Anda di halaman 1dari 17

ADMINISTRASI INFRASTRUKTUR JARINGAN

XII

FIREWALL JARINGAN
MATERI PEMBELAJARAN

Materi Pembelajaran
Firewall Jaringan

Tujuan Pembelajaran
1. Peserta didik dapat memahami dan mengevaluasi firewall jaringan
2. Peserta didik dapat memahami dan mengkonfigurasi firewall jaringan
3. Peserta didik dapat memahami dan menganalisis permasalahan
firewall jaringan
4. Peserta didik dapat memahami dan memperbaiki konfigurasi firewall
jaringan
Keamanan Jaringan
Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall
itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk
mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke
dalam suatu jaringan internal.
Keamanan jaringan computer sebagai bagian dari sebuah system sangat
penting untuk menjaga valaliditas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya.sistem keamanan jaringan computer
harus melindungi dari segala macam serangan, usaha-usaha penyusupan, dan
pemindaian oleh pihak yang tidak berhak.
Menurut Jhond D. Howard, keamanan jaringan computer adalah upaya
pencegahan pennyerangan dari akses yang tidak sah atau penggunaan yang
tidak sah, dari computer atau jaringan tertentu.
Keamanan Jaringan

Menurut Ri2M (2010), keamanan jaringan dapat digambarkan


secara umum, yaitu apabila computer yang terhubung dengan
jaringan yang lebih banyak mempunyai ancaman keamanan lebih
tinggi dari pada computer yang tidak terhubung ke mana-mana.
Menurut Garfinkel dan Spafford (seorang pakar keamanan
komputer) mengemukakan bahwa keamanan computer (computer
security) melingkupi empat aspek, yaitu availability,
confidentiality, integrity, dan security. Jika empat aspek tersebut
dihubungkan akan menghaisilkan diagram.
Keamanan Jaringan
1. Privacy atau Confidentiality
Privacy mencakup kerahasiaan informai. Inti aspek privacy adalah
bagaimana menjaga informasi agar tidak dilihat atau diakses oleh orang lain,
bahkan oleh administrator. Salah satu usaha yang dapat dilakukan, yaitu
penggunaan enkripsi. Kita dapat menggunakan enkripsi untuk setiap
dokumen atau informasi lainnya yang dianggap rahasia dan hanya kita
sendiri yang dapat membukanya menggunakan password yang tepat.
Contoh serangan yang mengancam aspek privacy adalah
interception (sniffer), virus (virusSirCam), troan horse yang menyerang
remote access, dan sebagainya. Serangan pada aspek privacy biasanya
mengambil username dan password. Untuk mencegah serangan-serangan
tersebut, kita dapat menggunakan teknologi kriptografi.
Keamanan Jaringan

2. Integrity
Inti aspek integrity adalah bagaimana menjaga informasi agar tetap
utuh, informasi tidak boleh di ubah, baik ditambah ataupun dikurangi.
Kecuali jika mendapat izin dari pemilik informasi. Virus, Trojan horse,
atau man in the middle attack yang mengubah informasi tanpa izin pemilik
merupkan contoh masalah yang menganggu aspek ini,penggunaan
antivirus, enskripsi, checksum, hash algorithm, dan digital signature
merupakan contoh usaha untuk mengatasi masalah ini.
Keamana dari sebuah komunikasi data sangat diperlukan. Pada
sebuah komunikai yang sangat penting, keamanan komunikasi tersebut
harus dipastikan aman, sehingga data tidak berubah selama proses
pengiriman dan penerimaan dari sumber ke tujuan. Hal ini berarti tidak
semua data ketika dalam proses pengiriman harus dienkripsi. Akan tetapi,
hal tersebut tidak menutup kemungkinan serangan dapat terjadi.
Keamanan Jaringan

3. Authentication
Authentication merupakan suatu proses pengenalan dari sebuah
atau sekelompok peralatan, system operasi, kegiatan, aplikasi, dan
identitas user yang terhubung dengan jaringan computer.
Autentikasi berkaitan dengan keabsahan pemilik informasi.
Keamanan Jaringan

Proses autentikasi dimulai pada saaatpengguna masuk ke


jaringan dengan cara memasukan kata kunci (login dan password),
adapun tahapan dari autentikasi adalah sebagai berikut.
1. Authentikasi untuk mengenali system operassi yang
terhubung ke jaringan (transport layer).
2. Autentikasi untuk megetahui lokasi dari peralatan pada
suatu simpul jaringan (data link layer dan network layer).
3. Autentikai untuk mengenali user dan aplikasi yang
digunakan (application layer).
4. Autentikasi untuk mengetahui fungsi/proses yang sedang
terjadi di suatu simpul jaringan(session layer dan
presentation layer).
Keamanan Jaringan
4. Availability
Aspek availability berhubungan dengan ketersediaan data atau
informasi. Infofmasi harus tersedia manakala dibutuhkan. Contoh
erangan terhadap aspek ini yaitu Denial of Service (DoS) dan
Distributed Denial of Service (DDoS). Minsalnya, sebuah server
dikirim permintaan palsu secara bertubi-tubi sehingga server tidak
dapat melayani permintaan lain. Contoh lain yaitu mailbomb, di mana
seseorang pemakai dikirim ribuan bahkan jutaan email sehingga
seorang pemakai tidak dapat membuka emailnya atau kesulitan
mengakses emailnya, terutama jika akses internet dilakukan melalui
siaran saluran telepon.
Metode-metode dalam keamanan Jaringan.

Pembatasan akses pada suatu jaringan


Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut.
1. Autentikasi password internal
2. Autentikasi server berbasis password
3. Autentikasi server berbasis token
4. Firewall dan control routing
Metode-metode dalam keamanan Jaringan.

Menggunakan metode dan mekanisme tertentu


•Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. “crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para
pelaku atau praktisi kriptografi disebut cryptographers.
Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu system yang selurunya dikontrol oleh satu
otoritas.
•Digital signature
Digunakan untuk menyediakan autentikasi, perlindungan, integritas, dan non-
repudiation (ketidaktahuan).
Metode-metode dalam keamanan Jaringan.

Pemonitoran terjadwal terhadap jaringan


Dengan adanya pemantauan yang teratur, maka penggunaan system oleh
pengguna yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi
aktivitas yang tidak norma, maka perlu diketahui terlebih dahulu aktivitas yang
normal.
Metodolgi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
kelemahandan ancaman terhadap asset informasi.
Metode-metode dalam keamanan Jaringan.

Beberapa langkah dalam perancangan system dengan memerhatikan aspek


keamanan jaringan, yaitu sebagai berikut.

1. Menentukan kebijakan atau policy.


2. Menentukan aplikasi-aplikasi atau servis-servis apa saja yang akan berjalan.
3. Menentukan topolgi jaringan yang akan digunakan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu
atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang uda diterapkan.
ANCAMAN PADA Jaringan.

Menurut shcneler serangan pada suatu jaringan computer pada dasarnya memiliki
tiga gelombang tren, yaitu:
Gelombang pertama
Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas
jaringan, perangkat elektronik, dan computer.
Gelombang kedua
Gelombang kedua adalah serangan sintaksis. Serangan ini ditujukan terhadap
kerentanan (vulneralbility) pada software, celah yang ada pada algoritma kriptografi,
atau protocol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini.
Gelombang ketiga
Gelombang ketiga adalah serangan semantic. Serangan jenis ini memanfaatkan arti
dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi
(informasi yang salah) melalui jaringan, atau menyebarkan informasi tertentu yang
mengakibatkan timbulnya suatu kejadian.
ANCAMAN PADA Jaringan.

Berkaitan dengan aspek keamanan yang telah di sebutkan, menurut W. Stallings, ada
beberapa kemungkinan serangan (attack) terhadap keamanan system informasi, sebagai berikut.
•Interruption
System yang diganggu sedemikian rupa dan informasi tidak dapat diakses. Serangan ini
ditujukan terhadap aspek ketersediaan atau availibility
•Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan
ini adalah “wiretapping” . serangan ini ditunjukan terhadap aspek privacy.
•Modification
Pihak yang tidak berwenang tidak hanya berhasil mengakses informasi, akan tetapi juga dapat
mengubahnya. Serangan ini ditujukan pada aspek integrity.
•Fabrication
Pihak yang tidak berwenang menyisipkan informasi palsu ke dalam system, seperti pesan-
pesan palsu yang dikirim ke jaringan computer. Serangan ini ditujukan pada aspek authentication.
ANCAMAN PADA Jaringan.

Jenis-jenis serangan pada keamanan informasi yang menjadi tren dan


arah keamanan informasi sebagai berikut:
1. Probe
2. Scan
3. Account Compromise
4. Packet Sniffer
5. Hacking
6. Denial Of Service
7. Malicious Code (Kode Berbahaya)
8. Phishing
9. Deface
10. Carding
11. Serangan Terhadap Web Server
12. Ip Spoofing
TUGASSSS.......!!!!!
1. Contoh Kriptografi (Cryptography) dengan Proses Enkripsi dan
Deskripsi
2. Jelaskan Jenis-jenis serangan pada keamanan informasi pada
jaringan diatas
3. Salin di buku catatan

Anda mungkin juga menyukai