SlideShare a Scribd company logo
Muhammad Najib DS, S.Kom., M.T
FIREWALL
Perangkat keamanan yang memisahkan jaringan public
(internet) dengan jaringan internal (LAN).
BACKGROUND
Vurnerabiity Assesment and Solution
• Vurnabilty Scanning
• Vurnability Assesment and Penetration Testing
• Application Assesment
Security Vulnerability
Security Threats
Ancaman dan serangan pada keamanan jaringan mengacu
pada berbagai jenis risiko dan tindakan yang bertujuan
untuk merusak, mengganggu, atau mengakses ilegal
infrastruktur jaringan, data, atau layanan yang ada dalam
suatu jaringan komputer.
Dalam konteks keamanan jaringan, ancaman dan serangan
merupakan konsep yang penting untuk dipahami karena
mereka menimbulkan risiko terhadap integritas, kerahasiaan,
dan ketersediaan data serta layanan dalam suatu jaringan.
Design Philosophy
Weaknesses in Network Infrastucture and
Communicaation Protocol
Filosofi desain pada keamanan jaringan melibatkan
pendekatan holistik untuk mengembangkan sistem yang
tahan terhadap serangan dan kerentanan
Terdapat beragam kelemahan dalam infrastruktur jaringan
dan protokol komunikasi yang dapat dieksploitasi oleh
penyerang untuk merusak, mengganggu, atau mendapatkan
akses tidak sah ke dalam jaringan.
Security Threats Resources
Rapid Growth of Cyberspace
The Growth of Hacker Community
Pertumbuhan pesat dunia maya telah memberikan dampak
yang signifikan pada bidang keamanan jaringan. Seiring
dengan perkembangan teknologi informasi dan komunikasi,
semakin banyak aspek kehidupan yang beralih ke dunia
maya, yang membuat keamanan jaringan semakin penting.
Pertumbuhan komunitas peretas atau hacker community
telah menjadi fenomena yang signifikan dalam dunia maya.
Komunitas ini terdiri dari berbagai individu dengan
keterampilan dan minat yang beragam dalam bidang
teknologi informasi, keamanan komputer, dan pemrograman.
Security Threats Resources
Vurnability in Operating System Protocol
Kerentanan dalam protokol sistem operasi merujuk pada
celah atau kelemahan yang terdapat dalam protokol yang
digunakan oleh sistem operasi untuk berkomunikasi dengan
perangkat keras, perangkat lunak lain, atau jaringan.
Kerentanan ini dapat dieksploitasi oleh penyerang untuk
melakukan berbagai jenis serangan, termasuk
pengambilalihan sistem, pencurian data, atau gangguan
layanan
Security Threats Resources
The Invisible Security Thereat – Insider Effect
Security Threats Resources
Social Enginering
Physical Theft
Security Thereat Motives
Terorism
Military Espionage
Economic Espionage
Targeting of National Information Infrastructure
Vendetta / Revenge (Dendam)
Hate (National Origin, Gender, and Race)
Security Thereat Motives
Notoriety (Kemasyuran)
Greed (Keserakahan)
Ignorance (Ketidakpedulian)
Security Thereat Management
Security threat management is a technique used to monitor
an organizations critical security system in real-time to
review reports from the monitoring sensors such as the
intrusion detection system (IDS), firewall, and others
scanning sensors.
Among Technique used for security threat management are
risk assesment and forensic analysis
Security Thereat Management
Risk assessment in network security is a systematic process
for identifying, evaluating, and prioritizing potential threats
and vulnerabilities that can affect the security of an
organization's network.
The purpose of a risk assessment is to measure the level of
risk associated with network security and identify steps that
can be taken to reduce these risks
Risk Assesment
Security Thereat Management
Forensic analysis is done after a threat has been identifiied
and contained. After contaiment, the response team can
launch teh forensic analysis tools to interact with he dynamic
report displayy that have come from sensors during the
duration of the threat or attack if the threat results in the
attack
Forensic analysis in network security is the process of
collecting, analyzing, and interpreting digital evidence related
to security attacks or incidents that occur in computer
networks
Forensic Analysis
Steps of Forensic Analysis
Evidence Collection
Digital Evidence Analysis
Event Reconstruction
Impact Assessment
Security Threat Correlation
Security threat correlation is the process of identifying
and understanding the relationship between different
types of security threats that may confront a system or
organization.
This involves the analysis of security data relating to
attacks, events, or incidents that occur, with the aim of
identifying patterns or trends that can assist in a
deeper understanding of the threat at hand..
Security Attack
An attack on network security is an attempt by an
unauthorized or unwanted party to penetrate or damage a
computer network system with a specific purpose.
The aims of these attacks can vary, from data theft, service
disruption, to sabotage
Attacks on Network Security
Malware Attacks
Phishing Attacks
DoS / DDoS Attack
Man in-the-Middle (MitM)
Brute Force Attack
Insider Attack
Thank You ..

More Related Content

PPTX
Chapter 3 - Network Thread and Attack Najib Muhammad
PPT
Sister02
PPTX
Modul-1-Keamanan Komputer.pptx
PDF
552-P01 [Compatibility Mode].pdf
PDF
idigf - hukum - detiknas - zainal hasibuan
PDF
Global informationsecurityissue_ZainalHasibuan
PPTX
Subnetting IP Address - Materi Teknologi Jaringan Komputer
PDF
Pertemuan01 pengenalankeamananjaringan
Chapter 3 - Network Thread and Attack Najib Muhammad
Sister02
Modul-1-Keamanan Komputer.pptx
552-P01 [Compatibility Mode].pdf
idigf - hukum - detiknas - zainal hasibuan
Global informationsecurityissue_ZainalHasibuan
Subnetting IP Address - Materi Teknologi Jaringan Komputer
Pertemuan01 pengenalankeamananjaringan

Similar to Chapter 4 - Firewall.pptx.pdf........... (20)

PPTX
Jaringan nirkabel dan komputasi bergerak
PPTX
Real-World Incidents
PPTX
2. Incident Response & Digital Forensic.pptx
PPTX
Chapter 1 - Network Security introduction
PPTX
Chapter 1 - Network Security.pptx
PPTX
ppt hari ini.pptx
PPTX
Chapter 2 - Thereat to Information Security.pptx
PPTX
Pertemuan 11 keamanan teknologi informasi
PPT
Pentingnya Cyber_Security dimasa sekarang.ppt
PDF
Jarkom - Jilid XIII
PDF
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
PPTX
Presentation tkj
PDF
Materi Pekan 7 Netinf.pdf
PPTX
P1 - Pengenalan Keamanan Jaringan.pptx
PPTX
Tugas networt security
PDF
Module6 bahasa (1)
PDF
makalah contoh kejahatan siber yang ada.pdf
PPT
Cyber_Security.ppt
PPT
Cyber_Security.ppt
PPT
Cyber_Security yang memungkinkan kita mengenal dunia cyber
Jaringan nirkabel dan komputasi bergerak
Real-World Incidents
2. Incident Response & Digital Forensic.pptx
Chapter 1 - Network Security introduction
Chapter 1 - Network Security.pptx
ppt hari ini.pptx
Chapter 2 - Thereat to Information Security.pptx
Pertemuan 11 keamanan teknologi informasi
Pentingnya Cyber_Security dimasa sekarang.ppt
Jarkom - Jilid XIII
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
Presentation tkj
Materi Pekan 7 Netinf.pdf
P1 - Pengenalan Keamanan Jaringan.pptx
Tugas networt security
Module6 bahasa (1)
makalah contoh kejahatan siber yang ada.pdf
Cyber_Security.ppt
Cyber_Security.ppt
Cyber_Security yang memungkinkan kita mengenal dunia cyber
Ad

More from Universitas Teknokrat Indonesia (20)

PPTX
Network Hardware.pptx Administrasi Jaringan Komputer
PPTX
ARP Table.pptx Administrasi Jaringan Komputer
PPTX
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
PPTX
23 - Ethics and Law in Information Security.pptx
PPTX
22 - Security Incident Management.pptx -
PPTX
06. Konfigurasi Routing.pptx Administrasi Jaringan
PPTX
21 - Digital Forensic Analysis.pptx Keamanan Informasi
PPTX
20 - Modern Cyber Attacks.pptx Keamanan Infrmasi
PPTX
19 - Physical Security in Information Security.pptx
PPTX
18 - Hardware Security.pptx - keamanan infrmasi
PPTX
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
PPTX
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
PPTX
14 - Mobile dan IoT Security - keamnan informasi.pptx
PPTX
Chapter 5 - Enkripsi dan Kriptograpi.pptx
PPTX
6 - Wireless and Cloud Computing Security (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
PPTX
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
PPTX
Pengantar-Memahami-Keamanan-Informasi.pptx
PPTX
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
PPTX
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Network Hardware.pptx Administrasi Jaringan Komputer
ARP Table.pptx Administrasi Jaringan Komputer
ETHERNET AND SWITCH CONCEPT. Aadministrasi Jaringan Komputer
23 - Ethics and Law in Information Security.pptx
22 - Security Incident Management.pptx -
06. Konfigurasi Routing.pptx Administrasi Jaringan
21 - Digital Forensic Analysis.pptx Keamanan Informasi
20 - Modern Cyber Attacks.pptx Keamanan Infrmasi
19 - Physical Security in Information Security.pptx
18 - Hardware Security.pptx - keamanan infrmasi
04. JARINGAN NIRKABEL - administrasi jaringan komputer.pptx
Chapter 2 - Autentikasi, Autorisasi, Accoaunting.pptx
14 - Mobile dan IoT Security - keamnan informasi.pptx
Chapter 5 - Enkripsi dan Kriptograpi.pptx
6 - Wireless and Cloud Computing Security (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI (english).pptx
MANAGEMEN RESIKO KEAMANAN INFORMASI.pptx
Pengantar-Memahami-Keamanan-Informasi.pptx
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Chapter 7 - Etika dan Legalitas dalam keamanan Informasi.pptx
Ad

Recently uploaded (20)

PPTX
Ekspresi_dan_Operasi_Logika informatika smp kelas 9
PDF
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PPTX
PPT POLA PIKIR BERTUMBUH Grow Mindset_2025.pptx
DOCX
LK 1.1.a.2_Modul 2 Pelatihan Koding dan Artifisial
PPTX
Metode Pemilihan & Evaluasi Penawaran Penyedia Barang/Pek Konstruksi/Jasa Lai...
PPTX
Pedoman & Kewajiban Penggunaan Produksi Dalam Negeri _Pelatihan "Ketentuan T...
PPTX
Materi-Geografi-Pendekatan-Konsep-dan-Prinsip-Geografi-Kelas-10.pptx
PPTX
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
PPTX
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
PPTX
SISTEM POLITIK DAN PEMERINTAHAN INDONESIA.pptx
PDF
Ilmu tentang pengembangan teknologi pembelajaran
PDF
Modul Ajar Deep Learning Bahasa Indonesia Kelas 6 Kurikulum Merdeka
PDF
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
PDF
[1]_120325_Penyamaan Persepsi Kepmen 63_M_KEP_2025.pdf
PPTX
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
PDF
Sosialisasi CKG SEKOLAH untuk Nakes V1.2.pdf
DOCX
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
PDF
12. KSP SD Runiah Makassar OK School.pdf
PPTX
Modul ajar kelas 5 sd kecerdasan artifisial pptx
PPTX
!!!!Bahan Tayang Kompetensi Manajerial-AKUNTABILITAS KINERJA-DR Asep Iwa.pptx
Ekspresi_dan_Operasi_Logika informatika smp kelas 9
Laporan On The Job TRaining PM KS Siti Hikmah.pdf
PPT POLA PIKIR BERTUMBUH Grow Mindset_2025.pptx
LK 1.1.a.2_Modul 2 Pelatihan Koding dan Artifisial
Metode Pemilihan & Evaluasi Penawaran Penyedia Barang/Pek Konstruksi/Jasa Lai...
Pedoman & Kewajiban Penggunaan Produksi Dalam Negeri _Pelatihan "Ketentuan T...
Materi-Geografi-Pendekatan-Konsep-dan-Prinsip-Geografi-Kelas-10.pptx
Slide_Berpikir_Komputasional_Pola_Algoritma_Kelas5SD.pptx
7 KEBIASAAN ANAK INDONESIA HEBAT.pptx xx
SISTEM POLITIK DAN PEMERINTAHAN INDONESIA.pptx
Ilmu tentang pengembangan teknologi pembelajaran
Modul Ajar Deep Learning Bahasa Indonesia Kelas 6 Kurikulum Merdeka
RPP PEMBELAJARAN MENDALAM BAHASA INDONESIA _SariIndah_DEWI SINTA (1).pdf
[1]_120325_Penyamaan Persepsi Kepmen 63_M_KEP_2025.pdf
Rancangan Aktualisasi Latsar CPNS Kementerian Agama 2025.pptx
Sosialisasi CKG SEKOLAH untuk Nakes V1.2.pdf
Modul Ajar Pembelajaran Mendalam PKWU Kerajinan Kelas XII SMA Terbaru 2025
12. KSP SD Runiah Makassar OK School.pdf
Modul ajar kelas 5 sd kecerdasan artifisial pptx
!!!!Bahan Tayang Kompetensi Manajerial-AKUNTABILITAS KINERJA-DR Asep Iwa.pptx

Chapter 4 - Firewall.pptx.pdf...........

  • 1. Muhammad Najib DS, S.Kom., M.T
  • 2. FIREWALL Perangkat keamanan yang memisahkan jaringan public (internet) dengan jaringan internal (LAN). BACKGROUND
  • 3. Vurnerabiity Assesment and Solution • Vurnabilty Scanning • Vurnability Assesment and Penetration Testing • Application Assesment Security Vulnerability
  • 4. Security Threats Ancaman dan serangan pada keamanan jaringan mengacu pada berbagai jenis risiko dan tindakan yang bertujuan untuk merusak, mengganggu, atau mengakses ilegal infrastruktur jaringan, data, atau layanan yang ada dalam suatu jaringan komputer. Dalam konteks keamanan jaringan, ancaman dan serangan merupakan konsep yang penting untuk dipahami karena mereka menimbulkan risiko terhadap integritas, kerahasiaan, dan ketersediaan data serta layanan dalam suatu jaringan.
  • 5. Design Philosophy Weaknesses in Network Infrastucture and Communicaation Protocol Filosofi desain pada keamanan jaringan melibatkan pendekatan holistik untuk mengembangkan sistem yang tahan terhadap serangan dan kerentanan Terdapat beragam kelemahan dalam infrastruktur jaringan dan protokol komunikasi yang dapat dieksploitasi oleh penyerang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke dalam jaringan. Security Threats Resources
  • 6. Rapid Growth of Cyberspace The Growth of Hacker Community Pertumbuhan pesat dunia maya telah memberikan dampak yang signifikan pada bidang keamanan jaringan. Seiring dengan perkembangan teknologi informasi dan komunikasi, semakin banyak aspek kehidupan yang beralih ke dunia maya, yang membuat keamanan jaringan semakin penting. Pertumbuhan komunitas peretas atau hacker community telah menjadi fenomena yang signifikan dalam dunia maya. Komunitas ini terdiri dari berbagai individu dengan keterampilan dan minat yang beragam dalam bidang teknologi informasi, keamanan komputer, dan pemrograman. Security Threats Resources
  • 7. Vurnability in Operating System Protocol Kerentanan dalam protokol sistem operasi merujuk pada celah atau kelemahan yang terdapat dalam protokol yang digunakan oleh sistem operasi untuk berkomunikasi dengan perangkat keras, perangkat lunak lain, atau jaringan. Kerentanan ini dapat dieksploitasi oleh penyerang untuk melakukan berbagai jenis serangan, termasuk pengambilalihan sistem, pencurian data, atau gangguan layanan Security Threats Resources
  • 8. The Invisible Security Thereat – Insider Effect Security Threats Resources Social Enginering Physical Theft
  • 9. Security Thereat Motives Terorism Military Espionage Economic Espionage Targeting of National Information Infrastructure Vendetta / Revenge (Dendam) Hate (National Origin, Gender, and Race)
  • 10. Security Thereat Motives Notoriety (Kemasyuran) Greed (Keserakahan) Ignorance (Ketidakpedulian)
  • 11. Security Thereat Management Security threat management is a technique used to monitor an organizations critical security system in real-time to review reports from the monitoring sensors such as the intrusion detection system (IDS), firewall, and others scanning sensors. Among Technique used for security threat management are risk assesment and forensic analysis
  • 12. Security Thereat Management Risk assessment in network security is a systematic process for identifying, evaluating, and prioritizing potential threats and vulnerabilities that can affect the security of an organization's network. The purpose of a risk assessment is to measure the level of risk associated with network security and identify steps that can be taken to reduce these risks Risk Assesment
  • 13. Security Thereat Management Forensic analysis is done after a threat has been identifiied and contained. After contaiment, the response team can launch teh forensic analysis tools to interact with he dynamic report displayy that have come from sensors during the duration of the threat or attack if the threat results in the attack Forensic analysis in network security is the process of collecting, analyzing, and interpreting digital evidence related to security attacks or incidents that occur in computer networks Forensic Analysis
  • 14. Steps of Forensic Analysis Evidence Collection Digital Evidence Analysis Event Reconstruction Impact Assessment
  • 15. Security Threat Correlation Security threat correlation is the process of identifying and understanding the relationship between different types of security threats that may confront a system or organization. This involves the analysis of security data relating to attacks, events, or incidents that occur, with the aim of identifying patterns or trends that can assist in a deeper understanding of the threat at hand..
  • 16. Security Attack An attack on network security is an attempt by an unauthorized or unwanted party to penetrate or damage a computer network system with a specific purpose. The aims of these attacks can vary, from data theft, service disruption, to sabotage
  • 17. Attacks on Network Security Malware Attacks Phishing Attacks DoS / DDoS Attack Man in-the-Middle (MitM) Brute Force Attack Insider Attack