SlideShare a Scribd company logo
1 of 11
TUGAS JURNAL
    JARINGAN KOMPUTER
OPTIMALISASI FIREWALL PADA
   JARINGAN SKALA LUAS



      DISUSUN OLEH :MARCO VAN BASTEN JURUSAN
      TEKNIK INFORMATIKA
      FAKULTAS ILMU KOMPUTER
      UNIVERSITAS SRIWIJAYA 2009
Latar Belakang Masalah

   Jaringan komputer bukanlah sesuatu yang baru saat
ini.Hampir di setiap perusahaan terdapat jaringan
komputer untuk memperlancar arus informasi di dalam
perusahaan tersebut. Internet yang mulai populer saat
ini adalah suatu jaringan komputer raksasa yang
merupakan jaringan komputer yang terhubung dan
dapat saling berinteraksi.
   Hal ini dapat terjadi karena adanya perkembangan
teknologi jaringan yang sangat pesat. Tetapi dalam
beberapa hal terhubung dengan internet bisa menjadi
suatu ancaman yangberbahaya, banyak serangan yang
dapat terjadi baik dari dalam maupun luar seperti
virus,trojan, maupun hacker
Masalah

 Ancaman serangan
  virus, trojan, phishinghinggacracker yang bisa
  mengobok‐ obok keamanansistem komputer.
 Komputer membutuhkan suatu benteng yang
  mampu melindungi komputer dari ancaman
  berbahaya di internet.
 Kemampuan untuk mengakses dan
  menyediakan informasi secara cepat dan akurat
  menjadi sangat esensial bagi suatu
  organisasi, baik yang berupa organisasi
  komersial (perusahaan), perguruan
  tinggi,lembaga pemerintahan, maupun
  individual (pribadi).
Kekurangan Yang Ada

Semakin banyak port yang terbuka pada firewall
maka semakin tidak aman PC
tersebut, terutama pada file dan printer-sharing
di bawah Windows
Tujuan

Berdasarkan dari latar belakang diatas tujuan
dari penelitian ini adalah agar dapat
mengoptimalisasikan firewall pada jaringan
sehingga dapat mengurangi ancaman yang
terdapat di dalam dunia internet dan kita
menjadi merasa lebih nyaman menjelajahi dunia
internet
Metode Yang Digunakan

Metode penelitian yang digunakan dalam
pembuatan tulisan jurnal ini :
- Dengan menggunakan Literatur. Dengan
  metode tersebut penulis mengumpulkan
  berbagai informasi yang berhubungan
  dengan pokok pembahasan pada tulisan
  jurnal ini.
Saran

Dengan konfigurasi tersebut memungkinkan
firewall kita dapat menigkatkan keamanan yang
jauh lebih baik dari ancaman-ancaman internet.
Namun tidak menutup kemungkinan bahwa
jaringan kita tetap dapat diserang oleh hacker
yang serangannya sangat terarah.Namun lebih
baik sedikit terlindungi daripada tidak sama
sekali.
Software Yang Digunakanssss

 Parameter network
 System Support Program
 screening network internal
 SMTP, FTP
 DNS
Hardware Yang Digunakan

 Interior router
 Exterior router
 Parameter network
 Central Processing unit (CPU)
 Media Penyimpanan memory
 Communikation Device
 Modem
Kesimpulan
      Konfigrasi suatu firewall yang pertama adalah penentuan
policy atau kebijakan firewall tersebut tentang apa saja yang akan
dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan
tersebut dan layanan-layanan yang dibutuhkan tiap individu
tersebut. port-port tersebut kedalam firewall, dan juga membuka
port yang digunakan untuk file sharing dan request ping.
       Selanjutnya adalah menentukan suatu konfigurasi yang tepat
dan sesuai dengan keadaan jaringannya. Screened subnet
merupakan        konfigurasi    yangpaling     tinggi      tingkat
keamanannya, karena pada konfigurasi ini digunakan 2 buah paket
filtering router, sehingga jaringan local menjadi tidak terlihat
(invisible) dan tidak dapat mengkonstruksi routing langsung ke
internet atau dengan kata lain internet menjadi invisible karena
router luar yang akan melayani hubungan antara internet dan
bastion host, namum bukan berarti jaringan local tidak dapat
melakukan koneksi ke internet.
Referensi
    Tanembaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa
    Indonesia Jilid Prenhallindo : Jakarta.
   Majalah CHIP edisi Mei 2007. Firewall Yang Sempurna.
   http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f
    1898d08eba9948454883072f1b
    http://students.ukdw.ac.id/~22022807/kommasd.html
    http://library.adisanggoro.or.id/Security/TransparanDigisec-
    5firewall.htm
   http://www.klik-kanan.com/fokus/firewall.shtml
   http://www.ictwatch.com/internetsehat/download/internetsehat
    modulemanual/
   modul_personalfirewall.pdf
   http://www.ictwatch.com/internetsehat/download/internetsehat
    modulemanual

More Related Content

What's hot

Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Fajar Muh Triadi Sakti
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringaniksan012
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3Alvin Alvin
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 

What's hot (16)

Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
Forum 10
Forum 10Forum 10
Forum 10
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
Sim, fajar muh triadi sakti, hapzi ali, keamanan sistem informasi, universita...
 
12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Network security
Network securityNetwork security
Network security
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Tugas 2 keamanan jaringan
Tugas 2 keamanan jaringanTugas 2 keamanan jaringan
Tugas 2 keamanan jaringan
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 

Viewers also liked

Power point latihan sidang
Power point latihan sidangPower point latihan sidang
Power point latihan sidangindrabayu_K
 
Tugas power point makalah b.indo
Tugas power point makalah b.indoTugas power point makalah b.indo
Tugas power point makalah b.indoFuad Nasir
 
Contoh Power Point Presentasi PKL
Contoh Power Point Presentasi PKLContoh Power Point Presentasi PKL
Contoh Power Point Presentasi PKLFahmi Diin Al-haq
 
Contoh persentasi laporan PKL
Contoh persentasi laporan PKLContoh persentasi laporan PKL
Contoh persentasi laporan PKLFirman Sufiana
 
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIContoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIAhmad Said
 
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2Arry Rahmawan
 
Contoh Slide Presentasi Proposal Penelitian yang Bagus
Contoh Slide Presentasi Proposal Penelitian yang BagusContoh Slide Presentasi Proposal Penelitian yang Bagus
Contoh Slide Presentasi Proposal Penelitian yang BagusTrisnadi Wijaya
 
Contoh Power Point Hasil Penelitian
Contoh Power Point Hasil PenelitianContoh Power Point Hasil Penelitian
Contoh Power Point Hasil PenelitianIndra IR
 
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5Arry Rahmawan
 

Viewers also liked (11)

Power point latihan sidang
Power point latihan sidangPower point latihan sidang
Power point latihan sidang
 
power point pti
power point ptipower point pti
power point pti
 
Tugas power point makalah b.indo
Tugas power point makalah b.indoTugas power point makalah b.indo
Tugas power point makalah b.indo
 
Contoh Power Point Presentasi PKL
Contoh Power Point Presentasi PKLContoh Power Point Presentasi PKL
Contoh Power Point Presentasi PKL
 
Contoh persentasi laporan PKL
Contoh persentasi laporan PKLContoh persentasi laporan PKL
Contoh persentasi laporan PKL
 
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSIContoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
Contoh Powerpoint ppt PRESENTASI SIDANG UJIAN SKRIPSI
 
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #2
 
Ppt sidang skripsi
Ppt sidang skripsiPpt sidang skripsi
Ppt sidang skripsi
 
Contoh Slide Presentasi Proposal Penelitian yang Bagus
Contoh Slide Presentasi Proposal Penelitian yang BagusContoh Slide Presentasi Proposal Penelitian yang Bagus
Contoh Slide Presentasi Proposal Penelitian yang Bagus
 
Contoh Power Point Hasil Penelitian
Contoh Power Point Hasil PenelitianContoh Power Point Hasil Penelitian
Contoh Power Point Hasil Penelitian
 
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
Contoh Desain Slide Presentasi Ilmiah Kreatif dan Menarik #5
 

Similar to Power point pti

Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer ptiblackrose44
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastrukturpranajaya
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

Similar to Power point pti (20)

Jaringan komputer pti
Jaringan komputer ptiJaringan komputer pti
Jaringan komputer pti
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
jurnal
jurnaljurnal
jurnal
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
Pengelolaan Infrastruktur
Pengelolaan InfrastrukturPengelolaan Infrastruktur
Pengelolaan Infrastruktur
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
Forum 10
Forum 10Forum 10
Forum 10
 
Firewall
FirewallFirewall
Firewall
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 

Recently uploaded

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxPPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxSaefAhmad
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxNurindahSetyawati1
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 

Recently uploaded (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptxPPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
PPT PENELITIAN TINDAKAN KELAS MODUL 5.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 

Power point pti

  • 1. TUGAS JURNAL JARINGAN KOMPUTER OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS DISUSUN OLEH :MARCO VAN BASTEN JURUSAN TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2009
  • 2. Latar Belakang Masalah Jaringan komputer bukanlah sesuatu yang baru saat ini.Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yangberbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus,trojan, maupun hacker
  • 3. Masalah  Ancaman serangan virus, trojan, phishinghinggacracker yang bisa mengobok‐ obok keamanansistem komputer.  Komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman berbahaya di internet.  Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi,lembaga pemerintahan, maupun individual (pribadi).
  • 4. Kekurangan Yang Ada Semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut, terutama pada file dan printer-sharing di bawah Windows
  • 5. Tujuan Berdasarkan dari latar belakang diatas tujuan dari penelitian ini adalah agar dapat mengoptimalisasikan firewall pada jaringan sehingga dapat mengurangi ancaman yang terdapat di dalam dunia internet dan kita menjadi merasa lebih nyaman menjelajahi dunia internet
  • 6. Metode Yang Digunakan Metode penelitian yang digunakan dalam pembuatan tulisan jurnal ini : - Dengan menggunakan Literatur. Dengan metode tersebut penulis mengumpulkan berbagai informasi yang berhubungan dengan pokok pembahasan pada tulisan jurnal ini.
  • 7. Saran Dengan konfigurasi tersebut memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman-ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang oleh hacker yang serangannya sangat terarah.Namun lebih baik sedikit terlindungi daripada tidak sama sekali.
  • 8. Software Yang Digunakanssss  Parameter network  System Support Program  screening network internal  SMTP, FTP  DNS
  • 9. Hardware Yang Digunakan  Interior router  Exterior router  Parameter network  Central Processing unit (CPU)  Media Penyimpanan memory  Communikation Device  Modem
  • 10. Kesimpulan Konfigrasi suatu firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan tersebut dan layanan-layanan yang dibutuhkan tiap individu tersebut. port-port tersebut kedalam firewall, dan juga membuka port yang digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet merupakan konfigurasi yangpaling tinggi tingkat keamanannya, karena pada konfigurasi ini digunakan 2 buah paket filtering router, sehingga jaringan local menjadi tidak terlihat (invisible) dan tidak dapat mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena router luar yang akan melayani hubungan antara internet dan bastion host, namum bukan berarti jaringan local tidak dapat melakukan koneksi ke internet.
  • 11. Referensi  Tanembaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa Indonesia Jilid Prenhallindo : Jakarta.  Majalah CHIP edisi Mei 2007. Firewall Yang Sempurna.  http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f 1898d08eba9948454883072f1b  http://students.ukdw.ac.id/~22022807/kommasd.html  http://library.adisanggoro.or.id/Security/TransparanDigisec- 5firewall.htm  http://www.klik-kanan.com/fokus/firewall.shtml  http://www.ictwatch.com/internetsehat/download/internetsehat modulemanual/  modul_personalfirewall.pdf  http://www.ictwatch.com/internetsehat/download/internetsehat modulemanual