Tugas Keamanan Jaringan Auto Saved)
Tugas Keamanan Jaringan Auto Saved)
Nim :611080004
1. PENDAHULUAN
1.1 FIREWALL
INTERNET INTERNAL
Firewall
• Kendali, paket yang masuk ke dalam kernel Linux dapat diatur policy-nya,
berdasarkan port, tipe protocol jenis koneksi dan berbagai fitur lainnya.
• Keamanan, dengan kendali yang dimiliki terhadap semua paket data yang
masuk kedalam kernel, maka keamanan system juga akan dapat terjaga. Kita
dapat memilih paket-paket yang bias masuk dan tidak bias masuk ke dalam
kernel kita.
• Monitoring, semua paket yang melewati system dapat dimonitor, terutama
bermanfaat pada gateway jaringan, sehingga kita bisa mengatur policy
jaringan local kita.
1.2 VPN
VPN merupakan suatu bentuk jaringan privat yang melalui jaringan publik
(internet), dengan menekankan pada keamanan data dan akses global melalui
internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual
antara 2 node.
Arsitektur vpn
Jalur VPN antar dua cabang dikunci dengan kunci khusus, dan hanya para orang
atau komputer yang memiliki kunci ini yang dapat membuka dan nampak di data
pengirim. Semua data dikirim dari Sydney ke London atau dari London ke Sydney
harus terenkripsi sebelum dan didekripsi setelah transmisi. Encryption melindungi
data didalam koneksi seperti dinding dari suatu terowongan melindungi kereta dari
gunung di sekitar itu. Ini menjelaskan mengapa VPN sering dikenal sebagai
terowongan (tunnel) atau VPN tunneling, dan teknologinya sering disebut tunneling
—even jika tidak ada mekanika kwantum lain yang melibatkan.Metoda encryption
yang tepat dan menyediakan kunci bagi semua partisi melibatkan salah satu dari
faktor pembeda utama antar VPN solusi yang berbeda.Suatu koneksi VPN yang
secara normal dibangun antara dua akses router internet yang dilengkapi dengan
suatu firewall dan perangkat lunak VPN. Perangkat lunak harus diset sampai
menghubungkan pada VPN partner, firewall harus di-set sampai bias mengakses,
dan menukar data antara VPN partner dengan encryption. Encryption kunci harus
disajikan untuk semua VPN partner, sedemikian sehingga data yang ditukar
hanyadapat dibaca oleh VPN partner yang diberi hak.
Proxy server adalah server yang diletakkan antara suatu aplikasi klien dan
aplikasi server yang dihubungi. Aplikasi klien dapat berupa browser web, klien FTP,
dan sebagainya. Sedangkan aplikasi server dapat berupa server we, server FTP
dan sebagainya. Proxy server yang diletakkan diantara aplikasi klien dan aplikasi
server tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu
lintas paket data yang melewatinya.
Proxy server punya kemampuan untuk melakukan filter situs yang dikunjungi
maupun filter terhadap pengunjung, sehingga Proxy server dalam hal ini dapat
berlaku sebagai suatu firewall. Selain itu, Proxy server juga punya kemampuan
untuk menyimpan file-file yang berasal dari situs yang pernah dikunjungi
Internet
C ache
P roxy S erver USER
File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-
menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal
penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server
menjalankan software yang digunakan untuk tukar menukar file, yang selalu
siap memberian layanan FTP apabila mendapat request dari FTP client. FTP
client adalah komputer yang merequest koneksi ke FTP server untuk tujuan
tukar menukar file (mengupload atau mendownload file).
2. DMZ
2.1 Pengertian
Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT
(Network Address Translation), PAT (Port Addressable Translation), dan Access
List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari
“real address” ke alamat internal. Misal : jika kita memiliki “real address”
202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada
data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal).
Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular
port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP
ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP.
Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang
dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak
atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali
untuk sebuah ICMP yang tidak diinginkan.
2.2 Arsitektur
Pada metode ini ada satu buah firewall dengan minimal 3 interface
jaringan. Jaringan ekternal dari ISP dihubungkan dengan firewall pada
interface jaringan pertama, jaringan internal terhubung ke interface
kedua dan DMZ network terhubung ke interface ketiga. Firewall menjadi
pusat kegagalan pada tipe ini dan harus mampu menangani semua
trafik ke DMZ maupun ke jaringan internal.
Ket: hijau=DMZ
2. Dual firewall
Pada tipe ini ada 2 firewall yang digunakan, firewall pertama disebut
“front end” dikonfigurasikan agar melewatkan trafik hanya ke DMZ.
Sedangkan firewall kedua,disebut “back end” hanya melewatkan trafik
dari DMZ ke jaringan internal.
2.3 Contoh Topologi
IP Intern et IP D MZ IP LA N
202.46.1.0/30 202.4 6.1.8/29 192.168.1.0/24
IN T E R N E T D MZ LAN
S E R V E R P U B L IK SE RVER LAN
INTERNET
2.5 Konfigurasi
4. DETEKSI SERANGAN
Pendeteksi serangan Host-Based terdiri dari dua tipe yaitu spesifik pada aplikasi
dan spesifik pada sistem operasi. Pada kedua tipe tersebut agen umumnya berada
pada server yang selanjutnya akan dimonitor, melakukan analisis file log,
pengaksesan data, dan file log aplikasi. Sistem keamanan dengan host-based
menggunakan teknik perbandingan antara modul yang dideteksi mengalami
anomali dengan pola normal secara statistik. Pada kasus monitor untuk tipe spesifik
pada sistem operasi, sesi yang abnormal seperti login yang tidak berhasil akan
dibandingkan dengan model behavioral dari penggunaan normal dengan
menggunakan kriteria seperti waktu akses, serta jumlah dan tipe file yang diakses
atau dibuat. Pendeteksi serangan spesifik pada aplikasi umumnya mendefinisikan
sekumpulan aturan yang menggambarkan aktivitas dengan acuan kejadian log.
Jika terdapat penganalisis, maka dapat dibentuk kumpulan aturan yang akan
mengeksekusi script jika terdapat penolakan 4 koneksi pada port atau protokol
yang berbeda dengan periode 10 detik. Script tersebut secara otomatis menambah
pernyataan deny pada daftar akses firewall, yang selanjutnya firewall akan menolak
semua koneksi dari alamat IP dari port diluar sistem. Daftar deny tersebut dapat
disimpan dalam waktu 30 menit, namun berdampak pada seksi pengumpulan
informasi. Dengan kemampuan fungsi tersebut, maka administrator dapat
mengendalikan tingkat keamanan sistem sebagaimana yang dibutuhkan.
5. CM