Anda di halaman 1dari 9

4.

FUNGSI FIREWALL PADA JARINGAN VOIP

A. FUNGSI FIREWALL PADA JARINGAN KOMPUTER

Sebelurn mengetahui fungsi dari firewall pada jaringan komputer telebih dahulu kita harus
mengetahui seluk beluk dari firewall itu sendiri.

1. Pengertian Firewall pada Jaringan Komputer


- Sebuah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer
yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadap jaringan
yang dianggap tidak aman adalah firewall. Firewall dapat berupa perangkat lunak (program
komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program
fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan.
- Sebagai suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya adalah definisi
dari firewall.
- Definisi lain mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan lokal dengan
jaringan publik, dengan melakukan metode filtering paket data yang masuk dan keluar.
- Ilmuwan lain mendefinisikan firewall sebagai sebuah titik di antara dua/lebih jaringan di
mana semua lalu lintas (trafik) hams melaluinya (choke point); trafik dapat dikendalikan oleh
dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat
(logged).
- Dari beberapa definisi di atas, penulis dapat memberikan definisi di mana firewall adalah
sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya public
(dapat diakses oleh siapapun) sehingga setiap data yang masuk dapat diidentifikasi untuk
dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah
bahaya/ancaman yang datang dari jaringan publik.

Pengamanan terhadap sistem hendaknya dilakukan sebelum sistem tersebut difungsikan.


Percobaan koneksi (trial) sebaiknya dilakukan sebelum sistem yang sebenamya difungsikan. Dalam
melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk antara lain
sebagai berikut.
a. Memisahkan terminal yang difungsikan sebagai pengendali jaringanvatau titik pusat akses
(server) pada suatu area yang digunakan untuk aplikasi tertentu.
b. Menyediakan pengamanan fisik berupa ruangan khusus untukpengamanan perangkat yang
disebut pada butir nomor l. Ruangan tersebut dapat diberikan label Network Operating Center
(NOC) dengan membatasi personil yang diperbolehkan masuk.
c. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga
kestabilan fungsi sistem. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan
Stabilizer untuk rnenjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
d. Merapikan wiring ruangan dan memberikan label selta pengklasifikasian kabel.
e. Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
f. Merencanakan maintenance dan menyiapkan back up sistem.

2. Fungsi Firewall Secara Umum


Adapun fungsi firewall antara lain sebagai berikut:
a. Semua jaringan komunikasi melewati firewall.
b. Hanya lalu lintas resmi diperbolehkan oleh firewall.
c. Memiliki kemampuan untuk menahan serangan internet.
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan.
Fungsi firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk
mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan firewall apakah
memperbolehkan paket data lewati atau tidak, antara lain sebagai berikut:
a. Alamat IP dari komputer sumber.
b. Port TCP/U DP sumber dari sumber.
c. Alamat IP dari komputer tujuan.
d. Port TCP/U DP tujuan data pada komputer tujuan.
e. Infonnasi dari header yang disimpan dalam paket data.
Secara spesifik fungsi firewall adalah melakukan autentifikasi terhadap akses ke jaringan.
Aplikasi proxy firewall mampu memeriksa lebih dari sekedar header dan' paket data, kemampuan
ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi. Firewall
adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Ada anyak sekali fungsi dan
juga manfaat dari program firewall pada komputer dan jaringannya. Berikut ini adalah beberapa
manfaat dan fungsi dari firewall.

a. Mengontrol dan Mengawasi Paket Data yang Ada di Dalam Jaringan


Secara teknis, program firewall merupakan sebuah program yang memiliki fungsi utama
untuk melakukan proses pengaman danpengontrolan dari paket data yang masuk dan juga
mengalir di dalam setiap jaringan komputer. Apabila firewall pada sebuah jaringan diaktiflcan,
maka firewall akan menyeleksi dan juga memilah-milah paket data yang akan diakses.
Hal ini akan membantu firewall dalam menemskan konten yang aman dan konten yang
tidak aman bagi komputer ataupun jaringan LAN. Selain itu, dengan kemampuan mengontrol
dan juga menyeleksi ini, program firewall juga memiliki kontribusi yang tinggi terhadap
pemblokiran dari konten-konten yang tidak penting juga berbahaya.
Serta merupakan salah satu program antivirus yang cukup membantu. Peranan ini sangat
erat hubungannya dengan fungsi routing table pada router yang bertugas untuk membuka
jalur paket untuk disalurkan ke seluruh komputer client.

b. Melakukan Proses Autentiflkasi terhadap Akses di Dalam Jaringan


Kita pasti tidak mau apabila jaringan komputer, dan komputer yang kita miliki
disalahgunakan oleh orang lain. Karena itu dengan adanya firewall, maka keamanan komputer
akan menjadi sangat terbantu. Karena firewall akan membantu meningkatkan pengamanan
melalui proses autentifikasi.
Proses autentifikasi ini merupakan proses di mana user harus memberikan password
yang sudah tersimpan sebelunmya di dalam sebuah komputer atau jaringan, agar bisa
menggunakan aksesnya. Apabila proses autentifikasi gagal, maka jaringan tersebut akan
menutup dan tidak bisa digunakan.
Karena itu dari segi keamanan, penggunaan firewall sangat efektif sebagai benteng
pertahanan suatu jaringan dan juga komputer dari penggunaan yang tidak benanggung jawab.
Ini akan menguntungkan user, temtama pada jaringan komputer LAN. Jaringan LAN yang
banyak sering digunakan menjadi salah satu sasaran empuk bagi seseorang untuk menyusup
dan merusak prinsip kerj a LAN ini pada jaringan.

c. Melakukan Recording dan Pencatatan dari Setiap Arus Transaksi yang Dilakukan pada Satu
Sesi
Firewall juga memiliki fungsi teknis lainnya, yaitu sebagai recorder. Fungsi sebagai
recorder ini maksudnya adalah firewall akan melakukan proses recording dari setiap transaksi
yang sudah dilakukan di dalam jaringan tersebut. Itu artinya, firewall akan merekam dan juga
mencatat setiap aktivitas internet yang dilakukan oleh user di dalam sebuah jaringan. Dan
kemudian membantu mendeskripsikan konten apasaja yang biasanya diakses oleh user
tersebut di dalam sebuah jaringan.

3. Manfaat Firewall pada Jaringan Komputer


a. Manfaat firewall adalah untuk menjaga informasi rahasia dan berharga yang menyelinap
keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari
jaringan komputer organisasi dikendalikan oleh firewall. Hal ini dilakukan untuk mencegah
pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak
lain.
b. Manfaat firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir
ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.
Aplikasi jenis ini berguna terutama dalam sektor korporasi.
c. Manfaat firewall lainnya adalah untuk memodifikasi paket data yang datang di firewall.
Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di
mana alamat IP (Intemet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik
satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna
dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk
mengakses intemet.
d. Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dan lain-lain,
sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber
ekstemal, maka akan memberikan dampak merugikan. Manfaat firewall di sini adalah
mencegah modifikasi data yang tidak sah di website. Jika sistem tidak tersedia bagi pengguna
secara tepat waktu, maka hal ini akan menyebabkan penumnan produktivitas karyawan,
kehilangan kepercayaan konsumen, dan publisitas yang buruk. Firewall memastikan
ketersediaan sistem.
4. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer
Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua
jenis hacking ke dalam jaringan, karena setiap hacker yang mencoba untuk menembus ke dalam
jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya. Komputer memiliki
ribuan port yang dapat diakses untuk berbagai keperluan. Cara kerja firewall dari komputer
adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall
dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall optimal bila kedua
jenis perangkat digabungkan. Selain membatasi akses ke jaringan komputer, firewall juga
memungkinkan akses remote ke jaringan privat melalui secure authentication certificates and
logins (sertifikat keamanan otentikasi dan login).
Hardware firewall dapat dibeli sebagai produk yang berdiri sendiri, tetapi biasanya pada
router broadband ditemukan, dan seharusnya dilakukan setting pada perangkat ini untuk akses
ke jaringan komputer. Kebanyakan hardware firewall memiliki minimal empat port jaringan untuk
dihubungkan ke komputer lain.
Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah
dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol,
tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri.
Dengan bantuan fire-wall, infonnasi sensitif atau tidak layak dapat dicegah melalui interface.
Pastikan sistem keamanan jaringan dilapisi firewall.

5. Arsitektur Firewall pada J aringan Komputer


Pada dasamya firewall memiliki Arsitektur yang akan dijelaskan lebih banyak. Arsitektur
Firewall antara lain sebagai berikut.

a. Arsitektur Dual-Homed Host

Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki
paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-
homed host, fimgsi router pada host ini di non-aktian. Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi
dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

b. Arsitektur Screened Host


Arsitektur ini menyediakan service dari sebuah host pada jaringan intemal dengan
menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan
menggunakan paket filtering. Tiap sistem ekstemal yang mencoba untuk mengakses system
internal hams berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat
keamanan yang tinggi. Bastion host berada dalam j aringan internal.

c. Arsitektur Screened Subnet


Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih
mengisolasi jaringan intemal dari j aringan internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan
intemal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang
masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan
parameter dan jaringan internal, dan router kedua terletak di antara jaringan parameter dan
jaringan ekstemal (biasanya intemet).

6. Teknologi Firewall pada J aringan Komputer


Firewall terdapat beberapa macam teknologi di dalamnya. Teknologi Firewall antara lain
sebagai berikut.
a. Service Control (Kendali terhadap Layanan)
Berdasarkan tipe-tipe layanan yang digunakan di intemet dan boleh diakses baik untuk ke
dalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor
port yang digunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk
proxy yang akan menerima dan menerjemahkan setiap permintaan akan suatu layanan
sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri, seperti layanan
untuk web ataupun untuk mail.

b. Direction Conrol (Kendali terhadap Arah)


Berdasarkan arah dari berbagai perrnintaan (request) terhadap layanan yang akan dikenali
dan diijinkan melewati firewall.

c. User Control (Kendali terhadap Pengguna)


Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang
dapat dan ada yang tidak dapat menjalankan suatu servis, hal ini dikarenakan user tersebut
tidak diijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari
jaringan local untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi
terhadap pengguna dari luar.
d. Behavior Control (Kendali terhadap Perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter
email untuk menanggulangi/ mencegah spam.

7. Karakteristik Firewall pada J aringan Komputer


Beberapa karateristik yang harus kita ketahui sebelum mengetahui lebih banyak tentang
firewall antara lain sebagai berikut.
a. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa sistem
operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
b. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau
melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan
lokal
c. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan
dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati
firewall terlebih dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa
komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall,
Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasarmya.
a. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi
daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) di antara jaringan
internal dan jaringan eksternal.
b. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level
gateway) dan dua router packet filtering.
c. Dual homed gateway firewall ini sedikitnya memiliki dua IP address dan dua interface
jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
d. Packet-filtering firewall ini terdiri dari router di antara jaringan intemal dan eksternal yang
aman. Tipe ini imtuk menolak dan mengijinkan trafik.
8. Firewall Policies pada Jaringan Komputer
Melindungi dan dapat memeutuskan untuk memblokir lalu lintas jaringan adalah salah satu
tugas dari firewall. Firewall sendiri memiliki beberapa filngsi untuk melindungi jaringan komputer
yang dapat dijabarkan dalam beberapa poin antara lain sebagai berikut.
a. Sebagai Pos Keamanan Jaringan. Semua lalu lintas yang masuk atau keluar jaringan harus
melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap teijadi lalu-
lintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah
ditentukan.
b. Mencegah Infonnasi Berharga Bocor Tanpa Sepengetahuan. Untuk fungsi yang satu ini,
firewall banyak dipasang untuk File Transfer Protocol (FTP), sehingga setiap lalu-lintas data
dikendalikan oleh firewall. Dalam hal ini, firewall bennanfaat untuk mencegah pengguna di
jaringan mengirim file berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.
c. Mencatat Aktivitas Pengguna. Setiap kali akan mengakses data, pengguna jaringan akan
melalui firewall yang kemudian mencatatnya sebagai dokumentasi (log files) yang di
kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall
mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
d. Memodifikasi Paket Data yang Datang. Dikenal juga dengan istilah l (Network Address
Translation). NAT digunakan untuk menyembunyikan sebuah IP adress, sehingga membuat
para pengguna dapat mengakses intemet tanpa IP adress publik, yang sering juga disebut
dengan istilah [P masquerading.
e. Mencegah Modifikasi Data Pihak Lain. Misalnya dalam urusan bisnis untuk informasi laporan
keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan
berdampak negatif j ika diketahui pihak lain. Firewall mencegah modifikasi data-data
tersebut sehingga tetap berada dalam keadaan aman.

9. Keuntungan dan Kelemahan dari Firewall pada J aringan Komputer


Keuntungan dan kelemahan dari firewall pada jaringan komputer antara lain sebagai
berikut.
a. Keuntungan Menggunakan Firewall
1) Firewall merupakan fokus dari segala keputusan sekuritas. Hal inidisebabkan karena
firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
2) Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service
yang digunakan di internet. Tidak semua service tersebut aman digunakan, oleh
karenanya firewall dapat berfungsi sebagai penjaga untuk mengawasi service-sen/ice
mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
3) Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
Semua trafik yang melalui firewall dapat diamati dan dicatat segala aktivitas yang
berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat
segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang
internal network mereka.
4) Firewall dapat digunakan untuk membatasi pengunaan sumber daya infonnasi. Mesin
yang menggunakan firewall merupakan mesin yang terhubung pada beberapa network
yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses
suatu service yang terdapat pada network lainnya.

b. Kelemahan dalam Menggunakan Firewall


1) Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
(terdapat pintu lain menuju network tersebut).
2) Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
oleh firewall.
3) Firewall tidak dapat melindungi dari serangan virus.

10. Intrusion Detection System pada J aringan Komputer


Intrusion Detection System atau IDS akan memonitor lalu lintas data pada sebuah jaringan
atau mengambil data dari berkas log. Mendeteksi aktivitas yang mencurigakan dalam sebuah
sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu
konfidensialitas, integritas dan atau ketersediaan dari infonnasi yang terdapat di sebuah sistem
adalah kegunaan dari IDS. IDS akan menganalisa dan dengan algoritma tertentu akan
memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak
IDS umumnya merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti
dari percobaan penyusupan (tennasuk kategori penyusupan atau tidak) dan terkadang
memberikan penanganan terhadap susupan atau gangguan yang terjadi. Pendeteksian dilakukan
IDS agar memblock gangguan jika segera dideteksi, beitindak sebagai deterrent (mencegah
seseorang melakukan gangguan/ intrusion), mengumpulkan infonnasi untuk meningkatkan
keamanan.
a. Tipe Dasar IDS
Adapun tipe dasar dari IDS antara lain sebagai berikut.
1) Rule-based systems berdasarkan atas database dari tanda penyusupan atau serangan
yang telah dikenal. Jika IDS meneatat lalu lintas yang sesuai dengan database yang ada,
maka langsung dikategorikan sebagai penyusupan.
2) Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan
database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap
bentuk-bentuk penyusupan yang baru.

b. Jenis-Jenis IDS (Intrusion Detection System)


Terdapat 2 jenis IDS, yaitu:
1) Network-based Intrusion Detection System (NIDS): Network Intrusion Detection Systems
adalah jenis IDS yang beitanggung jawab untuk mendeteksi serangan yang berkaitan
denganjaringan[4]. NIDS umumnya terletak di dalam segmen jaringan penting di mana
server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa
NIDS agak iumit diimplementasikan dalam sebuah jaringan yang menggunakan switch
Ethernet, meskipun beberapa vendor switch Ethemet sekarang telah menerapkan fungsi IDS
di dalam switch buatannya untuk memonitor port atau koneksi.
2) Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual
akan dipantau apakah terjadi sebuahpercobaan serangan atau penyusupan ke dalamnya
atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya
firewall, web sewer, atau server yang terkoneksi ke intemet.

c. Cara kerja IDS


Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature
(seperti halnya yang dilakukan oleh beberapa antiviius), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang ben'si cara-cara serangan dan penyusupan yang sering
dilakukan oleh penyerang. Sama sepeiti halnya antivinis, jenis ini membutuhkan pembaruan
terhadap basis data signature HDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah
serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan
teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas
nonnal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based
IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis
data signature IDS. Kelemahamiya, adalah jenis ini sering mengeluarkan pesan false positive.
Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang
merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem
operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain
tentunya melakukan pemindaian terhadap log sistem untukmemantau apakah terjadi kej
adian yang tidak biasa.
1) Kelebihan menggunakan IDS antara lain sebagai berikut.
a) Dapat mendeteksi “external hackers” dan serangan jaringan internal.
b) Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk
keseluruhan jaringan.
c) Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan
bersama-sama.
d) Menyediakan peitahanan pada bagian dalam.
e) Menyediakan layer tambahan untuk perlindungan.
f) IDS memonitor Internet untuk mendeteksi serangan.
g) IDS membantu organisasi untuk mengembangkan dan menerapkan kebijakan
keamanan yang efektif.
h) IDS memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan
menyeluruh.
i) Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
j) IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
k) IDS menyederhanakan sistem sumber informasi yang kompleks.
l) IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya.

2) Kekurangan menggunakan IDS antara lain sebagai berikut.


a) Lebih bereaksi pada serangan daripada mencegahnya.
b) Menghasilkan data yang besar untuk dianalisis.
c) Rentan terhadap serangan yang “rendah dan lambat”.
d) Tidak dapat menangani trafik jaringan yang terenkripsi.
e) IDS hanya melindungi dari karakteristik yang dikenal.
f) IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset
terlebih dahulu.
g) IDS tidak menyediakan penanganan kecelakaan.
h) IDS tidak mengidentifikasikan asal serangan.
i) IDS hanya seakurat informasi yang menjadi dasarnya.
j) Network-based IDS rentan terhadap “overload”.
k) Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan.
m) Paket terfragmantasi dapat bersifat problematis.

Anda mungkin juga menyukai