ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN

dokumen-dokumen yang mirip
ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

ANALISA JARINGAN LAN YANG DIPERGUNAKAN PADA WARUNG INTERNET CYBERMEDIC TUGAS AKHIR MARINI ROTUA

DAFTAR ISI. Kata Pengantar...i. Daftar Gambar...ix. Daftar Tabel...xi Latar Belakang Rumusan Masalah Batasan Masalah...

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

Posisi Firewall. Switch LAN Firewall

SISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

DAFTAR ISTILAH / SINGKATAN

TUGAS AKHIR MEMBANGUN IP PABX BERBASIS SIP OPENSOURCE DI LINGKUNGAN KAMPUS MENGGUNAKAN WIRELESS, VOICE GATEWAY DAN MOBILE APPLIKASI

ANALISIS DAN PERANCANGAN CACHE SERVER BERBASIS SQUID DENGAN DUKUNGAN CACHING KONTEN DINAMIS PADA RT/RW NET OPTIMA SKRIPSI. Oleh

IMPLEMENTASI ALGORITMA HUFFMAN UNTUK KOMPRESI DAN DEKOMPRESI GAMBAR DIGITAL

Pendahuluan. Koneksi secara fisik (Topologi secara fisik) Koneksi secara Logis (Topologi secara Logic)

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER

PENGAMATAN DAN PENGUKURAN JARINGAN MENGGUNAKAN TEKNIK AKTIF MONITORING

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

ANALISIS DAN IMPLEMENTASI SISTEM MONITORING TRAFFIC PACKET CONTROL FUNCTION MENGGUNAKAN DIVISI TELKOM FLEXI SKRIPSI. Oleh :

FIREWALL dengan Iptables

ANALISIS DAN PERANCANGAN SENTRALISASI DAN POLIS JARINGAN PADA YAYASAN KARYA SANG TIMUR PERWAKILAN JAKARTA-BANTEN SKRIPSI.

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

ANALISIS PERBANDINGAN KINERJA ROUTING ENHANCED INTERIOR GATEWAY PROTOCOL DENGAN ROUTING INFORMATION PROTOCOL KOMPETENSI JARINGAN KOMPUTER SKRIPSI

KATA PENGANTAR. I Kade Adi Haryawan

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

ANALISIS DAN OPTIMASI PROSES PROVISIONING DAN FAULT HANDLING DENGAN OPENACS (AUTO CONFIGURE SERVER) PADA SPEEDY DI PT. TELEKOMUNIKASI INDONESIA

ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL

SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

TCP dan Pengalamatan IP

ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB II LANDASAN TEORI...

SILABUS MATAKULIAH. Indikator Pokok Bahasan/Materi Strategi Pembelajaran

MEMBANGUN PROXY SERVER PADA SMK NEGERI 2 PANGKALPINANG MENGGUNAKAN SISTEM OPERASI LINUX DEBIAN SKRIPSI

ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN

PERANCANGAN APLIKASI SMS PENCATATAN KWH METER DAN PENGHITUNGAN TAGIHAN UNTUK PELANGGAN PT. PLN LAMPUNG (PERSERO)

MODEL OSI DAN PROTOCOL TCP/IP

DASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE

PADA PT. RAJAWALI CITRA TELEVISI INDONESIA DENGAN DUAL STACKING DAN 6TO4 TUNNELING

JARINGAN KOMPUTER MODUL 3

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

ANALISA DAN PERANCANGAN KONFIGURASI WIRELESS NETWORK POLICY PADA PT. TIFICO FIBER INDONESIA, TBK LAPORAN TUGAS AKHIR. Oleh

STUDI PENGGUNAAN JARINGAN INTRANET BERBASIS TCP/IP SKRIPSI NURUL MUNAWWARAH

LAPORAN PRATIKUM LINUX. Modul III. Konsep Jaringan dan TCP/IP

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH. Raymond Megosurja ( ) Kelas 07 PDT/09

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

DAMPAK DIBERLAKUKANNYA TARIF PAJAK PROGRESIF KENDARAAN BERMOTOR BERDASARKAN PERATURAN DAERAH PROVINSI BALI NOMOR 1 TAHUN 2011 TENTANG PAJAK DAERAH

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

ANALISIS DAN PERANCANGAN JARINGAN DENGAN TEKNOLOGI VPN PADA PT. RISMAR DAEWOO APPAREL SKRIPSI. Oleh. Al fitra

PENERAPAN METODE ANT COLONY OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK KLASTERISASI DATA HALAMAN JUDUL

12. Internet dan Jaringan Konvergensi

Konsep Jaringan Komputer. Erik Iman Heri Ujianto Sarjana Teknik (S.T.) Magister Komputer (M.Kom.) Cisco Certified Network Associated (CCNA)

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS UNTUK MENINGKATKAN QUALITY OF SERVICE (QOS) PADA JARINGAN BADAN KOORDINASI KELUARGA BERENCANA

PERANCANGAN DAN IMPLEMENTASI TOPOLOGI JARINGAN VIRTUAL WEB SERVER DI PT XYZ MENGGUNAKAN PROXMOX VE

TK 2134 PROTOKOL ROUTING

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

PROTOTIPE STORAGE AREA NETWORK MENGGUNAKAN MODUL GPXE/PXE DAN PROTOKOL ATA OVER ETHERNET PADA SISTEM OPERASI WINDOWS XP PADA PT.

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Pembuatan Program Interface Untuk Pengontrolan RVM-1

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

PENGEMBANGAN SISTEM PENGIRIMAN FILE DAN PENGENDALIAN JARAK JAUH MENGGUNAKAN USER DATAGRAM PROTOCOL TUGAS AKHIR

1. Persiapan. 2. Pendahuluan

TUGAS KEAMANAN JARINGAN SNORT

PROSEDUR PEMBERIAN KREDIT PENSIUNAN PADA PT. BANK BPD BALI KANTOR CABANG UBUD

ARSITEKTUR JARINGAN KOMPUTER. Sugiyatno 2009

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI SISTEM WIRELESS SENSOR NETWORK BERBASIS INTERNET PROTOCOL (IP) UNTUK PEMANTAUAN TINGKAT POLUSI UDARA TUGAS AKHIR

Pemrograman Jaringan

TEE 843 Sistem Telekomunikasi. Internet dan Jaringan Konvergensi. Muhammad Daud Nurdin

ANALISA SISTEM FAILOVER PADA PERUSAHAAN BIDANG RETAIL DENGAN FITUR BORDER GATEWAY PROTOCOL (BGP) UNTUK MENINGKATKAN AVAILABILITY LINK

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

MEMBANGUN JARINGAN VOIP SECARA SEDERHANA TUGAS AKHIR LISNA ERNIATI

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

LAPORAN KERJA PRAKTIK

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

Daftar Isi iii

Transkripsi:

ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN KOMPETENSI KOMPUTASI [SKRIPSI] I WAYAN SUPRIANA 0308405044 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2008

KATA PENGANTAR Puji Syukur penulis panjatkan kehadapan Ida Sang Hyang Widhi Wasa karena atas berkat-nya maka penulis dapat menyelesaikan Tugas Akhir dengan judul : Analisis Sistem Firewall Pada Jaringan Komputer Menggunakan IPTables untuk Meningkatkan Keamanan Jaringan. Penulisan tugas akhir ini dimaksudkan sebagai sebagian syarat untuk memperoleh gelar Sarjana Sains Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. Sehubungan dengan telah terselesaikannya Tugas Akhir ini, penulis mengucapkan terimakasih kepada semua pihak yang telah membantu, antara lain: 1. Bapak Drs. G. K. Gandhiadi, MT selaku Ketua Jurusan Matematika Fakultas MIPA Universitas Udayana; 2. Bapak Drs. I Wayan Santiyasa, M.Si sebagai Calon Pembimbing I yang telah banyak membantu dan memberikan saran yang membangun dalam menyempurnakan Tugas Akhir ini; 3. Bapak Cokorda Rai Adi Pramartha,S.T, M.M sebagai calon pembimbing II yang telah bersedia membantu, memeriksa dan menyempurnakan Tugas Akhir ini; 4. Bapak-bapak dan ibu-ibu dosen di Jurusan Matematika khususnya Bapak Drs. GK. Gandiadhi, MT, Bapak Agus Muliantara, S.Kom, dan Bapak Ir. I Putu Eka Nila Kencana, MT selaku penguji yang telah memberikan saran dan masukan dalam penyempurnaan Tugas Akhir ini; 5. Kawan-kawan di Jurusan Matematika yang telah memberikan dukungan moral dalam penyelesaian Tugas Akhir ini; Penulis menyadari bahwa masih banyak kekurangan-kekurangan dalam penulisan Tugas Akhir ini, untuk itu kritik dan saran dari pembaca sangat diharapkan demi kesempurnaan Tugas Akhir ini. Jimbaran, September 2008 Penulis i

DAFTAR ISI KATA PENGANTAR... Halaman i DAFTAR ISI.... DAFTAR TABEL... DAFTAR GAMBAR..... DAFTAR LAMPIRAN... ii v vi vii BAB I. PENDAHULUAN..... 1 1.1. Latar Belakang.... 1 1.2. Rumusan Masalah... 3 1.3 Tujuan..... 3 1.4 Batasan Masalah... 3 1.5 Manfaat.... 4 1.6 Sistematika Penulisan... 4 BAB II. LANDASAN TEORI.... 6 2.1 Konsep Dasar Sistem.... 6 2.1.1 Definisi Sistem.... 6 2.1.2 Karakteristik Sistem..... 6 2.2 Sistem Development Life Cycle (SDLC).... 8 2.2.1 Identifikasi Masalah, Peluang, dan Tujuan..... 9 2.2.2 Penentuan Kebutuhan Informasi..... 10 2.2.3 Analisis Kebutuhan Sistem..... 10 2.2.4 Perancangan Sistem yang Direkomendasikan..... 11 2.2.5 Pengembangan dan Dokumentasi Perangkat Lunak. 11 2.2.6 Ujicoba dan Pemeliharaan Sistem..... 11 2.2.7 Implementasi dan Evaluasi Sistem... 11 2.3 Konsep Pengamanan Jaringan (Network Security)..... 12 2.3.1 Perencanaan security... 13 2.3.2 Mengenali ancaman terhadap network security.... 13 ii

2.3.3 Kontrol terdistribusi.... 13 2.3.4 Menentukan security policy.... 14 2.4 Jaringan Komputer.... 14 2.4.1 Topologi Jaringan.... 15 2.4.2 Model referensi OSI dan Standarisasi.... 18 2.5 Protokol... 19 2.5.1 TCP/IP.... 20 2.5.2 User Datagram Protocol (UDP)... 23 2.5.3 Internet Control Message Protocol (ICMP).... 25 2.6 Network Port.... 28 2.7 DMZ (De-Militarised Zone)..... 28 2.8 Firewall..... 29 2.8.1 Fungsi Dasar Firewall... 30 2.8.2 Teknik Yang Digunakan Oleh Sebuah Firewall... 31 2.8.3 Cara kerja Firewall... 31 2.8.4 Langkah-langkang membangun Firewall... 32 2.9 IPTables..... 33 2.9.1 Syntax IPTables... 33 2.9.2 Penggunaan IPTables... 36 BAB III METODELOGI PENELITIAN... 37 3.1 Metode Pengembangan Sistem..... 37 3.1.1 Identifikasi Masalah, Kesempatan dan Tujuan..... 37 3.1.2 Penentuan Kebutuhan Informasi.... 39 3.1.3 Analsis Sistem..... 39 3.1.4 Perancangan Sistem yang Direkomendasikan.... 39 3.1.5 Pengembangan dan Dokumentasi Perangkat Lunak.. 40 3.1.6 Pengujian Sistem..... 40 BAB IV HASIL DAN PEMBAHASAN... 41 4.1 Analisa Sistem..... 41 4.1.1 SWOT dan Tujuan Sistem..... 41 iii

4.1.2 Tinjauan Sudut Pandang Proses.... 43 4.2 Identifikasi Kebutuhan Informasi... 44 4.3 Analisis Kebutuhan Sistem... 45 4.4 Analisis Proses... 46 4.5 Arsitektur Sistem... 47 4.6 Spesifikasi Kebutuhan Perangkat Lunak... 48 4.7 Perancangan Sistem... 49 4.7.1 Perancangan Sistem Secara Umum (general system design)..... 49 4.7.2 Perancangan Sistem Secara Terinci (detailed system design).... 50 4.7.3 Pengujian Sistem.... 60 4.7.4 Hasil Pengujian.... 62 BAB V PENUTUP... 75 5.1 Kesimpulan... 75 5.2 Saran... 75 DAFTAR PUSTAKA... 76 LAMPIRAN iv

DAFTAR TABEL Halaman Tabel 2.1 Hubungan referensi model OSI dengan protokol Internet... 18 Tabel 2.2 Port TCP... 28 Tabel 4.1 Protokol TCP dan UDP Interface Ethernet0 pada Chain Input... 53 Tabel 4.2 Protokol ICMP Interface Ethernet0 pada Chain Input...... 54 Tabel 4.3 Protokol TCP dan UDP Interface Ethernet2 pada Chain Input... 54 Tabel 4.4 Protokol ICMP Interface Ethernet2 pada Chain Input...... 55 Tabel 4.5 Protokol TCP dan UDP Interface Ethernet1 pada Chain Input... 55 Tabel 4.6 Protokol ICMP Interface Ethernet1 pada Chain Input...... 56 Tabel 4.7 Protokol TCP dan UDP Interface Ethernet0 pada Chain Forward 56 Tabel 4.8 Protokol ICMP Interface Ethernet0 pada Chain Forward...... 57 Tabel 4.9 Protokol TCP dan UDP Interface Ethernet2 pada Chain Forward 57 Tabel 4.10 Protokol ICMP Interface Ethernet2 pada Chain Forward...... 58 Tabel 4.11 Protokol TCP dan UDP Interface Ethernet1 pada Chain Forward 58 Tabel 4.12 Protokol ICMP Interface Ethernet1 pada Chain Forward...... 59 Tabel 4.13 Sistem Firewall yang Mmasuk ke Ethernet eth0, eth2, eth1...... 59 Tabel 4.14 Ulogd Menit Pertama...... 62 Tabel 4.15 Ulogd Menit Kedua...... 62 Tabel 4.16 Ulogd Menit Ketiga...... 63 Tabel 4.17 Ulogd Menit Keempat...... 64 v

DAFTAR GAMBAR Halaman Gambar 1.1 Konsep Firewall Jurusan Matematika... 2 Gambar 2.1 Karakteristik Sistem..... 8 Gambar 2.2 Tujuh Tahapan SDLC... 9 Gambar 2.3 Topologi Bus..... 16 Gambar 2.4 Topologi Star..... 17 Gambar 2.5 Topologi Tree..... 17 Gambar 2.6 Format ICMP Message... 26 Gambar 2.7 Timbulnya ICMP..... 27 Gambar 2.8 Konfigurasi Sederhananya Firewall... 29 Gambar 4.1 Proses Sistem firewall... 43 Gambar 4.2 Topologi firewall... 46 Gambar 4.3 Arsitektur Sistem... 48 Gambar 4.4 Alur Data sistem... 49 Gambar 4.5 Konfigurasi Jaringan Pengujian... 61 Gambar 4.6 Global Traffic Statistics... 65 Gambar 4.7 Global Protocol Distribution... 65 Gambar 4.8 Host Information... 66 Gambar 4.9 Network Traffic... 67 Gambar 4.10 Network Activity... 68 Gambar 4.11 Network Traffic Protokol TCP/IP... 69 Gambar 4.12 ICMP Watch... 70 Gambar 4.13 Info Localhost... 72 Gambar 4.14 Interface eth0 dan eth1... 73 Gambar 4.15 Statistika Interface eth0 dan eth1... 74 vi

DAFTAR LAMPIRAN Lampiran 1 Lampiran 2 Installasi dan Konfigurasi Rule IPTables Sebagai Firewall Di Jurusan Matematika vii