SlideShare a Scribd company logo
1 of 7
Download to read offline
1/7
Admin Aptika June 29, 2017
Keamanan Jaringan Internet dan Firewall
aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi.
Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok
orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk
mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem
tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari
serangan yang dilakukan oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara
keseluruhan
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses).
Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service
yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah
lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target
yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software
yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada
komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang
2/7
backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan
mengumpulkan informasi berupa password administrator. Password tersebut nantinya
digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki
hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun
cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada
orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password
yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik
atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log
yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-
api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local
area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :
1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet
dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
3/7
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang
sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan
penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman
yang datang dari jaringan publik seperti ilustrasi berikut,
Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia
hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan
semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:
1. Mengatur dan mengontrol lalu lintas.
2. Melakukan autentikasi terhadap akses.
3. Melindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan melaporkan kepada administrator
Jenis Firewall dapat dikelompokan menjadi empat yakni:
1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi
menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total misalnya : Microsoft Windows Firewall
2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam
sebuah server. Misalnya : Internet Security and Acceleration Server (ISA
Server), Cisco PIX
3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy
server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi
tersebut.
4/7
MENGIDENTIFIKASI KEBUTUHAN FIREWALL
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan
hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi
agar jaringan dapat berfungsi dengan baik, seperti: Windows Server2000, Windows Server
2003, Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya
pada servertersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA,
Firestarter dan Shorewall.
Highlevel Risk Assesment.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria,
termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall
yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun
peran seorang administrator jaringan dan system administrator diperlukan untuk memantau
kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.
Menentukan perangkat keras yang diperlukan.
Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari
segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan.
Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus
memiliki extra expansion slots pada system board nya untuk memasang beberapa device
seperti printer dan beberapa NIC.
Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan
menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada
keadaan apa host-host yang saling berkomunikasi tersebut berada.
Melakukan autentikasi terhadap akses
Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
1. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user
name) serta kata kunci (password).
2. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
3. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahu kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin
datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya
5/7
untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau
dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian,
dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall
amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan
penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall
CARA KERJA FIREWALL
1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah
fitur yang paling umum yang disediakan oleh firewall.
2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari
jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses
situs-situs porno.
3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor
traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya
terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke
komputer atau jaringan komputer internal yang kita miliki
4. Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor traffic jaringan
dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh
firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba
mengakses informasi yang tidak layak dari Internet.
LANGKAH – LANGKAH MEMBANGUN FIREWALL
1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol
jaringan, akan memudahkan dalam mendesain sebuah firewall
1. Menentukan Policy atau kebijakan dengan mengidentifikasi :
Menentukan apa saja yang perlu di layani
Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut
Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok
yang menggunakan jaringan
Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut
akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
Menerapkankan semua policy atau kebijakan tersebut
1. Menyiapkan Software / Hardware yang akan digunakan
6/7
Baik itu operating system yang mendukung atau software-software khusus pendukung
firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan
mendukung firewall tersebut.
1. Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa
dilakukan untuk mengaudit seperti nmap.
ARSITEKTUR FIREWALL
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened
subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, menggunakan
sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama
dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host
nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall)
(mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi
dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara
langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-
homed host.
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan
utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet
filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat
melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-
tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk
mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host
diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
7/7
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet (Ariefati 2010).
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan
internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening
router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di
antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan
perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal
dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router
tersebut sehingga jaringan internal akan relatif lebih aman.
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi
informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam
maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait
mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang
memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan
jaringan dan komputer, firewall hanyacocok digunakan sebagai salah satu sistem
pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk
mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai
pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan
dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode
pengamanan lain untuk melengkapi kekurangan yang dimiliki.

More Related Content

Similar to aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf

BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

Similar to aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf (20)

BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Firewall
FirewallFirewall
Firewall
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Forum 10
Forum 10Forum 10
Forum 10
 
Modul12
Modul12Modul12
Modul12
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf

  • 1. 1/7 Admin Aptika June 29, 2017 Keamanan Jaringan Internet dan Firewall aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/ Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu : 1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi 2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login. 3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target 4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam: 1) Keamanan Fisik (Physical Security) Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk. 2) Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang
  • 2. 2/7 backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator. 3) Keamanan Dari Pihak Luar Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut. 4) Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan. Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok- api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani : 1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. 2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
  • 3. 3/7 Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik seperti ilustrasi berikut, Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk: 1. Mengatur dan mengontrol lalu lintas. 2. Melakukan autentikasi terhadap akses. 3. Melindungi sumber daya dalam jaringan privat. 4. Mencatat semua kejadian, dan melaporkan kepada administrator Jenis Firewall dapat dikelompokan menjadi empat yakni: 1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall 2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX 3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket 4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
  • 4. 4/7 MENGIDENTIFIKASI KEBUTUHAN FIREWALL Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows Server2000, Windows Server 2003, Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada servertersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter dan Shorewall. Highlevel Risk Assesment. Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan system administrator diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki. Menentukan perangkat keras yang diperlukan. Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan beberapa NIC. Inspeksi paket Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. Melakukan autentikasi terhadap akses Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: 1. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). 2. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik 3. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya
  • 5. 5/7 untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall CARA KERJA FIREWALL 1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall. 2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno. 3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki 4. Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet. LANGKAH – LANGKAH MEMBANGUN FIREWALL 1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall 1. Menentukan Policy atau kebijakan dengan mengidentifikasi : Menentukan apa saja yang perlu di layani Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman Menerapkankan semua policy atau kebijakan tersebut 1. Menyiapkan Software / Hardware yang akan digunakan
  • 6. 6/7 Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut. 1. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap. ARSITEKTUR FIREWALL Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture. 1. Arsitektur Dual-Homed Host Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual- homed host. 2. Arsitektur Screened Host Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe- tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. 3. Arsitektur Screened Subnet
  • 7. 7/7 Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet (Ariefati 2010). Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki.