Selasa, 05 November 2019

Fungsi Firewall pada Jaringan VoIP


1. Pengertian firewall



       Ibarat rumah yang pintunya tidak dikunci, maka keamanan penghuninya akan terancam. Begitu pula dengan internet yang bisa diakses oleh semua orang. Oleh karena itu, internet membutuhkan tembok pelindung untuk melindungi komputer atau perangkat yang mengakses internet dari berbagai macam ancaman. Pelindung tersebut dinamakan firewall.

     Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Fungsi dari Firewall
  • Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusta akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
  • Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat.
  • Memisahkan sumber daya listrik untuk Network Operating Center (NOC) dari pemakaian yang lain.
  • Merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
  • Memberikan soft security beberapa system firewall pada perangkat yang difungsikan di jarinagan.
  • Merencnaan maintenance dan menyiapkan backup sistem.  
2. Karakteristik dan fungsi Firewall secara umum
Adapun beberapa karakteristik dari firewall;
  •  Semua jaringan komunikasi melewati Firewall
  • Hanya lalu lintas resmi yang diperbolehkan oleh Firewall 
  • Memiliki kemampuan untuk menahan serangan internet
 Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman, dan mencegah lalu lintas jaringan yang tidak aman. 
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data dilewati atau tidak, yaitu sebagai berikut;
  1. Alamat IP dari komputer sumbe
  2. Port TCP/UDP tujuan data pada komputer tujuan
  3. Informasi dari header yang disimpan dalam paket data.
  4.  Alamat IP dari komputer tujuan.
  5.  Port TCP/UDP sumber dari sumber.
Fungsi dari Firewall;
  • Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
  • Melakukan autentifikasi terhadap akses didalam jaringan
  • Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
Firewall dikomputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan. 
Arsitektur Firewall dapat dibedakan menjadi beberapa jenis, yaitu sebagai berikut;

  1. Arsitektur dual-homed hostArsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan
  2. Arsitektur screened host, Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering
  3. Arsitektur screened subnet, Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.
3. Terdapat beberapa macam teknologi dalam firewall yaitu sebagai berikut;
  1. Service control (kendali terhadap layanan)
  2. Direction Control (kendali terhadap arah)
  3. User control (kendali terhadap pengguna)
  4. Behavior Control (kendali terhadap perlakuan)
4. Keuntungan dan Kelemahan dari firewall pada jaringan komputer
    Keuntungan firewall pada jaringan komputer
  1. Firewall merupakan fokus dari segala keputusan sekuritas
  2. Firewall dapat menerapkan suatu kebijksanaan sekuritas
  3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
  4. Firewall darpat diguanakan untuk membatasi penggunaan sumber daya informasi
     Kelemahan firewall pada jaringan komputer 
  1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya
  2. Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall
  3. Firewall tidak dapat melindungi dari serangan virus
5. Iptables pada jaringan komputer
       IPTables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan terhadap lalu lintas data dalam sebuah server.

6. IP Firewall pada jaringan komputer
       Salah satu dari firewall dengan IP Firewall adalah pembacaan rule-nya akan dibaca dari atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall diabgian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule dibaris berikutnya. 

7. Intrusion Detection System pada Jaringan komputer
     IDS merupakan sebuah metode yang digunakan untuk medeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan keteresdiaan dari resource atau informasi yang terdapat dari sebuah sistem jaringan komputer. IDS umunya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan dalam sistem atau jaringan. 

Tipe dasar IDS
  1. Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
  2. Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
 Jenis-jenis IDS 
  1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.B. Fungsi Firewall pada Jaringan VoIP
     1. Konsep Firewall pada Jaringan VoIP
         Jaringan VoIP ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan           memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
         Proses tersebut harus dirancang untuk menggabungkan kontrol yang dapat mengatasi hal-         hal seperti berikut:
         a. Mengidentifikasi berbagai ancaman yang terjadi.
         b. Mengidentifikasi serangan dan meminimalkan peluang perentas untuk melakukan                       serangan.
         c. Meminimalkan dampak dari serangan peretas (jika terjadi)
         d. Mengolah dan mengurangi serangan peretas yang sukses secara tepat waktu.

       2. Segmentasi Jaringan
           Umumnya, keamanan jaringan VoIP mencakup beberapa segmentasi jaringan yang tepat,           yaitu sebagai berikut.
           a. Network Segmentation 
               Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol                 lalu lintas yang mengalir di antara komponen VoIP.
           b. Out-of-band Network Manajemen
               Manajemen jaringan secara out-of-band juga digunakan ketika koneksi jaringan tidak                 berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.
           c. Private Addresing
               Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap                      serangan eksternal.
    Keamanan pada jaringan didefinisikan pada lima kategori berikut:
    1. Confidentiality,  informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
    2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
    3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika                      dibutuhkan.
    4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan      bahwa identitas yang didapat tidak palsu.
    5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal          pengiriman pesan.

    Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
    1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau          tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti      keras atau saluran jaringan
    2. Interception merupakan  pihak yang tidak berwenang mendapatkan akses pada suatu aset.          Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya                  penyadapan terhadap data dalam suatu jaringan.
    3. Modification merupakan  pihak yang tidak berwenang tapi dapat melakukan perubahan              terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang      sedang ditransmisikan dalam jaringan.
    4. Fabrication merupakan  pihak yang tidak berwenang menyisipkan objek palsu ke dalam            sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

    Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :
    1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya                    pengrusakan pada sistem dari suatu server
    2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan                pemanfaatannya.
    3. Deface, perubahan terhadap tampilan suatu website secara illegal.
    4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor      kartu kredit.

    Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :
    1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu            area yang digunakan untuk aplikasi tertentu.
    2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang
        dimaksud pada point .
    3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk                  menjaga kestabilan fungsi sistem.
    4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
    5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di              jaringan.
    6. Merencanakan maintenance dan menyiapkan Back Up sistem.
Latian Soal

1. Untuk mengatasi pencurian data tanpa seizin dari pengguna komputer demi kepentingan pribadi          diperlukan ...
    A. Firewall
    B. Virus
    C. dial up
    D. dial plan
    E. IP Address
2. Pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat disebut ...
    A. Server
    B. NOC
    C. UPS
    D. stabilizer
    E. maintenance
3. Kriteria berikut yang dilakukan firewall dalam pemerolehan paket data atau tidak, kecuali ...
    A. alamat IP dari komputer sumber
    B.  port TCP sumber dari sumber
    C. alamat IP dari komputer tujuan 
    D. port TCP tujuan data pada komputer tujuan
    E. penamaan kabel
4. Manfaat firewall sebagai filter juga digunakan untuk ...
    A. menjaga informasi rahasia
    B. ketersediaan sistem
    C. akurasi data
    D. memodifikasi paket data
    E. mencegah lalu lintas tertentu mengalir ke subnet jaringan 
5. Memodifikasi paket data yang datang dikenal juga dengan istilah ...
    A. NOC
    B. dial
    C. NAT
    D. firewall
    E. konfigurasi
6. Inspeksi stateful dikenal pula dengan ...
    A. metode filtering
    B. firewall protection
    C. Inspeksi stateful
    D. reply
    E. firewall dinamis
7. Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan        ...
    A. dua interface jaringan
    B. jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet
    C. dua buah screening router
    D. jaringan eksternal
    E. router yang terpisah
8. Jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan            disebut ...
    A. host
    B. IP
    C. dial
    D. NIDS
    E. HIDS
9. Monitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log disebut...
    A. NOT
    B. NOC
    C. IP
    D. DIAL
    E. IDS
10. Memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ide
      jaminan bahwa identitas yang tidak dapat tidak palsu.
      A. Availability
      B. Authentication
      C. Nonrepudiation
      D. confidentiality
      E. Integrity


Tidak ada komentar:

Posting Komentar