1. Pengertian firewall
Ibarat rumah yang pintunya tidak dikunci, maka keamanan penghuninya akan terancam. Begitu pula dengan internet yang bisa diakses oleh semua orang. Oleh karena itu, internet membutuhkan tembok pelindung untuk melindungi komputer atau perangkat yang mengakses internet dari berbagai macam ancaman. Pelindung tersebut dinamakan firewall.
Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Fungsi dari Firewall
- Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusta akses (server) pada suatu area yang digunakan untuk aplikasi tertentu.
 - Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat.
 - Memisahkan sumber daya listrik untuk Network Operating Center (NOC) dari pemakaian yang lain.
 - Merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
 - Memberikan soft security beberapa system firewall pada perangkat yang difungsikan di jarinagan.
 - Merencnaan maintenance dan menyiapkan backup sistem.
 
Adapun beberapa karakteristik dari firewall;
- Semua jaringan komunikasi melewati Firewall
 - Hanya lalu lintas resmi yang diperbolehkan oleh Firewall
 - Memiliki kemampuan untuk menahan serangan internet
 
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data dilewati atau tidak, yaitu sebagai berikut;
- Alamat IP dari komputer sumbe
 - Port TCP/UDP tujuan data pada komputer tujuan
 - Informasi dari header yang disimpan dalam paket data.
 - Alamat IP dari komputer tujuan.
 - Port TCP/UDP sumber dari sumber.
 
- Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat.
 - Melakukan autentifikasi terhadap akses didalam jaringan
 - Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
 
Arsitektur Firewall dapat dibedakan menjadi beberapa jenis, yaitu sebagai berikut;
- Arsitektur dual-homed host, Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan
 - Arsitektur screened host, Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering
 - Arsitektur screened subnet, Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.
 
3. Terdapat beberapa macam teknologi dalam firewall yaitu sebagai berikut;
- Service control (kendali terhadap layanan)
 - Direction Control (kendali terhadap arah)
 - User control (kendali terhadap pengguna)
 - Behavior Control (kendali terhadap perlakuan)
 
    Keuntungan firewall pada jaringan komputer
- Firewall merupakan fokus dari segala keputusan sekuritas
 - Firewall dapat menerapkan suatu kebijksanaan sekuritas
 - Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
 - Firewall darpat diguanakan untuk membatasi penggunaan sumber daya informasi
 
- Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melaluinya
 - Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall
 - Firewall tidak dapat melindungi dari serangan virus
 
       IPTables adalah tools atau alat yang digunakan pada sistem operasi linux yang berfungsi sebagai alat untuk melakukan penyaringan terhadap lalu lintas data dalam sebuah server.
6. IP Firewall pada jaringan komputer
       Salah satu dari firewall dengan IP Firewall adalah pembacaan rule-nya akan dibaca dari atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall diabgian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule dibaris berikutnya. 
7. Intrusion Detection System pada Jaringan komputer
     IDS merupakan sebuah metode yang digunakan untuk medeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah segala aktivitas yang bersifat mengganggu integritas, konfidensialitas, dan keteresdiaan dari resource atau informasi yang terdapat dari sebuah sistem jaringan komputer. IDS umunya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan dalam sistem atau jaringan. 
Tipe dasar IDS
- Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
 - Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
 
- Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
 - Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.B. Fungsi Firewall pada Jaringan VoIP1. Konsep Firewall pada Jaringan VoIP
Jaringan VoIP ialah jaringan yang menyediakan layanan multimedia internet aplikasi dan memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggabungkan kontrol yang dapat mengatasi hal- hal seperti berikut:
a. Mengidentifikasi berbagai ancaman yang terjadi.
b. Mengidentifikasi serangan dan meminimalkan peluang perentas untuk melakukan serangan.
c. Meminimalkan dampak dari serangan peretas (jika terjadi)d. Mengolah dan mengurangi serangan peretas yang sukses secara tepat waktu.
2. Segmentasi Jaringan
Umumnya, keamanan jaringan VoIP mencakup beberapa segmentasi jaringan yang tepat, yaitu sebagai berikut.
a. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
b. Out-of-band Network Manajemen
Manajemen jaringan secara out-of-band juga digunakan ketika koneksi jaringan tidak berfungsi secara benar sehingga router tidak dapat diakses melalui jaringan.c. Private AddresingPrivate Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.Keamanan pada jaringan didefinisikan pada lima kategori berikut:1. Confidentiality, informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengiriman pesan.Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan2. Interception merupakan pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya penyadapan terhadap data dalam suatu jaringan.3. Modification merupakan pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.4. Fabrication merupakan pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.3. Deface, perubahan terhadap tampilan suatu website secara illegal.4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu.2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yangdimaksud pada point .3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem.4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.6. Merencanakan maintenance dan menyiapkan Back Up sistem. 
1. Untuk mengatasi pencurian data tanpa seizin dari pengguna komputer demi kepentingan pribadi          diperlukan ...
    A. Firewall
    B. Virus
    C. dial up
    D. dial plan
    E. IP Address
2. Pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat disebut ...
    A. Server
    B. NOC
    C. UPS
    D. stabilizer
    E. maintenance
3. Kriteria berikut yang dilakukan firewall dalam pemerolehan paket data atau tidak, kecuali ...
    A. alamat IP dari komputer sumber
    B.  port TCP sumber dari sumber
    C. alamat IP dari komputer tujuan 
    D. port TCP tujuan data pada komputer tujuan
    E. penamaan kabel
4. Manfaat firewall sebagai filter juga digunakan untuk ...
    A. menjaga informasi rahasia
    B. ketersediaan sistem
    C. akurasi data
    D. memodifikasi paket data
    E. mencegah lalu lintas tertentu mengalir ke subnet jaringan 
5. Memodifikasi paket data yang datang dikenal juga dengan istilah ...
    A. NOC
    B. dial
    C. NAT
    D. firewall
    E. konfigurasi
6. Inspeksi stateful dikenal pula dengan ...
    A. metode filtering
    B. firewall protection
    C. Inspeksi stateful
    D. reply
    E. firewall dinamis
7. Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan        ...
    A. dua interface jaringan
    B. jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet
    C. dua buah screening router
    D. jaringan eksternal
    E. router yang terpisah
8. Jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan            disebut ...
    A. host
    B. IP
    C. dial
    D. NIDS
    E. HIDS
9. Monitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log disebut...
9. Monitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log disebut...
    A. NOT
B. NOC
C. IP
D. DIAL
E. IDS
10. Memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ide
jaminan bahwa identitas yang tidak dapat tidak palsu.
A. Availability
B. Authentication
C. Nonrepudiation
D. confidentiality
E. Integrity
B. NOC
C. IP
D. DIAL
E. IDS
10. Memberi persyaratan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ide
jaminan bahwa identitas yang tidak dapat tidak palsu.
A. Availability
B. Authentication
C. Nonrepudiation
D. confidentiality
E. Integrity

Tidak ada komentar:
Posting Komentar