2. Di bab ini, kami memperkenalkan anda
pada 2 metode spesifik untuk mengatur
resiko informasi: firewall dan honeypot
Keduanya beroperasi di dalam jaringan
untuk melindungi sistem2 anda dan
sistem orang lain di internet
3. Firewall adalah komponen paling
penting serbaguna dalam arsenal
keamanan informasi. Pada sesi ini, kami
akan memulai dengan rangkuman
tentang apa itu firewall, apa
kelebihannya dan bagaimana mereka
sesuai dengan gambaran keamanan
informasi secara keseluruhan
4. Firewall adalah suatu alat untuk mengontrol
apa saja yang diperbolehkan melintasi
beberapa titik dalam suatu jaringan
sebagai suatu mekanisme untuk
menegakkan kebijakan
Firewall digunakan di berbagai lokasi
jaringan, dua diantaranya adalah:
› Antara internet piblik dengan jaringan internal
suatu organisasi
› Antara NIC pada suatu PC dengan bagian PC
yang lain
5. Firewall dapat diimplementasikan
sebagai
› Piranti jaringan yang berdedikasi
› Hardware atau software yang dimasukkan
ke dalam alat jaringan seperti router
› Software yang bekerja pada computer
untuk keperluan umum.
6. Firewall ini paling sering digunakan pada batas antara
situs Anda dan Internet. Ada titik demarkasi di mana
jaringan Internet Service Provider ini berakhir dan milik
anda mulai
7. Firewall sangat menarik, mereka dapat memainkan
berbagai peran masing-masing dengan manfaat
yang signifikan. Selain hanya menegakkan kebijakan
keamanan organisasi, firewall dapat:
› Mengurangi resiko dengan melindungi sistem dari upaya
masuk dan keluar untuk mengeksploitasi kerentanan.
› Meningkatkan privasi dengan membuatnya lebih sulit
untuk mengumpulkan data intelijen tentang situs.
› Filter komunikasi berdasarkan konten, seperti konten yang
menyinggung atau berbahaya masuk atau kelayakan
konten mengalir keluar dari organisasi.
› Mengenkripsi komunikasi untuk kerahasiaan.
› Memberikan catatan tentang lalu lintas jaringan yang
berhasil maupun diblokir, yang mungkin penting untuk
penanganan insiden dan forensik.
› penyaring kebisingan dan menghemat bandwidth.
8. Salah satu kelemahan dari memiliki firewall
adalah bahwa organisasi dapat menjadi
ceroboh tentang aspek keamanan lainnya.
Cara terbaik untuk berpikir tentang firewall
konseptual seperti payung. Bila Anda
menggunakan payung, itu membuat
banyak hujan tidak mengenai
Anda, terutama kepala Anda.
Namun, beberapa tetesan hujan melewati
pertahanan perimeter. Dalam perang
informasi, kita menyebutnya leakers
9. Asumsikan firewall sebagai pintu yang
dapat dibuka atau ditutup untuk alamat
tertentu atau jenis lalu lintas. Aturan-
aturan yang mendefinisikan perilaku ini
ditegakkan oleh mesin kebijakan dalam
firewall, yang akan, dengan tidak
adanya aturan tertentu, menyebabkan
pintu tetap terbuka atau tertutup secara
default.
10. Firewall dirancang dengan sesuatu yang
disebut aturan standar: Jika paket tidak
cocok dengan peraturan lain, aturan
standar akan menjatuhkan paket. Hal ini
dikenal sebagai -menyangkal semua-
kecuali yang secara eksplisit
diperbolehkan. Firewall administrator yang
mengesampingkan aturan ini membuat -
mengizinkan semua- kecuali yang secara
eksplisit membantah kebijakan.
11. Penyaringan Ingress mengacu pada
penyaringan yang diterapkan untuk lalu
lintas masuk - dari perspektif jaringan Anda.
Umumnya, sebagian besar aturan firewall
yang diterapkan untuk lalu lintas
inbound, dan banyak sumber daya yang
tersedia untuk menentukan apa yang harus
dilakukan. Selain informasi dari produsen
firewall, sumber lainnya meliputi:
› RFC 2827 - Network Ingress Filtering
› Spoofed IP Address
› Penyaringan paket untuk sistem firewall
12. Pertimbangkan contoh sederhana ini: Semua
paket inbound harus dijatuhkan jika mereka
berisi alamat sumber dari dalam ruang alamat
jaringan yang dilindungi. Apakah paket ini
adalah hasil dari sebuah spoofing penyerang
alamat atau masalah routing, mereka
seharusnya tidak diizinkan masuk Dalam hal
paket internal yang secara tidak sengaja telah
diteruskan ke jaringan publik, aturan ini akan
membuat kedua kesalahan routing dan
kegagalan untuk memblokir mereka dengan
egress filtering yang sesuai mencolok sehingga
kesalahan ini dapat diperbaiki.
13. Egress filtering berlaku untuk
penyaringan lalu lintas keluar. Ketika
istilah ini digunakan dengan
sendirinya, biasanya berarti penyaringan
untuk alamat. Karena dalam firewall
pribadi, egress filtering berlaku untuk
masing-masing komputer serta jaringan.
14. Berikut adalah contoh spesifik dari CERT ®
Insiden Catatan IN-2002-04, Eksploitasi
Kerentanan dalam Microsoft SQL Server
(http://www.cert.org/incident_notes/IN-2002-
04.html). Pada bulan Mei 2002, CERT
merekomendasikan bahwa organisasi
terhubung ke egress penggunaan internet
filtering untuk memblokir koneksi outbound ke
TCP port 1433 sebagai langkah untuk
membantu mencegah penyebaran worm
Spida. Dalam hal sistem Anda dipengaruhi
oleh Spida, penyaringan ini bisa menghentikan
Spida menyebar ke sistem milik organisasi lain.
15. Meskipun penyaringan egress dan
ingress fokus pada alamat IP dalam
paket, filter umum yang paling umum
fokus pada port tujuan. Port tujuan
adalah bidang dua-byte dalam header
paket TCP atau UDP.
16. Internet Assigned Numbers Authority (IANA)
bertanggung jawab untuk menjaga daftar
nomor port terdaftar. Kecuali dinyatakan
secara khusus, nomor port ini merujuk pada
nomor port server. Klien umumnya
terhubung dengan nomor port
nonregistered disebut port fana. Sistem
operasi yang berbeda memilih rentang
yang berbeda untuk port fana, tetapi
kisaran hampir selalu di atas 1024 dan
dibatasi oleh kisaran atas dari 65.535.
17. Karena sistem operasi klien mengontrol
jumlah port sumber, filtering pada port
sumber tidak mungkin menjadi efektif.
Seorang penyerang dapat memaksa
sistem operasi untuk menggunakan
nomor port sumber saat mencoba untuk
melewati aturan firewall.
18. Firewall bervariasi dalam pendekatan dan
fitur, biaya, dan kemudahan manajemen.
Pada bagian berikut, kami akan
memperkenalkan Anda pada packet
filter, network address translation, proxy or
application gateway, personal and stateful
inspection types of firewalls.
Selanjutnya, kita akan mempelajari
beberapa alat firewall umum yang dapat
memberikan perlindungan tambahan.
19. Filter Paket
› Filter paket yang low-end firewall, mereka
adalah yang pertama yang akan digunakan
secara luas karena mereka dapat
diimplementasikan dengan perangkat keras
jaringan yang sudah ada, seperti router.
Perangkat keras yang mahir melihat bidang
dalam paket dan bisa melakukannya dengan
sangat cepat, meskipun Anda harus peka
terhadap beban pada hardware dan ukuran
tepat. Contoh paling terkenal dari packet filter
adalah router Cisco
20. Network Address Translation (NAT) and
Private Addresses
› Network Address Translation (NAT) adalah
alat yang harus digunakan bila
memungkinkan. Hal ini memungkinkan
komputer lebih banyak untuk
berpartisipasi dalam Internet publik
daripada alamat tersedia jika tidak akan
mengizinkan dan memberikan tingkat
privasi mengenai struktur jaringan internal
Anda.
21. Proxy or Application Gateway
› Filter paket yang cepat, tetapi mereka bisa
tertipu, mereka menjual kecepatan untuk
keamanan. Firewall proxy berada di ujung spektrum.
Di antara firewall, mereka umumnya adalah paling
lambat dalam kinerja dan yang paling nyaman
untuk mengelola, seperti ketika sebuah protokol baru
belum didukung, namun, firewall proxy biasanya
menyediakan keamanan terbaik. Dalam lingkungan
yang memerlukan keamanan tinggi dari firewall
proxy, aturan default akan selalu menyangkal jika
tidak secara eksplisit diperbolehkan .. Ini bisa menjadi
masalah nyata ketika proxy belum tersedia untuk
beberapa protokol baru. Firewall proxy yang paling
populer adalah Sidewinder, Raptor (sekarang
Symantec Enterprise Firewall), dan Gauntlet.
22. Personal Firewall Types
› Pendekatan filter paket untuk firewall pribadi melihat
paket yang datang dari jaringan ke PC. Ini
cenderung memperlakukan PC sebagai domain
terpercaya. Contoh terbaik dari ini adalah ConSeal
(http://www.consealfirewall.com), yang merupakan
alat pendidikan yang indah karena memungkinkan
pengguna untuk menulis aturan akses dengan cara
yang mirip dengan ACL router. Pada tahun
2003, penulis asli Software 8Signs ConSeal didirikan
dan dirilis ulang firewall di bawah nama 8Signs
Firewall. Black Ice analog dengan firewall packet
dengan firewall packet filtering dan secara default
berfokus pada paket inbound datang.