Anda di halaman 1dari 48

SISTEM KEAMANAN JARINGAN

A. Pendahuluan

1. Deskripsi Singkat

Secara umum, tujuan Kegiatan Belajar 4 ini adalah untuk memberikan


pengetahuan, keterampilan, dan sikap kepada guru atau peserta PPG tentang Sistem
Keamanan Jaringan. Secara khusus, tujuan Kegiatan Belajar 4 ini adalah agar
peserta mampu: (1) Mengevaluasi sistem keamanan jaringan; (2) Menganalisis
permasalahan firewall.

2. Relevansi

Relevansi dari kegiatan belajar 4 ini adalah agar peserta PPG memiliki
kompetensi tentang Sistem Keamanan Jaringan yang sesuai dengan dunia kerja dan
industri dibidang konfigurasi jaringan.

3. Panduan Belajar

Pada Kegiatan Belajar 4 ini, urutan yang harus dilakukan oleh peserta dalam
mempelajari modul ini adalah:

a. Membaca tujuan pembelajaran sehingga memahami target atau goal dari


kegiatan belajar tersebut.

b. Membaca indikator pencapaian kompetensi sehingga memahami kriteria


pengukuran untuk mencapai tujuan pembelajaran.

c. Membaca uraian materi pembelajaran sehingga memiliki pengetahuan,


keterampilan dan sikap kompetensi yang akan dicapai

d. Melakukan aktifitas pembelajaran dengan urutan atau kasus permasalahan


sesuai dengan contoh.

e. Mengerjakan Tes Formatif.


Kegiatan Belajar 4 ini menggunakan beberapa dukungan perangkat yang
harus disediakan. Peserta dapat menggunakan perangkat yang dimiliki tetapi harus
memenuhi standar spesifikasi yang telah ditetapkan. Hal ini bertujuan agar setiap
kegiatan pembelajaran yang dilakukan dapat berjalan dengan semestinya.
Perangkat-perangkat yang digunakan dalam kegiatan pembelajaran modul ini
adalah: Personal Computer/Laptop yang sudah terinstal minimal OS Windows 7
atau lebih

B. Inti

1. Capaian Pembelajaran Mata Kegiatan

Setelah mengikuti seluruh tahapan pada kegiatan belajar ini, peserta dapat
menerapkan konsep sistem keamanan jaringan

2. Pokok-pokok Materi

a. Konsep Keamanan Jaringan

b. Resiko Keamanan Jaringan

c. Karakteristik Penyusup

d. Aspek Tujuan Keamanan Jaringan

e. Security Attack Models

f. Jenis-jenis ancaman sistem keamanan jaringan

g. Lapisan Keamanan

h. Sejarah Firewall

i. Definisi Firewall

j. Jenis-jenis Firewall

k. Tujuan Penggunaan Firewall

l. Fungsi Firewall

m. Konfigurasi Firewall

122
3. Uraian Materi

a. Konsep Keamanan Jaringan

Keamanan jaringan (Network Security) adalah suatu cara atau suatu


sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam
jaringan komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan
yang tidak sah.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan


yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan keamanan jaringan, resiko tersebut dapat dikurangi. Namun
keamanan jaringan biasanya bertentangan dengan akses jaringan, karena bila
akses jaringan semakin mudah, keamanan jaringan akan semakin rawan. Bila
keamanan jaringan di desain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan di desain untuk
mengontrol akses. Penyediaan keamanan jaringan adalah sebagai aksi
penyeimbang antara open acces dengan security.

b. Resiko Keamanan Jaringan

Menurut David Icove (John D. Howard, “An Analysis Of Security


Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public
Policy, Carnegie Mellon University, 1997). Berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:

1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke


gedung, peralatan, dan media yang digunakan.

Contoh:

a) Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau


komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

b) Denial of service, dilakukan misalnya dengan mematikan peralatan atau


memenuhi saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.

2) Keamanan yang berhubungan dengan orang (personal),

Contoh:

a) Identifikasi user (username dan password)

b) Profil resiko dari orang yang mempunyai akses (pemakai dan


pengelola).

3) Keamanan dari data dan media serta teknik komunikasi (communications).

4) Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

c. Karakteristik Penyusup

1) The Curious (Si Ingin Tahu)

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan
data yang Anda miliki.

2) The Malicious (Si Perusak)

Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah
web page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih

3) The High-Profile Intruder (Si Profil Tinggi)

Tipe penyusup ini berusaha menggunakan sistem Anda untuk


memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem
profil tinggi Anda untuk mempromosikan kemampuannya.

4) The Competition (Si Pesaing)

Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda.
Ia mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.

124
d. Aspek Tujuan Keamanan Jaringan

Gambar 4.1: Ilustrasi Sederhana

Menurut Garfinkel (Simson Garfinkel, “PGP: Pretty Good Privacy,”


O’Reilly & Associ-ates, Inc., 1995). Aspek tujuan keamanan jaringan adalah
sebagai berikut.

1) Privacy / Confidentiality

Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak


berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat. Contoh:
e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

2) Integrity

Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik


informasi. Contoh: e-mail diintercept ditengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.
3) Authentication

Authentication adalah metode untuk menyatakan bahwa informasi betul-


betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.

4) Availability

Availability adalah berhubungan dengan ketersediaan informasi ketika


dibutuhkan. Contoh hambatan yaitu “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang
pemakai dikirimi e-mail secara terus menerus (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.

5) Access Control

Access Control adalah cara pengaturan akses kepada informasi.


Berhubungan dengan masalah authentication dan juga privacy. Metodenya
yaitu menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain

6) Non-repudiation

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat


menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

126
e. Security Attack Models

Menurut W. Stallings (William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995). serangan (attack) terdiri dari:

1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.


Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.

2) Interception yaitu pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3) Modification yaitu pihak yang tidak berwenang tidak hanya berhasil


mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari website dengan pesan-
pesan yang merugikan pemilik website.

4) Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke


dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Gambar 4.2: Jenis Serangan Sistem Keamanan Jaringan


f. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan

Jenis-jenis ancaman pada sistem keamanan jaringan yaitu sebagai berikut:

1) Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.

Gambar 4.3: Kamus Password

Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda


seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita misal nama,
nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat ditemukan dengan metode brute force ini.

128
2) Denial of Services (DoS)

Serangan Denial of Services (DoS) ini adalah salah satu ancaman


keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir,
serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang
membuat system anda tidak bisa memproses atau merespon terhadap traffic
yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat besar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Cara lain dari serangan keamanan
jaringan Denial of Services ini adalah dengan memanfaatkan celah yang sudah
diketahui dan rentan dari suatu operating system, layanan-layanan, atau
aplikasi. Eksploitasi terhadap celah atau titik lemah sistem ini bisa sering
menyebabkan sistem crash atau pemakaian 100% CPU.

Gambar 4.4: DOS Attack


Jenis-jenis serangan pada DoS

a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat


penyerang berhasil masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain.

b) Ancaman keamanan jaringan Distributed Refelective Denial of Service


(DRDoS), yaitu memanfaatkan operasi normal dari layanan Internet,
seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.

c) Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada


system yang menggunakan protocol TCP/IP dengan melakukan
inisialisasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim
paket SYN kepada server pada proses sinkronisasi, kemudian server
akan merespon dengan paket SYN/ACK kepada client tadi, kemudian
client tadi merespon balik juga dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN
dikirim ke server, tetapi si pengirim tidak pernah membalas dengan
paket akhir ACK.

3) Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika


sebuah server digunakan untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket
yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau
lebih paket respon.

Gambar 4.5: Smurf Attack

130
4) Ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang


oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow, tetapi karena sistem yang diserang
sering jadi down, maka disebut DoS attack.

Gambar 4.6: Ping of Death

5) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju
ke port pada sistem korban menggunakan sumber nomor yang random.

6) Spoofing

Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang


lain. Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang
asli atau yang valid diganti dengan IP Address atau node source atau tujuan
yang lain.
Gambar 4.7: IP Spoofing

7) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)


terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan menyalin atau menyusup traffic antara dua party, hal ini pada
dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya
dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme
store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Gambar 4.8: Serangan Pembajakan

132
8) Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.

Gambar 4.9: Spamming attack

9) Sniffer

Adalah suatu serangan keamanan jaringan dalam bentuk Sniffer (atau


dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Gambar 4.10: Sniffer attack


10) Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang


bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari
kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi
keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas. Contoh akibat dari jebolnya sistem
keamanan, antara lain ditahun 1988, Keamanan system mail sendmail
dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.

g. Lapisan Keamanan

Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda
lakukan untuk mengamankan diri dari kejahatan yang ada pada sistem
keamanan jaringan adalah sebagai berikut:

1) Keamanan Fisik

Keamanan fisik ini berarti keamanan yang nampak seperti komputer,


laptop, dan sebagainya. Cara yang dapat Anda lakukan adalah:

a) Membatasi akses fisik ke mesin dengan cara

(1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang


berisikan PC atau server.

(2). Penguncian komputer secara hardware, seperti memberikan password


pada OS Windows.

(3). keamanan BIOS, seperti memberikan password pada BIOS.

(4). keamanan Bootloader, selalu menggunakan bootloader dari vendor


agar sistem operasi tetap valid. Contohnya adalah menggunakan sistem
operasi Windows yang asli, bukannya yang bajakan.

134
b) Back-up data dengan cara

(1). Pemilihan piranti back-up, seperti jenis hard disk yang terpercaya.

(2). Penjadwalan back-up, biasanya 1 minggu sekali.

c) Mendeteksi gangguan fisik dengan cara

Selalu melihat log file yang ada pada perangkat Anda. Log pendek
atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, login dari tempat yang janggal mengontrol akses
sumber daya.

2) Keamanan lokal

Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:

a) Beri mereka fasilitas minimal yang diperlukan.

b) Hati-hati terhadap (saat/dari) mana mereka login, atau tempat


seharusnya mereka login.

c) Pastikan dan hapus account mereka ketika mereka tidak lagi


membutuhkan akses.

3) Keamanan file dan system file

Keamanan file dan system file adalah keamanan yang berkaitan dengan
file data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:

a) Directory home user tidak boleh mengakses perintah mengubah sistem


seperti partisi, perubahan device dan lain-lain.

b) Lakukan setting limit system file.

c) Atur akses dan permission file: read, write, execute bagi user maupun
group.
d) Selalu cek program-program yang tidak dikenal seperti pada sistem
operasi Windows, selalu cek pada menu aplikasi di control panel.

4) Keamanan password dan enkripsi

Keamanan password dan enkripsi adalah keamanan yang berkaitan


dengan penggunaan password pada system ataupun terhadap file. Cara yang
dapat Anda lakukan adalah:

a) Hati-hati terhadap bruto force attack dengan membuat password yang


baik.

b) Selalu mengenkripsi file yang dipertukarkan seperti file winrar yang


diberikan password.

c) Lakukan pengamanan pada level tampilan, seperti screen saver.

5) Keamanan Kernel

Keamanan kernel adalah keamanan yang berkaitan dengan penggunaan


operating system yang terbaru. Cara yang dapat Anda lakukan adalah:

a) Selalu update kernel sistem operasi seperti check update pada Windows.

b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi,


seperti membuka website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat ini Anda gunakan.

6) Keamanan Jaringan

Keamanan jaringan adalah keamanan yang berkaitan dengan penggunaan


jaringan saat melakukan suatu aktivitas. Cara yang dapat Anda lakukan adalah:

a) Waspadai paket sniffer yang sering menyadap port Ethernet.

b) Lakukan prosedur untuk mengecek integritas data.

c) Verifikasi informasi DNS.

d) Lindungi network file system.

136
h. Sejarah Firewall

Network firewall yang pertama muncul pada akhir era 1980 an yaitu
berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi
jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall
hanya dimaksudkan untuk mengurangi masalah peluberan (spillover) data dari
LAN ke seluruh jaringan untuk mencegah masalah masalah semacam error pada
manajemen jaringan atau aplikasi yang terlalu banyak menggunakan sumber
daya meluber ke seluruh jaringan. Penggunaan firewall untuk keperluan sekuriti
(security firewall) pertama kali digunakan pada awal dekade 1990 an, berupa
router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu
seperti: ijinkan setiap orang “disini” untuk mengakses “keluar sana” , juga
cegahlah setiap orang (atau apa saja yang tidak disukai) “diluar sana” untuk
masuk “kesini”. Firewall semacam ini cukup efektif, tetapi memiliki
kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan
filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan
dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi.
Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “diluar
sana”.

Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall


yang dibangun pada apa yang disebut “Bastion Host”. Firewall komersial yang
pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies),
kemungkinan adalah produk dari Digital Equipment Corp (DEC). DEC yang
dibangun berdasarkan firewall korporat DEC. Brian Reidd dilaboratorium
sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall
komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan
pertamanya, sebuah perusahaan kimia besar yang berbasis dipantai timur AS
pada 13 Juni 1991.

Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp.


Menciptakan security proxies dan menulis ulang sebagian besar kode program
firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama
dagang DECSEAL (singkatan dari Security External Access Link). DECSEAL
tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu
satunya sistem yang dapat berhubungan dengan internet, sebuah filtering
gateway yang disebut gate, dan sebuah mailhub internal.

“Bastion Host” adalah sistem / bagian yang dianggap tempat terkuat


dalam sistem keamanan jaringan oleh administrator. Atau dapat disebut bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host
akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan
misalnya Unix, linux, NT. Firewall untuk pertama kalinya dilakukan dengan
menggunakan prinsip “non routing” pada sebuah Unix host yang menggunakan
2 buah network interface card, network interface card yang pertama
dihubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan
ke PC (jaringan lokal) (dengan catatan tidak terjadi “route” antara kedua
network interface card di PC ini).

i. Definisi Firewall

Gambar 4.11: Ilustrasi sederhana

Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain

138
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.

Firewall juga dapat didefinisikan sebagai sistem yang didesain khusus


untuk mencegah akses mencurigakan masuk ke dalam jaringan pribadi.
Firewall sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga
terdiri dari kombinasi keduanya. Firewall (tembok penahan api) sendiri
sebetulnya terinspirasi dari benda fisik bernama firewall yang dipasang
digedung-gedung untuk mencegah menjalarnya api dari sumbernya. Firewall
untuk gedung banyak dipasang misalnya dikompleks-kompleks apartemen.
Untuk memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga
jika terjadi kebakaran api tidak dengan cepat menjalar dari satu unit ke unit
lainnya.

Karena firewall berfungsi sebagai pembatas dengan dunia luar, maka


untuk satu unit apartemen yang memiliki empat sisi misalnya, harus memasang
firewall dikeempat titik perbatasan. Jika salah satu sisi tidak dibatasi dengan
firewall sementara ketiga sisi lainnya dipasangi firewall, maka akan sia-sia
usaha menahan api yang akan menyebar dengan cepat. Begitu pula halnya
dengan firewall untuk komputer. Supaya dapat berfungsi secara efektif, sebuah
firewall wajib memenuhi standar tertentu, mampu mendirikan suatu ‘pagar
pengaman’ disekeliling sebuah jaringan pribadi, mencegah masuknya akses
tanpa izin dan berbagai gangguan terhadap dokumen atau file yang ada
dikomputer pengguna. Dipasaran, ada cukup banyak produk firewall yang
ditawarkan dengan fungsi yang bervariasi. Perbedaan firewall satu dengan
lainnya biasanya terdapat pada seberapa ketat pengamanan dan selektivitas
akses, dan cakupan perlindungannya pada berbagai lapisan OSI (Open System
Interconnection).
j. Jenis-jenis Firewall

Melihat betapa dibutuhkannya firewall, ragamnya pun bervariasi sesuai


dengan kebutuhan pengguna. Diantaranya, terdapat 7 jenis firewall yang perlu
anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan
secara jelas seperti berikut.

1) Packet Filter

Jenis firewall yang pertama ini merupakan jenis yang paling simpel.
Firewall yang satu ini merupakan sebuah komputer yang dibekali dengan dua
buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.

2) Circuit Level Gateway

Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.

3) Application Level

Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket
untuk masuk melewati firewall tersebut secara langsung. Namun demikian,
aplikasi proxy pada suatu computer yang mengaktifkan firewall akan
mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan privat.
Kemudian meneruskan respon permintaan tersebut ke komputer atau PC yang
pertama kali membuat permintaan dimana letaknya berada dijaringan publik.

140
4) Network Address Translation (NAT)

Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada
lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN,
MAN ataupun jaringan internet yang memang lebih luas jaringannya.

Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP


Address. Disamping itu, NAT membuat tabel yang berisikan informasi tentang
koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan
alamat suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.

5) Stateful Firewall

Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan
fungsinya dalam menggabungkan berbagai keunggulan yang biasanya
ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level
dalam suatu sistem. Firewall jenis ini dapat melakukan filtering pada lalu lintas
atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet
filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau
sesi koneksi tersebut diizinkan.

6) Virtual Firewall

Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suatu perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.

7) Transparent Firewall

Diantara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan


pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa
juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna.
Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.

k. Tujuan Penggunaan Firewall

Terdapat beberapa tujuan penggunaan firewall, antara lain:

1) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran


data tertentu. Artinya setiap paket yang masuk atau keluarakan diperiksa,
apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan
yang didefinisikan dalam firewall.

2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak


suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Gambar 4.12: Ilustrasi sederhana

142
3) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses,
virus, phishing, spyware untuk memasuki sistem yang dituju dengan cara
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer
dan port tertentu seperti gambar berikut.

Gambar 4.13: Ilustrasi sederhana

4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan


antara jaringan luar maupun dalam.

l. Fungsi Firewall

Gambar 4.14: Ilustrasi sederhana


Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan
komputer yang dapat dijabarkan dalam beberapa poin berikut:

1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.

2) Mencegah informasi berharga bocor tanpa sepengatahuan. Untuk fungsi


yang satu ini, firewall banyak dipasang untuk file transfer protocol (ftp),
sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini,
firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file
berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.

3) Mencatat aktivitas pengguna. Setiap kali akan mengakses data, pengguna


jaringan akan melalui firewall yang kemudian mencatatnya sebagai
dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk
mengembangkan sistem keamanan. Firewall mampu mengakses data log
sekaligus menyediakan statistik mengenai penggunaan jaringan.

4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.

5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.

144
m. Cara Kerja Firewall

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi


dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang
rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring
penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti
garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke
dalam komputer. Teknologi firewall pun kian hari kian berkembang.
Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan
menggunakan alamat IP, nomor port, serta protokol. Seiring dengan
perkembangannya, kini firewall mampu menyaring data yang masuk dengan
mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk
mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari beberapa metode berikut :

1) Packet Filtering

Merupakan sebuah cara kerja firewall dengan memonitor paket yang


masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan
alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya
cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).
2) Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula


dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah
paket jaringan dapat menembus firewall. Inspeksi stateful secara besar-besaran
telah menggantikan packet filtering. Pada firewall statis, hanya header dari
paket dicek, artinya seorang hacker dapat mengambil informasi melalui firewall
dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara
dengan firewall dinamis, sebuah paket dianalisis hingga ke dalam lapisan-
lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga
keamanannya lebih ketat dibandingkan packet filtering.

n. Konfigurasi Firewall

Firewall adalah sebuah keamanan jaringan perangkat komputer yang


sudah terinstall pada sistem operasi, baik sistem operasi Windows maupun
Linux. Berfungsi untuk melindungi komputer dari beberapa jenis serangan pada
jaringan. Dengan adanya firewall maka sebuah jaringan yang terkoneksi ke
jaringan lokal atau publik akan di protection aman. Konfigurasi firewall ini
menggunakan Sistem Operasi Windows 7, langkah-langkahnya sebagai berikut:

1) Pertama masuk ke Control Panel dengan cara klik start sebelah kiri bawah
atau klik tombol keyboard logo Windows. Control panel adalah fitur yang
sudah di tetapkan oleh Miscrosoft Windows.

146
Gambar 4.15: Control panel

2) Selanjutnya klik System and Security seperti gambar berikut. Dalam artian
untuk mengatur keamanan yang ada pada Windows.

Gambar 4.16: System and Security


3) Lalu Klik Windows Firewall. Dalam artian Windows Firewall adalah
perangkat lunak yang ada pada sistem operasi Windows saja untuk fitur
keamanan.

Gambar 4.17: Windows Firewall

4) Setelah masuk ke Windows Firewall oleh sebelah kiri lalu pilih Klik Turn
Windows Firewall on or off yang artinya kalian ingin mengaktifkan atau
mematikan fitur windows firewall.

Gambar 4.18: Tampilan Windows Firewall

148
5) Selanjutnya pilih seperti kotak gambar merah berikut.

Gambar 4.19: Tampilan Windows Firewall


6) Setelah langkah sebelumnya sudah tepat seperti gambar, maka selanjutnya
akan tampil seperti gambar berikut. Jika terdapat Warna hijau maka
menandakan firewall sudah aktif dan Jika warnanya merah maka firewall
belum aktif.

Gambar 4.20: Tampilan Windows Firewall


7) Cara Mengecek Apakah Firewall pada Windows Sudah Aktif atau Belum

a) Pertama cek IP address komputer yang terhubung dengan jaringan satu


Segmen bisa melalui WiFi ataupun LAN, Dengan cara masuk ke cmd
dan ketik ‘ipconfig’ cari network adaptor wirelesss. Komputer saya
mendapat alamat ip 192.168.35.91 seperti ini.

Gambar 4.21: Cek IP Address

b) Selanjutnya siapkan Smartphone Android Anda yang sudah terkoneksi


ke WiFi satu jaringan dengan komputer anda. Lalu masuk ke WiFi status
cek berapa IP Address nya. Seperti berikut.

Gambar 4.22: Tampilan smartphone android

150
c) Tap Aplikasi Termux yang ada pada HP Android anda seperti pada
gambar berikut.

Gambar 4.23: Aplikasi Termux

d) Lakukan ping alamat IP address pada langkah pertama bisa


menggunakan aplikasi Termux. Jika tidak terdapat tulisan seperti
gambar berikut, maka komputer terlindungi atau firewall sudah aktif.

Gambar 4.24: Tes Ping


e) Bisa Anda buktikan dengan cara matikan lagi firewall nya seperti
gambar berikut.

Gambar 4.25: Tampilan Windows Firewall

f) Setelah itu cek lakukan ping kembali dengan alamat IP komputer anda.
Jika terjadi seperti pada gambar berikut, maka firewall Windows mati
atau keamanan tidak terjaga.

Gambar 4.26: Tes Ping

152
C. Penutup

1. Rangkuman

a. Konsep Keamanan Jaringan

Keamanan jaringan (Network Security) adalah suatu cara atau suatu


sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam
jaringan komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan
yang tidak sah.

b. Resiko Keamanan Jaringan

Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi


empat, yaitu:

1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke


gedung, peralatan, dan media yang digunakan.
Contoh :

a) Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau


komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

b) Denial of service, dilakukan misalnya dengan mematikan peralatan atau


memenuhi saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).

c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.

2) Keamanan yang berhubungan dengan orang (personal),


Contoh :

a) Identifikasi user (username dan password)

b) Profil resiko dari orang yang mempunyai akses (pemakai dan


pengelola).
3) Keamanan dari data dan media serta teknik komunikasi (communications).

4) Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

c. Karakteristik Penyusup

1) The Curious (Si Ingin Tahu)

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan
data yang Anda miliki.

2) The Malicious (Si Perusak)

Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah
web page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih.

3) The High-Profile Intruder (Si Profil Tinggi)

Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh


popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi
Anda untuk mempromosikan kemampuannya.

4) The Competition (Si Pesaing)

Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem anda.
Ia mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.

d. Aspek Tujuan Keamanan jaringan

Aspek tujuan keamanan jaringan adalah sebagai berikut :

1) Privacy / Confidentiality

Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak


berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat. Contoh
: e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

154
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

2) Integrity

Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik


informasi. Contoh : e-mail diintercept ditengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.

3) Authentication

Authentication adalah metode untuk menyatakan bahwa informasi betul-


betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.

4) Availability

Availability adalah berhubungan dengan ketersediaan informasi ketika


dibutuhkan. Contoh hambatan yaitu “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang
pemakai dikirimi e-mail secara terus menerus (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.

5) Access Control

Access Control adalah cara pengaturan akses kepada informasi.


Berhubungan dengan masalah authentication dan juga privacy. Metodenya
yaitu menggunakan kombinasi user id/password atau dengan menggunakan
mekanisme lain.
6) Non-repudiation

Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat


menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic
commerce.

e. Security Attack Models

Menurut W. Stallings (William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995). serangan (attack) terdiri dari:

1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.


Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.

2) Interception yaitu pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3) Modification yaitu pihak yang tidak berwenang tidak hanya berhasil


mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari website dengan pesan-
pesan yang merugikan pemilik website.

4) Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke


dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

f. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan

Jenis-jenis ancaman pada sistem keamanan jaringan yaitu sebagai berikut:

1) Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password

156
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda


seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita misal nama,
nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat ditemukan dengan metode brute force ini.

2) Denial of Services (DoS)

Serangan Denial of Services (DoS) ini adalah salah satu ancaman


keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir,
serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang
membuat system anda tidak bisa memproses atau merespon terhadap traffic
yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat besar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Cara lain dari serangan keamanan
jaringan Denial of Services ini adalah dengan memanfaatkan celah yang sudah
diketahui dan rentan dari suatu operating system, layanan-layanan, atau
aplikasi. Eksploitasi terhadap celah atau titik lemah sistem ini bisa sering
menyebabkan sistem crash atau pemakaian 100% CPU.

Jenis-jenis serangan pada DoS

a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat


penyerang berhasil masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain.

b) Ancaman keamanan jaringan Distributed Refelective Denial of Service


(DRDoS), yaitu memanfaatkan operasi normal dari layanan Internet,
seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.

c) Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada


system yang menggunakan protocol TCP/IP dengan melakukan
inisialisasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim
paket SYN kepada server pada proses sinkronisasi, kemudian server
akan merespon dengan paket SYN/ACK kepada client tadi, kemudian
client tadi merespon balik juga dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN
dikirim ke server, tetapi si pengirim tidak pernah membalas dengan
paket akhir ACK.

3) Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika


sebuah server digunakan untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket
yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau
lebih paket respon.

4) Ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang


oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus sistem yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow, tetapi karena sistem yang diserang
sering jadi down, maka disebut DoS attack.

158
5) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju
ke port pada sistem korban menggunakan sumber nomor yang random.

6) Spoofing

Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang


lain. Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang
asli atau yang valid diganti dengan IP Address atau node source atau tujuan
yang lain.

7) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)


terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan menyalin atau menyusup traffic antara dua party, hal ini pada
dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya
dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme
store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

8) Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.

9) Sniffer

Adalah Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau


dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.

10) Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang


bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari
kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi
keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas. Contoh akibat dari jebolnya sistem
keamanan, antara lain ditahun 1988, Keamanan system mail sendmail
dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.

g. Lapisan Keamanan

Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda
lakukan untuk mengamankan diri dari kejahatan yang ada pada sistem
keamanan jaringan adalah sebagai berikut:

1) Keamanan Fisik

Keamanan fisik ini berarti keamanan yang nampak seperti komputer,


laptop, dan sebagainya. Cara yang dapat Anda lakukan adalah:

a) Membatasi akses fisik ke mesin dengan cara

(1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang


berisikan PC atau server.

(2). Penguncian komputer secara hardware, seperti memberikan password


pada OS Windows.

(3). keamanan BIOS, seperti memberikan password pada BIOS.

160
(4). keamanan Bootloader, selalu menggunakan bootloader dari vendor agar
sistem operasi tetap valid. Contohnya adalah menggunakan sistem
operasi Windows yang asli, bukannya yang bajakan.

b) Back-up data dengan cara

(1). Pemilihan piranti back-up, seperti jenis hard disk yang terpercaya.

(2). Penjadwalan back-up, biasanya 1 minggu sekali.

c) Mendeteksi gangguan fisik dengan cara

Selalu melihat log file yang ada pada perangkat Anda. Log pendek
atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, login dari tempat yang janggal mengontrol akses
sumber daya.

2) Keamanan lokal

Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:

a) Beri mereka fasilitas minimal yang diperlukan.

b) Hati-hati terhadap (saat/dari) mana mereka login, atau tempat


seharusnya mereka login.

c) Pastikan dan hapus account mereka ketika mereka tidak lagi


membutuhkan akses.

3) Keamanan file dan system file

Keamanan file dan system file adalah keamanan yang berkaitan dengan
file data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:

a) Directory home user tidak boleh mengakses perintah mengubah sistem


seperti partisi, perubahan device dan lain-lain.

b) Lakukan setting limit system file.


c) Atur akses dan permission file: read, write, execute bagi user maupun
group.

d) Selalu cek program-program yang tidak dikenal seperti pada sistem


operasi Windows, selalu cek pada menu aplikasi di control panel.

4) Keamanan password dan enkripsi

Keamanan password dan enkripsi adalah keamanan yang berkaitan


dengan penggunaan password pada system ataupun terhadap file. Cara yang
dapat Anda lakukan adalah:

a) Hati-hati terhadap bruto force attack dengan membuat password yang


baik.

b) Selalu mengenkripsi file yang dipertukarkan seperti file winrar yang


diberikan password.

c) Lakukan pengamanan pada level tampilan, seperti screen saver.

5) Keamanan Kernel

Keamanan kernel adalah keamanan yang berkaitan dengan penggunaan


operating system yang terbaru. Cara yang dapat Anda lakukan adalah:

a) Selalu update kernel sistem operasi seperti check update pada Windows.

b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi,


seperti membuka website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat ini Anda gunakan.

6) Keamanan Jaringan

Keamanan jaringan adalah keamanan yang berkaitan dengan penggunaan


jaringan saat melakukan suatu aktivitas. Cara yang dapat Anda lakukan adalah:

a) Waspadai paket sniffer yang sering menyadap port Ethernet.

b) Lakukan prosedur untuk mengecek integritas data.

c) Verifikasi informasi DNS.

d) Lindungi network file system.

162
h. Definisi Firewall

Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.

i. Jenis-jenis Firewall

Melihat betapa dibutuhkannya firewall, ragamnya pun bervariasi sesuai


dengan kebutuhan pengguna. Diantaranya, terdapat 7 jenis firewall yang perlu
anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan
secara jelas seperti berikut.

1) Packet Filter

Jenis firewall yang pertama ini merupakan jenis yang paling simpel.
Firewall yang satu ini merupakan sebuah komputer yang dibekali dengan dua
buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.

2) Circuit Level Gateway

Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.
3) Application Level

Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket
untuk masuk melewati firewall tersebut secara langsung. Namun demikian,
aplikasi proxy pada suatu computer yang mengaktifkan firewall akan
mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan privat.
Kemudian meneruskan respon permintaan tersebut ke komputer atau PC yang
pertama kali membuat permintaan dimana letaknya berada dijaringan publik.

4) Network Address Translation (NAT)

Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada
lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN,
MAN ataupun jaringan internet yang memang lebih luas jaringannya.

Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP


Address. Disamping itu, NAT membuat tabel yang berisikan informasi tentang
koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan
alamat suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.

5) Stateful Firewall

Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan
fungsinya dalam menggabungkan berbagai keunggulan yang biasanya
ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level
dalam suatu sistem. Firewall jenis ini dapat melakukan filtering pada lalu lintas
atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet
filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau
sesi koneksi tersebut diizinkan.

164
6) Virtual Firewall

Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suat perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.

7) Transparent Firewall

Diantara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan


pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa
juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna.
Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.

j. Tujuan Penggunaan Firewall

Terdapat beberapa tujuan penggunaan firewall, antara lain:

1) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran


data tertentu. Artinya setiap paket yang masuk atau keluarakan diperiksa,
apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan
yang didefinisikan dalam firewall.
2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.

3) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses,


virus, phishing, spyware untuk memasuki sistem yang dituju dengan cara
mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer
dan port tertentu seperti gambar berikut.

4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan


antara jaringan luar maupun dalam.

k. Fungsi Firewall

Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan


komputer yang dapat dijabarkan dalam beberapa poin berikut:

1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.

2) Mencegah informasi berharga bocor tanpa sepengatahuan. Untuk fungsi


yang satu ini, firewall banyak dipasang untuk file transfer protocol (ftp),
sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini,
firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file
berharga yang sifatnya konfidensial (rahasia) kepada pihak lain.

3) Mencatat aktivitas pengguna. Setiap kali akan mengakses data, pengguna


jaringan akan melalui firewall yang kemudian mencatatnya sebagai
dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk
mengembangkan sistem keamanan. Firewall mampu mengakses data log
sekaligus menyediakan statistik mengenai penggunaan jaringan.

4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses

166
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.

5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.

l. Cara Kerja Firewall

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi


dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang
rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring
penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti
garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke
dalam komputer. Teknologi firewall pun kian hari kian berkembang.
Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan
menggunakan alamat IP, nomor port, serta protokol. Seiring dengan
perkembangannya, kini firewall mampu menyaring data yang masuk dengan
mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk
mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat
menggunakan salah satu atau gabungan dari beberapa metode berikut :

1) Packet Filtering

Merupakan sebuah cara kerja firewall dengan memonitor paket yang


masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan
alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya
cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).

2) Inspeksi Stateful

Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula


dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah
paket jaringan dapat menembus firewall. Inspeksi stateful secara besar-besaran
telah menggantikan packet filtering. Pada firewall statis, hanya header dari
paket dicek, artinya seorang hacker dapat mengambil informasi melalui firewall
dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara
dengan firewall dinamis, sebuah paket dianalisis hingga ke dalam lapisan-
lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga
keamanannya lebih ketat dibandingkan packet filtering.

168

Anda mungkin juga menyukai