Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
Dokumen tersebut membahas tentang lapisan OSI (Open System Interconnection) yang terdiri dari 7 lapisan, dimulai dari lapisan fisik hingga aplikasi. Setiap lapisan memiliki peran dan tanggung jawab tersendiri dalam pengiriman dan penerimaan data antar perangkat jaringan, mulai dari representasi fisik hingga aplikasi yang digunakan pengguna. Dokumen ini juga menjelaskan proses enkapsulasi dan deenkapsulasi data ketika melalui
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara garis besar membahas tujuan keamanan jaringan yaitu menentukan kebijakan dan mekanisme keamanan, menganalisis kelemahan, serta menanggulangi kelemahan. Juga membahas kategori tujuan keamanan, contoh mekanisme keamanan, prinsip-prinsip keamanan, kebijakan keamanan jaringan, dan ancaman-ancaman keamanan terhadap j
Membuat design sistem keamanan jaringan2abdulsopyan
1. Mengoptimalkan kecepatan CPU dan bandwidth serta mengurangi overhead software untuk meningkatkan kecepatan dan menghindari kemacetan.
2. Menerapkan firewall, kontrol akses, enkripsi, dan algoritma digital signature untuk melindungi jaringan dari ancaman.
3. Merencanakan keamanan jaringan dengan mempertimbangkan topologi, kebijakan, pengguna, dan implementasi prosedur keamanan.
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
Dokumen tersebut membahas tentang lapisan OSI (Open System Interconnection) yang terdiri dari 7 lapisan, dimulai dari lapisan fisik hingga aplikasi. Setiap lapisan memiliki peran dan tanggung jawab tersendiri dalam pengiriman dan penerimaan data antar perangkat jaringan, mulai dari representasi fisik hingga aplikasi yang digunakan pengguna. Dokumen ini juga menjelaskan proses enkapsulasi dan deenkapsulasi data ketika melalui
Dokumen tersebut membahas tentang elemen-elemen keamanan jaringan dan sistem komputer. Elemen-elemen tersebut meliputi kebijakan keamanan, kontrol akses, algoritma enkripsi yang kuat, teknik otentikasi, dan audit keamanan sistem secara berkala.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara garis besar membahas tujuan keamanan jaringan yaitu menentukan kebijakan dan mekanisme keamanan, menganalisis kelemahan, serta menanggulangi kelemahan. Juga membahas kategori tujuan keamanan, contoh mekanisme keamanan, prinsip-prinsip keamanan, kebijakan keamanan jaringan, dan ancaman-ancaman keamanan terhadap j
Membuat design sistem keamanan jaringan2abdulsopyan
1. Mengoptimalkan kecepatan CPU dan bandwidth serta mengurangi overhead software untuk meningkatkan kecepatan dan menghindari kemacetan.
2. Menerapkan firewall, kontrol akses, enkripsi, dan algoritma digital signature untuk melindungi jaringan dari ancaman.
3. Merencanakan keamanan jaringan dengan mempertimbangkan topologi, kebijakan, pengguna, dan implementasi prosedur keamanan.
Modul ini membahas tentang keamanan sistem World Wide Web. Pertama, mengenalkan World Wide Web yang dikembangkan oleh Tim Berners-Lee untuk mengakses informasi secara terhubung melalui hypertext. Kedua, membahas keamanan server WWW dengan cara membatasi akses, menggunakan password, Secure Socket Layer, dan mengetahui jenis server yang digunakan. Ketiga, membahas keamanan program CGI dan client WWW terkait pelanggaran privacy dan penyisipan virus atau trojan horse
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
1. Penentuan kebijakan keamanan (security policy) merupakan hal penting dalam mengkonfigurasi firewall.
2. Analisis port-port yang digunakan protokol dan membuka port-port tersebut di firewall sesuai kebutuhan.
3. Pengoptimalan dilakukan dengan menentukan konfigurasi firewall secara tepat.
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
Dokumen tersebut membahas tentang keamanan jaringan komputer, yang mencakup tujuan keamanan seperti ketersediaan, kehandalan, dan kerahasiaan serta cara pengamanan melalui autentikasi dan enkripsi. Dokumen tersebut juga menjelaskan proses autentikasi dan enkripsi serta ancaman-ancaman terhadap jaringan komputer seperti sniffer dan spoofing beserta cara mengelola
Dokumen tersebut membahas sejarah perkembangan humas di Indonesia dan dunia serta unsur-unsur yang mendasari keberadaan humas sejak dahulu kala. Dokumen tersebut juga menjelaskan profil humas yang melembaga dan lembaga konsultan humas serta kode etik yang menjadi pedoman bagi para praktisi humas.
Modul ini membahas tentang keamanan sistem World Wide Web. Pertama, mengenalkan World Wide Web yang dikembangkan oleh Tim Berners-Lee untuk mengakses informasi secara terhubung melalui hypertext. Kedua, membahas keamanan server WWW dengan cara membatasi akses, menggunakan password, Secure Socket Layer, dan mengetahui jenis server yang digunakan. Ketiga, membahas keamanan program CGI dan client WWW terkait pelanggaran privacy dan penyisipan virus atau trojan horse
Dokumen tersebut membahas implementasi sistem keamanan jaringan menggunakan firewall security port pada perusahaan Vitaa Multi Oxygen untuk mengontrol hak akses jaringan karyawan dan mencegah pencurian data. Metode yang diusulkan adalah menggunakan static port security, port security dynamic learning, dan sticky port security pada setiap port.
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
1. Penentuan kebijakan keamanan (security policy) merupakan hal penting dalam mengkonfigurasi firewall.
2. Analisis port-port yang digunakan protokol dan membuka port-port tersebut di firewall sesuai kebutuhan.
3. Pengoptimalan dilakukan dengan menentukan konfigurasi firewall secara tepat.
Sistem operasi jaringan membutuhkan proteksi dan keamanan untuk melindungi objek perangkat keras dan lunak dari gangguan. Beberapa objek yang perlu dilindungi antara lain proses, file, basis data, dan printer. Mekanisme proteksi menentukan hak akses proses terhadap objek berdasarkan domain yang mendefinisikan hak dan objek dalam satu pasangan. Informasi domain disimpan secara konseptual dalam matriks besar.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum tentang keamanan jaringan komputer dan berisi informasi mengenai pengertian, elemen, aspek, kategori serangan, syarat, langkah-langkah, dan istilah penyerangan dalam keamanan jaringan.
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
Dokumen tersebut membahas tentang keamanan jaringan komputer, yang mencakup tujuan keamanan seperti ketersediaan, kehandalan, dan kerahasiaan serta cara pengamanan melalui autentikasi dan enkripsi. Dokumen tersebut juga menjelaskan proses autentikasi dan enkripsi serta ancaman-ancaman terhadap jaringan komputer seperti sniffer dan spoofing beserta cara mengelola
Dokumen tersebut membahas sejarah perkembangan humas di Indonesia dan dunia serta unsur-unsur yang mendasari keberadaan humas sejak dahulu kala. Dokumen tersebut juga menjelaskan profil humas yang melembaga dan lembaga konsultan humas serta kode etik yang menjadi pedoman bagi para praktisi humas.
Cara jitu mengelola emosi, hati dan pikiran untuk stabilkan emosi, perkuat kondisi mental, picu bahagia dari dalam dan lejitkan produktivitas ! Fokus pada TARGET, bukan pada masalah (galau hilang dengan sendirinya!). http://www.MiracleWay.web.id
bahan dari berbagai sumber untuk pelatihan "memaksimalkan Koordinasi fungsi Kehumasan untuk staf Suku dinas Komunikasi dan Informatika dan kehumasan Jakarta Utara
Perjalanan dinas adalah perjalanan yang dilakukan oleh karyawan/pegawai suatu lembaga/perusahaan yang berkaitan dengan tugas suatu lembaga/perusahaan yang berkaitan dengan tugas pekerjaan kedinasan
Tugas pekerjaan kedinasan adalah tugas pekerjaan yang berkaitan dengan kepentingan lembaga/perusahaan yang bersangkutan.
Dokumen tersebut membahas etika dan cara yang tepat bagi sekretaris dalam menerima tamu kantor, termasuk bersikap ramah dan sopan, berpenampilan rapi, mengetahui identitas tamu, dan memberikan pelayanan terbaik.
Dokumen tersebut memberikan panduan tentang tata cara yang tepat dalam menerima tamu kantor, meliputi pengertian tamu kantor, hal-hal yang perlu diperhatikan saat menerima tamu, penanganan ruang tamu, tata cara mengantar dan melayani tamu, serta etika sekretaris dalam melayani tamu.
1. Dokumen tersebut membahas tentang sistem keamanan komputer khususnya keamanan jaringan dan virtual privat network (VPN). Dibahas pula tentang pembatasan akses, firewall, otentikasi user, dan cara membentuk VPN melalui tunelling.
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
Dokumen tersebut membahas tentang konsep dan fungsi administrasi server seperti firewall, NAT, dan proxy server. Firewall berfungsi untuk mengontrol lalu lintas data, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berperan sebagai perantara antara jaringan dalam dan luar.
Firewall adalah sistem keamanan jaringan yang melindungi komputer dari serangan eksternal dengan mengontrol lalu lintas jaringan dan hanya mengizinkan akses yang dianggap aman. Proxy server berfungsi sebagai perantara antara klien dan server dengan menyimpan konten yang sering diakses untuk mempercepat akses, serta menyaring akses berdasarkan pengguna, konten, dan waktu. Kedua sistem ini membantu meningkatkan keamanan dan kinerja jaring
Firewall berfungsi untuk mengontrol lalu lintas jaringan dan melindungi jaringan internal dari akses yang tidak sah. Firewall bekerja dengan memfilter lalu lintas berdasarkan kriteria seperti alamat IP, port, dan protokol untuk menentukan lalu lintas mana yang diizinkan atau diblokir. Firewall memisahkan jaringan internal yang aman dari jaringan eksternal yang kurang aman dan mengontrol komunikasi antara keduanya.
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Firewall merupakan sistem yang dirancang untuk mencegah akses tak diinginkan ke dan dari jaringan internet dengan mengontrol, memfilter, dan memutuskan lalu lintas data berdasarkan aturan. Ada beberapa metode dan teknik yang digunakan firewall seperti packet filtering, stateful inspection, kontrol pengguna, kontrol layanan, dan arah kontrol. Jenis-jenis firewall meliputi packet filtering, NAT, circuit level gateway, virtual, application level gateway, transparent, dan hybrid firewall.
Mudah dan murah membangun jaringan internetslempase
Buku ini membahas tentang desain jaringan komputer yang andal, murah dan efisien dengan menggunakan Linux Router Project Leaf Bearing yang merupakan distro Linux mini yang dapat menggantikan dedicated router. Buku ini juga membahas konfigurasi firewall menggunakan iptables untuk meningkatkan keamanan jaringan.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang teknologi informasi dan komunikasi khususnya untuk kelas IX di SMP N 18 Semarang.
2. Materi yang dibahas meliputi perangkat keras dan lunak untuk mengakses internet, cara menghubungkan koneksi internet, serta fasilitas yang tersedia di internet.
3. Dokumen tersebut juga berisi soal uji kompetensi untuk mengetahui pemahaman siswa
Dokumen tersebut membahas tentang internet, intranet, dan protokol TCP/IP. Internet adalah jaringan komputer global yang menghubungkan situs web secara terbuka, sementara intranet adalah jaringan privat yang menggunakan protokol internet untuk berbagi informasi perusahaan secara internal. Protokol TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet.
Similar to Information System Security - Komponen Intranet dan Ekstranet (20)
This document discusses COM+ and creating COM+ serviced components. It introduces COM+ as a programming model that provides services like security, queuing, and transactions for distributed applications. COM+ serviced components inherit from the ServicedComponent class and can be configured and registered to access COM+ services. The document provides examples of using attributes to implement services like just-in-time activation, role-based security, and synchronization in a COM+ component. It also discusses registering components and creating COM+ applications to group related components. An exercise is included to build a loan calculation COM+ component and client application.
Distributed Application Development (Introduction)Dudy Ali
The document discusses distributed application architectures and technologies. It describes the key characteristics of single-tier, two-tier, three-tier/n-tier, and service-oriented architectures. It also outlines some technologies that can be used to develop distributed applications in .NET, including COM+ services, .NET Remoting, and web services. The document provides information on distributed application architectures and technologies to identify their components and advantages.
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
This document discusses Java database connectivity (JDBC) and CRUD operations using JDBC and SQL Server. It covers how to configure a JDBC-ODBC data source name to connect to an SQL Server database, use the JDBC API to connect to the database and execute basic SQL statements to perform CRUD operations. It also demonstrates how to use prepared statements to query and modify data in a more efficient way by binding parameters at runtime. Code examples are provided to show how to connect to a database, insert, update, delete and retrieve rows from a table.
This document discusses network programming concepts in Java, including client-server architecture, internet protocols, IP addresses and ports, sockets, and implementing UDP applications. It provides code examples of sending and receiving data using UDP datagram packets and sockets in Java. Specifically, it shows how to create a client-server application where the server can broadcast messages to clients in a multicast group using UDP multicast sockets.
- The document discusses consuming web services in web applications, including invoking web services, consuming Windows Communication Foundation services, and the architecture of ASP.NET AJAX. It also covers implementing internationalization in applications by discussing globalization, localization, and factors to consider like language, formatting, strings, and user interfaces.
This document discusses declaring attributes in XML schemas. Attributes can be declared in schemas to facilitate validating XML documents. Attributes are declared using an attribute element, which can specify the attribute's name, type, allowed values, etc. Attributes can be declared globally to enable reuse across elements. Schemas also allow restricting attribute and element values using simple type definitions and the restriction element. Examples are provided of restricting age to a numeric range and gender to a fixed set of options.
This document discusses XML schemas and their components. It begins by defining what an XML schema is and its purpose in specifying elements, attributes, and data types in an XML document. It then discusses the advantages of using XML Schema Definition (XSD) to define schemas and provides examples of parsers that support XML schemas. The document outlines the different data types in XSD like primitive, derived, atomic, list and union, as well as how to define simple and complex elements. It concludes with explanations of namespaces in XML and how they are declared in XSD.
This document discusses transforming XML documents through Cascading Style Sheets (CSS) and Extensible Stylesheet Language (XSL). It introduces CSS syntax for defining element styles and applying CSS to XML. It then introduces XSL and its components XSLT and XPath for more advanced formatting like reordering elements. The document explains common XSLT elements like template, value-of, and apply-templates used to select data and define formatting rules. It provides examples of creating CSS and XSLT stylesheets to format product details from XML.
The document discusses JDBC (Java Database Connectivity), which allows Java applications to connect to databases. It covers:
- The layers of the JDBC architecture including the application layer and driver layer.
- The four types of JDBC drivers that translate between SQL and database formats.
- How to use the JDBC API classes and interfaces like DriverManager, Connection, and Statement.
- The steps to create a JDBC application including loading drivers, connecting to databases, executing statements, and handling exceptions.
- How to perform operations like querying, inserting, updating, deleting and creating/altering database tables.
- That ResultSet objects store results and have different types like scrollable and
This document discusses using XSLT for conditional formatting and displaying data. It covers the <if> and <choose> elements used for conditional formatting. It also discusses XPath expressions and operators that can be used to retrieve and filter XML data based on conditions. Examples of comparison operators like =, !=, <, <=, >=, > and logical operators like and, or are provided.
Dokumen ini membahas tentang algoritma dan struktur data, termasuk definisi algoritma dan struktur data, contoh struktur data seperti list, stack, dan queue, serta penjelasan mengenai efisiensi algoritma dan penggunaan struktur data untuk meningkatkan efisiensi program.
Object Oriented Programming - Value Types & Reference TypesDudy Ali
The document discusses value types and reference types in C# programming. It explains that value types contain data directly, while reference types contain references to memory locations where data is stored. It provides examples of how value types and reference types are allocated in memory. It also covers topics like enumerations, arrays, and displaying array values.
This document discusses inheritance and related object-oriented programming concepts in C#, including:
- Inheritance allows a derived class to inherit attributes from a base class.
- Relationships between classes include inheritance, composition, utilization, and instantiation.
- Abstract classes cannot be instantiated but provide partial implementation for derived classes to complete. Abstract methods have no body and must be overridden in derived classes.
- Sealed classes cannot be inherited from, while sealed methods cannot be overridden in derived classes.
- Interfaces declare method signatures that classes implement, allowing multiple interface implementation.
Object Oriented Programming - File Input & OutputDudy Ali
The document discusses file input/output in C# and .NET. It describes how streams are used for input and output operations and the common classes in the System.IO namespace used for file operations. It then discusses the FileStream and StreamReader/StreamWriter classes in more detail and provides examples of how to use them to write data to and read data from files. It also covers using delimiters to separate data elements and storing them in arrays.
Object Oriented Programming - Constructors & DestructorsDudy Ali
1) Constructors are special methods that are invoked when a new instance of a class is created. They are used to initialize member variables and have the same name as the class.
2) Destructors are special methods that are used to perform cleanup actions like releasing memory when an object is destroyed. They are prefixed with a tilde symbol and have the same name as the class.
3) The document provides examples of using constructors with and without parameters, and destructors. It explains that destructors are automatically called by the .NET framework to destroy objects in memory.
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
This document discusses abstraction and encapsulation in object-oriented programming. It defines abstraction as extracting only relevant information and gives an example of displaying a car without needing to know if insert or delete functions are available. Encapsulation is defined as an object's ability to hide data and behavior not necessary to its user. It provides examples of public and private access specifiers to restrict access to properties and methods. Access specifiers like public, private, protected and internal are also explained with examples.
2. Pendahuluan
Pertanyaan :
Apa yang dimaksud dengan protokol?
Jawab :
Protokol adalah aturan main yang mengatur komunikasi diantara
beberapa komputer di dalam sebuah jaringan sehingga komputer-
komputer anggota jaringan dan komputer berbeda platform dapat
saling berkomunikasi.
DudyFathanAli,2013.
3. Komponen Intranet dan
Ekstranet
• Pengertian Intranet :
• Intranet adalah sebuah jaringan privat (private network) yang
menggunakan protokol-protokol Internet (TCP/IP), untuk
membagi informasi antar komputer pada jaringan private itu
sendiri.
• Pengertian Ekstranet :
• Ekstranet adalah jaringan pribadi yang menggunakan protokol
internet dan sistem telekomunikasi untuk berbagi informasi pada
pengguna yang bersangkutan.
• Sering disebut sebagai “intranet yang diluaskan”.
DudyFathanAli,2013.
4. Komponen Intranet dan
Ekstranet
• Komponen Pembentuk Intranet dan Ekstranet :
• Aplikasi Web Browser
• Komputer Server
• Komputer Client
• Protokol TCP/IP
• Perangkat Bantu Pengembang
• Dan lain-lain..
DudyFathanAli,2013.
5. Firewall
• Pengertian :
• Suatu sistem perangkat lunak yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk bisa melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak aman.
• Digunakan untuk membatasi atau mengontrol akses terhadap
siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar.
• Fungsi Firewall :
• Mengatur dan mengontrol lalu lintas jaringan.
• Melakukan otentikasi terhadap akses.
• Melindungi resources dalam jaringan privat.
• Mencatat semua kejadian dan melaporkannya kepada
Administrator.
DudyFathanAli,2013.
6. Firewall
• Firewall bisa melakukan pemblokiran terhadap lalu lintas data.
• IP Address, paket data, aplikasi, protokol, dan port juga bisa
diblokir oleh firewall.
• Tidak mampu memblokir virus atau malware.
DudyFathanAli,2013.
7. Jenis-Jenis Firewall
• Static Packet Filtering Gateway
• Firewall yang bertugas melakukan filterisasi terhadap paket-paket
yang datang dari luar jaringan yang dilindunginya.
• Filtering dilakukan dengan memeriksa Message Header.
• Aturan Filterisasi :
• Alamat IP dan Port dari pengirim data.
• Alamat IP dan Port dari penerima data.
• Protokol yang digunakan.
• Bekerja pada Network Layer dalam Lapisan OSI.
DudyFathanAli,2013.
8. Jenis-Jenis Firewall
• Application Level Gateway
• Sering juga disebut sebagai “Proxy Firewall”.
• Mekanismenya tidak hanya berdasarkan sumber, tujuan dan
atribut paket, tapi bisa mencapai isi dari paket tersebut.
• Firewall jenis ini akan melakukan filterisasi pada Application
Layer.
DudyFathanAli,2013.
9. Jenis-Jenis Firewall
• Circuit Level Gateway
• Firewall ini digunakan untuk menghasilkan sesi komunikasi antara
pihak yang dipercaya.
• Firewall ini akan melakukan pengawasan terhadap awal
hubungan TCP yang biasa disebut sebagai TCP Handshaking
(proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak).
• Bekerja pada Session Layer/Transport Layer.
DudyFathanAli,2013.
10. Jenis-Jenis Firewall
• Statefull Inspection Firewall
• Firewall ini melakukan evaluasi terhadap kondisi data dan lalu
lintas jaringan.
• Evaluasi yang dilakukan meliputi alamat sumber dan tujuan,
penggunaan aplikasi, dan koneksinya.
• Firewall ini dapat mengawasi pengguna yang memiliki akses dan
dapat memblokir aktifitas pengguna yang tidak berhak.
• Bekerja pada Network dan Transport Layer.
DudyFathanAli,2013.
11. Jenis-Jenis Firewall
• Multihomed Firewall
• Salah satu arsitektur firewall yang bersifat preventive.
• Firewall yang menggunakan lebih dari 1 interface (dual-homed)
yang berada diantara untrusted network dan trusted network
untuk menyediakan akses yang aman.
• Tergolong dalam kategori Application-Based Firewall.
DudyFathanAli,2013.