phone: +62852 5254 2414
e-mail: simonmurdani@gmail.com

AIJ - Firewall (BAB 3)(Kelas XII)



ВАВ З
Firewall


A. KOMPETENSI DASAR

1. Mengevaluasi firewall jaringan 
2. Mengkonfigurasi firewall jaringan

B. MATERI PEMBELAJARAN

1. Definisi firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

Firewall didesain sebagai sebuah sistem khusus digunakan untuk mencegah akses mencurigakan masuk ke dalam jaringan pribadi atau internal. Firewall sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. Umumnya firewall terintegrasi dengan router, tetapi fitur firewall sebenarnya lebih lengkap daripada sebuah router biasa. Firewall (tembok penahan api) sendiri sebetulnya terinspirasi dari benda fisik bernama firewall yang dipasang di gedung-gedung untuk mencegah menjalarnya api dari sumbernya. Firewall pada awalnya dibangun pada gedung gedung atau kompleks-kompleks apartemen. Untuk memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika terjadi kebakaran, api tidak cepat menjalar dari satu unit ke unit lainnya. Karena firewall berfungsi sebagai pembatas dengan dunia luar, maka untuk satu unit apartemen yang memiliki empat sisi misalnya, harus memasang firewall di keempat titik perbatasan. Jika salah satu sisi tidak dibatasi dengan firewall sementara ketiga sisi lainnya dipasangi firewall, maka akan sia-sia usaha menahan api yang akan menyebar dengan cepat.

Network firewall yang pertama muncul pada akhir tahun 1980-an adalah dimana suatu perangkat router yang dipakai untuk memisahkan suatu network yang besar dipecah menjadi jaringan lokal (LAN) yang lebih kecil, dimana firewall pada awalnya hanya digunakan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan demi pencegahan dari masalah-masalah atau error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya yang meluber ke seluruh jaringan. Sementara itu, penggunaan firewall untuk keperluan sekuriti (security firewall pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa aturan berupa ijin setiap orang “di dalam sini” untuk mengakses “ke luar sana”, juga mencegah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk ke dalam sini”. Aturan-aturan pada firewall semacam ini dirasa cukup efektif, tetapi memiliki kemampuan yang terbatas karena seringkali sulit untuk menggunakan aturan penyaringan atau filter secara benar. Sebagai contoh, dalam beberapa kasus tertentu terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan “larangan”. Dan dalam kasus lainnya, aturan penyaringan atau filter harus dirubah apabila ada perubahan di luar sana”.

Fungsi Firewall

Firewall digunakan dalam jaringan komputer mempunyai beberapa fungsi, yaitu: 
a. Melakukan pemeriksaan semua lalu-lintas paket data yang masuk atau keluar jaringan. Setiap paket data yang melewati jaringan, firewall akan berusaha menyaring agar paket data yang lewat memenuhi syarat (rule) yang telah ditentukan. 
b. Mencegah terjadinya kebocoran informasi yang penting. Fungsi firewall ini banyak dipasang untuk aplikasi File Transfer Protocol (FTP), sehingga setiap lalu-lintas data dikendalikan oleh firewall dengan cara mencegah pengguna di jaringan mengirimkan file penting yang sifatnya konfidensial (rahasia) kepada pihak lain. 
c. Mencatat aktivitas pengguna. Setiap pengguna yang akan mengakses data, firewall akan mencatat dan menyimpannya sebagai dokumentasi (log files) yang berguna untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan, 
d. Memodifikasi paket data yang lewat (datang atau pergi ke jaringan). Firewall jenis ini dikenal sebagai NAT (Network Address Translation). NAT digunakan untuk mentranslasikan dan menyembunyikan sebuah IP adress privat, sehingga pengguna dapat mengakses internet tanpa IP adress publik.
e. Firewall juga berfungsi dalam mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi. 
f. Melakukan autentifikasi terhadap akses ke jaringan.

2. Prinsip dan cara kerja firewall

Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja diibaratkan sebagai penjaga keamanan di rumah dan mengidentifikasi tamu yang datang, sekaligus menyaring dan mencegah dari penyusup yang berusaha memasuki komputer pribadi atau jaringan. Agar dapat berfungsi secara efektif, sebuah firewall wajib memenuhi standar tertentu, mampu mendirikan suatu “pagar pengaman” di sekeliling sebuah jaringan pribadi, mencegah masuknya akses tanpa izin dan berbagai gangguan terhadap dokumen atau file yang ada di komputer pengguna.

Firewall bekerja sendiri atau bekerja sama dengan program router yang memeriksa setiap paket jaringan supaya dapat menentukan apakah akan maju ke arah tujuannya. Firewall juga bekerja dengan proxy server yang membuat permintaan jaringan atas nama pengguna workstation. Komputer yang dirancang khusus terpisah dari sisa jaringan sering diinstal Firewall, sehingga tidak ada permintaan yang masuk bisa langsung pada sumber daya jaringan pribadi. 

a. Menganalisis paket data yang keluar dan masuk ke dalam jaringan, kemudian dilakukan langkah selanjutnya terhadap paket data tersebut, apakah menerima atau menolak serta memblokir paket data yang datang berdasarkan sumber dan tujuan yang tidak diinginkan. Paket data yang tidak lolos analisis akan ditolak untuk masuk ataupun keluar jaringan atau komputer yang dilindungi.

b. Penyaringan dan pemeriksaan paket data yang masuk dengan kebijakan (rule) yang dibuat untuk mengontrol paket dari mana saja yang boleh masuk. Firewall juga bisa menolak atau memblokir dan menyaring paket data yang berasal dari jaringan internal yang hendak pergi ke jaringan luar (internet). Sebagai contoh adalah ketika pengguna hendak mengakses situs terlarang. 

c. Memblokir atau menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu program anti virus akan menyaring dan mencegah file yang terindikasi mengandung virus yang mencoba memasuki jaringan internal. 

d. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

3. Teknologi firewall

Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari beberapa metode berikut :

a. Packet Filtering

Packet filtering merupakan metode dimana setiap paket data (atau pecahan pecahan dari sebuah data yang besar) dianalisa. Pada tahap analisa, keseluruhan hasil analisa yang diperoleh dari paket data tersebut kemudian dicocokan dengan filter. Filter sendiri adalah seperangkat aturan yang berfungsi untuk menerima atau menolak instruksi yang sudah dikonfigurasi sebelumnya. Jadi dengan adanya packet filtering ini, setiap paket data akan dicocokan dengan konfigurasi menolak atau menerima. Sehingga dengan begitu, setiap paket data yang tidak sesuai dengan konfigurasi akan ditolak dan tidak akan masuk ke dalam komputer, karena terblok oleh firewall Packet filtering juga memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall

statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).

b. Inspeksi Stateful 

Berbeda dengan packet filtering, teknologi stateful inspection bukan merupakan metode yang mencocokan paket data dengan konfigurasi, melainkan melakukan proses pembandingan. Cara kerja dari metode ini adalah membandingkan keseluruhan isi dan juga konten data dari sebuah paket, lalu membandingkannya dengan key features yang terdapat di dalam sebuah database. Apabila paket data yang dianalisa memilki perbedaan yang tidak jauh,, dan mirip, maka pake data tersebut diijinkan untuk lewat dan diakses. Namun apabila paket data tersebut memiliki perbedaan yang jauh dengan key features yang ada, maka sudah pasti paket data itu akan ditolak dan tidak diijinkan untuk diakses Jika metode Packet Filtering berupa firewall statis yang bekerja berdasarkan aturan atau rule yang telah ditetapkan, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall. Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.

4. Jenis-jenis firewall

Secara umum terdapat 2 jenis firewall berdasarkan lokasi dimana firewall tersebut bekerja yaitu personal firewall dan network firewall

a. Personal Firewall

Personal firewall adalah firewall yang didesain untuk melindungi komputer saat komputer terhubung ke internet. Ada beberapa fitur pada personal firewall ini seperti proteksi terhadap virus, anti-spam, anti-malware, dan anti-spyware. Contoh dari firewall jenis ini adalah iptables sistem berbasis Linux dan Windows Firewall with Advanced Security (WFAS) pada sistem berbasis Windows.

b. Network Firewall

Network Firewall adalah firewall yang didesain untuk melindungi secara keseluruhan jaringan komputer dari berbagai serangan, biasanya jenis firewall ini digunakan oleh perusahan-perusahaan. Terdapat 2 bentuk pada firewall ini, yaitu perangakat yang terdedikasi dan perangakat yang diinstalkan pada sebuah server. Network firewall ini juga memiliki fitur yang dimiliki oleh personal firewall ditambah dengan beberapa fitur lainya yaitu circuit level gateway, application level gateway dan juga NAT gateway. Network firewall umumnya menggunakan teknologi routing untuk menentukan paket yang akan diizinkan atau ditolak. Contoh dari network firewall ini adalah Cisco ASA, Checkpoint Firewall, Palo Alto Firewall, dll. Sedangkan tipe-tipe firewall berdasarkan apa yang akan dilakukan terhadap paket data yang melewati jaringan adalah:

c. Packet-Filtering Firewall 

Packet-Filtering Firewall adalah tipe firewall yang memeriksa dan membandingkan alamat sumber dari paket lewat dengan aturan atau kebijakan yang telah terdaftar pada filtering firewall. Pada firewall tipe ini akan diatur apakah paket data tersebut akan diperbolehkan lewat atau menolaknya. Aturan atau kebijakan pemeriksaan didasarkan informasi yang dapat ditangkap dari packet header, yaitu antara lain :

a) IP address sumber dan tujuan 
b) Nomor port TCP/UDP sumber dan tujuan 
c) Tipe ICMP message 

Contoh aturan atau kebijakan packet filtering firewall :

Contoh satu aturan pada firewall jenis adalah melakukan penonaktifan port 23 yaitu protokol yang digunakan untuk telnet. Ini bertujuan untuk mencegah pengguna internet untuk mengakses layanan yang terdapat pada jaringan yang di firewallkan. Firewall ini juga dapat melakukan pengecualian terhadap aplikasi-aplikasi yang dapat berdapat berjalan di jaringan. Inilah salah satu kerumitan pada packet filtering tipe firewall, dikarena sulitnya menbuat aturan atau kebijakan yang akan diberlakuan untuk firewall. Kelebihan packet filtering firewall antara lain relatif mudah dalam pengimplementasikannya, tranparan untuk pengguna, dan relatif lebih cepat. Adapun kekurangan tipe firewall ini antara lain sulit dalam membuat aturan dan kebijakan pada packet filtering firewall ini secara tepat guna dan aturan tersebut akan semakin banyak seiiring dengan banyak alamat IP sumber dan tujuan, port sumber dan tujuan yang dimasukan dalam kebijakan packet filtering firewall ini.

d. Application-Level Gateway (Proxy)

Application-levet gateway sering juga disebut application level firewall atau proxy firewall. Firewall ini tidak memperbolehkan paket data yang datang untuk melewati firewall sacara langsung. Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan. Firewall tipe ini akan mengatur semua yang berkaitan dengan layer aplikasi, seperti ftp, telner, dll.

Kebanyakan, proxy firewall ini akan melakukan autentifikasi terhadap pengguna sebelum pengguna dapat melewati jaringan. firewall ini juga melakukan mekanisme pencatatan (logging) sebagai bagian dari aturan dan kebijakan keamanan yang diterapkannya. Contohnya apabila ada pengguna salah satu aplikasi seperti telnet untuk mengakses secara remote, maka gateway akan meminta pengguna untuk memasukan alamat remote host. Ketika pengguna mengirimkan username dan password serta informasi lain maka gateway akan melakukan pemeriksaan dan melakukan hubungan terhadap aplikasi tersebut yang sesuai dengan remote host. Apabila tidak sesuai, firewall tidak akan meneruskan dan menolak data tersebut. Kelebihan application layer firewall antara lain : relatif lebih aman dibandingkan dengan packet filtering firewall, adanya pencatatan log setiap transaksi yang terjadi pada level aplikasi. Kekurangan application layer firewall antara lain : pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pengguna dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

e. Circuit Level Gateway

Circuit lavel gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi pengguna yang sudah di authentifikasi sebagai circuit level gatewai. Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering. Firewall jenis akan menyembunyikan jaringan dari pengguna ketika koneksi akan terjadi dari pengguna. Pengguna akan berhadapan langsung dengan firewall pada saat proses pembuatan koneksi dan firewall akan membentuk koneksi dengan sumber daya di jaringan yang hendak di akses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Firewall jenis ini bekerja pada lapisan session layer. Kelebihan firewall jenis ini antara lain lebih aman dibandingkan dengan jenis packet filtering firewall karena pengguna luar tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

f. NAT gateway 

Fitur ini secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP.

5. Arsitektur Firewall

Arsitektur merupakan istilah dalam bentuk nyata yang berupa susunan atau rangkaian secara fisik yang digambarkan dalam bentuk desain yang mewakili kerja dan fungsi sebuah benda. Terdapat 4 jenis arsitektur firewall yang sering digunakan untuk membangun jaringan 

a. Arsitektur firewall dengan dial-up

Jenis ini merupakan model firewall yang sering digunakan jaringan lokal yang terhubung dengan internet dengan menggunakan piranti modem sebagai dial up.

b. Arsitektur firewall single router 

Pada arsitektur ini, koneksi internet terhubung langsung ke sebuah router melalui interface dan diteruskan ke jaringan lokal pada interface lainnya. Sistem firewall langsung ditempatkan dibawah router ini. Fungsi router terhadap arsitektur ini hanya sebagai routing paket data dari jaringan lokal ke internet dan sebaliknya.

c. Arsitektur dengan proxy server

Pada model arsitektur ini, selain menjadi gateway, router juga diinstal dan diset menjadi proxy server yang memfilter setiap paket data yang keluar masuk, serta firewall yang terintegrasi dengan proses routing ini juga melakukan filterisasi setiap request data menuju layanan protokol http atau https pada port tertentu. 

d. Arsitektur firewall kompleks

Pada model arsitektur ini, jenis firewall yang dipasang tidak hanya berfungsi sebagai hardware, tetapi juga berfungsi sebagai pintu masuk dan penyaring data yang menuju mesin lainnya.

6. Aplikasi Firewall

Berikut ini adalah beberapa jenis aplikasi firewall yang dapat diinstal ke dalam OS berbasis Unix atau Linux. 

a. ipfwadm

Merupakan salah satu jenis aplikasi yang sesuai dengan OS Linux. Aplikasi ini hanya cocok pada kernel versi 2.X seperti 2.0 dan 2.2. Firewall dengan ipfwadm memiliki tiga kemampuan dalam penanganan data, yaitu accept, deny, dan reject.

b. ipchains

Merupakan aplikasi firewall memiliki fitur lengkap dan powerfull sehingga memudahkan seorang administrator jaringan untuk menentukan filtering data yang lebih kompleks.

c. ipfw 

Merupakan aplikasi firewall yang secara default tersedia dan kompatibel terhadap OS berbasis Unix seperti FreeBSD, OpenBSD, dan NetBSD. Ipfw dapat digunakan untuk paket data dan accounting system yang disimpan dalam konfigurasi kernel.

d. iptables

Merupakan aplikasi firewall yang secara default terpasang pada sistem operasi Linux. Ada tiga aturan utama atau chain yang dapat diterapkan dalam firewall menggunakan iptables, diantaranya sebagai berikut: 
1) INPUT, Merupakan paket data yang masuk menuju mesin firewall 
2) FORWARD, Merupakan kemampuan meneruskan atau melewatkan paket data setelah sukses melewati filterisasi dalam firewall. 
3) OUTPUT, Merupakan filterisasi yang dilakukan terhadap keluaran paket data

setelah berhasil masuk dalam mesin server menuju jaringan luar. Dalam iptables, ada lima aksi yang dapat dilakukan terhadap hasil filterisasi jika dinyatakan telah sesuai dengan kebijakan firewall yang telah ditetapkan, antara lain sebagai berikut: 
a. ACCEPT, 
b. RETURN,
c. DROP 
d. REJECT, 
e. QUEVE.

7. Firewalls Policies

Firewall adalah alat (kombinasi perangkat keras dan perangkat lunak) atau aplikasi (perangkat lunak) yang dirancang untuk mengontrol aliran lalu lintas Internet Protocol (IP) ke atau dari jaringan atau peralatan elektronik. Firewall digunakan untuk memeriksa lalu lintas jaringan dan menegakkan kebijakan berdasarkan instruksi yang terkandung dalam Firewall's Ruleset. Firewall merupakan salah satu komponen strategi untuk memerangi aktivitas berbahaya dan serangan terhadap sumber daya komputasi dan informasi yang dapat diakses jaringan. Komponen lain termasuk, tetapi tidak terbatas pada, perangkat lunak antivirus, perangkat lunak deteksi intrusi, manajemen tambalan, kata sandi / frasa sandi yang kuat, dan utilitas deteksi spyware.

Firewall biasanya dikategorikan sebagai “Jaringan” atau “Host”: Firewall Jaringan paling sering merupakan alat yang dilampirkan ke jaringan untuk tujuan mengendalikan akses ke satu atau beberapa host, atau subnet; Host Firewall paling sering merupakan aplikasi yang membahas masing-masing host (misal komputer pribadi) secara terpisah. Kedua jenis firewall (Jaringan dan Host) dapat dan sering digunakan bersama. Kebijakan (policies) dari firewall digunakan untuk: 

a. Memberikan panduan kapan firewall diperlukan atau direkomendasikan. Network Firewall diperlukan dalam semua keadaan di mana data sensitif disimpan atau diproses; Host Firewall diperlukan dalam semua keadaan di mana data sensitif disimpan atau diproses dan lingkungan operasi mendukung implementasi. Baik Network dan Host Firewall memberikan perlindungan ke lingkungan operasi yang sama, dan redundansi kontrol (dua firewall yang terpisah dan berbeda) memberikan keamanan tambahan jika terjadi kompromi atau kegagalan. 

b. Meningkatkan kesadaran tentang pentingnya firewall yang dikonfigurasi dengan benar (diinstal dan dipelihara). Contoh default firewall policies

Demlitarized Zone (DMZ)
DMZ adalah suatu area yang digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan keamanan. DMZ atau zona demiliterisasi (kadang-kadang disebut sebagai jaringan perimeter) adalah jaringan subnetwork fisik atau logis yang berisi dan mengekspos layanan eksternal menghadap organisasi ke jaringan biasanya lebih besar dan tidak dipercaya, biasanya Internet. Tujuan dari DMZ adalah menambahkan lapisan tambahan keamanan untuk organisasi jaringan area lokal (LAN); eksternal simpul jaringan dapat mengakses hanya apa yang terkena di DMZ, sedangkan sisanya dari jaringan organisasi yang firewall.

Manfaat penggunaan DMZ di dalam jaringan komputer adalah:
a. Mewajibkan pengguna internal (biasanya karyawan) untuk menggunakan server proxy untuk akses internet. 
b. Mengurangi persyaratan akses bandwidth internet karena beberapa konten web dapat di-cache oleh server proxy. 
c. Menyederhanakan pencatatan dan monitoring kegiatan pengguna. terpusat konten
web filtering

8. Intrusion Detection System (IDS)

IDS merupakan sistem yang lebih dinamik dari firewall, karena IDS mampu mendeteksi (mengetahui) adanya penyusup (baik yang dilakukan oleh seseorang yang ingin mendapatkan akses ilegal ataupun user yang mempunyai akses, tetapi melampaui wewenangnya). dan dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager atau sms.

Intrusion Detection System adalah seperangkat teknik dan metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan baik di tingkat jaringan dan host. Intrusion Detection System terdapat dua kategori dasar : deteksi intrusi berbasis signature dan sistem deteksi anomali. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Jadi IDS membantu sistem informasi untuk menghadapi serangan-serangan. IDS bekerja dengan mengumpulkan informasi dari berbagai sistem dan source jaringan (network sources) dan kemudian menganalisa informasi untuk mendeteksi masalah keamanan yang mungkin terjadi. Contoh software IDS antara lain Autobuse, Courtney dan Portsentry, Shadow dan Snort.

Ada dua jenis IDS, yaitu: 

1) Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

2) Host-based Intrusion Detection System (HIDS) 
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).

Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai 'hidup' dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi. Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan.

9. Prosedur dan teknik konfigurasi firewall

Pada penerapan firewall di dalam jaringan internal yang menggunakan router (misalnya Mikrotik), firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres yang akan diberikan rule filter, baik itu src-address maupun dst-address. Misalnya sekelompok komputer klien yang memiliki IP address tertentu atau ketika memblokir terhadap website tertentu berdasarkan pada IP address website tersebut. Firewall tidak hanya digunakan untuk memblokir komputer klien agar tidak dapat mengakses sumber daya internet tertentu, namun juga digunakan untuk melindungi jaringan lokal dari ancaman luar, misalnya virus atau serangan hacker. Biasanya serangan dari internet ini dilakukan dari banyak IP sehingga akan sulit bagi kita untuk melakukan perlindungan hanya dengan berdasarkan IP address. Oleh karena itu ada banyak cara filtering selain berdasarkan pada rule untuk memblokir IP addres, misalnya berdasarkan pada jenis protocol dan port. Berikut ini beberapa penerapan firewall dengan memanfaatkan beberapa parameter di fitur firewall filter Mikrotik.

a. Protokol dan Port
Penggunaan port dan protocol ini biasa di kombinasikan dengan IP address. Misalkan admin jaringan ingin klien tidak bisa browsing, namun masih bisa FTP, maka admin jaringan bisa membuat rule firewall yang melakukan blok di protocol TCP port 80. Ketika diklik tanda drop down pada bagian protocol, maka akan muncul opsi protocol apa saja yang akan kita filter. Parameter ini akan kita butuhkan ketika kita ingin melakukan blok terhadap aplikasi dimana aplikasi tersebut menggunakan protocol dan port yang spesifik.

b. Interface
Interface secara garis besar ada 2, input interface dan output interface. Cara menentukannya adalah dengan memperhatikan dari interface mana trafick tersebut masuk ke router, dan dari interface mana traffick tersebut keluar meninggalkan router. Misalkan komputer terkoneksi ke internet melalui router mikrotik, kemudian melakukan ping ke www. google.com, maka input interface adalah interface yang terkoneksi ke komputer tersebut, dan output interface adalah interface yang terkoneksi ke internet. Contoh penerapannya adalah ketika ingin menjaga keamanan router, admin jaringan tidak ingin router bisa diakses dari internet. Dari kasus tersebut bisa dilakukan filter terhadap koneksi yang masuk ke router dengan mengarahkan opsi in-interface pada interface yang terkoneksi ke internet.

c. Mangle 
Mangle biasanya dibuat untuk menandai paket data atau koneksi, kemudian digunakan untuk bandwidth management. Tetapi mangle juga bisa dibuat untuk melakukan filtering. Firewall filter secara default tidak dapat melakukan penandaan pada paket atau koneksi, tetapi firewall filter dikombinasikan dengan mangle. Langkahnya adalah, menandai terlebih dahulu paket atau koneksi dengan mangle, kemudian didefinisikan di firewall filter

d. Connection State
Firewall juga bisa melakukan filtering terhadap paket data yang invalid dengan mendefinisikan parameter connection state. Paket invalid merupakan paket yang tidak memiliki koneksi dan tidak berguna sehingga hanya akan membebani sumber daya jaringan. Paket invalid ini didrop dengan cara mendefinisikan parameter connection state.

e. Address List
Firewall ini berupa filtering terhadap beberapa IP address yang tidak berurutan atau acak. Apabila dibuatkan rule satu per satu terhadap IP address tersebut, tentu akan menjadi hal yang melelahkan. Untuk mengatasi kondisi ini, langkah yang diambil adalah menerapkan grouping IP dengan cara membuat “Address List”. Pertama, dibuat daftar ip, kemudian terapkan di filter rule. Opsi untuk menambahkan parameter “Address List” di firewall ada di tab Advanced. Ada 2 tipe address list, “Src. Address List” dan “Dst. Address List. Src Address List adalah daftar sumber ip yang melakukan koneksi, Dst Address List adalah ip tujuan yang hendak diakses.

f. Layer 7 Protocol 
Untuk membatasi koneksi pengguna ke suatu alamat atau situs tertentu, misalnya dibatasi akses ke situs youtube atau instagram, di router mikrotik pembuatan rule ini (regepx) dilakukan bersamaan pada pengaturan pada Layer 7 Protokol. Pertama ditambahkan regexp, kemudian melakukan filtering dengan mendefinisikan Layer 7 Protocol pada rule filter yang dibuat.

g. Content
Untuk melakukan blok terhadap website, langkah dilakukan adalah dengan melakukan filter berdasarkan content. Content merupakan string yang tertampil di halaman website. Dengan demikian, setiap website yang memiliki string yang diisikan di content akan terfilter oleh firewall. Misalkan ingin memblokir website www.youtube.com maka cukup isi parameter content dengan string "youtube" dan action drop, maka website youtube baik HTTP maupun HTTPS tidak dapat diakses.

h. Mac address 
Untuk melakukan filter berdasarkan ip address, terkadang masih ada pengguna yang tetap bisa melakukan koneksi ke jaringan internet dengan cara mengganti ip address yang lama. Untuk mengatasi pengguna yang tidak diinginkan, maka firewall filtering yang dilakukan berdasarkan mac-address komputer pengguna tersebut. Sebelumnya, dicatat dulu informasi mac address yang digunakan pengguna tersebut, kemudian ditambahkan parameter Src. Mac Address di rule firewall. Maka filtering ini akan memblokir selamanya komputer pengguna tersebut.

i. Time
Fitur time di Mikrotik digunakan untuk menentukan kapan rule firewall tersebut dijalankan. Bukan hanya untuk menentukan jam saja, fitur ini juga bisa digunakan untuk menentukan hari apa saja rule tersebut berjalan. Misalkan ingin melakukan memblokir situs youtube di jam kerja, maka bisa dibuat rule firewall yang melakukan blocir youtube yang dijalankan dari jam 08:00 sampai jam 16:00 selain hari Sabtu dan Minggu. Sebelumnya harus membuat rule firewall dengan parameter "time" dan mengkongigurasi NTP di router Anda agar waktu router sesuai dengan waktu real.

C. TUGAS MANDIRI

1. Jelaskan pengertian dari firewall! 
2. Sebutkan beberapa fungsi dari firewall! 
3. Apa yang Anda ketahui tentang packet filtering pada teknologi firewall? 
4. Apa yang dimaksud dengan IDS? 
5. Sebutkan beberapa fitur layanan pembatasan atau filter pada Mikrotik terhadap paket data yang lewat pada jaringan komputer!

D. TUGAS KELOMPOK

Buatlah kelompok yang terdiri dari 2 atau 3 siswa. Konfigurasikan router Mikrotik untuk firewall dengan 1 (satu) komputer sebagai klien yang terhubung Mikrotik dengan aturan atau rule sebagai berikut ini: 
1. Membatasi klien hanya untuk koneksi ke server web 
2. Memblokir situs youtube dan twitter 
3. Mencegah klien untuk melakukan download file dengan ekstensi *.mp4 dan *.3gp 
4. Membatasi waktu koneksi internet pada jam sekolah (07.00 – 14.00) 
5. Memblokir koneksi terhadap IP address klien sekaligus MAC address komputer klien.

E. UJI KOMPETENSI

1. Pada Firewall Rule perlu di setting action dengan manakah yang memiliki tujuan
untuk menolak paket secara diam-diam atau tidak mengirimkan pesan penolakan ICMP ?
A. Acc 
B. Drop 
C. Forward 
D. General
E. Enabled 

2. Pada dasarnya firewall pertahanan paling depan pada suatu jaringan. Cara kerja
firewall adalah ....
A. Membuat log user, mengijinkan semua klien untuk mengakses jaringan 
B. Menutup port yang tidak digunakan, menganalisis semua paket jika terdapat paket yang mencurigakan akan diblokir. 
C. Membuka semua port agar klien dapat melakukan acces tanpa kendala, mengirim semua paket ke tujuannya.
D. Mengijinkan semua klien untuk mengakses jaringan, menganalisis semua paket jika terdapat paket yang mencurigakan akan diblokir. 
E. Melakukan pemetaan 1:1 statis dari satu set alamat IP satu sama lainnya. Tanpa di analisis langsung mengirim semua paket ke tujuannya. 

3. Seorang administrator dapat mengecek user yang sedang login ke mikrotik melalui
winbox, ssh, dan webfig, dapat diakses melalui menu...
A. System > User> Active User 
B. System > User > Enable User 
C. System > User > Online Users 
D. System > Users> Active Users
E. System > firewall > Enable User 

4. Berikut ini dalam settingan mikrotik yang termasuk dalam opsi action pada Firewall > Filter mikrotik adalah .... 
A. Tarpit, enabled 
B. Reject, routing 
C. Disabled, jumping 
D. Passtrough, disabled
E. Passtrough, accept 

5. Action pada konfigurasi firewall yang berfungsi untuk menolak, tetapi tetap menjaga
TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk), merupakan pilihan action yang bernama ....
A. Drop 
B. Tarpit 
C. Reject 
D. Accept 
E. Passtrough 

6. Apabila klien tidak bisa terhubung dengan mikrotik pada port 2 yang dikonfigurasi DHCP Server, maka administrator dapat cek terlebih dahulu...
A. Cek Konfigurasi Firewall 
B. Cek Konektifitas dengan Mikrotik 
C. Cek apakah DHCP Server Running
D. Cek Konfigurasi passtrough pada klien
E. Cek Konfigurasi IP Address DHCP pada klien 

7. Berikut ini firewall yang memberikan fitur terbanyak dan memberikan tingkat keamanan yang paling tinggi adalah jenis firewal... 
A. Circuit Level Gateway 
B. Packet Filtering Gateway 
C. Application Layer Gateway 
D. Multilayer Inspection Firewall
E. Statefull Multilayer Inspection Firewall 

8. Dalam keamanan komputer (computer security) dalam jaringan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah jenis aspek....
A. Security 
B. Integrity 
C. Availability 
D. Authentication
E. Privacy/Confidentiality 

9. Jenis firewall yang bertugas melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ...
A. NAT Firewall 
B. Virtual Firewall 
C. Stateful Firewall 
D. Transparent Firewall
E. Application Level Firewall 

10. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ...
A. NAT firewall 
B. Virtual firewall
C. Stateful firewall 
D. Transparent firewall
E. Application firewall 

11. Transparent firewall bukanlah suatu firewall yg murni, tapi dia cuma berupa turunan
dari stateful Firewall, transparent firewall juga dikenal sebagai ?
A. NAT firewall 
B. Bridging firewall 
C. Statefull firewall 
D. Network firewall
E. Application firewall 

12. Terdapat berbagai macam paket firewall. Berikut ini adalah jenis jenis firewall, kecuali...
A. Circuit Level Gateway 
B. Packer Filtering Gateway 
C. Application Layer Gateway 
D. Multilayer Inspection Firewall
E. Statefull Multilayer Inspection Firewall 

13. Manakah yang termasuk fitur yang terdapat pada personal firewall berikut ini?
A. Anti-spam 
B. Anti-virus 
C. Anti-malware 
D. Anti-spyware
E. Anti-confusion 

14. Konfigurasi opsi firewall pada mikrotik yang bertugas untuk membuat sebuah log user yang sering melakukan ping ke router adalah... 
A. Ip firewall filter add chain=input action=log 
B. Ip firewall filter enable chain=input action=log 
C. Ip firewall filter add chain=input protocol=icmp action=log 
D. Ip firewall filter chain=input protocol=icmp action=log 
E. Ip firewall filter add chain=forward protocol=icmp action=log

15. Jenis firewall berikut ini yang memiliki fitur paling banyak dan memberikan gas
keamanan yang paling tinggi adalah...
A. Circuit Level Gateway 
B. Packet Filtering Gateway 
C. Application Layer Gateway 
D. Multilayer Inspection Firewall
E. Statefull Multilayer Inspection Firewall 

16. Contoh iplementasi dari stateful Firewall adalah...
A. ISA server 
B. Cisco PIX 
C. Cisco ASA 
D. SunScreen
E. Microsoft windows firewall 

17. Dalam mikrotik terdapat aturan firewall yang dapat diterapkan untuk melindungi winbox router agar tidak dapat diakses melalui jaringan public (internet) dapat diterapkan dengan script.... 
A. ip firewall filter nat add chain=forward protocol=tcp port=8291 action=drop 
B. ip firewall filter nat add chain=input protocol=tcp port=8291 action=drop 
C. ip firewall filter nat add chain=input protocol=udp port=8291 action=drop 
D. ip firewall filter nat add chain=output protocol=tcp port=8291 action=drop
E. ip firewall filter nat add chain=forward protocol=tcp port=8291 action=drop 

18. IDS merupakan kepanjangan dari ...
A. Intrusion Detection System 
B. Internet Deface System 
C. Intersection Domain System 
D. Insecsion Diferent Security
E. International Deface Security 

19. Penerapan pengaturan firewall pada mikrotik yang memblok seluruh trafik yang masuk dan mengizinkan hanya akses masuk ke protocol tcp dan aplikasi web adalah.... 
A. Ip firewall filter chain=input action=accept ip firewall filter chain=input protocol=tcp port=80 action=drop
B. Ip firewall filter add chain=input action=drop ip firewall filter add chain=input protocol=tcp port=80 action=accept 
C. Ip firewall nat chain=input action=drop ip firewall filter chain=input protocol=tcp port=80 action=accept 
D. Ip firewall filter chain=forward action=drop ip firewall filter chain=forward protocol=tcp port=80 action=accept 
E. Ip firewall filter chain=input action=drop ip firewall filter chain=forward protocol=tcp port=80 action=accept 

20. Berikut ini yang bukan merupakan tipe firewall, yaitu
A. Screened Host Firewall 
B. Packet-filtering Firewall 
C. Screened Subnet Firewall 
D. Screened Broadcast Firewall 
E. Dual-homed Gateway Firewall

1 comment: