSEBUT DIKUASAI
OLEH ORANG YANG TIDAK BERTANGGUNG JAWAB.

Home
• Solusi dalam menghadapi masalah keamanan di server tersebut adalah dengan
cara membuat filtering sehingga paket-paket yang datang dari luar dan di
dalam jaringan dapat terkontrol. Filtering yang dimaksud adalah sebuah sistem
pengaman yang membatasi seseorang untuk mengakses server FOSS AMIKOM
atau dapat dikatakan membangun sebuah firewall di server FOSS AMIKOM.
• Masalah yang dihadapi dalam mengamankan sebuah jaringan komputer
adalah bagaimana langkah-langkah membangun firewall sehingga dapat
diimplementasikan ke dalam sistem yang sedang berjalan (server FOSS) mulai
dari menganalisa topologi jaringan yang sudah ada, menentukan kebijakan
(policy), menentukan service yang boleh atau tidak boleh dijalankan atau
dilewatkan dan menentukan user yang menggunakan policy, dengan
memanfaatkan fitur-fitur yang terdapat di dalam IPTables serta toolslain seperti
port-knocking sehingga membuat server lebih aman dari serangan-serangan
yang biasa terjadi di dalam sebuah jaringan komputer.
Home


Weitere ähnliche Inhalte

Was ist angesagt?

SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
Power point pti
Power point ptiPower point pti
Power point ptiRiana90
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanDuwinowo NT
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerEniTrihandayani
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 

Was ist angesagt? (19)

Firewall
FirewallFirewall
Firewall
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Power point pti
Power point ptiPower point pti
Power point pti
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Firewall 2 nat
Firewall 2 natFirewall 2 nat
Firewall 2 nat
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Powerpointku
PowerpointkuPowerpointku
Powerpointku
 
Langkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputerLangkah langkah mengamankan sistem komputer
Langkah langkah mengamankan sistem komputer
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 

Andere mochten auch

Pertemuan 3 user interface (ui)
Pertemuan 3 user interface (ui)Pertemuan 3 user interface (ui)
Pertemuan 3 user interface (ui)obanganggara
 
Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"obanganggara
 
PERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASIPERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASIobanganggara
 
Perencanaan pembuatan cloud computing
Perencanaan pembuatan cloud computingPerencanaan pembuatan cloud computing
Perencanaan pembuatan cloud computingobanganggara
 
Sekilas Tentang I phone
Sekilas Tentang I phoneSekilas Tentang I phone
Sekilas Tentang I phoneobanganggara
 
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...Rudy Hendrawan
 
Unidades de medida convencional
Unidades  de medida convencionalUnidades  de medida convencional
Unidades de medida convencionalKristy Mozart
 
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...obanganggara
 

Andere mochten auch (11)

Pertemuan 3 user interface (ui)
Pertemuan 3 user interface (ui)Pertemuan 3 user interface (ui)
Pertemuan 3 user interface (ui)
 
Tugas 1
Tugas 1Tugas 1
Tugas 1
 
Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"Modul "Pemberian Ip addressing"
Modul "Pemberian Ip addressing"
 
PERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASIPERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASI
 
Modul MIKROTIK
Modul MIKROTIKModul MIKROTIK
Modul MIKROTIK
 
Perencanaan pembuatan cloud computing
Perencanaan pembuatan cloud computingPerencanaan pembuatan cloud computing
Perencanaan pembuatan cloud computing
 
Sekilas Tentang I phone
Sekilas Tentang I phoneSekilas Tentang I phone
Sekilas Tentang I phone
 
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...
Jurnal manajemen bandwidth internet dengan router mikrotik di sma negeri sari...
 
Tugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user managerTugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user manager
 
Unidades de medida convencional
Unidades  de medida convencionalUnidades  de medida convencional
Unidades de medida convencional
 
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...
PRESENTSI MAKALAH DAMPAK POSITIF DAN NEGATIF DARI PERKEMBANGAN MEDIA SOSIAL P...
 

Ähnlich wie Firewall FOSS AMIKOM

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 

Ähnlich wie Firewall FOSS AMIKOM (20)

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Forum 10
Forum 10Forum 10
Forum 10
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Information security
Information securityInformation security
Information security
 
Mengenal soj
Mengenal sojMengenal soj
Mengenal soj
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 

Mehr von obanganggara

Mehr von obanganggara (14)

PERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASIPERANCANGAN DATABASE DAN IMPLEMENTASI
PERANCANGAN DATABASE DAN IMPLEMENTASI
 
Presentation1
Presentation1Presentation1
Presentation1
 
I phone
I phoneI phone
I phone
 
Pertemuan 3 pm
Pertemuan 3   pmPertemuan 3   pm
Pertemuan 3 pm
 
Pertemuan 4 widget
Pertemuan 4 widgetPertemuan 4 widget
Pertemuan 4 widget
 
Sim 9
Sim 9Sim 9
Sim 9
 
Sim 8
Sim 8Sim 8
Sim 8
 
Sim 7
Sim 7Sim 7
Sim 7
 
Sim 6
Sim 6Sim 6
Sim 6
 
Sim 5
Sim 5Sim 5
Sim 5
 
Sim 4
Sim 4Sim 4
Sim 4
 
Sim 3
Sim 3Sim 3
Sim 3
 
SISTEM INFORMASI MANAJEMEN 2
SISTEM INFORMASI MANAJEMEN 2SISTEM INFORMASI MANAJEMEN 2
SISTEM INFORMASI MANAJEMEN 2
 
Sistem Informasi Manajemen Pertemuan 1
Sistem Informasi Manajemen Pertemuan 1 Sistem Informasi Manajemen Pertemuan 1
Sistem Informasi Manajemen Pertemuan 1
 

Firewall FOSS AMIKOM

  • 2. POKOK BAHASAN Permasalahan Apa itu FOSS? Pengertian Firewall Solusi
  • 3. • Firewall adalah suatu aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu koneksi pada jaringan yang dilindunginya dengan jaringan luar lainnya seperti internet. • Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan filtering terhadap paket berdasarkan isi dari paket tersebut Contoh : Firewall tidak memiliki kemampuan melakukan filtering terhadap e-mail bervirus yang di download atau terhadap halaman web yang tidak pantas untuk dibuka, yang dapat dilakukan firewall adalah melakukan blokir terhadap alamat IP dari mailserver yang mengirimkan virus atau alamat halaman web yang dilarang untuk dibuka atau dapat juga dikatakan firewall merupakan sistem pertahanan yang paling depan di dalam suatujaringan komputer. Home
  • 4. Pengertian FOOS (Free Open Source Software) Open source software adalah istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet. Salah satu open source software yang terkenal yaitu Linux. Home
  • 5. CONTOH PERMASALAHAN. KEAMANAN DALAM SUATU JARINGAN ADALAH HAL UTAMA YANG HARUS DIPERHATIKAN OLEH SEORANG ADMINISTRATOR JARINGAN, DALAM PENELITIAN INI ADALAH KOMPUTER SERVER FOSS AMIKOM. KURANGNYA PENGAMANAN PADA KOMPUTER SERVER DAPAT BERAKIBAT FATAL APABILA SUATU SAAT SERVER TERSEBUT DIKUASAI OLEH ORANG YANG TIDAK BERTANGGUNG JAWAB. Home
  • 6. • Solusi dalam menghadapi masalah keamanan di server tersebut adalah dengan cara membuat filtering sehingga paket-paket yang datang dari luar dan di dalam jaringan dapat terkontrol. Filtering yang dimaksud adalah sebuah sistem pengaman yang membatasi seseorang untuk mengakses server FOSS AMIKOM atau dapat dikatakan membangun sebuah firewall di server FOSS AMIKOM. • Masalah yang dihadapi dalam mengamankan sebuah jaringan komputer adalah bagaimana langkah-langkah membangun firewall sehingga dapat diimplementasikan ke dalam sistem yang sedang berjalan (server FOSS) mulai dari menganalisa topologi jaringan yang sudah ada, menentukan kebijakan (policy), menentukan service yang boleh atau tidak boleh dijalankan atau dilewatkan dan menentukan user yang menggunakan policy, dengan memanfaatkan fitur-fitur yang terdapat di dalam IPTables serta toolslain seperti port-knocking sehingga membuat server lebih aman dari serangan-serangan yang biasa terjadi di dalam sebuah jaringan komputer. Home
  • 7.