Daftar Isi iii

Ukuran: px
Mulai penontonan dengan halaman:

Download "Daftar Isi iii"

Transkripsi

1 Daftar Isi i

2 Daftar Isi iii

3 INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau seluruh isi buku ini dalam bentuk apa pun, secara elektronis maupun mekanis, termasuk memfotokopi, merekam, atau dengan teknik perekaman lainnya, tanpa izin tertulis dari penerbit. Candi Gebang Permai Blok R/6 Yogyakarta Telp. : ; Fax. : info@grahailmu.co.id Ariyus, Dony INTERNET FIREWALL/Dony Ariyus - Edisi Pertama Yogyakarta; Graha Ilmu, 2006 x hlm, 1 Jil. : 23 cm. ISBN-13: ISBN-10: Komputer I. Judul iv Internet Firewall

4 KATA PENGANTAR P embahasan tentang keamanan komputer sangatlah luas dan tidak habis-habisnya, dalam buku ini akan dibahas peran utama firewall dalam mengamankan sistem jaringan komputer, baik dari luar (internet) maupun dari dalam (intranet). Firewall yang berfungsi sebagai benteng utama dalam mengamankan data dan juga berfungsi sebagai packet filter untuk setiap packet yang masuk ke jaringan internal maupun sebaliknya. Jika seseorang ingin menjebol suatu jaringan komputer, yang paling utama yang direncanakan adalah bagaimana supaya bisa untuk melewati firewall, begitu pentingnya firewall dalam element suatu jaringan komputer. Untuk menghidari hal ini, disain dan membangun suatu firewall harus dipikirkan kemungkinan yang ada. Konfigurasi dan security policy (kebijakan keamanan) dari suatu firewall merupakan kunci utama untuk mendapatkan keamanan yang maksimum. Tujuan dari buku ini untuk memberikan informasi tentang seluk beluk dari firewall dan bagaimana membangun suatu firewall yang tangguh. Secara umum buku ini membahas hal-hal sebagai berikut: Daftar Isi v

5 Melindungi Sistem Komputer, Packet dan Protocol, Packet Filtering,Firewall Technology, Internet Firewall,Architecture Firewall, Maintaining Firewalls, System Proxy, Bastion Host, Security Policy, Serangan Pada Low-Level Protocol Dan masih banyak hal lainnya yang berhubungan dengan komputer security Pembaca buku ini, sebaiknya telah mengenal dan mempelajari dasardasar mengenai TCP/IP, dan jaringan komputer secara umum, karena hal ini sangat membantu untuk mendapatkan pemahaman yang lebih mudah mengenai internet firewall. Tidak ada gading yang tidak retak, tidak ada sesuatu yang sempurna, karena sekarang penulis juga sedang mendalami masalah keamanan. Terima kasih penulis ucapkan pada Drs. Jazi Eko Istiyanto, M.Sc., Ph.D dan Drs. Retanyo Wardoyo, M.S.c., Ph.D selaku Dosen yang memberikan mata kuliah keamanan komputer pada penulis di Program Pasca Sarjana ilmu komputer Universitas Gadjah Mada Yogyakarta. Wassalam, Yogyakarta, 26 Juli 2006 Penulis Dony Ariyus vi Internet Firewall

6 DAFTAR ISI KATA PENGANTAR v DAFTAR ISI vii BAB 1 PENDAHULUAN Pengantar Apa yang Akan diamankan Data (informasi) Sumber Daya Reputasi Melindungi Sistem Komputer Jenis Serangan yang Sering Terjadi Type-type Penyerang Internet Firewall Karakteristik Firewall Fungsi dasar yang bisa dilakukan Firewall Type Firewall Network Address Translation (NAT) Strategi Keamanan Internet 33 BAB 2 PACKET DAN PROTOKOL Packet KarakteristikProtokol Packet TCP/IP 44 Daftar Isi vii

7 2.2 IP (Internet Protokol) IP Multicast and Broadcast Internet Protokol (IP) Option IP Fragmentation Protocols Above IP Tansmission Control Protokol (TCP) User Datagram Protokol (UDP) Internet Control Message Protokol (ICMP) IP over IP Protokol below IP Application Layer Protocol IP versi 6 (IPv6) Layanan Keamanan IPv Non-IP Protocols Serangan pada Low-level Protokol Port Scanning Mencari Kelemahan IP Spoofing Serangan yang Bisa Terjadi Pada Protocol ICMP 98 BAB 3 FIREWALL TECHNOLOGI Pendahuluan Packet Filtering Apa yang bisa dilakukan oleh packet filter? Dasar Packet Filtering Packet Filter Dinamis Protocol Checking Packet Filter Tip dan Trick Edit Filtering Rules Offline Reload Rule Pada Setiap Koneksi Replace Packet Filters Secara Otomatis 124 viii Internet Firewall

8 3.3.4 Selalu Menggunakan IP Address, Tidak Hostname Memberikan password pada packet filter Filter dengan Menggunakan Address Filter dengan Menggunakan Service Outbound Telnet Service Inbound Telnet Service Arsitektur Firewall Single-Box Screening Router Dual-Homed Host Multiple-Purpose Boxes Screened Host Screened Subnet Multiple Screened Subnets Sistem Proxy Bagaimana Proxy Berkerja Proxy Server Layer Network Proxy Server Pada Level Sirkuit Konvesi Client Untuk Menggunakan SOCKS 156 BAB 4 BASTION HOSTS Pendahuluan Macam-macam bastion host Memilih Mesin Sistem Operasi Megapa Mesin Bastion Host Tidak Optimal Konfigurasi Hardware Memilih Layanan Service Bastion Host Multiple Services atau Multiple Hosts Membangun Suatu Bastion Host Menjalankan Bastion Host Apakah Sistem Berjalan Dengan Normal 172 Daftar Isi ix

9 4.6.2 Software yang digunakan untuk Membantu Aktifitas Monitoring Unix dan Linux Bastion Host Unix yang Aman Setting Up System Logs pada UNIX Windows NT dan Windows 2000 Bastion Hosts Windows NT yang Aman Setting Up System Logs pada Windows NT 177 BAB 5 MENJAGA SISTEM TETAP AMAN Securiy Policy (Kebijakan Keamanan) Maintaining Firewalls Housekeeping Memonitor Sistem Up to Date Sistem 194 DAFTAR PUSTAKA 197 LAMPIRAN 199 Lampiran 1 : Service yang Umum dari TCP dan UDP 201 Lampiran 2 : Sumber-sumber Informasi Keamanan 213 Lampiran 3 : Top-Level Domains 227 TENTANG PENULIS 233 -oo0oo- x Internet Firewall

10 TENTANG PENULIS DONY ARIYUS, dilahirkan 26 tahun yang lalu di Sungai-Penuh, penulis sudah memiliki minat terhadap ilmu komputer sejak bangku sekolah menegah, dan melanjutkan pendidikan S1 di jurusan Sastra Inggris konsentrasi study pada bidang linguistic, waktu S1 penulis mengikuti pelatihan, kursus, dan banyak belajar dari buku-buku text komputer secara autodidact, karena minat akan Ilmu Komputer begitu besar akhirnya penulis memutuskan untuk mengambil Study S2 pada Program Pasca Sarjana Ilmu Komputer di Universitas Gadjah Mada Yogyakarta. Dengan modal bahasa inggris, motivasi yang kuat, serta sifat yang suka otak-atik komputer membuat penulis bisa lebih cepat mempelajari, memahami, dan mempraktekkan Ilmu Komputer, khususnya pada bidang computer security dan security networking yang di dapat secara formal di jenjang pendidikan S2. sekarang penulis sedang menyelesaikan thesis dengan judul penelitian ANALYSIS, USING INTRU- SION DETECTION SYSTEM AT COMPUTER NETWORK- ING -oo0oo- Lamp-3: Top-Level Domains 233

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. BAB 12 FIREWALL Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000. 1. Introduksi Dalam dunia nyata, firewall adalah dinding (bergerak) yang bisa memisahkan

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

SERI PERPAJAKAN INDONESIA-6 PPnBM, Revaluasi Aktiva Tetap dan Fasilitas PPh

SERI PERPAJAKAN INDONESIA-6 PPnBM, Revaluasi Aktiva Tetap dan Fasilitas PPh SERI PERPAJAKAN INDONESIA-6 PPnBM, Revaluasi Aktiva Tetap dan Fasilitas PPh Oleh : Casavera Edisi Pertama Cetakan Pertama, 2009 Hak Cipta 2009 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

Daftar Isi i ii Jaringan Komputer Daftar Isi iii JARINGAN KOMPUTER Oleh : Jonathan Lukas Edisi Pertama Cetakan Pertama, 2006 Hak Cipta Ó 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

ii Pengantar Bisnis

ii Pengantar Bisnis Daftar Isi i ii Pengantar Bisnis Daftar Isi iii PENGANTAR BISNIS Oleh : Irma Nilasari Sri Wiludjeng Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang.

Lebih terperinci

PANDUAN LENGKAP PEMBUATAN JARINGAN NIRKABEL MENGGUNAKAN SIMULATOR CISCO PACKET TRACER Oleh : Sidiq Syamsul Hidayat Titik Nurnawangsih Wahyu Novitasari

PANDUAN LENGKAP PEMBUATAN JARINGAN NIRKABEL MENGGUNAKAN SIMULATOR CISCO PACKET TRACER Oleh : Sidiq Syamsul Hidayat Titik Nurnawangsih Wahyu Novitasari PANDUAN LENGKAP PEMBUATAN JARINGAN NIRKABEL MENGGUNAKAN SIMULATOR CISCO PACKET TRACER Oleh : Sidiq Syamsul Hidayat Titik Nurnawangsih Wahyu Novitasari Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan TUGAS JURNAL WAN TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS ABSTRAK Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan

Lebih terperinci

FIREWALL: SEKURITI INTERNET

FIREWALL: SEKURITI INTERNET FIREWALL: SEKURITI INTERNET Eueung Mulyana & Onno W. Purbo Computer Network Research Group ITB Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR FireWall Ahmad Muammar. W. K y3dips@echo.or.id http://echo.or.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Semua informasi tentang buku ini, silahkan scan QR Code di cover belakang buku ini

Semua informasi tentang buku ini, silahkan scan QR Code di cover belakang buku ini JARINGAN KOMPUTER, oleh Kadek Yota Ernanda Aryanto, S.Kom., M.T.; Kadek Surya Mahedy, S.T., M.Pd. Hak Cipta 2014 pada penulis GRAHA ILMU Ruko Jambusari 7A Yogyakarta 55283 Telp: 0274-889398; Fax: 0274-889057;

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI 2007 MENGENAL SISTEM FIREWALL Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id Abstraksi Dalam sebuah jaringan,

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

MANAJEMEN JARINGAN BERBASIS CISCO SYSTEM

MANAJEMEN JARINGAN BERBASIS CISCO SYSTEM MANAJEMEN JARINGAN BERBASIS CISCO SYSTEM Oleh : Hamim Tohari Edisi Pertama Cetakan Pertama, 2012 Hak Cipta 2012 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan 5 BAB II LANDASAN TEORI 2.1 Linux dan Jaringan Komputer Karena Linux lahir dan berkembang melalui jaringan komputer, maka Linux sejak awal pengembangannya telah memberi dukungan terhadap jaringan komputer.

Lebih terperinci

Pemrograman Web PHP & MySQL untuk Sistem Informasi Perpustakaan

Pemrograman Web PHP & MySQL untuk Sistem Informasi Perpustakaan Pemrograman Web PHP & MySQL untuk Sistem Informasi Perpustakaan Oleh : Eko Prasetyo Edisi Pertama Cetakan Pertama, 2008 Hak Cipta 2008 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak

Lebih terperinci

DESAIN & ANALISIS ALGORITMA

DESAIN & ANALISIS ALGORITMA Daftar Isi i ii Desain & Analisis Algoritma Daftar Isi iii DESAIN & ANALISIS ALGORITMA Oleh : Intan Yuniar Purbasari Edisi Pertama Cetakan Pertama, 2007 Hak Cipta 2007 pada penulis, Hak Cipta dilindungi

Lebih terperinci

: Sidiq Syamsul Hidayat Ari Angga Wijaya Tafif Sulistyo

: Sidiq Syamsul Hidayat Ari Angga Wijaya Tafif Sulistyo MENGENAL SISTEM OPERASI WINDOW 8 dilengkapi proses instalasi dan fitur-fiturnya Oleh : Sidiq Syamsul Hidayat Ari Angga Wijaya Tafif Sulistyo Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis,

Lebih terperinci

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt ref : uus-bte == FIREWALL == PENGANTAR Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan

Lebih terperinci

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR KATA PENGANTAR Bismillahirrahmanirrahim Segala puji hanya bagi ALLAH SWT Tuhan semesta alam, sang pencipta yang Maha Mendengar dan Maha Mengetahui. Shalawat serta salam semoga selalu tercurahkan kepada

Lebih terperinci

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall

Definisi Tujuan Prinsip-prinsip disain firewall. Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall. Cara Kerja Firewall Catur Iswahyudi Definisi Tujuan Prinsip-prinsip disain firewall Karakteristik firewall Jenis-jenis firewalls Konfigurasi firewall Cara Kerja Firewall Firewall merupakan perangkat keamanan bisa berupa program

Lebih terperinci

METODOLOGI PENELITIAN PETERNAKAN

METODOLOGI PENELITIAN PETERNAKAN 202 Judul Bab 204 METODOLOGI PENELITIAN PETERNAKAN Oleh : Dr. Ir. Sudibya, M.S. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Untuk Sekretaris dan Calon Sekretaris

Untuk Sekretaris dan Calon Sekretaris Untuk Sekretaris dan Calon Sekretaris Untuk Sekretaris dan Calon Sekretaris Ursula Ernawati PEDOMAN LENGKAP KESEKRETARISAN Oleh: Ursula Ernawati Edisi Pertama Cetakan Pertama, 2004 Hak Cipta 2004 pada

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati KEAMANAN JARINGAN KOMPUTER Kemal Ade Sekarwati ade@staff.gunadarma.ac.id 1. Membatasi Akses ke Jaringan A. Membuat Tingkatan Akses 1. Pembatasan login. Login hanya diperbolehkan : Pada terminal tertentu.

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Belajar Membuat Iklan Sukses

Belajar Membuat Iklan Sukses ii Belajar Membuat Iklan Sukses iii BELAJAR MEMBUAT IKLAN SUKSES Oleh : Hendy Y Edisi Pertama Cetakan Pertama, 2009 Hak Cipta 2009 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak

Lebih terperinci

AKUNTANSI PERUSAHAAN MANUFAKTUR

AKUNTANSI PERUSAHAAN MANUFAKTUR AKUNTANSI PERUSAHAAN MANUFAKTUR Oleh : Sigit Hermawan Edisi Pertama Cetakan Pertama, 2008 Hak Cipta 2008 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

TEKNOLOGI BROADCASTING TV. Ciptono Setyobudi

TEKNOLOGI BROADCASTING TV. Ciptono Setyobudi TEKNOLOGI BROADCASTING TV Ciptono Setyobudi Daftar Isi i ii Teknologi Broadcasting TV TEKNOLOGI BROADCASTING TV Ciptono Setyobudi Daftar Isi iii TEKNOLOGI BROADCASTING TV Oleh : Ciptono Setyobudi Edisi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komputer telah berkembang dengan sangat pesatnya, dengan beragam layanan yang dapat disediakannya. Hal ini tidak terlepas dengan berkembangnya protokol jaringan.

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

ii Pengendalian Hayati

ii Pengendalian Hayati Daftar Isi i ii Pengendalian Hayati Daftar Isi iii PENGENDALIAN HAYATI: Dengan Memberdayakan Musuh Alami Hama Tanaman Oleh : F.X. Susilo Edisi Pertama Cetakan Pertama, 2007 Hak Cipta 2007 pada penulis,

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo

Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo UJIAN AKHIR SEMESTER Dosen : Mardi Hardjianto, M.Kom. Sifat Ujian : Take Home Test Mata Kuliah : Keamanan Sistem dan Jaringan Komputer Kelas : XB Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

ii Pengantar Manajemen

ii Pengantar Manajemen Daftar Isi i PENGANTAR MANAJEMEN ii Pengantar Manajemen Daftar Isi iii PENGANTAR MANAJEMEN AMIRULLAH HARIS BUDIYONO iv Pengantar Manajemen PENGANTAR MANAJEMEN Oleh : Amirullah Haris Budiyono Edisi Pertama

Lebih terperinci

JENIS-JENIS ALAMAT UNICAST

JENIS-JENIS ALAMAT UNICAST ALAMAT UNICAST Setiap antarmuka jaringan yang menggunakan protokol TCP/IP harus diidentifikasikan dengan menggunakan sebuah alamat logis yang unik, yang disebut dengan alamat unicast (unicast address).

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER

PENGAMANAN JARINGAN KOMPUTER PENGAMANAN JARINGAN KOMPUTER NUR FISABILILLAH, S.KOM, MMSI KONSEP DASAR Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai prinsip kerja DHCP Server Menguasai

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

Ruko Jambusari No. 7A Yogyakarta Telp. : ; Fax. :

Ruko Jambusari No. 7A Yogyakarta Telp. : ; Fax. : PEMROGRAMAN INTERNET Oleh : Foni Agus Setiawan Edisi Pertama Cetakan Pertama, 2012 Hak Cipta 2012 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Jurusan Pendidikan Teknik Elektronika Fakultas Teknik UNM

Jurusan Pendidikan Teknik Elektronika Fakultas Teknik UNM IP Address & SubnetMask Ridwansyah, ST MT Jurusan Pendidikan Teknik Elektronika Fakultas Teknik UNM Pada jaringan dengan protokol TCP/IP, selain MAC Address juga mempunyai IP Address. IP atau Internet

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER 1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Candi Gebang Permai Blok R/6 Yogyakarta Telp. : ; Fax. :

Candi Gebang Permai Blok R/6 Yogyakarta Telp. : ; Fax. : PEDOMAN ANALISIS DATA DENGAN SPSS Oleh : Stanislaus S. Uyanto, Ph.D. Edisi Pertama, 2006 Edisi Kedua, 2006 Edisi Ketiga Cetakan Pertama, 2009 Hak Cipta 2006, 2009 pada penulis, Hak Cipta dilindungi undang-undang.

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

Penjadwalan. Mesin. Rosnani Ginting

Penjadwalan. Mesin. Rosnani Ginting Penjadwalan Mesin Penjadwalan Mesin Rosnani Ginting PENJADWALAN MESIN Oleh : Rosnani Ginting Edisi Pertama Cetakan Pertama, 2009 Hak Cipta 2009 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang

Lebih terperinci

IDENTIFIKASI POLA SINYAL DENGAN MENGGUNAKAN TEKNIK NEURAL NETWORKS

IDENTIFIKASI POLA SINYAL DENGAN MENGGUNAKAN TEKNIK NEURAL NETWORKS IDENTIFIKASI POLA SINYAL DENGAN MENGGUNAKAN TEKNIK NEURAL NETWORKS Oleh : Saludin Muis Edisi Pertama Cetakan Pertama, 2009 Hak Cipta 2009 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Daftar Isi i i i Pengantar Teknologi Informasi Edhy Sutanta Daftar Isi iii PENGANTAR TEKNOLOGI INFORMASI Oleh : Edhy Sutanta Edisi Pertama Cetakan Pertama, 2005 Hak Cipta Ó 2005 pada penulis, Hak Cipta

Lebih terperinci

MENGENAL PROTOCOL TCP IP

MENGENAL PROTOCOL TCP IP MENGENAL PROTOCOL TCP IP Ary Mulianto ary.mulianto92@gmail.com Abstrak Pada jaringan wired LAN, protocol TCP IP adalah protocol yang banyak dipakai pada jaringan baik itu PC to PC, jaringan local berskala

Lebih terperinci

TIP UNIX MICROSOFT EXCEL 2003

TIP UNIX MICROSOFT EXCEL 2003 TIP UNIX MICROSOFT EXCEL 2003 Pendahuluan ii Tip Unik Microsoft Excel 2003 TIP UNIX MICROSOFT EXCEL 2003 YUSMADI Pendahuluan iii TIP UNIK MICROSOFT EXCEL 2003 Oleh : Yusmadi Edisi Pertama Cetakan Pertama,

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

SERVER MANAGEMENT DAN KLASIFIKASI IP

SERVER MANAGEMENT DAN KLASIFIKASI IP SERVER MANAGEMENT DAN KLASIFIKASI IP NAMA NPM/ KELAS MATA KULIAH : SENO PUJIAMUKTI : 16110447/ 4KA34 : PENGANTAR TELEMATIKA SISTEM INFORMASI GUNADARMA SERVER MANAJEMEN Server Manager adalah alat baru yang

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

Praktikum ROUTER DENGAN IP MASQUERADE

Praktikum ROUTER DENGAN IP MASQUERADE 1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem

Lebih terperinci

Edisi Pertama Cetakan Pertama, 2009

Edisi Pertama Cetakan Pertama, 2009 ETIKA PROFESI Perekam Medis & Informasi Kesehatan Oleh : Ery Rustiyanto Edisi Pertama Cetakan Pertama, 2009 Hak Cipta 2009 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan

Lebih terperinci

Mesin-mesin Budidaya Pertanian di Lahan Kering CREATA - LPPM R T A N T S A N N I B O G O

Mesin-mesin Budidaya Pertanian di Lahan Kering CREATA - LPPM R T A N T S A N N I B O G O Daftar Isi i ii Daftar Isi iii N I I Oleh : Frans Jusuf Daywin F. Godfried Sitompul Imam Hidayat Edisi Pertama Cetakan Pertama, 2008 Hak Cipta 2008 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci