Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% found this document useful (0 votes)
13 views72 pages

Firewall: Catur Iswahyudi

Download as ppt, pdf, or txt
Download as ppt, pdf, or txt
Download as ppt, pdf, or txt
You are on page 1/ 72

FIREWALL

Catur Iswahyudi

Pokok bahasan
Definisi
Tujuan
Prinsip-prinsip disain firewall
Karakteristik firewall
Jenis-jenis firewalls
Konfigurasi firewall
Cara Kerja Firewall

Why Is Computer and Network Security


Important?
To protect company assets: One of the primary goals of computer

and network security is the protection of company assets.


To gain a competitive advantage: Developing and maintaining
effective security measures can provide an organization with a
competitive advantage over its competition.
To comply with regulatory requirements and fiduciary responsibilities:
Corporate officers of every company have a responsibility to ensure
the safety and soundness of the organization
To keep your job: Finally, to secure one's position within an
organization and to ensure future career prospects, it is important to
put into place measures that protect organizational assets.

The Security Trinity


The three legs of the "security trinity," prevention,

detection, and response, comprise the basis for network


security. The security trinity should be the foundation for
all security policies and measures that an organization
develops and deploys

Konsep Firewall
Firewalls are a fundamental component of any perimeter

defense. A firewall is usually not a single system; it is actually a


collection of components. A firewall is usually placed between
two networks to act as a gateway. The principal requirements of
an effective firewall are described as follows.
1. It must act as a door through which all traffic must pass
(incoming and outgoing).
2. It must allow only authorized traffic to pass.
3. It must be immune to penetration or compromise.

Definisi firewall (1)


Sebuah alat perlindungan sistem jaringan atau sistem

jaringan lokal dari ancaman keamanan yang berbasiskan


jaringan ketika yang berada di dunia luar sedang
mengakses melalui WAN atau Internet
Suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya
dan mencegah lalu lintas jaringan yang dianggap tidak
aman. Umumnya, sebuah firewall diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dengan jaringan
Internet [wikipedia].

Definisi firewall (2)


A firewall is a system or group of systems that enforces an

access control policy between two networks


http://www.clark.net/pub/mjr/pubs/fwfaq/
The main purpose of a firewall system is to control access
to or from a protected network. It implements a network
access policy by forcing connections to pass through the
firewall, where they can be examined and evaluated
http://csrc.ncsl.nist.gov/nistpubs/800-10/node31.html

Definisi firewall (3)


Sistem yang mengatur layanan jaringan
dari mana
ke mana
melakukan apa
siapa
kapan
seberapa besar/banyak
dan membuat catatan layanan

Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
1.Mengatur dan mengontrol lalu lintas jaringan
2.Melakukan autentikasi terhadap akses
3.Melindungi sumber daya dalam jaringan privat
4.Mencatat semua kejadian, dan melaporkan kepada
administrator

(1) Mengatur dan mengontrol lalu lintas jaringan


Fungsi pertama yang dapat dilakukan oleh firewall adalah
firewall harus dapat mengatur dan mengontrol lalu lintas
jaringan yang diizinkan untuk mengakses jaringan privat
atau komputer yang dilindungi oleh firewall.
Firewall melakukan hal yang demikian, dengan melakukan
inspeksi terhadap paket-paket dan memantau koneksi
yang sedang dibuat, lalu melakukan penapisan (filtering)
terhadap koneksi berdasarkan hasil inspeksi paket dan
koneksi tersebut.

Inspeksi paket (packet inspection) merupakan proses

yang dilakukan oleh firewall untuk 'menghadang' dan


memproses data dalam sebuah paket untuk menentukan
bahwa paket tersebut diizinkan atau ditolak, berdasarkan
kebijakan akses (access policy) yang diterapkan oleh
seorang administrator.
Firewall, sebelum menentukan keputusan apakah hendak
menolak atau menerima komunikasi dari luar, ia harus
melakukan inspeksi terhadap setiap paket (baik yang
masuk ataupun yang keluar) di setiap antarmuka dan
membandingkannya dengan daftar kebijakan akses.

Inspeksi paket dapat dilakukan dengan melihat elemen-

elemen berikut, ketika menentukan apakah hendak


menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket

Firewall dapat memantau informasi keadaan koneksi untuk

menentukan apakah ia hendak mengizinkan lalu lintas


jaringan. Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall: state
table) yang memantau keadaan semua komunikasi yang
melewati firewall.
Dengan memantau keadaan koneksi ini, firewall dapat
menentukan apakah data yang melewati firewall sedang
"ditunggu" oleh host yang dituju, dan jika ya, akan
mengizinkannya. Jika data yang melewati firewall tidak
cocok dengan keadaan koneksi yang didefinisikan oleh
tabel keadaan koneksi, maka data tersebut akan ditolak.
Hal ini umumnya disebut sebagai Stateful Inspection.

Sebuah firewall yang menggabungkan stateful

inspection dengan packet inspection, dinamakan


dengan Stateful Packet Inspection (SPI).
SPI merupakan proses inspeksi paket yang tidak dilakukan
dengan menggunakan struktur paket dan data yang
terkandung dalam paket, tapi juga pada keadaan apa hosthost yang saling berkomunikasi tersebut berada.
SPI mengizinkan firewall untuk melakukan penapisan tidak
hanya berdasarkan isi paket tersebut, tapi juga
berdasarkan koneksi atau keadaan koneksi, sehingga
dapat mengakibatkan firewall memiliki kemampuan yang
lebih fleksibel, mudah diatur, dan memiliki skalabilitas
dalam hal penapisan yang tinggi.

(2) Melindungi sumber daya dalam jaringan privat


Firewall dapat meminta input dari pengguna mengenai
nama pengguna (user name) serta kata kunci (password).
Metode ini sering disebut sebagai extended authentication
atau xauth.
Menggunakan xauth pengguna yang mencoba untuk
membuat sebuah koneksi akan diminta input mengenai
nama dan kata kuncinya sebelum akhirnya diizinkan oleh
firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan
keamanan dalam firewall, firewall pun tidak perlu lagi
mengisikan input password dan namanya, kecuali jika
koneksi terputus dan pengguna mencoba menghubungkan
dirinya kembali.

Metode kedua adalah dengan menggunakan

sertifikat digital dan kunci publik. Keunggulan metode ini


dibandingkan dengan metode pertama adalah proses
autentikasi dapat terjadi tanpa intervensi pengguna.
Selain itu, metode ini lebih cepat dalam rangka
melakukan proses autentikasi. Meskipun demikian,
metode ini lebih rumit implementasinya karena
membutuhkan banyak komponen seperti halnya
implementasi infrastruktur kunci publik.

Metode selanjutnya adalah dengan menggunakan Pre-Shared

Key (PSK) atau kunci yang telah diberitahu kepada pengguna.


Jika dibandingkan dengan sertifikat digital, PSK lebih mudah
diimplementasikan karena lebih sederhana, tetapi PSK juga
mengizinkan proses autentikasi terjadi tanpa intervensi
pengguna.
Dengan menggunakan PSK, setiap host akan diberikan
sebuah kunci yang telah ditentukan sebelumnya yang
kemudian digunakan untuk proses autentikasi.

Kelemahan metode ini adalah kunci PSK jarang sekali

diperbarui dan banyak organisasi sering sekali menggunakan


kunci yang sama untuk melakukan koneksi terhadap host-host
yang berada pada jarak jauh, sehingga hal ini sama saja
meruntuhkan proses autentikasi.
Agar tercapai sebuah derajat keamanan yang tinggi, umumnya
beberapa organisasi juga menggunakan gabungan antara
metode PSK dengan xauth atau PSK dengan sertifikat digital.

Salah satu tugas firewall adalah melindungi sumber daya

dari ancaman yang mungkin datang. Proteksi ini dapat


diperoleh dengan menggunakan beberapa pengaturan
peraturan akses (access control), penggunaan SPI,
application proxy, atau kombinasi dari semuanya untuk
mengamankan host yang dilindungi supaya tidak dapat
diakses oleh host-host yang mencurigakan atau dari lalu
lintas jaringan yang mencurigakan.
Meskipun demikian, firewall bukan satu-satunya metode
proteksi teraman terhadap sumber daya, dan
mempercayakan proteksi firewall dari ancaman secara
eksklusif adalah salah satu kesalahan fatal.

Tujuan

pemanfaatan saluran dan trend


Layanan
dari mana
Melindungi servis yang rentan
ke mana
berapa
besar/lama
Akses terkendali ke sistem
di suatu
situs lokal
Kebutuhan
internal:
file
Alarm
server via SMB di Windows
Security terkonsentrasi
status
keamanan dan
Rentan
Hanya
hostberbagai
tertentu DoS
yang dapat
kecenderungan
serangan
Solusi: akses terbatas SMB di
Peningkatan privasi dicapai
lingkup
lokal tertentu yang
Hanya
layanan
mudah & murah
mengamankan
satu
Statistik dan loggingLebih
penggunaan
dan
penyalahgunaan
dapat
dimintai
layanannya
host daripada banyak host
jaringan
Host
Finger
lain yang tidak secure
tidak
mengandalkan
sepenuhnya
disembunyikan/dilindungi
snoop/sniff
Policy enforcement
kerjasama
user
lokal dan remote
Tidak semua
OS bisa/mudah/
murah
dns
zone
transfer
diamankan tanpa bantuan sistem lain
lokalisasi unlogged public access
data

Pengamanan Berlapis
IDS
detect
intrusions

Customer
(with authentication device)

core
banking
applications

Internet

Firewal
protect access
to web server

Web server(s)

Internet
banking
Firewall
protect access gateway
to SQL

Demilitarized zone (DMZ)

Demilitarized zone (DMZ)


Sekumpulan server/komputer yang tetap dapat diakses

dari luar meskipun terdapat firewall di dalam jaringan

Prinsip-prinsip disain firewall


Sistem informasi yang mengalami evolusi yang mantap

(dari LAN yang kecil sampai koneksi internet)


Kekuatan keamanan yang akan datang untuk seuruh
workstation dan server yang tidak terbentuk

Prinsip-prinsip disain firewall


Firewall disisipkan diantara penempatan network dan

internet
Tujuan:
Membuat pengendalian link
Dasar pelindungan jaringan dari serangan yang berbasiskan

internet
Melayani sebuah single choke point

Karakteristik firewall

Tujuan disain:
Seluruh lalulintas dari dalam dan luar jaringan harus melewati
firewall (secara fisik menghalangi seluruh akses jaringan lokal
kecuali melalui firewall)
Hanya memberikan otoritas lalulintas (didefinisikan kebijakan
keamanan lokal) akan diberikan izin untuk melewatinya
Firewall itu sendiri tahan terhadap penetrasi (penggunaan sistem
yang dipercayai dengan menjamin sistem operasi)

Karakteristik firewall
Empat teknik yang umum :
Pengendali/pengontrol layanan
Menentukan jenis layanan internet yang dapat diakses inbound atau

outbound

Pengendali/pengontrol arah
Menentukan arahan dimana permintaan layanan khusus atau tertentu

yang diizinkan untuk masuk

Pengendali/pengontrol User
Mengontrol akses untuk dilayani sesuai dengan user mencoba untuk

mengaksesnya.
Pengendali/pengontrol tingkah laku
Mengotrol bagaimana layanan tertentu/khusus digunakan (seperti

menyaring e-mail)

Jenis Firewall
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah

komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.


Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program
yang bertujuan untuk mengamankan komputer secara total, dengan
ditambahkannya beberapa fitur pengaman tambahan semacam
perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.
Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi
pendeteksian gangguan keamanan jaringan (Intrusion Detection System).
Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2,
Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton
Personal Firewall, Kerio Personal Firewall, dan lain-lain.
Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet
Filter Firewall dan Stateful Firewall.

Network Firewall: Network Firewall didesain untuk melindungi jaringan

secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua


bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah
perangkat lunak yang diinstalasikan dalam sebuah server.
Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA
, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem
operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang
dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang
dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit
Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna
dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.

Cara Kerja Firewall


Tiga jenis umum firewall:
Packet-filtering routers
Application-level gateways
Circuit-level gateways
(Bastion host)

Jenis-jenis firewall
Packet-filtering Router

Jenis-jenis firewall
Packet-filtering Router
Pada bentuknya yang paling sederhana, sebuah firewall adalah
sebuah router atau komputer yang dilengkapi dengan dua buah
NIC (Network Interface Card, kartu antarmuka jaringan) yang
mampu melakukan penapisan atau penyaringan terhadap paketpaket yang masuk. Perangkat jenis ini umumnya disebut
dengan packet-filtering router.
Menerapkan seperangkat aturan untuk masing-masing paket IP
yang datang dan kemudian meneruskan atau menolak paket
tersebut.
Menyaring paket-paket yang pergi dari dua arah
Saringan paket secara khusus disediakat sebagai aturan dasar
yang berkaitan didalam header IP atau TCP
Dua kebijakan yang di-default menolak atau meneruskan

Jenis-jenis firewall
Keuntungan:
Kesederhanaan
Transparan untuk user
Kecepatan tinggi
Kerugian:
Kesulitan mengatur aturan-aturan penyaringan paket
Lemah otentifikasi

Jenis-jenis firewall
Memungkinkan di attack dan melakukan counter

(perlawanan) yang tepat


IP address spoofing
Source routing attacks
Tiny fragment attacks

Jenis-jenis firewall
Application-level Gateway

Jenis-jenis firewall
Application-level Gateway
sering juga disebut sebagai Proxy Firewall, yang umumnya juga
merupakan komponen dari sebuah proxy server.
Firewall ini tidak mengizinkan paket yang datang untuk melewati
firewall secara langsung. Tetapi, aplikasi proxy yang berjalan
dalam komputer yang menjalankan firewall akan meneruskan
permintaan tersebut kepada layanan yang tersedia dalam jaringan
privat dan kemudian meneruskan respons dari permintaan tersebut
kepada komputer yang membuat permintaan pertama kali yang
terletak dalam jaringan publik yang tidak aman.
Aksinya seperti relay lalulintas pada tingkatan aplikasi

Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas

sebuah application layer gateway, proxy tersebut dapat


dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan
menolak beberapa perintah lainnya. Jenis ini paling sering
diimplementasikan pada proxySMTP sehingga mereka dapat
menerima surat elektronik dari luar (tanpa menampakkan alamat email internal), lalu meneruskan e-mail tersebut kepada e-mail server
dalam jaringan.
Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini
mengharuskan komputer yang dikonfigurasikan sebagai application
gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih
lambat dibandingkan dengan packet-filter firewall.

Jenis-jenis firewall
Keuntungan:
Keamanan lebih tinggi dari pada packet filter
Hanya dibutuhkan beberapa aplikasi yang dapat diizinkan
Mudah untuk log dan seluruh trafik yang masuk diaudit
Kerugian:
Penambahan pemrosesan overhead pada masing-masing koneksi
(gateway sebagai titik penyambung (splice point))

Jenis-jenis firewall
Circuit-level Gateway

Jenis-jenis firewall
Circuit-level Gateway
Umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini

beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis
OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter
Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun
firewall ini tidak melakukan penyaringan terhadap paket-paket individual
yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara
pengguna dan jaringan pun disembunyikan dari pengguna.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-

Filtering Firewall, karena pengguna eksternal tidak dapat melihat


alamat IP jaringan internal dalam paket-paket yang ia terima,
melainkan alamat IP dari firewall.

Jenis-jenis firewall
Circuit-level Gateway
Fungsi kemanan terdiri dari penentuan koneksi yang akan
diperbolehkan.
Pengunaan secara khusus merupakan sebuah situasi dimana
sistem administrator mempercayai user internal
Sebagai contoh paket SOCK

NAT
NAT (Network Address Translation) Firewall secara otomatis

menyediakan proteksi terhadap sistem yang berada di balik firewall


karena NAT Firewall hanya mengizinkan koneksi yang datang dari
komputer-komputer yang berada di balik firewall.
Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu
lintas dari jaringan internal untuk kemudian menyampaikannya
kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolaholah paket tersebut datang dari sebuah alamat IP atau beberapa
alamat IP.
NAT Firewall membuat tabel dalam memori yang mengandung
informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan
memetakan alamat jaringan internal ke alamat eksternal.
Kemampuan untuk menaruh keseluruhan jaringan di belakang
sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port
dalam NAT firewall.

Statefull Firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan

keunggulan yang ditawarkan oleh packet-filtering firewall, NAT


Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem.
Stateful Firewall dapat melakukan filtering terhadap lalu lintas
berdasarkan karakteristik paket, seperti halnya packet-filtering
firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk
meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan.
Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful
Firewall umumnya didesain agar lebih transparan (seperti halnya
packet-filtering firewall atau NAT firewall).

Tetapi, stateful firewall juga mencakup beberapa aspek

yang dimiliki oleh application level firewall, sebab ia juga


melakukan inspeksi terhadap data yang datang dari
lapisan aplikasi (application layer) dengan menggunakan
layanan tertentu. Firewall ini hanya tersedia pada
beberapa firewall kelas atas, semacam Cisco PIX. Karena
menggabungkan keunggulan jenis-jenis firewall lainnya,
stateful firewall menjadi lebih kompleks

Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang

berada dalam sebuah perangkat fisik (komputer atau perangkat


firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar
dapat diproteksi oleh sebuah firewall yang unik yang menjalankan
kebijakan keamanan yang juga unik, cukup dengan menggunakan
satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah
ISP (Internet Service Provider) dapat menyediakan layanan firewall
kepada para pelanggannya, sehingga mengamankan lalu lintas
jaringan mereka, hanya dengan menggunakan satu buah perangkat.
Hal ini jelas merupakan penghematan biaya yang signifikan, meski
firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco
PIX 535.

Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah

sebuah firewall yang murni, tetapi ia hanya berupa turunan dari


stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi
pada lapisan IP ke atas, transparent firewall bekerja pada lapisan
Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang
ada di atasnya. Selain itu, transparent firewall juga dapat melakukan
apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya
stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia
disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang
bertugas untuk menyaring lalu lintas jaringan antara dua segmen
jaringan. Dengan menggunakan transparent firewall, keamanan
sebuah segmen jaringan pun dapat diperkuat, tanpa harus
mengaplikasikan NAT Filter.

Jenis-jenis firewall
Bastion Host
Sebuah sistem yang diidentifikasi oleh administrator firewall
sebagai sebuah titik kritis yang kuat (strong point) didalam jaringan
keamanan
Server bastion host bertindak seperti platform untuk sebuah
application-level atau circuit-level gateway

Konfigurasi Firewall
Sebagai tambahan menggunakan konfigurasi yang

sederhana dari sebuah sistem yang tunggal (single


packet filtering router or single gateway), memungkinkan
konfigurasi yang lebih komplek
Tiga bentuk konfigurasi yang umum

Konfigurasi Firewall
Sistem firewall yang meng-screen host (single-homed

bastion host)

Konfigurasi Firewall
Firewall yang memutar host, konfigurasi single-homed

bastion
Firewall terdiri dari dua sistem :
packet-filtering router
bastion host

Konfigurasi Firewall
Konfigurasi untuk packet-filtering router:
Hanya paket-paket dari dan ke bastion host yang diizinkan
melewati melalui router
Bastion host melakukan fungsi autentifikasi dan proxy

Konfigurasi Firewall
Keamanan yang lebih besar dibandingkan dari konfigurasi

tunggal, karen adua alasan:

Konfigurasi yang diimplementasikan kedua penyaringan

application-level dan packet-level (mempertimbangkan untuk


fleksibelitas didalam pendefenisian security policy)
Seorang intruder harus melakukan penetrasi dua sistem pemisah

Konfigurasi Firewall
Konfigurasi juga menghasilkan fleksibelitas didalam

menyediakan akses internet lansung (informasi server


yang umum seperti Web server)

Konfigurasi Firewall
Screened host firewall system (dual-homed bastion host)

Konfigurasi Firewall
Screened host firewall, konfigurasi dual-homed bastion
Packet-filtering router tidak sepenuhnya disenagi
Lalulintas diantara internet dan host-host pada private network
harus mengalir melewati bastion host

Konfigurasi Firewall
Screened-subnet firewall system

Konfigurasi Firewall
Konfigurasi Screened subnet firewall
Lebih menjamin konfigurasi dari ketiganya
Menggunakan dua packet-filtering router
Menciptakan sebuah isolasi sub-network

Konfigurasi Firewall
Keuntungan:
Ketiga level pertahanan menghalagi intruder
Sisi luar router hanya menekankan eksistensi dari screened subnet
ke internet (jaringan internal merupakan invisible untuk internet)

Konfigurasi Firewall
Advantages:
Sisi dalam router hanya menekankan eksistensi dari screened
subnet ke jaringan internal (sistem pada sisi dalam jaringan tidak
dapat membangun router lansung ke internet)

LINUX FIREWALL

Linux firewall
Linux sudah memiliki fasilitas firewall
Kernel versi baru: iptables (dahulu ipchains)
Kemampuan bergantung kepada hardware yang digunakan

IDS
Snort-based
Network Intrusion Detection System (NIDS)

Apa itu IDS?


Sistem untuk mendeteksi adanya intrusion yang

dilakukan oleh intruder


Mirip seperti alarm/camera
Kejadian (intrusion)
sudah terjadi
Bekerjasama dengan
(komplemen dari)
firewall untuk mengatasi
intrusion

Definisi Intrusion
Didefinisikan sebagai kegiatan yang bersifat anomaly,

incorrect, inappropriate yang terjadi di jaringan atau di


host
Apa yang didefinisikan sebagai intrusion kemudian
dikodekan menjadi rules dalam IDS
Contoh rules:
Mendeteksi port scanning

Jenis IDS
Network-based

memantau anomali di jaringan,


misal melihat adanya network scanning
Contoh: snort

Host-based

memantau anomali di host,


misal memonitor logfile, process, file owenership, mode
Contoh: portsentry

Contoh anomali
Traffic / aktivitas yang tidak sesuai dgn

policy:
- akses dari/ke host yang terlarang
- memiliki content terlarang (virus)
- menjalankan program terlarang
(web directory traversal:
GET ../..;
cmd.exe)

Snort NIDS
Open source IDS

host-based
network-based
packet sniffer
implementasi di UNIX & Windows
Beroperasi berdasarkan rules
Informasi lebih lengkap
http://www.snort.org

Bacaan yang direkomendasikan


Chapman, D., and Zwicky, E. Building Internet Firewalls.

OReilly, 1995
Cheswick, W., and Bellovin, S. Firewalls and Internet
Security: Repelling the Wily Hacker. Addison-Wesley,
2000
Gasser, M. Building a Secure Computer System.
Reinhold, 1988
Pfleeger, C. Security in Computing. Prentice Hall, 1997
www.budi.insan.co.id/presentation

You might also like