A. DEFINISI FIREWALL
Menurut Roji (2010) Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network
(LAN)
Firewall atau tembok-api juga adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang
tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.
PENGGUNAAN FIREWALL
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan
hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar
jaringan dapat berfungsi dengan baik, seperti : Windows Server 2000, Windows Server 2003,
Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada server
tersebut diinstalasi Paket program Firewall, seperti :WinGate, Microsoft ISA, Firestarter dan
Shorewall.
Jenis Firewall
1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki
2. Network Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan.
Fungsi Firewall
• Mengatur dan mengontrol lalu lintas
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator
Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya,
yaitu : dual-homed host architecture, screened host architecture, dan screened subnet
architecture.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan
utama dilakukan dengan packet filtering.
Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi
sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan
mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem
eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini
terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
B. DEFINISI IDS
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap
traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah
sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakanberhubungan dengan traffic
jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator
jaringan.
Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui
aksi pemblokiran seorang user atau
alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi
untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS
adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan
cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering
dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi
dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara
mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari
ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi
peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas
dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya
percobaan serangan terhadap sistem jaringan dan komputer.
Jenis-jenis IDS
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua
alat-alat (devices) dalam jaringan. Idealnya semua traffic
yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan
bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paketpaket dalam
jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data
signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan
yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam
melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara
terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan
deteksi yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis
data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah
percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam
basis dat signature sistem
IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis
serangan baru.
Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang
terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang
dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang
biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat
apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan
memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara
signifikan berbeda dari kebiasaan yang ada.
Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang
mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem
pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya
terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.
Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil
tindakan pro aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan
pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP
sumber atau user tersebut mencoba untuk melakukan serangan lagi terhadap sistem jaringan di
waktu selanjutnya.
Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu
yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya
merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah
fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda
sehingga informasi rahasia dalam media awal tidak terlihat secara jelas.
Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos (covered/tersembunyi) dan Graptos
(writing/tulisan). Steganografi di dunia modern biasanya mengacu pada informasi atau suatu arsip yang
telah disembunyikan ke dalam suatu arsip citra digital, audio, atau video. Teknik Steganografi ini telah
banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala.
Dalam perang Dunia II, teknik steganografi umum digunakan oleh tentara Jerman dalam mengirimkan
pesan rahasia dari atau menuju Jerman, (Morkel, dkk, 2005).
Semakin pentingnya nilai dari sebuah informasi, maka semakin berkembang pula metode-metode yang
dapat digunakan untuk melakukan penyisipan informasi yang didukung pula dengan semakin
berkembangnya media elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk
melakukan berbagai fungsi steganografi dengan berbagai macam tujuan dan fungsi yang diharapkan oleh
penggunanya. Sebagai fungsi yang umum, steganografi digunakan untuk memberikan cap khusus dalam
sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi, (Johnson, dkk, 1998).
Dua teknik lain yang sangat erat kaitannya dengan steganografi adalah watermarking dan fingerprinting.
Kedua teknik ini berfokus pada perlindungan hak cipta dengan menyisipkan informasi hak cipta pada
media lain dan memberikan ijin kepada pihak ketiga untuk mengetahui keberadaan informasi yang
disisipkan tersebut. Hal ini berbeda dengan steganografi yang menjaga informasi yang disisipkan pada
media lain agar tidak terlihat oleh pihak ketiga. Jika ada pihak ketiga yang ingin menghack isi informasi
tersembunyi tersebut, maka tujuan mereka adalah berbeda. Jika pada watermarking dan fingerprinting,
maka mereka berusaha menghilangkan informasi yang disisipkan, sedangkan jika pada steganografi,
maka mereka berusaha sebatas mendeteksi keberadaan informasi tersembunyi, (Morkel , 2005).
B. Sejarah Steganografi
Seperti kriptografi, penggunaan steganografi sebetulnya telah digunakan berabad-abad yang lalu bahkan
sebelum istilah steganografi itu sendiri muncul. Berikut adalah contoh penggunaan steganografi di masa
lalu, (Munir, 2005):
Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa Yunani, mengirim pesan rahasia
dengan menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini, rambut budak dibotaki,
lalu pesan rahasia ditulis pada kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus
untuk membawa pesan rahasia di balik rambutnya.
Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk
menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan
untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara
memanaskan kertas tersebut.
3. Metode lain yang digunakan oleh masyarakat Yunani kuno adalah dengan menggunakan lilin sebagai
media penyembunyi pesan mereka. Pesan dituliskan pada suatu lembaran, dan lembaran tersebut akan
ditutup dengan lilin untuk menyembunyikan pesan yang telah tertulis. Pihak penerima kemudian akan
menghilangkan lilin dari lembaran tersebut untuk melihat pesan yang disampaikan oleh pihak pengirim.
C. Kegunaan Steganografi
Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk berbagai macam alasan,
beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk
tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk
perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan
untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode
penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah
dideteksi oleh kebanyakan orang.
Steganografi juga dapat digunakan sebagai tag-notes untuk citra online. Terakhir, steganografi juga dapat
digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga
data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang.
Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal. Sebagai contoh, jika seseorang
telah mencuri data, mereka dapat menyembunyikan arsip curian tersebut ke dalam arsip lain dan
mengirimkannya keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti email atau arsip
normal. Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih parah lagi, menyimpannya
dalam hard disk, mereka dapat menyembunyikan hobi buruk mereka tersebut melalui steganografi.
Begitu pula dengan masalah terorisme, steganografi dapat digunakan oleh para teroris untuk
menyamarkan komunikasi mereka dari pihak luar.
Metode LSB ini digunakan dalam teknik steganographydikarenakan tergolong mudah dalam
penerapannya. Dasar dari metode ini adalah bilangan berbasiskan biner atau dengan kata lain
angka 0 dan angka 1. Karena data digital merupakan susunan antara angka 0 dan satu maka
proses penerapannya menjadi mudah. Lebih lanjut lagi, metode ini berhubungan erat dengan
ukuran 1 bit dan ukuran 1 byte. 1bytedata dapat dikatakan terdiri dari 8 bit data. Dimana bit pada
posisi paling kanan lah yang disebut dengan bit pada posisi LSB ( Least Significant Bit).Teknik
steganographydengan menggunakan metode LSB adalah teknik dimana kita mengganti bit pada posisi
LSB pada data dengan bit yang dimiliki oleh data yang akan disembunyikan. Karena bit yang diganti
hanyalah bit yang paling akhir, maka meskipun data telah berubah, kita tetap tidak akan bisa
mengenalinya, karena media stego yang dihasilkan hampir sama persis dengan media sebelum disisipi
oleh data yang ingin disembunyikan.Untuk ilustrasi proses penyisipan pesan dengan
menggunakan metode ini adalah sebagai berikut:
dari data diatas akan disisipkan suatu pesan rahasia yang berupa data biner dengan nilai bit
(01001000) maka data atau media penampung akan menjadi Dari :
penjelasan diatas dapat disimpulkan bahwa metode LSB hanya mengganti satu nilai dari posisi LSB
pada setiap byte data pada media penampung data yang akan disembunyikan dengan satu bit
data dari text atau data yang akan disembunyikan. Karena bit yang diganti adalah bit dengan nilai
paling kanan maka media yang dihasilkan hamper sama persis dengan media aslinya
D. MatbLab
Matlab merupakan singkatan dari ( Matrix Laboratory) adalah software yang digunakan untuk
melakukan perhitungan perhitungan matematik, selain itu Matlab juga termasuk dalam kategori
development tools, artinya matlab juga bisa digunakan untuk membuat applikasi lain yang berbasiskan
dari dirinya. Matlab diproduksi oleh Mathworks, dimana program ini digunakan untuk
melakukan perhitungan dan analisis matrix, membuat graphic atau plot sebuah fungsi, dan
digunakan pula untuk alat penguji algoritma.Pada pertama kalinya Matlab dibuat pada tahun 1970
oleh Cleve Moler, ketua dari departemen pendidikan di universitas Mexico, dia membuat
Matlab untuk tujuan agar mahasiswanya dapat belajar LINPACK tanpa harus mempelajari bahasa
pemprograman Fortran terlebih dahulu. Karena berbasiskan matrix dan vector maka Matlab
dapatdengan mudah melakukan analisis terhadap matrix dan analisis terhadap vector. Sehingga
penggunaan matlab sebagai media untuk melakukan analisis terhadap gambar juga sangat mudah.
KESIMPULAN
Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi
informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun
dari luar sistem. Guna meningkatkan kinerja seluruh bagian – bagian terkait mencapai
kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek
menguntungkan bagi si pengguna ( user ).
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok digunakan
sebagai salah satu sistem pengamanan dan tidak dapat dijadikan sebagai satu-satunya sistem
tunggal untuk mengamankan jaringan. Karena karakteristik IDS yang hanya berfungsi sebagai
pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan dalam sistem
jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan beberapa metode pengamanan
lain untuk melengkapi kekurangankekurangan yang dimiliki oleh IDS. Misalnya dengan
menggunakan
Firewall sebagai tambahan.Banyak aplikasi IDS yang ada saat ini, namun yang paling banyak
digunakan adalah aplikasi SNORT. Karena selain free Snort juga mendukung Semua platform
Dan berbagai macam sistem operasi. Selain itu Snort juga berbasis open source.
Daftar Pustaka
Laksono, Adhi, Agung Budi Prasetijo, and Adian Fatchur Rochim. Desain dan Implementasi
Firewall dengan Layer 7 Filter Pada Jaringan Teknik Elektro. Diss. Jurusan Teknik Elektro
Fakultas Teknik Undip, 2011.
Mulyana, Eueung, and Onno W. Purbo. "Firewall: Sekuriti Internet." Computer Network
Research Group, ITB, Bandung (2000).
Wiratama, Ariefati. "Penerapan stateful firewall pada arsitektur dual-homed host studi kasus: PT
PLN (Persero) APL Mampang." (2010).
http://www.webopedia.com/TERM/I/intrusion_detection_system.html
http://css.its.psu.edu/netpeople/May2002/sos501.html