Minggu, 27 November 2011
Firewall
Firewall adalah
sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada gateway antara jaringan lokal dan
jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses
terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar.
Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
- Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
- Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:
- Mengatur dan mengontrol lalu lintas jaringan
- Melakukan autentikasi terhadap akses
- Melindungi sumber daya dalam jaringan privat
- Mencatat semua kejadian, dan melaporkan kepada administrato
Cara Kerja Firewall
Packet-Filter Firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah
router atau komputer yang dilengkapi dengan dua buah NIC (Network
Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan
atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini
umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari
paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar
dalam Access Control List firewall, router tersebut akan mencoba
memutuskan apakah hendak meneruskan paket yang masuk tersebut ke
tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi,
firewall hanya melakukan pengujian terhadap alamat IP atau nama domain
yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan
atau menolak paket tersebut. Meskipun demikian, packet-filtering router
tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan
menggunakan basis hak-hak yang dimiliki oleh pengguna.
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan
beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya.
Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP
dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan
oleh Protokol SMTP (Simple Mail Transfer Protocol)
umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan
surat elektronik dari Internet masuk ke dalam jaringan privat, sementara
port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat
dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan
yang terdapat dalam jaringan privat tersebut. Firewall juga dapat
memberikan semacam pengecualian (exception)
agar beberapa aplikasi dapat melewati firewall tersebut. Dengan
menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki
kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall:
daftar Access Control List firewall akan membesar seiring dengan
banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya,
selain tentunya juga exception yang diberlakukan.
Proxy
Proxy adalah aplikasi yang menjadi perantara antara client dengan web server. Salah satu fungsi proxy adalah menyimpan cache. Dalam jaringan LAN, apabila client mengakses URL web maka browser akan mengirimrequest tersebut ke proxy server. Apabila tidak tersedia, maka proxy server akan menangani langsung permintaan ke web server. Untuk kasus ini, akan mempercepat proses browsing. Namun, berbeda dengan kasus berikut yang akan ilmu komputer jelaskan selanjutnya.
Ilustrasi gambar di atas seperti yang telah ilmu komputer jabarkan. Proxy dan proxy server adalah dua hal yang berbeda. Proxy merupakan layanan yang dimiliki proxy server, sedangkan proxy server bertugas melayani permintaan dari client. Bila mengakses halaman tertentu, IP Anda akan dicek dan disimpan apakah diperbolehkan menerima hasil request atau tidak. Apabila ingin mengakses web yang melarang IP selain negaranya atau hanya memperbolehkan dari negara tertentu, kita dapat memanfaatkan proxy.
IP merupakan identitas dalam dunia maya. Seperti halnya sebuah KTP, IP yang diberikan Internet Service Provider (ISP) bersifat unik. Tidak sulit untuk menemukan di mana lokasi seseorang dan layanan internet yang digunakan dari IP yang dimilikinya. Fakta ini menjadi keresahan bagi cracker yang berusaha men-deface atau memasuki celah keamanan suatu website. Karena hal tersebut, peran proxy sangatlah membantu penyamaran.
Proxy mampu menyembunyikan identitas pemilik IP. Ilmu komputer mengambil contoh seorang cracker yang berusaha merusak web http://target.com. Apabila ia berhasil merusaknya, sang admin akan melihat log IPyang pernah atau terakhir kali mengakses web-nya. Seperti yang tadi telah disinggung, IP merupakan KTP.
Seperti halnya penjahat di dunia nyata, sang cracker tidak ingin meninggalkan jejaknya begitu saja. Begitu banyak web yang menyediakan proxy. Untuk menyamarkanya, cukup dengan mengakses URL http://target.com melalui http://proxy.net (contoh). Sehingga seolah-olah yang terdata pernah mengakses http://target.com adalah http://proxy.net. Sedangkan IP sang cracker hanya ter-log di
http://proxy.net. Meskipun lebih aman, imbasnya adalah koneksi semakin
lambat. Cara seperti di atas masih dimungkinkan untuk dilacak. Namun,
berbeda bila menggunakan proxychain atau menggunakan proxy untuk mengaksesproxy.
Intrusion Detection System (IDS)
IDS adalah
sebuah aplikasi perangkat lunak atau perangkat keras yang dapat
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau
jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbounddan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS
Jenis-jenis IDS
Ada dua jenis IDS, yakni:
- Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switchEthernet, meskipun beberapa vendorswitch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
- Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Implementasi & Cara Kerja
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS.
Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah
serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang
sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini
menawarkan kelebihan dibandingkansignature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive.
Sehingga tugas administrator menjadi lebih rumit, dengan harus
memilah-milah mana yang merupakan serangan yang sebenarnya dari
banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk
mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian
yang tidak biasa.
Langganan:
Posting Komentar (Atom)
Search
Guests
About Me
- Iin Windarti
- Kota Cimahi, Prov. Jawa Barat, Indonesia
- akan menghargai jika dihargai, kalo gak suka ma orang susah untuk gak bisa suka tau simpati lagi, bosenan, gak sabaran, gelehan tapi jorok.. aku rame kalo kamu rame, aku galak kalo kamu jahat.. dan masih banyak lagi tentang aku, dan orang pikir tentang aku, manja juga sih... hehe..
Feedjit
Label
- Administrasi Jaringan (10)
- Bahasa Indonesia (2)
- Bahasa Inggris (2)
- Database WEB (1)
- Diagnosa-LAN (58)
- Diagnosa-WAN (30)
- Digital (6)
- History (17)
- Instalasi-LAN (73)
- Instalasi-WAN (10)
- Michael Jackson (2)
- Operating System (9)
- OS-Jaringan (13)
- Pengetahuan (63)
- Perempuan (11)
- Web Design (10)
My Archives
-
▼
2011
(97)
-
▼
November
(17)
- Protokol Routing
- Membangun Jaringan Wireless
- Protokol Routing
- Tabel Routing
- Perbedaan Static Routing dan Dinamyc Routing
- Firewall
- Router dan Konfigurasinya
- About Networking
- Routing
- Dedicated Router dan PC Router
- CIDR dan VLSM
- Laporan Perencanaan Subnetting Pusdik Bekang Cimahi
- Misteri Segitiga Bermuda
- Mencari IP Network, Host min, Host max, Broadcast,...
- Subnetting dan Supernetting
- VLSM
- Kelebihan & Kekurangan Linux ,Windows & MacOS
-
▼
November
(17)
Diberdayakan oleh Blogger.
Tidak ada komentar:
Posting Komentar