Anda di halaman 1dari 11

TUGAS KEAMANAN JARINGAN

FIREWALL DAN IDS


Nama Dosen : Dr. Bambang Sugiantoro, M.T

Diajukan oleh:
Singgih Arif Widodo

14.52.0594

Alimuddin Yasin

14.51.0589

Khurotul Aeni

14.52.0615

MAGISTER TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
2015

TUGAS MAKALAH
FIREWALL DAN IDS
A. DEFINISI FIREWALL
Menurut Roji (2010) Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network
(LAN)

Firewall atau tembok-api juga adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.
PENGGUNAAN FIREWALL
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua
yang terdapat pada komputernya terlindungi.
2. Jaringan

Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Mengidentifikasi kebutuhan pembangunan firewall :
Kebutuhan secara menyeluruh diidentifikasi.
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan
hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar
jaringan dapat berfungsi dengan baik, seperti : Windows Server 2000, Windows Server 2003,
Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada server
tersebut diinstalasi Paket program Firewall, seperti :WinGate, Microsoft ISA, Firestarter dan
Shorewall.
- Highlevel risk assesment dilakukan.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria,
termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall
yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun
peran seorang administrator jaringan dan system administrator diperlukan untuk memantau
kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.

Perangkat keras yang diperlukan ditentukan.


Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari
segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan.
Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus memiliki
extra expansion slots pada system board nya untuk memasang beberapa device seperti printer
dan beberapa NIC.
-

Jenis Firewall
1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki
2. Network Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan.
IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket.
Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server
dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
Fungsi Firewall
Mengatur dan mengontrol lalu lintas
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator
Koneksi dan Keadaan Koneksi

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak
mengizinkan lalu lintas jaringan.
Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam
istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati
firewall

Stateful Packet Inspection


merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur
paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang
saling berkomunikasi tersebut berada.
Melakukan autentikasi terhadap akses
firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta
kata kunci (password).
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang
telah diberitahu kepada pengguna
Melindungi sumber daya dalam jaringan Privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access
control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah
host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas
jaringan yang mencurigakan.
Mencatat semua kejadian, dan melaporkan kepada administrator
Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita
untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang
berguna tentang kinerja firewall
Cara Kerja Firewall
Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah
fitur yang paling umum yang disediakan oleh firewall.
Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan
internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs
porno.
Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor
traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya
terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke
komputer atau jaringan komputer internal yang kita miliki.

Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor traffic jaringan
dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh
firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba
mengakses informasi yang tidak layak dari Internet.

Langkah langkah membangun Firewall


Mengidenftifikasi bentuk jaringan yang dimiliki
Menentukan Policy atau kebijakan
Menyiapkan Software atau Hardware yang akan digunakan
Melakukan test konfigurasi
Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol
jaringan, akan memudahkan dalam mendesain sebuah firewall
Menentukan Policy atau kebijakan
1. Menentukan apa saja yang perlu di layani
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau
kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok
yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
Menyiapkan Software / Hardware yang akan digunakan
Baik itu operating system yang mendukung atau software-software khusus pendukung firewall
seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung
firewall tersebut.
Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk
mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa
dilakukan untuk mengaudit seperti nmap.
Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya,
yaitu : dual-homed host architecture, screened host architecture, dan screened subnet
architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, menggunakan
sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan
dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri

berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000)
fungsi routing pada host ini di non-aktifkan . Sistem di dalam firewall dapat berkomunikasi
dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed
host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Gambar 3. Arsitektur dual-homed host


Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
2. Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan
utama dilakukan dengan packet filtering.

Gambar 4. Arsitektur screened host


Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan
mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem
eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini
terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.

3. Arsitektur Screened Subnet


Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet (Ariefati 2010).

Gambar 5. Arsitektur screened Subnet


Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening
router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara
jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter
dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe
arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga
jaringan internal akan relatif lebih aman.
B. DEFINISI IDS
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap
traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah
sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakanberhubungan dengan traffic
jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator
jaringan.
Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui
aksi pemblokiran seorang user atau
alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi
untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS
adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan
cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering
dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi

dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara
mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari
ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi
peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas
dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya
percobaan serangan terhadap sistem jaringan dan komputer.

Jenis-jenis IDS
NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua
alat-alat (devices) dalam jaringan. Idealnya semua traffic
yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan
bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
HIDS (Host Intrution Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan.
Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari
luar hanya pada satu alat saja dan kemudian memberi
peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang
mencurigakan yang terdeteksi oleh HIDS.
Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paketpaket dalam
jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data
signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan
yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam
melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara
terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan
deteksi yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis
data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah
percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam
basis dat signature sistem
IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis
serangan baru.
Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang
terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang
dimaksud dengan jaringan normal dalam jaringan tersebut, berapa banyak bandwidth yang
biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat
apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan

memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara
signifikan berbeda dari kebiasaan yang ada.
Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang
mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem
pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya
terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.
Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil
tindakan pro aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan
pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP
sumber atau user tersebut mencoba untuk melakukan serangan lagi terhadap sistem jaringan di
waktu selanjutnya.
Implementasi IDS di dunia nyata/ real world
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang
bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa
macam platform dan sistem operasi termasuk Linux dan Window$.
Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan
support system di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada
sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus
digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS.
Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS pada dasarnya
adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level aplikasi dengan
sebuah reactive IDS untuk melindungi jaringan secara pro aktif.
Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan
komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua traffic
yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja. Jadi tidak
semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya firewall
diatur dengan konfigurasi seperti diatas. Beberapa port yang harus dibuka untuk melakukan
hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server.
Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini juga merupakan
potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan. Firewall tidak
dapat melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem telah
melakukan konfigurasi terhadap firewall untuk membuka kedua port tersebut. Untuk tetap dapat
memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem
yang dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi menjadi
sebuah serangan. Disinilah fungsi IDS dibutuhkan. Dapat saja digunakan/ di implementasikan
sebuah NIDS melalui seluruh jaringan atau sebuah HIDS pada alat-alat tertentu yang dirasa
berpotensi terhadap serangan. IDS akan me-monitor traffic yang masuk dan keluar jaringan dan
mengidentifikasi trafic yang mencurigakan dan membahayakan yang mungkin saja dapat

melewati firewall atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi
serangan dari luar tetapi juga potensi serangan dari dalam jaringan sendiri.
KESIMPULAN
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi
informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun
dari luar sistem. Guna meningkatkan kinerja seluruh bagian bagian terkait mencapai
kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek
menguntungkan bagi si pengguna ( user ).
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok digunakan
sebagai salah satu sistem pengamanan dan tidak dapat dijadikan sebagai satu-satunya sistem
tunggal untuk mengamankan jaringan. Karena karakteristik IDS yang hanya berfungsi sebagai
pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan dalam sistem
jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan beberapa metode pengamanan
lain untuk melengkapi kekurangankekurangan yang dimiliki oleh IDS. Misalnya dengan
menggunakan
Firewall sebagai tambahan.Banyak aplikasi IDS yang ada saat ini, namun yang paling banyak
digunakan adalah aplikasi SNORT. Karena selain free Snort juga mendukung Semua platform
Dan berbagai macam sistem operasi. Selain itu Snort juga berbasis open source.

Daftar Pustaka
Roji, Mukhamad Fatkhur. "SISTEM KEAMANAN INTERNET DENGAN MENGGUNAKAN
IPTABLES SEBAGAI FIREWALL." DINAMIKA DOTCOM 1.1 (2010).
Sweetania, Dhian. "UJI COBA TEKNOLOGI SECURITY FIREWALL PADA SYSTEM
NETWORKING DENGAN MENGGUNAKAN MICROSOFT FOREFRONT THREAT
MANAGEMENT GATEWAY." UG Journal 6.2 (2013).
Laksono, Adhi, Agung Budi Prasetijo, and Adian Fatchur Rochim. Desain dan Implementasi
Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro. Diss. Jurusan Teknik Elektro
Fakultas Teknik Undip, 2011.
Mulyana, Eueung, and Onno W. Purbo. "Firewall: Sekuriti Internet." Computer Network
Research Group, ITB, Bandung (2000).
Wiratama, Ariefati. "Penerapan stateful firewall pada arsitektur dual-homed host studi kasus: PT
PLN (Persero) APL Mampang." (2010).
http://netsecurity.about.com/cs/hackertools/a/aa030504p.htm (From Tony Bradley, CISSP,
MCSE2k, MCSA, A+)
http://www.webopedia.com/TERM/I/intrusion_detection_system.html
http://css.its.psu.edu/netpeople/May2002/sos501.html

Anda mungkin juga menyukai