Anda di halaman 1dari 49

FIREWALL

Konsep Firewall

Firewall didesain untuk


Firewall adalah sebuah mengijinkan trusted data
sistem atau grup sistem lewat, menolak layanan
yang menjalankan kontrol yang mudah diserang,
akses keamanan diantara mencegah jaringan
jaringan internal yang internal dari serangan
aman dan jaringan yang luar yang bisa menembus
untrusted seperti firewall setiap waktu
internet.
Ilustrasi Firewall
METODE YANG DIGUNAKAN UNTUK
MENGATUR LALU LINTAS MASUK DAN KELUAR
DARI SUATU JARINGAN
PAKET STATEFUL
FILTERING INSPECTION

Membandingkan aspek
Paket ( potongan kecil data
kunci tertentu setiap paket
) dianalisis dan
database sumber
dibandingkan dengan filter
terpercaya

Paket masuk dan keluar di


Terdapat aturan yg dibuat bandingkan dengan
oleh admin untuk database, kalau
menerima atau menolak perbandingan wajar
suatu paket diterima kalau tidak akan
dibuang
TEKNOLOGI FIREWALL
DIRECTION BEHAVIOUR
SERVICE CONTROL USER CONTROL
CONTROL CONTROL
• Kendali terhadap • Kendali terhadap • Kendali terhadap • Kendali terhadap
layanan arah pengguna perlakuan
• Berdasarkan tipe • Dari mana • Pengguna dapat • Berdasarkan
layanan yang requestnya menjalankan seberapa banyak
digunakan di suatu layanan layanan telah
internet atau tidak digunakan
• Cek ip address, • Untuk • Menyaring
port pada membatasi email untuk
protokol TCP,UDP pengguna dari mencegah spam
jaringan lokal
yang boleh
akses ke luar
dan sebaliknya
JENIS-JENIS FIREWALL

Firewall dapat berupa PC, router, midrange, mainframe,


UNIX workstation, atau gabungan dari yang tersebut diatas.

Firewall dapat terdiri dari satu atau lebih komponen


fungsional, berikut jenis-jenis dari firewall :
• A. Packet-filtering router
• B. Application level gateway (proxy)
• C. Circuit level gateway
• D. STATEFULL MULTILAYER INSPECTION
JENIS-JENIS FIREWALL

A. Packet-Filtering Router
Informasi yang
dapat ditangkap
Packet-filtering
dari packet header :
diselesaikan dengan
menggunakan • IP address sumber dan
tujuan
router yang dapat • Nomor port TCP/UDP
meneruskan paket sumber dan tujuan
sesuai dengan • Tipe ICMP message
filtering rules. • Informasi encapsulated
protocol (TCP, UDP,
ICMP atau IP tunnel)
JENIS-JENIS FIREWALL

A. Packet-Filtering Firewall
Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal
dan jaringan internal yang aman.
Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak
traffic.
JENIS-JENIS FIREWALL

A. Ilustrasi Packet-filtering Router


JENIS-JENIS FIREWALL
A. Ilustrasi Packet-Filtering Firewall
JENIS-JENIS FIREWALL

A. Contoh Rule Packet-filtering


JENIS-JENIS FIREWALL

B. Application Level Gateway (Proxy)


Application level gateway bertindak sebagai “proxy”
Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic
antara dua jaringan yang isi layanan tertentu didalamnya dapat
dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan.
JENIS-JENIS FIREWALL

B. Ilustrasi Proxy
JENIS-JENIS FIREWALL

C. Circuit Level Gateway


Circuit level gateway menghandle koneksi TCP dan tidak menyediakan
paket tambahan seperti prosessing atau filtering.
Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy
karena proxy dapat dikonfigurasi untuk melewatkan semua informasi
user yang sudah diauthentifikasi sebagai circuit level gateway.
JENIS-JENIS FIREWALL

C. Ilustrasi Circuit Level Gateway


JENIS-JENIS FIREWALL

D. Stateful Multilayer Inspection Firewall


Penggabungan dari ketiga firewall sebelumnya
Bekerja pada la
JENIS-JENIS FIREWALL

C. Ilustrasi Circuit Level Gateway


KARAKTERISTIK FIREWALL

Seluruh kegiatan dari Firewall harus kebal /


Hanya kegiatann
dalam dan ke luar relatif kuat dibanding
terdaftar yang dapat
harus melewati serangan atau
melakukan hubungan
firewall kelemahan

Cara : blokir / batasi


secara fisik semua
Policy pada keamanan Dapat dipercaya dan
akses terhadap
lokal SO relatif aman
jaringan lokal kecuali
melewati firewall
LAYER TCP / IP
ARSITEKTUR FIREWALL

Firewall terdiri dari Arsitektur firewall


satu atau lebih adalah sebagai
elemen software berikut:
yang berjalan pada • Dual-homed Gateway
Firewall
satu atau lebih • Screened Host Firewall
host. • Screened Subnet
Firewall
ARSITEKTUR FIREWALL

Dual-Homed Gateway Firewall


Dual-home host sedikitnya mempunyai dua interface jaringan dan dua
IP address.
IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada
kedua interface tersebut kacau di firewall karena tidak ada jalan lain
bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
Serangan yang datang dari layanan yang tidak dikenal akan diblok.
Ilustrasi Dual-Home Firewall
ARSITEKTUR FIREWALL

Screened Host Firewall


Terdiri dari sebuah packet-filtering router dan application level gateway
Host berupa application level gateway yang dikenal sebagai “bastion
host”
Router dikonfigurasi untuk meneruskan semua untrusted traffic ke
bastion host dan pada kasus yang sama juga ke information server.
Ilustrasi Screened Host Firewall
ARSITEKTUR FIREWALL

Screened Subnet Firewall


Terdiri dari dua router packet filtering dan sebuah
bastion host
Menyediakan tingkat keamanan yang tinggi
daripada tipe firewall yang lain
Membuat DMZ(Demilitarized Zone) diantara
jaringan internal dan eksternal,sehingga router luar
hanya mengijinkan akses dari luar bastion host ke
information server dan router dalam hanya
mengijinkan akses dari jaringan internal ke bastion
host
Ilustrasi Screened Subnet Firewall
FIREWALL BASED OSI
Tipe firewall yang memiliki
Disebut PROXY SERVER 
hubungan dengan OSI
untuk memperkuat arus
layer  APPLICATION
aplikasi
LEVEL GATEWAY

Bekerja pada layer


Contoh : ftp, httpd
network
LAYANAN FIREWALL
Cara kerja firewall
komputer  menutup
port, kecuali untuk
beberapa port tertentu
yang perlu tetap terbuka

Secara umum melayani: Firewall  bisa


•MESIN / COMPUTER hardware, software
•JARINGAN

Firewall menyaringa
menggunakan : Firewall  membatasi
akses ke jaringan
•IP, port, protokol komputer
•Identifikasi pesan konten

Firewall  memungkinkan
akses remote ke jaringan
privat melalui secure
authentication certificates
and logins
FFIREWALL POLICIES
Beberapa fungsi untuk melindungi jaringan komputer :
• Sebagai pos keamanan jaringan
• Lalin yang masuk / keluar harus melalui pemeriksaan dahulu
• Mencegah informasi berharga bocor tanpa sepengetahuan
• Diterapkan pada FTP  setiap lalind data dikendalikan oleh firewall
• Mencegah pengguna di jaringna mengirim file berharga ke pihak lain
• Mencatat aktivitas pengguna
• Setiap akan akses data, user harus melalui firewall  firewall mencatat
kegiatannya dalam log files
• Memodifikasi paket data yang datang
• Dikenal dgn NAT (Network Address Translation)
• IP masquerading  menyembunyikan IP sehingga user dapat akses internet
tanpa IP publik
• Mencegah modifikasi data pihak lain
IP Tables
Tool atau alat yang
digunakan pada IP tables  pengatur
sistem operasi Linux lalu lintas data

Fungsi : alat untuk


menyaring / fiilter
terhadap lalin / trafik
data dalam server
IPFW (IP Firewall)
IPFW  layanan yang dimiliki oleh Operating System
FreeBSD untuk membangun sebuah firewall

Bekerja pada lapisan 3 layer OSI

Ciri IPFW : pembacaan rule dari atas ke bawah

• Apabila lalin sudah sesuai dengan rule atas, maka akan eksekusi
tanpa membaca/membandingkan dengan rule di bawahnya
DMZ
DMZ  Demilitirized Zone / Jaringan Perimeter

• Subnetwork fisik/logis yang mencakup/mengekspos organisasi eksternal yang menghadapi


layanan untrusted network (internet)
• Mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain
yang ingin memasuki sistem tanpa mempunyai hak akses
• Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ
tidak mengandung rule

Tujuan DMZ

• Menambahkan lapisan keamanan jaringan lokal (LAN)

Nama DMZ diambil dari Zona Demilitarisasi  daerah2 / negara2 dimana


operasi militer tidak diperbolehkan
Apa itu DMZ?
TUNNELS
IP Tunnels = IP Terowongan
◦ IP network komunikasi antara dua jaringan

Fungsi  bisa bergabung dengan network lain dengan membuat terowongan sendiri
IPSec
IP Security

• Protokol yang digunakan untuk pertukaran paket pada layer IP secara aman

2 jenis mode enkripsi pada IP Sec :

• Transport :
• Mengenkrips bagian data (payload) masing-masing paket tanpa ubah header
• Algoritma kriptografi simetris
• Menggunakan ESP ( encapsulated security payload )
• Tunnel :
• Paket dikirim menggunakan teknik checksum kriptografi dan mengubah header
paket IP menggunakan fungsi hashing yang aman
• Seolah membuat “terowongan” khusus pada jaringan internet yang hanya
dapat diakses oleh orang-orang tertentu
Intrusion Detection System (IDS)

IDS
Intrusion • Mendeteksi aktivitas mencurigakan dalam suatu
Detection System sistem jaringan

• Aktivitas tidak sah / tidak diinginkan dan


Intrusion  mengganggu kerahasiaan, integritas / ketersediaan
informasi.

• memonitor lalin jaringan  mencatat aktivias ke


IDS  dalam log  menganalisis log  memutuskan
memberi peringatan ke admin / tidak
Intrusion Detection System (IDS)

Tipe Dasar IDS


RULE • Berdasarkan database tanda penyusupan/serangan yang telah dikenali
• Jika IDS mencatat log yang sesuai dengan database di atas  langsung

BASED dikategorikan sebagai penyusupan


• Punya 2 pendekatan:
• Preemptory (pencegahan)

SYSTEM • Reactionary (reaksi)

ADAPTIVE • Tidak hanya berdasarkan pada database yang ada, tapi juga membuka
kemungkinan penyusupan yang baru
SYSTEM
Intrusion Detection System (IDS)

Jenis-Jenis IDS
NETWORK • Mendeteksi serangan yang berkaitan dengan jaringan
• Diletakkan pada gateway jaringan
BASED IDS

• Aktivitas sebuah host jaringan individual akan dipantau


HOST apakah terjadi suatu percobaan serangan atau
penyusupan ke dalamnya
• Biasa diletakkan pada server2 penting di jaringan,
BASED IDS misalnya firewall, web server, server yang terkoneksi ke
internet
Intrusion Detection System (IDS)

Jenis-Jenis IDS
•melakukan pengawasan terhadap paket-paket dalam jaringan

Signature •melakukan pembandingan terhadap paket-paket tersebut dengan basis data


signature yang dimiliki oleh sistem IDS
•Terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan
signature yang digunakan untuk melakukan deteksi yang didalam basis data

Based: •Bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu
mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena
informasi jenis serangan ini tidak terdapat dalamnya

•mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang

Anomaly terjadi dengan rata-rata traffic yang ada (stabil)


•Sistem mengidentifikasi apa yang dimaksud dengan jaringan “normal” dalam
jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan
tersebut, protokol apa yang digunakan, port-port dan alat-alat apa saja yang

Based: biasanya saling berhubungan satu sama lain didalam jaringan tersebut
•memberi peringatan kepada administrator ketika dideteksi ada yang tidak
normal, atau secara signifikan berbeda dari kebiasaan yang ada
Intrusion Detection System (IDS)

Jenis-Jenis IDS
Passive •sebagai pendeteksi dan pemberi peringatan ketika traffic
mencurigakan/membahayakan terdeteksi ke administrator atau user
•selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan

IDS: terhadap hasil laporan IDS

Reactive
•melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan
•kemudian memberi peringatan kepada administrator
•juga mengambil tindakan proaktif untuk merespon terhadap serangan yang ada
•Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya

IDS: dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut
mencoba melakukan serangan lagi terhadap sistem jaringan di waktu
selanjutnya
Intrusion Detection System (IDS)

Cara Kerja IDS (1)


Cara yang paling populer adalah seperti halnya dengan apa yang
dilakukan beberapa antivirus, IDS akan melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan penyerang. Sama seperti antivirus,
cara ini juga membutuhkan pembaruan terhadap basis data signature
IDS yang bersangkutan.
Intrusion Detection System (IDS)

Cara Kerja IDS (2)


Dengan mendeteksi adanya anomaly, yang disebut sebagai Anomaly-
based IDS.
Kelebihan dibandingkan dengan signature-based IDS :
◦ yakni dapat mendeteksi bentuk serangan yang baru dan belum terdapat
didalam basis data signature-based IDS

Kelemahannya :
◦ jenis ini sering mengeluarkan pesan false positive
◦ sehingga tugas administrator lebih rumit, dengan harus memilah-milah mana
yang merupakan serangan yang sebenarnya dari banyaknya pesan false
positive yang muncul
Intrusion Detection System (IDS)

Cara Kerja IDS (3)


Metode lainnnya, dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah
berkas sistem operasi, utamanya berkas log. Metode ini sering
diimplementasikan dalam HIDS, selain melakukan pemindaian terhadap
log sistem untuk memantau apakah ada aktivitas yang mencurigakan
atau tidak.
Intrusion Detection System (IDS)

KELEBIHAN IDS
dapat mendeteksi “external hackers” membantu organisasi utnuk
dan serangan jaringan internal mengembangkan dan menerapkan
kebijakan keamanan yang efektif
dapat disesuaikan dengan mudah
dalam menyediakan perlindungan memungkinkan anggota non-
untuk keseluruhan jaringan technical untuk melakukan
pengelolaan keamanan menyeluruh
dapat dikelola secara terpusat dalam
menangani serangan yang tersebar adanya pemeriksaan integritas data
dan bersama-sama dan laporan perubahan pada file
data
menyediakan pertahanan pada
bagian dalam melacak aktivitas pengguna dari saat
masuk hingga saat keluar
menyediakan layer tambahan untuk
perlindungan menyederhanakan sistem sumber
informasi yang kompleks
memonitor Internet untuk
mendeteksi serangan memberikan integritas yang besar
bagi infrastruktur keamanan lainnya
Intrusion Detection System (IDS)

KEKURANGAN IDS
Lebih bereaksi pada serangan ids tidak menyediakan penanganan
daripada mencegahnya kecelakaan
menghasilkan data yang besar untuk ids tidak mengidentifikasikan asal
dianalisis serangan
rentan terhadap serangan yang ids hanya seakurat informasi yang
“rendah dan lambat” menjadi dasarnya
tidak dapat menangani trafik Network-based IDS rentan terhadap
jaringan yang terenkripsi “overload”
ids hanya melindungi dari Network-based IDS dapat
karakteristik yang dikenal menyalahartikan hasil dari transaksi
yang mencurigakan
ids tidak turut bagian dalam
kebijakan keamanan yang efektif, Paket terfragmantasi dapat bersifat
karena dia harus diset terlebih problematis
dahulu
KONFIGURASI FIREWALL
TOPOLOGI BUAT AGAR ROUTER SET
JARINGAN TERKONEKSI KE FIREWALL
PAHAMI, RINCI INTERNET
FIREWALL NAT  SHARE
KEBUTUHAN
SET IP INTERNET KE CLIENT
JARINGAN
ROUTER
FIREWALL FILTER RULE 
BLOCKING WEB
SET ROUTE

SET DNS

TEST KONEKSI
KE INTERNET
PROSEDUR PEMBUATAN LAPORAN
KONFIGURASI FIREWALL
SECARA UMUM SECARA KONSEPTUAL

Analisis dan Filter Paket Network Level


Blokir Isi dan Protokol Application Level
Autentikasi Koneksi dan Cookie
TEKNIK KONFIGURASI ULANG
FIREWALL
Komputer dengan SO Windows
dilengkapi dengan fitur Windows
Firewall
melindungi komputer dari serangan-
serangan malware atau program jahat
lain yang utamanya menyerang dan
menyebar melalui jaringan internet
Berfungsi untuk :

Filter dan blokir data mencurigakan


yang ditransfer melalui jaringan internet

Pengaturan Windows Firewall pada


Control Panel > Windows Firewall
Windows :
MEMPERBAIKI FIREWALL

Jika firewall mengalami Solusi? Inul Windows /


masalah? Eror karena Repair Windows 
corrupt? tapi lama

Ketika firewall corrupt Solusi lain?


 biasa akan menutup Menggunakan aplikasi
semua port internet, Repair Windows
meskipun kita mastikan Firewall
firewall nya tidak akan
berpengaruh

Anda mungkin juga menyukai