1. Pengertian Firewall pada Jaringan komputer
Firewall merupakan suatu cara/mekanisme yang diterapkan, baik terhadap hardware, Software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
gangguan pada firewall yaitu berupa perusakan penyusupan, pencurian hak akses, penyalahgunaan data, maupun sistem, sampai tindakan kriminal dapat terjadi melalui aplikasi jaringan komputer.
Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam
berbagai bentuk, yaitu sebagai berikut:
1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (server)
pada suatu area yang digunakan untuk aplikasi tertentu.
2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat.
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga
kestabilan fungsi sistem.
4. Merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
6. Merencanakan maintenance dan menyiapkan backup sistem.
2. Karakteristik dan Fungsi Firewall secara Umum
Ada beberapa karakteristik firewall, yaitu sebagai berikut:
a. Semua jaringan komunikasi melewati firewall.
b. Hanya lalu lintas resmi yang diperbolehkan oleh firewall.
c. Memiliki kemampuan untuk menahan serangan internet.
Ada beberapa kriteria yang dilakukan firewall, apakah memperbolehkan paket data mengalih atau tidak. Yaitu sebagai berikut:
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Alamat IP dari komputer tujuan.
d. Port TCP/UDP tujuan data pada komputer tujuan.
e. Informasi dari Header yang disimpan dalam paket data.
Beberapa fungsi dari firewall adalah sebagai berikut:
a. Mengontrol dan mengawasi paket data yang ada didalam jaringan.
b. Melakukan proses authentifikasi terhadap akses ke dalam jaringan.
c. Melakukan Recording dan pencatatan dari setiap arus transaksi yang dilakukan pada satu sesi.
3. Arsitektur firewall
Arsitektur firewall dapat dibedakan menjadi beberapa jenis, yaitu sebagai berikut:
a. Arsitektur dual-homed host.
=>Merupakan komputer yang memiliki paling sedikit 2 interface jaringan.
b. Arsitektur screened host.
=>Merupakan arsitektur yang menyedikan service dari sebuah host pada jaringan internal dengan menggunakan internal yang terpisah.
c. Arsitektur screened subnet.
=>Merupakan arsitektur yang menambahkan sebuah layer pengaman tambahan pada arsitektur screened host.
4. Macam-macam teknologi pada firewall
Terdapat beberapa macam teknologi pada firewall, yaitu sebagai berikut:
a. Service control (kendali terhadap layanan).
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam
ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail
b. Direction control (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan atau request terhadapa layanan yang akan dikenani
dan idiizinkan melewati firewall.
c. User control (kendali terhadap pengguna).
Berdasarkan pengguna(user) untuk dapat menjalankan suatu layanan, artinya ada user yang dapat
dan ada yang tidak dapat menjalankan suatu service.
d. Behavior control (kendali terhadap perlakuan).
Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat memfilter
email untuk mengulangi atau mencegah spam.
5. Karakteristik firewall pada jaringan komputer
Beberapa karakteristik firewall pada jaringan komputer, yaitu sebagai berikut:
a. Firewall harus lebih puas dan kebal terhadap serangan dari komputer luar.
b. Hanya aktifitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan
hubungan firewall.
c. Semua aktivitas atau kegiatan dari dalam keluar harus melalui firewall.
6. Firewall Policies
Tugas firewall adalah melindungi dan memutuskan dan memblokir lalu lintas jaringan.
Kebijakan firewall Policies dalam melindungi lalu lintas jaringan dari serangan peretas yakni
dengan Demilitarized Zone(DMZ). DMZ merupakan mekanisme untuk melindungi sistem internal
dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses.
Firewall memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan
dalam beberapa point, yaitu sebagai berikut:
a. Sebagai pos keamanan jaringan.
b. Mencegah informasi berharga bocor tanpa sepengetahuan.
c. Mencatan aktivitas pengguna.
d. Memodifikasi data yang datang.
e. Mencegah modifikasi data pihak lain.
7. Keuntungan dan kelemahan Firewall pada jaringan komputer
A. Keuntungan menggunakan firewall adalah sebagai berikut:
1. Firewall merupakan fokus dari segala keputusan sekuritas.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas.
3. Firewall dapat mencartat segala aktivitas yang berkaitan dengan alur data secara efisien
4. Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
B. Kelemahan menggunakan firewall adalah sebagai berikut:
1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya.
2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh
firewall.
3. Firewall tidak dapat melindungi dari serangan virus.
8. IP Tables pada jaringan komputer
IP Tables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi
sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau traffic data dalam
sebuah server.
9. IP Firewall pada jaringan komputer
Salah satu ciri dari firewall dengan IP firewall adalah pembacaan rule-nya akan dimulai dari
atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall dibagian atas maka,
sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris berikutnya.
Guna mengaktifkan IP Firewall, tentunya kernel FreeBSD harus support IP Firewall dengan
menambahkan option sebagai berikut:
Selanjutnya, tambahkan konfigurasi pada /etc.rc.conf seperti berikut.
Adapun format IP Firewall, yaitu sebagai berikut
CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFULL
a. CMD = /sbin/ipfw
b. RULE_NUMBER = 0001,0002,0003,0004 dst
c. ACTION = pass, permit, allow, accept, deny, atau drop
d. LOGGING = optional
e. SELECTION= TCP, UDP, atau ICMP (daftar protokol ada di /etc/protocols).from src to dst, port number,in out,via IF
f. STATEFULL= optional
Berikut contoh passing,blocking,logging,translating,dan shaping
💨 Contoh Passing

Intrusion sendiri didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), dan terkadang memberikan penanganan terhadap gangguan yang terjadi.
a. Tipe Dasar IDS
Ada dua tipe dasar dari IDS, yaitu rule-based system dan adaptive system.
1). Rule based system, yaitu salah satu tipe dasar IDS yang memepergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada maka langsung dikategorikan sebagai penyusupan.
2). Adaptive systems, yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
Tipe dasar IDS yang sering digunakan untuk komputer secara umum adalah rule-based systems. Pendekatan yang digunakan dalam rule-based systems ada dua, yaitu pendekatan pencegahan (preemptory) dan pendekatan reaksi(reactionary). Perbedaannya hanya masalah waktu saja.
b. Jenis-jenis IDS
Adapun jenis IDS dapat dibedakan menjadi dua jenis, yaitu:
1) Network-based Intrusion Detection System (NIDS)
NIDS adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2) Host-based Intrusion Detection System (HIDS)
HIDS umumnya diletakkan pada server-server kritis di jaringan seperti hal-nya firewall, web server, atau server yang terkoneksi ke internet.
Kebanyakan IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan.
c. Cara Kerja IDS
Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomaly-based IDS. Metode ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa sistem operasi, utamanya berkas log. Teknik ini umumnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau serangan atau penyusupan.
d. Kelebihan dan Kekurangan Menggunakan IDS
Berikut merupakan kelebihan dan kekurangan akan menggunakan Intrusion Detection System (IDS).
1) Kelebihan Menggunakan IDS
Beberapa kelebihan menggunakan IDS, adalah sebagai berikut:
2) Kekurangan Menggunakan IDS
Beberapa kekurangan menggunakan IDS, adalah sebagai berikut:
💨 Contoh Passing
💨 Contoh Blocking
💨 Contoh Logging
💨 Contoh Translating
💨 Contoh Shaping
10. Intrusion Detection System pada jaringan komputer
Intrusion Detection System(IDS) merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan atau/ ketersediaan dari resource atau informasi yang terdapat di sebuah sistem jaringan komputer.Intrusion sendiri didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS dapat melakukan inspeksi terhadap lalu lintas komunikasi data dalam dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau tidak), dan terkadang memberikan penanganan terhadap gangguan yang terjadi.
a. Tipe Dasar IDS
Ada dua tipe dasar dari IDS, yaitu rule-based system dan adaptive system.
1). Rule based system, yaitu salah satu tipe dasar IDS yang memepergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada maka langsung dikategorikan sebagai penyusupan.
2). Adaptive systems, yaitu salah satu tipe dasar IDS yang mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
Tipe dasar IDS yang sering digunakan untuk komputer secara umum adalah rule-based systems. Pendekatan yang digunakan dalam rule-based systems ada dua, yaitu pendekatan pencegahan (preemptory) dan pendekatan reaksi(reactionary). Perbedaannya hanya masalah waktu saja.
b. Jenis-jenis IDS
Adapun jenis IDS dapat dibedakan menjadi dua jenis, yaitu:
1) Network-based Intrusion Detection System (NIDS)
NIDS adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan. Kelemahan NIDS adalah NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2) Host-based Intrusion Detection System (HIDS)
HIDS umumnya diletakkan pada server-server kritis di jaringan seperti hal-nya firewall, web server, atau server yang terkoneksi ke internet.
Kebanyakan IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan.
c. Cara Kerja IDS
Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
Metode IDS selanjutnya adalah mendeteksi adanya anomali, yang disebut sebagai anomaly-based IDS. Metode ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Teknik lain yang digunakan dalam cara kerja IDS adalah memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa sistem operasi, utamanya berkas log. Teknik ini umumnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau serangan atau penyusupan.
d. Kelebihan dan Kekurangan Menggunakan IDS
Berikut merupakan kelebihan dan kekurangan akan menggunakan Intrusion Detection System (IDS).
1) Kelebihan Menggunakan IDS
Beberapa kelebihan menggunakan IDS, adalah sebagai berikut:
- Dapat mendeteksi “external hackers” dan serangan jaringan internal.
- Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
- Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
- Menyediakan pertahanan pada bagian dalam.
- Menyediakan layer tambahan untuk perlindungan.
- IDS memonitor Internet untuk mendeteksi serangan.
- IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif.
- IDS memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
- Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
- IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
- IDS menyederhanakan sistem sumber informasi yang kompleks.
- IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya
2) Kekurangan Menggunakan IDS
Beberapa kekurangan menggunakan IDS, adalah sebagai berikut:
- Lebih bereaksi pada serangan daripada mencegahnya.
- Menghasilkan data yang besar untuk dianalisis.
- Rentan terhadap serangan yang “rendah dan lambat”.
- Tidak dapat menangani trafik jaringan yang terenkripsi.
- IDS hanya melindungi dari karakteristik yang dikenal.
- IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
- IDS tidak menyediakan penanganan kecelakaan.
- IDS tidak mengidentifikasikan asal serangan.
- IDS hanya seakurat informasi yang menjadi dasarnya.
- Network-based IDS rentan terhadap “overload”.
- Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
- Paket terfragmantasi dapat bersifat problematis
Soal jawab ya bro
1. Untuk mengatasi pencurian data tanpa Seizin dari pengguna komputer demi Kepentingan pribadi diperlukan...
A. Firewall
B. Virus
C. Dial Up
D. Dial plan
E. IP Address
2. Cara kerjanya firewall dengan memonitor paket yang masuk dan keluar, mengijinkannya untuk
lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protocol, dan port-nya disebut...
A. Packer filtering
B. Inspeksi stateful
C. Arsitektur dual
D. Dial up
E. Dial plan
3. Inspeksi stateful dikenal pula dengan...
A. Metode filtering
B. Firewall protection
C. Inspeksi stateful
D. Reply
E. Firewall dinamis
4. Media yang diperlukan untuk tingkat keamanan yang tinggi dalam jaringan internal adalah...
A. dial up
B. dial plan
C. plan services
D. bastion host
E. konfigurasi dial plan
5. Perhatikan pernyataan berikut!
(1) VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
(2) Tidak mendapatkan IP Address.
(3) Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
(4) Memiliki virus dengan sendiri.
(5) Untuk memodifikasi paket data yang datang melalui firewall.
Berdasarkan pernyataan diatas, yang termasuk fungsi firewall pada jaringan VoIP adalah...
A. (1), (2), dan (3)
B. (2), (3), dan (4)
C. (3), (4), dan (5)
D. (1), (3), dan (5)
E. (1), (2), dan (4)
6. Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada...
A. Arsitektur screened host
B. Jaringan external
C. Plan service
D. Bastion host
E. Konfigurasi dial plan
7. Manfaat firewall sebagai filter juga digunakan untuk...
A. Menjaga informasi rahasia
B. Ketersediaan sistem
C. Akurasi data
D. Memodifikasi paket data
E. Mencegah lalu lintas tertentu mengalir ke subnet jaringan
8. Proses dimana user harus memberikan password yang sudah tersimpan sebelumnya di dalam sebuah komputer atau jaringan agar dapat mengaksesnya disebut dengan...
A. Autentifikasi
B. Recording
C. Dial plan
D. Dial up
E. Deleting
9. Pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat disebut...
A. Server
B. NOC
C. UPS
D. Stabilizer
E. Maintenance
10. Memisahkan sumber daya listrik untuk NOC dari pemakaian lain adalah tujuan dari...
A. Menjaga kestabilan fungsi sistem
B. Memberikan label kabel
C. Membuat dial plan
D. Konfigurasi dial up
E. Koneksi internet






Tidak ada komentar:
Posting Komentar