BAB.III
FUNGSI FIREWALL PADA JARINGAN KOMPUTER
A. Pengertian Firewall
Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
B. Karakteristik dan Fungsi Firewall Secara Umum
Ada beberapa karakteristik firewall, yaitu sebagai berikut.
1. Semua jaringan komunikasi melewati firewall.
2. Hanya lalu lintas resmi yang diperbolehkan oleh firewall.
3. Memiliki kemampuan untuk menahan serangan internet.
Beberapa fungsi firewall, yaitu sebagai berikut.
1. Mengontrol dan mengawasi paket data yang ada dalam jaringan.
2. Melakukan proses autentifikasi terhadap akses di dalam jaringan.
3. Melakukan recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi.
C. Manfaat Firewall pada Jaringan Komputer
Adapun manfaat firewall sebagai berikut.
1. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
2. Sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
3. Memodifikasi paket data yang datang di firewall, yang sering disebut Network Address
Translattion (NAT)
4. Mencegah modifikasi data yang tidak sah di website.
D. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer
Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan. Setiap hacker yang mencoba menembus ke dalam jaringan komputer akan mencari port terbuka yang dapat diaksesnya.
1. Kelebihan
b. Mencegah Gangguan Sistem
c. Mencegah gangguan Internetworking
LATIHAN SOAL!!!
1. Untuk mengatasi pencurian data tanpa seizin dari pengguna komputer demi kepentingan pribadi diperlukan
jawaban: a
a. firewall d. dial plan
b. virus e. ip address
2. Pengamana fisik berupa ruangan khusus untuk pengamanan perangkat disebut
jawaban: b
a. server d. stabilizer
b. noc e. maintenance
c. ups
c. dial up
3. Memisahkan sumber daya listrik untuk noc dari pemakaian lain adalah
jawaban: a
a. menjaga kestabilan sistem
b. memberikan label kabel
c. membuat dial plan
d. konfigurasi dial up
e. koneksi internet
4. Inspeksi statefull dikenal pula dengan
jawaban: e
a. metode filtering
b. firewall protection
c. inspeksi statefull
d. repliying
e. firewall dinamis
5. Salah satu kompone sofware dari firewall yaitu
jawaban: a
a. screened subnet firewall
b. service control
c. user control
d. interface jaringan
e. dial plan
6. Berikut ini adalah macam macam teknologi dalam firewall, kecuali
jawaban: c
a. service apache
b. configuring detector
c. user contol
d. user agent
e. bonavior control
7. Dibawah ini yang merupakan fungsi firewall, yaitu
jawaban: d
a. membuat
b. mencari
c. memperbaiki
d. memfilter
e. mengkonfigurasi
8. Dibawah ini yang merupakan arsitektur firewall, yaitu
jawaban: b
a. dual-solo squad mode
b. screened host
c. screenshot subnet
d. dual-plan host
e. memorian host save
9. Manfaat firewall sebagai filter juga digunakan untuk
jawaban: e
a. menjaga informasi rahasia
b. ketersediaan sistem
c. akurasi data
d. memodifikasi paket data
e. mencegah lalu lintas tertentu mengaklir ke subnet jaringan
10. Apa kepanjangan dari DMZ
jawaban: a
a. Demilitarized Zone
b. Dutalization Zilinggo
c. Demilitary Zone
d. Destination Zone
e. Dominication Zone
Komputer memiliki ribuan port yang
dapat diakses untuk berbagai keperluan. Cara kerja Firewall dari computer adalah
menutup port kecuali port yang perlu tetap terbuka. Firewall berupa software atau hardware, namun
cara kerja firewall akan lebih optimal jika kedua perangkat digabungkan .
Guna
mengatur lalu lintas perpindahan data computer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari dua metode yaitu metode packet filtering dan inspeksi stateful.
a.
Packet
Filtering
Packet filtering merupakan sebuah cra
kerja firewall dengan cara memonitor paket yang masuk dan keluar, mengizinkannya
untuk lewat atau tertahan berdasarkan alamat Internet Protokol (IP), protocol ,dan portnya.Packet filtering biasanya
efektif digunakan untuk menahan serangan dari luar sebuah LAN.
Pada metode packet filtering,firewall
mengecek sumber dan tujuan alamat IP. Apabila pengirim packet menggunakan
aplikasi dan program yang berbeda packlet filtering dapat mengecek sumber dan
tujuan protocol, seperti User Datagram Protokol (UDP) dan Transmission Control
Protokol (TCP).
b.
Inspeksi
Stateful
Berkebalikan dengan packet filtering
, inspeksi stateful dikenal pula dengan firewall dinamis. Pada inspeksi
stateful pastikan status koneksi dimonitor aktif, kemudian info yang didapatkan
akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus
firewall.
5. Arsitektur Firewall pada Jaeingan Komputer
a. Arsitektur Dual-Homed Host
Arsitektur
ini dibuat disekitar computer dual-homed host , yaitu computer yang memiliki
paling sedikit dua interface jaringan. Guna mengimplementasikan tipe arsitektur
dual-homed host, fungsi router pada host ini di nonaktifkan. Sistem di dalam
firewall dapat berkomunikasi dengan dual-homed host dan system diluar firewall
dapat berkomunikasi dengan dual-homed host, tetapi kedua system ini tidak dapat
berkomunikasi secara langsung.
b. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host
pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan
menggunakan packet filtering.Dimana, tiap system eksternal yang mencoba untuk
mengakses system internal harus berhubungan dengan bastion host. Bastion host
diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam
jaringan internal.
c. Arsitektur Screened subnet
Arsitektur screevned subnet menambahkan sebuah layer
pengamanan tambahan pada arsitektur screened host, yitu dengan menambahkan
sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari
jaringan internet.
6. Teknologi Firewall pada Jaringan Komputer
Terdapat beberapa teknologi dalam firewall, yaitu:
a.
Service Control (Kendali terhadap layanan)
Biasanya firewall akan mengecek nomor IP Address dan juga
nomor port yang digunakan,baik pada protocol TCP dan UDP. Firewall juga bias dilengkapi
software untuk proxy yang akan menerima dan menerjemahkan setiap
permintaan suatu layanan sebelum
mengizinkannya.
b. Diection Control (Kendali terhadap
arah)
c. User Control (Kendali terhadap
pengguna)
d. Behavier Control (Kendali terhadap
Perlakuan)
7. Karakteristik Firewall pada jaringan computer
Beberapa
karakteristik firewall pada jaringan computer, yaitu:
a. Firewall harus lebih kuat dan kebal terhadap serangan dari
computer lain.
b. Hanya aktivitas atau kegiatan yang dikenal atau terdaftar
saja yang dapat melalui atau melakukan hubungan firewall
c. Semua aktivitas atau kegiatan dari dalam ke luar harus
melalui firewall.
8. Firewall Policies
Salah satu contoh kebijakan firewall
(firewall policies) dalam melindungi lalu lintas jaringan yaitu dengan DMZ. Demilitarized
Zone (DMZ) merupakan mekanisme untuk melindungti system internal dari serangan
hacker atau pihak-pihak lain yang ingin memasuki system jaringan tanpa
mempunyai hak akses.
Firewall memiliki beberapa fungsi
untuk melindungi jaringan computer, yaitu:
a.
Sebagai
pos keamanan jaringan.
b.
Mencegah
informasi berharga bocor tanpa sepengetahuan.
c.
Mencatat
aktivitas pengguna.
d.
Memodifikasi
paket data yang datang.
e.
Mencegah
modifikasi data pihak lain.
9.Keuntungan dan kelemahan dari firewall pada jaringan computer
a.
Keuntungan Menggunakan firewall
1)
Firewall
merupakan focus dari segala keputusan sekuritas
2)
Firewall
dapat menerapkan suatu kebijaksanaan sekuritas.
3)
Firewall
dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
4)
Firewall
dapat digunakan untuki membatasi penggunaan sumber daya informasi.
b. Kelemahan mengguanakan firewall
1.)
Firewall
tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya (terdapat
pintu lain menuju network tersebut).
2.)
Firewall
tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh
firewall.
3.)
Firewall
tidak dapat melindungi dari serangan virus.
10. IpTables pada jaringan komputer
Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.
Perbedaan 3 jenis chain pada table filter :
Pada table terdapat chains (rantai) yang berisi rules / aturan yang berbeda-beda. Chains pada table filter yaitu INPUT, FORWARD dan OUTPUT.
- INPUT untuk paket yang disiapkan untuk soket lokal atau komputer kita sendiri atau untuk mengatasi paket data yang masuk
- FORWARD untuk paket yang diarahkan / routing ke box atau untuk mengalihkan paket yang datang.
- OUTPUT untuk paket yang di generate / dibuat sendiri atau untuk menghasilkan paket data yang akan diteruskan.
11. Intrusion Detection System pada jaringan komputer
IDS merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
a. Tipe Dasar IDS
- Rule-based System, yaitu salah satu tipe dasar IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang tidak dikenal,
- Adaptive System, yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru.
b. Jenis-jenis IDS
- Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
- Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
c. Cara kerja IDS
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
d. Kelebihan dan Kekurangan menggunakan IDS
- Dapat mendeteksi “external hackers” dan serangan jaringan internal.
- Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
- Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
- Menyediakan pertahanan pada bagian dalam.
- Menyediakan layer tambahan untuk perlindungan.
- IDS memonitor Internet untuk mendeteksi serangan.
- IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif.
- IDS memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
- Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
- IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
- IDS menyederhanakan sistem sumber informasi yang kompleks.
- IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya
2. Kekurangan
- Lebih bereaksi pada serangan daripada mencegahnya.
- Menghasilkan data yang besar untuk dianalisis.
- Rentan terhadap serangan yang “rendah dan lambat”.
- Tidak dapat menangani trafik jaringan yang terenkripsi.
- IDS hanya melindungi dari karakteristik yang dikenal.
- IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
- IDS tidak menyediakan penanganan kecelakaaN.
- IDS tidak mengidentifikasikan asal serangan.
- IDS hanya seakurat informasi yang menjadi dasarnya.
- Network-based IDS rentan terhadap “overload”.
- Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
- Paket terfragmantasi dapat bersifat problematis
B. Fungsi Firewall pada jaringan VoIP
1. Konsep Firewall pada jaringan VoIP
Jaringan VoIP ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Diperlukan proses untuk mempertahankan keamanan VoIP, yaitu sbb:
- Mengidentifikasi berbagai ancaman yang terjadi
- Mengidentifikasi serangan dan meminimalkan peluang peretas untuk melakukan serangan
- Meminimalkan dampak dari serangan peretas (jika terjadi)
- Mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu
2. Segmentasi Jaringan
Segmentasi jaringan merupakan salah satu upaya mitigasi untuk mengurangi risiko penyerangan oleh hacker. Keamanan jaringan VoIP mencakup beberapa segmentasi jaringan yang tepat, yaitu sebagai berikut:
a. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
b. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
c. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.
3. Fungsi Firewall pada jaringan VoIP
a. Keamanan pada Jaringan
Keamanan pada jaringan didefinisikan pada lima kategori berikut:
- Confidentiality, informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
- Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
- Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
- Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
- Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengirimanpesan.
Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
- Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan
- Interception merupakan pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya penyadapan terhadap data dalam suatu jaringan.
- Modification merupakan pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
- Fabrication merupakan pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :
- Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
- Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
- Deface, perubahan terhadap tampilan suatu website secara illegal.
- Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.
Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :
- Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu.
- Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang
- dimaksud pada point .
- Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem.
- Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
- Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
- Merencanakan maintenance dan menyiapkan Back Up sistem.
d. Penyangga antar jaringan
firewall juga berfungsi sebagai pintu penyangga antra jaringan yang di lindunginya dengan jaringan lainnya atau bisa di sebut gateway. Firewall di rancang untuk mengendalikan aliran paket berdasarkan asal, tujuan, porta, dan informasi tipe paket. Firewall berisi sederet daftar aturan yang digunakan untuk menentukan nasib paket data yang datang atau pergi dari firewall menurut kriteria dan parameter.
LATIHAN SOAL!!!
1. Untuk mengatasi pencurian data tanpa seizin dari pengguna komputer demi kepentingan pribadi diperlukan
jawaban: a
a. firewall d. dial plan
b. virus e. ip address
2. Pengamana fisik berupa ruangan khusus untuk pengamanan perangkat disebut
jawaban: b
a. server d. stabilizer
b. noc e. maintenance
c. ups
c. dial up
3. Memisahkan sumber daya listrik untuk noc dari pemakaian lain adalah
jawaban: a
a. menjaga kestabilan sistem
b. memberikan label kabel
c. membuat dial plan
d. konfigurasi dial up
e. koneksi internet
4. Inspeksi statefull dikenal pula dengan
jawaban: e
a. metode filtering
b. firewall protection
c. inspeksi statefull
d. repliying
e. firewall dinamis
5. Salah satu kompone sofware dari firewall yaitu
jawaban: a
a. screened subnet firewall
b. service control
c. user control
d. interface jaringan
e. dial plan
6. Berikut ini adalah macam macam teknologi dalam firewall, kecuali
jawaban: c
a. service apache
b. configuring detector
c. user contol
d. user agent
e. bonavior control
7. Dibawah ini yang merupakan fungsi firewall, yaitu
jawaban: d
a. membuat
b. mencari
c. memperbaiki
d. memfilter
e. mengkonfigurasi
8. Dibawah ini yang merupakan arsitektur firewall, yaitu
jawaban: b
a. dual-solo squad mode
b. screened host
c. screenshot subnet
d. dual-plan host
e. memorian host save
9. Manfaat firewall sebagai filter juga digunakan untuk
jawaban: e
a. menjaga informasi rahasia
b. ketersediaan sistem
c. akurasi data
d. memodifikasi paket data
e. mencegah lalu lintas tertentu mengaklir ke subnet jaringan
10. Apa kepanjangan dari DMZ
jawaban: a
a. Demilitarized Zone
b. Dutalization Zilinggo
c. Demilitary Zone
d. Destination Zone
e. Dominication Zone







No comments:
Post a Comment