Anda di halaman 1dari 9

BAB I

PENDAHULUAN
I.1 Latar Belakang
Dengan berkembangnya teknologi komputer dan komunikasi suatu
model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu
organisasi kini telah diganti dengan sekumpulan komputer yang terpisahpisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem
seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain
dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca
sebagai alamat oleh system,pada suatu jaringan satu komputer dengan
komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text
ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan
komputer satu dan lainnya. Jaringan komputer selain memiliki banyak
kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang
dapat mengganggu jalannya arus data yang menghubungkan satu komputer
dengan komputer lain yang terhubung pada jaringan tersebut.Ancaman yang
dapat menyerang jaringan komputer bisa dari masalah internal maupun
external. Masalah internal dapat berupa gangguan system yang mendukung
jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi
ancaman atau gangguan pada jaringan komputer dapat berupa faktor
alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna
melindungi data yang kita punya,Oleh karenanya pada jaringan komputer kita
juga memerlukan proteksi guna melindungi data yang kita punya agar tidak
terserang virus dan semacamnya.

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu


lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas

jaringan

yang

tidak

aman.

Umumnya,

sebuah

firewall

di

implementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu


gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang
memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah
firewall menjadi istilah generik yang merujuk pada sistem yang mengatur
komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak
perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan
tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data
lainnya, menjadi esensial. Karena kurangnya pengetahuan tentang firewall
maka kami mengangkat materi tentang firewall selain untuk mengumpulkan
tugas keamanan jaringan,kami juga ingin berbagi kepada para pembaca yang
hanya mengetahui tentang firewall secara singkat.
DMZ (DE-MILITARISED ZONE) merupakan mekanisme untuk
melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang
ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ
dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak
mengandung rule.
Secara esensial, DMZ melakukan perpindahan semua layanan suatu
jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka,
yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan
melakukan cracking pada server yang mempunyai DMZ, maka hacker
tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada
jaringan internal Misalnya jika seorang pengguna bekerja di atas server FTP
pada jaringan terbuka untuk melakukan akses publik seperti akses internet,
maka hacker dapat melakukan cracking pada server FTP dengan

memanfaatkan layanan Network Interconnection System (NIS), dan Network


File System(NFS).
Sehingga hacker tersebut dapat mengakses seluruh sumber daya
jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya,
yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda
yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda,
maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya
jaringan yang lain. Selain itu dengan melakukan pemotongan jalur
komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi
memasuki jaringan. Makalah ini akan membahas bagaimana memberi hak
pada pengguna baik internal maupun eksternal, pada semua layanan jaringan
yang diperlukan.
Firewall DMZ dapat diimplementasikan tepat pada border corporate LAN
yang lazim mempunyai tiga jaringan interface:
1. Interface Internet: interface ini berhubungan langsung dengan Internet
dan IP addressnyapun juga IP public yang terregister.
2. Interface Private atau Interface intranet: adalah interface yang terhubung
langsung dengan jaringan corporate LAN dimana anda meletakkan
server-server yang rentan terhadap serangan.
3. Jarinagn DMZ: Interface DMZ ini berada didalam jaringan Internet yang
sama sehingga bisa diakses oleh user dari Internet. Resources public
yang umumnya berada pada firewall DMZ adalah web-server, proxy dan
mail-server.

IDS (Intrusion Detection System) adalah sebuah sistem yang


melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika
ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic
jaringan maka IDS akan memberikan peringatan kepada sistem atau
administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap
traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau
alamat IP (Internet Protocol).
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang
berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan
didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan
(NIDS) dan berbasis host (HIDS).
Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada
pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini
hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi
dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang
bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic
normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada.
Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan
ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai
pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah
kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan

A.

Jenis-jenis IDS

NIDS (Network Intrusion Detection System)


IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau
sebuah titik didalam sebuah jaringan untuk melakukan pengawasan
terhadap traffic yang menuju dan berasal dari semua alat-alat
(devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar
dan dalam jaringan di lakukan di scan, namun cara ini dapat
menyebabkan bottleneck yang mengganggu kecepatan akses di
seluruh jaringan.

HIDS (Host Intrusion Detection System)


IDS jenis ini berjalan pada host yang berdiri sendiri atau
perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan
pengawasan terhadap paket-paket yang berasal dari dalam maupun
dari luar hanya pada satu alat saja dan kemudian memberi peringatan
kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS
a) SignatureBased
IDS yang berbasis pada signature akan melakukan pengawasan
terhadap

paket-paket

dalam

jaringan

dan

melakukan

pembandingan terhadap paket-paket tersebut dengan basis data


signature yang dimiliki oleh sistem IDS ini atau atribut yang
dimiliki oleh percobaan serangan yang pernah diketahui. Cara
ini hampir sama dengan cara kerja aplikasi antivirus dalam
melakukan deteksi terhadap malware. Intinya adalah akan
terjadi keterlambatan antara terdeteksinya sebuah serangan di
internet dengan signature yang digunakan untuk melakukan
deteksi yang diimplementasikan didalam basis data IDS yang

digunakan. Jadi bisa saja basis data signature yang digunakan


dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah
percobaan serangan terhadap jaringan karena informasi jenis
serangan ini tidak terdapat dalam basis data signature sistem
IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak
dapat mendeteksi adanya jenis serangan baru
b) AnomalyBased
IDS jenis ini akan mengawasi traffic dalam jaringan dan
melakukan perbandingan traffic yang terjadi dengan rata-rata
traffic yang ada (stabil). Sistem akan melakukan identifikasi
apa yang dimaksud dengan jaringan normal dalam jaringan
tersebut, berapa banyak bandwidth yang biasanya digunakan di
jaringan tersebut, protolkol apa yang digunakan, port-port dan
alat-alat apa saja yang biasanya saling berhubungan satu sama
lain didalam jaringan tersebut, dan memberi peringatan kepada
administrator ketika dideteksi ada yang tidak normal, atau
secara signifikan berbeda dari kebiasaan yang ada.
c)

PassiveIDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi
peringatan.

Ketika

membahayakan

traffic

terdeteksi

yang
oleh

IDS

mencurigakan
maka

IDS

atau
akan

membangkitkan sistem pemberi peringatan yang dimiliki dan


dikirimkan ke administrator atau user dan selanjutnya terserah
kepada administrator apa tindakan yang akan dilakukan
terhadap hasil laporan IDS.

d) ReactiveIDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic
yang mencurigakan dan membahayakan kemudian memberi
peringatan kepada administrator tetapi juga mengambil
tindakan proaktif untuk merespon terhadap serangan yang ada.
Biasanya dengan melakukan pemblokiran terhadap traffic
jaringan selanjutnya dari alamat IP sumber atau user jika alamat
IP sumber atau user tersebut mencoba melakukan serangan lagi
terhadap sistem jaringan di waktu selanjutnya
B.

Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan
menerapkan sistem IDS yang bersifat open source dan gratis.
Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam
platform dan sistem operasi termasuk Linux dan Window$. Snort
memiliki banyak pemakai di jaringan karena selain gratis, Snort juga
dilengkapi dengan support system di internet sehingga dapat
dilakukan updating signature terhadap Snort yang ada sehingga dapat
melakukan deteksi terhadap jenis serangan terbaru di internet.

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer
adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya
yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya
antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS
yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang
disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya,

dilakukan

dengan

menggunakan

teknik

statistik

untuk

membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal
yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signaturebased IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum
terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini
sering mengeluarkan pesan false positive. Sehingga tugas administrator
menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan
serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk
mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang
tidak biasa.

I.2 Rumusan Masalah

Anda mungkin juga menyukai