SlideShare a Scribd company logo
Information Security
System
Pertemuan Ke-6, Komponen Intranet dan Ekstranet.
DudyFathanAli,2013.
Pendahuluan
Pertanyaan :
Apa yang dimaksud dengan protokol?
Jawab :
Protokol adalah aturan main yang mengatur komunikasi diantara
beberapa komputer di dalam sebuah jaringan sehingga komputer-
komputer anggota jaringan dan komputer berbeda platform dapat
saling berkomunikasi.
DudyFathanAli,2013.
Komponen Intranet dan
Ekstranet
• Pengertian Intranet :
• Intranet adalah sebuah jaringan privat (private network) yang
menggunakan protokol-protokol Internet (TCP/IP), untuk
membagi informasi antar komputer pada jaringan private itu
sendiri.
• Pengertian Ekstranet :
• Ekstranet adalah jaringan pribadi yang menggunakan protokol
internet dan sistem telekomunikasi untuk berbagi informasi pada
pengguna yang bersangkutan.
• Sering disebut sebagai “intranet yang diluaskan”.
DudyFathanAli,2013.
Komponen Intranet dan
Ekstranet
• Komponen Pembentuk Intranet dan Ekstranet :
• Aplikasi Web Browser
• Komputer Server
• Komputer Client
• Protokol TCP/IP
• Perangkat Bantu Pengembang
• Dan lain-lain..
DudyFathanAli,2013.
Firewall
• Pengertian :
• Suatu sistem perangkat lunak yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk bisa melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak aman.
• Digunakan untuk membatasi atau mengontrol akses terhadap
siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar.
• Fungsi Firewall :
• Mengatur dan mengontrol lalu lintas jaringan.
• Melakukan otentikasi terhadap akses.
• Melindungi resources dalam jaringan privat.
• Mencatat semua kejadian dan melaporkannya kepada
Administrator.
DudyFathanAli,2013.
Firewall
• Firewall bisa melakukan pemblokiran terhadap lalu lintas data.
• IP Address, paket data, aplikasi, protokol, dan port juga bisa
diblokir oleh firewall.
• Tidak mampu memblokir virus atau malware.
DudyFathanAli,2013.
Jenis-Jenis Firewall
• Static Packet Filtering Gateway
• Firewall yang bertugas melakukan filterisasi terhadap paket-paket
yang datang dari luar jaringan yang dilindunginya.
• Filtering dilakukan dengan memeriksa Message Header.
• Aturan Filterisasi :
• Alamat IP dan Port dari pengirim data.
• Alamat IP dan Port dari penerima data.
• Protokol yang digunakan.
• Bekerja pada Network Layer dalam Lapisan OSI.
DudyFathanAli,2013.
Jenis-Jenis Firewall
• Application Level Gateway
• Sering juga disebut sebagai “Proxy Firewall”.
• Mekanismenya tidak hanya berdasarkan sumber, tujuan dan
atribut paket, tapi bisa mencapai isi dari paket tersebut.
• Firewall jenis ini akan melakukan filterisasi pada Application
Layer.
DudyFathanAli,2013.
Jenis-Jenis Firewall
• Circuit Level Gateway
• Firewall ini digunakan untuk menghasilkan sesi komunikasi antara
pihak yang dipercaya.
• Firewall ini akan melakukan pengawasan terhadap awal
hubungan TCP yang biasa disebut sebagai TCP Handshaking
(proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak).
• Bekerja pada Session Layer/Transport Layer.
DudyFathanAli,2013.
Jenis-Jenis Firewall
• Statefull Inspection Firewall
• Firewall ini melakukan evaluasi terhadap kondisi data dan lalu
lintas jaringan.
• Evaluasi yang dilakukan meliputi alamat sumber dan tujuan,
penggunaan aplikasi, dan koneksinya.
• Firewall ini dapat mengawasi pengguna yang memiliki akses dan
dapat memblokir aktifitas pengguna yang tidak berhak.
• Bekerja pada Network dan Transport Layer.
DudyFathanAli,2013.
Jenis-Jenis Firewall
• Multihomed Firewall
• Salah satu arsitektur firewall yang bersifat preventive.
• Firewall yang menggunakan lebih dari 1 interface (dual-homed)
yang berada diantara untrusted network dan trusted network
untuk menyediakan akses yang aman.
• Tergolong dalam kategori Application-Based Firewall.
DudyFathanAli,2013.
Terimakasih
Dudy Fathan Ali.
Information Security System, 2013.
Email : - dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
DudyFathanAli,2013.

More Related Content

What's hot

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
Abrianto Nugraha
 
jurnal
jurnaljurnal
jurnal
dimas1321
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
jumiathyasiz
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
sulaiman yunus
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
Setia Juli Irzal Ismail
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Network security
Network securityNetwork security
Network security
Eno Caknow
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Bab 12
Bab 12Bab 12
Bab 12
rantinty
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 

What's hot (17)

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
jurnal
jurnaljurnal
jurnal
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Network security
Network securityNetwork security
Network security
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Bab 12
Bab 12Bab 12
Bab 12
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 

Viewers also liked

Kelembagaan Kehumasan Pemerintah
Kelembagaan Kehumasan PemerintahKelembagaan Kehumasan Pemerintah
Kelembagaan Kehumasan Pemerintah
Deddy Supriady Bratakusumah
 
Pokok2 uu-6-dan-pp-43-2014-desa
Pokok2 uu-6-dan-pp-43-2014-desaPokok2 uu-6-dan-pp-43-2014-desa
Pokok2 uu-6-dan-pp-43-2014-desa
Adelfios Andyka Fatra
 
Sejarah perkembangan public relations 1
Sejarah perkembangan public relations 1Sejarah perkembangan public relations 1
Sejarah perkembangan public relations 1
Wildan Salis
 
Kebijakan Kehumasan Instansi Pemerintah
Kebijakan Kehumasan Instansi PemerintahKebijakan Kehumasan Instansi Pemerintah
Kebijakan Kehumasan Instansi Pemerintah
Deddy Supriady Bratakusumah
 
SEJARAH HUMAS
SEJARAH HUMASSEJARAH HUMAS
SEJARAH HUMAS
RIKA NURVIANA
 
Komunikasi Dalam Situasi Krisis
Komunikasi Dalam Situasi KrisisKomunikasi Dalam Situasi Krisis
Komunikasi Dalam Situasi Krisis
Deddy Supriady Bratakusumah
 
Rahasia Kekuatan Hati dan Pikiran
Rahasia Kekuatan Hati dan PikiranRahasia Kekuatan Hati dan Pikiran
Rahasia Kekuatan Hati dan Pikiran
Wawan Kuswandoro
 
Memaksimalkan kordinasi fungsi humas pemerintah
Memaksimalkan kordinasi fungsi humas pemerintahMemaksimalkan kordinasi fungsi humas pemerintah
Memaksimalkan kordinasi fungsi humas pemerintah
Indiwan Seto wahyu wibowo
 
Perjalanan dinas pimpinan ppt
Perjalanan dinas pimpinan pptPerjalanan dinas pimpinan ppt
Perjalanan dinas pimpinan ppt
Zakiyah Ulfa Aryani
 
Etika menerima tamu
Etika menerima tamuEtika menerima tamu
Etika menerima tamu
SMEA 07 YK
 
Tata cara menerima tamu ( Administrasi Perkantoran)
Tata cara menerima tamu ( Administrasi Perkantoran)Tata cara menerima tamu ( Administrasi Perkantoran)
Tata cara menerima tamu ( Administrasi Perkantoran)
Zakiyah Ulfa Aryani
 

Viewers also liked (12)

Kelembagaan Kehumasan Pemerintah
Kelembagaan Kehumasan PemerintahKelembagaan Kehumasan Pemerintah
Kelembagaan Kehumasan Pemerintah
 
Pokok2 uu-6-dan-pp-43-2014-desa
Pokok2 uu-6-dan-pp-43-2014-desaPokok2 uu-6-dan-pp-43-2014-desa
Pokok2 uu-6-dan-pp-43-2014-desa
 
Sejarah perkembangan public relations 1
Sejarah perkembangan public relations 1Sejarah perkembangan public relations 1
Sejarah perkembangan public relations 1
 
Kebijakan Kehumasan Instansi Pemerintah
Kebijakan Kehumasan Instansi PemerintahKebijakan Kehumasan Instansi Pemerintah
Kebijakan Kehumasan Instansi Pemerintah
 
SEJARAH HUMAS
SEJARAH HUMASSEJARAH HUMAS
SEJARAH HUMAS
 
LEMBAGA KEPRESIDENAN
LEMBAGA KEPRESIDENANLEMBAGA KEPRESIDENAN
LEMBAGA KEPRESIDENAN
 
Komunikasi Dalam Situasi Krisis
Komunikasi Dalam Situasi KrisisKomunikasi Dalam Situasi Krisis
Komunikasi Dalam Situasi Krisis
 
Rahasia Kekuatan Hati dan Pikiran
Rahasia Kekuatan Hati dan PikiranRahasia Kekuatan Hati dan Pikiran
Rahasia Kekuatan Hati dan Pikiran
 
Memaksimalkan kordinasi fungsi humas pemerintah
Memaksimalkan kordinasi fungsi humas pemerintahMemaksimalkan kordinasi fungsi humas pemerintah
Memaksimalkan kordinasi fungsi humas pemerintah
 
Perjalanan dinas pimpinan ppt
Perjalanan dinas pimpinan pptPerjalanan dinas pimpinan ppt
Perjalanan dinas pimpinan ppt
 
Etika menerima tamu
Etika menerima tamuEtika menerima tamu
Etika menerima tamu
 
Tata cara menerima tamu ( Administrasi Perkantoran)
Tata cara menerima tamu ( Administrasi Perkantoran)Tata cara menerima tamu ( Administrasi Perkantoran)
Tata cara menerima tamu ( Administrasi Perkantoran)
 

Similar to Information System Security - Komponen Intranet dan Ekstranet

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
ruli susanto
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
mochyusufaizal
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FUSUI
 
Keamanan
KeamananKeamanan
Keamanan
ssusera76ea9
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
TraFordy1
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
Agus Setiawan
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
Sigit Muhammad
 
Firewall
FirewallFirewall
Firewall
Erfan Hasmin
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
NeNg ANtie
 
Part 2 Jaringan Komputer - Intranet.pptx
Part 2 Jaringan Komputer - Intranet.pptxPart 2 Jaringan Komputer - Intranet.pptx
Part 2 Jaringan Komputer - Intranet.pptx
AlvinShp1
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
PAMBAH.Corp
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
WahyuHildanSyah1
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_a
Nadiya Maulidiah
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
Ppt bab 5
Ppt bab 5Ppt bab 5
Ppt bab 5
alfiaturr
 
Pengertian Internet dan Intranet
Pengertian Internet dan IntranetPengertian Internet dan Intranet
Pengertian Internet dan Intranet
Ratih Juniarti Maulida
 

Similar to Information System Security - Komponen Intranet dan Ekstranet (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Keamanan
KeamananKeamanan
Keamanan
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Firewall
FirewallFirewall
Firewall
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Part 2 Jaringan Komputer - Intranet.pptx
Part 2 Jaringan Komputer - Intranet.pptxPart 2 Jaringan Komputer - Intranet.pptx
Part 2 Jaringan Komputer - Intranet.pptx
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
Nadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_aNadiya maulidiah 19311074 si18_a
Nadiya maulidiah 19311074 si18_a
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Ppt bab 5
Ppt bab 5Ppt bab 5
Ppt bab 5
 
Ppt bab 5
Ppt bab 5Ppt bab 5
Ppt bab 5
 
Pengertian Internet dan Intranet
Pengertian Internet dan IntranetPengertian Internet dan Intranet
Pengertian Internet dan Intranet
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
Dudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
Dudy Ali
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
Dudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
Dudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
Dudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
Dudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
Dudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
Dudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
Dudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
Dudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
Dudy Ali
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
Dudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
Dudy Ali
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
Dudy Ali
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
Dudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
Dudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 

Information System Security - Komponen Intranet dan Ekstranet

  • 1. Information Security System Pertemuan Ke-6, Komponen Intranet dan Ekstranet. DudyFathanAli,2013.
  • 2. Pendahuluan Pertanyaan : Apa yang dimaksud dengan protokol? Jawab : Protokol adalah aturan main yang mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan sehingga komputer- komputer anggota jaringan dan komputer berbeda platform dapat saling berkomunikasi. DudyFathanAli,2013.
  • 3. Komponen Intranet dan Ekstranet • Pengertian Intranet : • Intranet adalah sebuah jaringan privat (private network) yang menggunakan protokol-protokol Internet (TCP/IP), untuk membagi informasi antar komputer pada jaringan private itu sendiri. • Pengertian Ekstranet : • Ekstranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi untuk berbagi informasi pada pengguna yang bersangkutan. • Sering disebut sebagai “intranet yang diluaskan”. DudyFathanAli,2013.
  • 4. Komponen Intranet dan Ekstranet • Komponen Pembentuk Intranet dan Ekstranet : • Aplikasi Web Browser • Komputer Server • Komputer Client • Protokol TCP/IP • Perangkat Bantu Pengembang • Dan lain-lain.. DudyFathanAli,2013.
  • 5. Firewall • Pengertian : • Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. • Digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. • Fungsi Firewall : • Mengatur dan mengontrol lalu lintas jaringan. • Melakukan otentikasi terhadap akses. • Melindungi resources dalam jaringan privat. • Mencatat semua kejadian dan melaporkannya kepada Administrator. DudyFathanAli,2013.
  • 6. Firewall • Firewall bisa melakukan pemblokiran terhadap lalu lintas data. • IP Address, paket data, aplikasi, protokol, dan port juga bisa diblokir oleh firewall. • Tidak mampu memblokir virus atau malware. DudyFathanAli,2013.
  • 7. Jenis-Jenis Firewall • Static Packet Filtering Gateway • Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. • Filtering dilakukan dengan memeriksa Message Header. • Aturan Filterisasi : • Alamat IP dan Port dari pengirim data. • Alamat IP dan Port dari penerima data. • Protokol yang digunakan. • Bekerja pada Network Layer dalam Lapisan OSI. DudyFathanAli,2013.
  • 8. Jenis-Jenis Firewall • Application Level Gateway • Sering juga disebut sebagai “Proxy Firewall”. • Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi dari paket tersebut. • Firewall jenis ini akan melakukan filterisasi pada Application Layer. DudyFathanAli,2013.
  • 9. Jenis-Jenis Firewall • Circuit Level Gateway • Firewall ini digunakan untuk menghasilkan sesi komunikasi antara pihak yang dipercaya. • Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking (proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak). • Bekerja pada Session Layer/Transport Layer. DudyFathanAli,2013.
  • 10. Jenis-Jenis Firewall • Statefull Inspection Firewall • Firewall ini melakukan evaluasi terhadap kondisi data dan lalu lintas jaringan. • Evaluasi yang dilakukan meliputi alamat sumber dan tujuan, penggunaan aplikasi, dan koneksinya. • Firewall ini dapat mengawasi pengguna yang memiliki akses dan dapat memblokir aktifitas pengguna yang tidak berhak. • Bekerja pada Network dan Transport Layer. DudyFathanAli,2013.
  • 11. Jenis-Jenis Firewall • Multihomed Firewall • Salah satu arsitektur firewall yang bersifat preventive. • Firewall yang menggunakan lebih dari 1 interface (dual-homed) yang berada diantara untrusted network dan trusted network untuk menyediakan akses yang aman. • Tergolong dalam kategori Application-Based Firewall. DudyFathanAli,2013.
  • 12. Terimakasih Dudy Fathan Ali. Information Security System, 2013. Email : - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com DudyFathanAli,2013.