Anda di halaman 1dari 11

MAKALAH TENTANG FIREWALL

Di susun

Oleh:

Siti Faujiah :1610530157

Hazalul Azmi :1710520017

Zunnun Inayatullah

Universitas Bumigora
A. DEFINISI FIREWALL

Menurut Roji (2010) Firewall merupakan suatu cara atau mekanisme yang
diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network
(LAN)

Firewall atau tembok-api juga adalah sebuah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping
itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya.

PENGGUNAAN FIREWALL

Firewall secara umum di peruntukkan untuk melayani :


1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi
dsb.

Mengidentifikasi kebutuhan pembangunan firewall :

Kebutuhan secara menyeluruh diidentifikasi.

Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka


dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem
operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti :
Windows Server 2000, Windows Server 2003, Linux, Fedora, Mandriva, Debian,
Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada server tersebut diinstalasi
Paket program Firewall, seperti :WinGate, Microsoft ISA, Firestarter dan
Shorewall.

- Highlevel risk assesment dilakukan.


Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam
kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling
tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai
tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan
system administrator diperlukan untuk memantau kinerja dan kinerja sistem
jaringan termasuk kinerja server yang dimiliki.

- Perangkat keras yang diperlukan ditentukan.


Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari
workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif
pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk
menyimpan data. Server juga harus memiliki extra expansion slots pada system
board nya untuk memasang beberapa device seperti printer dan beberapa NIC.

Jenis Firewall
1. Personal Firewall: Personal Firewall didesain untuk melindungi sebuah
komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki
2. Network Firewall: Network Firewall didesain untuk melindungi jaringan
secara keseluruhan dari berbagai serangan.

 IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level


paket.
 Proxy Server : Cara kerja proxy server, terlihat saat user terhubung
dengan proxy server dengan perangkat lunak client, proxy server akan
menduplikasi komunikasi tersebut.

Fungsi Firewall
• Mengatur dan mengontrol lalu lintas
• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator

Koneksi dan Keadaan Koneksi


• Firewall dapat memantau informasi keadaan koneksi untuk menentukan
apakah ia hendak mengizinkan lalu lintas jaringan.
• Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan
koneksi (dalam istilah firewall: state table) yang memantau keadaan
semua komunikasi yang melewati firewall

Stateful Packet Inspection


• merupakan proses inspeksi paket yang tidak dilakukan dengan
menggunakan struktur paket dan data yang terkandung dalam paket, tapi
juga pada keadaan apa host-host yang saling berkomunikasi tersebut
berada.

Melakukan autentikasi terhadap akses


firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa
mekanisme autentikasi, sebagai berikut:
• Firewall dapat meminta input dari pengguna mengenai nama pengguna
(user name) serta kata kunci (password).
• Metode kedua adalah dengan menggunakan sertifikat digital dan kunci
publik
• Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK)
atau kunci yang telah diberitahu kepada pengguna

Melindungi sumber daya dalam jaringan Privat


Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang
mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa
peraturan pengaturan akses (access control), penggunaan SPI, application proxy,
atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses
oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang
mencurigakan.

Mencatat semua kejadian, dan melaporkan kepada administrator


Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa
membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau
memberikan umpan balik yang berguna tentang kinerja firewall
Cara Kerja Firewall
• Menutup traffic yang datang (incoming network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut : memblok incoming network
traffic yang tidak diinginkan adalah fitur yang paling umum yang
disediakan oleh firewall.
• Menutup traffic yang keluar (outgoing network traffic) berdasarkan
sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring
traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika
kita ingin mencegah user dari mengakses situs-situs porno.
• Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat
memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya
firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file
yang terinveksi oleh virus masuk ke komputer atau jaringan komputer
internal yang kita miliki.
• Melaporkan traffic di jaringan dan kegiatan firewall : Ketika memonitor
traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui
apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan
internal dan siapa yang mencoba mengakses informasi yang tidak layak
dari Internet.

Langkah – langkah membangun Firewall


• Mengidenftifikasi bentuk jaringan yang dimiliki
• Menentukan Policy atau kebijakan
• Menyiapkan Software atau Hardware yang akan digunakan
• Melakukan test konfigurasi

Mengidenftifikasi bentuk jaringan yang dimiliki


Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan
serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

Menentukan Policy atau kebijakan


1. Menentukan apa saja yang perlu di layani
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan
policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau
kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan
membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut

Menyiapkan Software / Hardware yang akan digunakan


Baik itu operating system yang mendukung atau software-software khusus
pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta
konfigurasi hardware yang akan mendukung firewall tersebut.

Melakukan test konfigurasi


Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan,
terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat
menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

Arsitektur Firewall

Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan
screened subnet architecture.

1. Arsitektur Dual-Homed Host

Arsitektur Dual-home host dibuat disekitar komputer dual-homed host,


menggunakan sebuah komputer dengan (paling sedikit) dua network- interface.
Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan
Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front
terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada
host ini di non-aktifkan . Sistem di dalam firewall dapat berkomunikasi dengan
dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-
homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Gambar 3. Arsitektur dual-homed host

Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy


pada host tersebut, atau dengan membiarkan user melakukan logging secara
langsung pada dual-homed host.

2. Arsitektur Screened Host


Arsitektur screened host menyediakan service dari sebuah host pada
jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada
arsitektur ini, pengamanan utama dilakukan dengan packet filtering.

Gambar 4. Arsitektur screened host

Bastion host berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke
Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi
tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk
mengakses sistem internal harus berhubungan dengan host ini terlebih dulu.
Bastion host diperlukan untuk tingkat keamanan yang tinggi.

3. Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman


tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah
jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet
(Ariefati 2010).
Gambar 5. Arsitektur screened Subnet

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung


terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana
memiliki dua buah screening router, yang masing-masing terhubung ke jaringan
perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan
internal, dan router kedua terletak di antara jaringan perimeter dan jaringan
eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe
arsitektur screened subnet, seorang intruder harus melewati dua buah router
tersebut sehingga jaringan internal akan relatif lebih aman.

B. DEFINISI IDS

IDS (Intrution Detection System) adalah sebuah sistem yang melakukan


pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan
yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan
kegiatankegiatan yang mencurigakanberhubungan dengan traffic jaringan maka
IDS akan memberikan peringatan kepada sistem atau administrator
jaringan.

Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/
anomali melalui aksi pemblokiran seorang user atau
alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.

IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang
intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah
jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis
host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada
pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir
sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan
melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja
dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang
ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang
fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan
dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi
peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon
adanya percobaan serangan terhadap sistem jaringan dan komputer.
Jenis-jenis IDS

NIDS (Network Intrusion Detection System)

IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang
menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua
traffic
yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat
menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

HIDS (Host Intrution Detection System)


IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam
sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang
berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian
memberi
peringatan kepada user atau administrator sistem jaringan akan adanya
kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap
paketpaket dalam jaringan dan melakukan pembandingan terhadap paket-paket
tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut
yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir
sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap
malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah
serangan di internet dengan signature yang digunakan untuk melakukan deteksi
yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja
basis data signature yang digunakan dalam sistem IDS ini tidak mampu
mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi
jenis serangan ini tidak terdapat dalam basis dat signature sistem
IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi
adanya jenis serangan baru.

Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan
melakukan identifikasi apa yang dimaksud dengan jaringan “normal” dalam
jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan
tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang
biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan
memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal,
atau secara signifikan berbeda dari kebiasaan yang ada.
Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika
traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS
akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke
administrator atau user dan selanjutnya terserah kepada administrator apa tindakan
yang akan dilakukan terhadap hasil laporan IDS.

Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan
dan membahayakan kemudian memberi peringatan kepada administrator tetapi
juga mengambil tindakan pro aktif untuk merespon terhadap serangan yang ada.
Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya
dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba
untuk melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.

Implementasi IDS di dunia nyata/ real world


Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan
sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi
Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk
Linux dan Window$.
Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga
dilengkapi dengan support system di internet sehingga dapat dilakukan updating
signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap
jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah
jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas
yang tegas antara firewall dan IDS. Juga ada teknologi yang disebut dengan IPS
(Intrusion Prevention System). IPS pada dasarnya adalah sebuah firewall yang
dikombinasikan dengan level jaringan dan level aplikasi dengan sebuah reactive
IDS untuk melindungi jaringan secara pro aktif.
Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem
jaringan komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY)
terhadap semua traffic yang masuk kedalam sistem dan kemudian membuka
lubanglubang yang perlu saja. Jadi tidak semua lubang dibuka ketika sistem
melakukan hubungan ke jaringan luar. Idealnya firewall diatur dengan konfigurasi
seperti diatas. Beberapa port yang harus dibuka untuk melakukan hubungan
keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server.
Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini
juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk
kedalam jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis
serangan ini karena administrator sistem telah melakukan konfigurasi terhadap
firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic
yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang
dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi
menjadi sebuah serangan. Disinilah fungsi IDS dibutuhkan. Dapat saja digunakan/
di implementasikan sebuah NIDS melalui seluruh jaringan atau sebuah HIDS
pada alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS akan me-
monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi trafic yang
mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall
atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi
serangan dari luar tetapi juga potensi serangan dari dalam jaringan sendiri.

KESIMPULAN

Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat
melindungi informasi-informasi penting dan dapat memanajemen lalu lintas
pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja
seluruh bagian – bagian terkait mencapai kemaksimalan suatu koneksi atau
jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si
pengguna ( user ).
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok
digunakan sebagai salah satu sistem pengamanan dan tidak dapat dijadikan
sebagai satu-satunya sistem tunggal untuk mengamankan jaringan. Karena
karakteristik IDS yang hanya berfungsi sebagai pendeteksi dan pemberi
peringatan terhadap gangguan yang datang dari luar dan dalam sistem jairngan itu
sendiri. Sehingga IDS harus dikombinasikan dengan beberapa metode
pengamanan lain untuk melengkapi kekurangankekurangan yang dimiliki oleh
IDS. Misalnya dengan menggunakan
Firewall sebagai tambahan.Banyak aplikasi IDS yang ada saat ini, namun yang
paling banyak digunakan adalah aplikasi SNORT. Karena selain free Snort juga
mendukung Semua platform Dan berbagai macam sistem operasi. Selain itu Snort
juga berbasis open source.

Anda mungkin juga menyukai