penentuan
sistem keamanan jaringan yang dibutuhkan
Serangan
terhadap keamanan sistem informasi (security attack)
dewasa ini seringkali terjadi. Kejahatan computer (cyber
crime)pada dunia maya seringkali dilakukan oleh sekelompok orang
yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk
mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada
sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan
tipe dari serangan yang dilakukan oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak mempunyai
wewenang telah berhasil mendapatkan hak akses informasi
2. Interruption yaitu penyerang telah dapat
menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan
objek palsu ke dalam sistem target
4. Modification yaitu penyerang telah merusak
sistem dan telah mengubah secara keseluruhan
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam:
1) Keamanan
Fisik (Physical Security)
Suatu keamanan
yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan
untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak
dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
banyak jumlahnya. Secara sederhana, DOS memanfaatkan
celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan
dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan
Data dan Media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada
komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan
Dari Pihak Luar
Memanfaatkan
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun
cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa
disebut social engineering. Social engineering merupakan tingkatan
tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan
social engineering akan menyamar sebagai orang yang memakai sistem dan lupa
password, sehingga akan meminta kepada orang yang memiliki hak akses pada
sistem untuk mengubah atau mengganti password yang akan digunakan untuk
memasuki sistem tersebut.
4) Keamanan
dalam Operasi
Merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall
atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah
mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol
akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada
jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN). Penggunaan firewall
secara umum di peruntukkan untuk melayani :
1. mesin/computer setiap individu yang terhubung langsung ke jaringan
luar atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi.
2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan
berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh
perusahaan, organisasi dsb.
Firewall
adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang
sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi
untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk
mencegah bahaya/ancaman yang datang dari jaringan publik seperti
ilustrasi berikut,
Firewall juga
dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak
mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara
sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi
yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:
1. Mengatur
dan mengontrol lalu lintas.
2. Melakukan
autentikasi terhadap akses.
3. Melindungi
sumber daya dalam jaringan privat.
4. Mencatat
semua kejadian, dan melaporkan kepada administrator
Jenis Firewall dapat dikelompokan menjadi empat
yakni:
1. Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total misalnya : Microsoft Windows Firewall
2. Network
‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco
PIX
3. IP
Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
4. Proxy
Server : Cara kerja proxy server, terlihat saat user terhubung dengan
proxy server dengan perangkat lunak client, proxy server akan menduplikasi
komunikasi tersebut.
MENGIDENTIFIKASI
KEBUTUHAN FIREWALL
Untuk
membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus
di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows Server2000, Windows Server 2003,
Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya
pada servertersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter
dan Shorewall.
§
Highlevel Risk Assesment.
Pengujian
terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria,
termasuk sampai ke dalam high level risk atau
tingkat ancaman paling tinggi. Sebuah firewall yang
baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi,
walaupun peran seorang administrator jaringan
dan system administrator diperlukan untuk memantau
kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.
§ Menentukan
perangkat keras yang diperlukan.
Sebuah server adalah komputer yang memiliki kapasitas
lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang
bersamaan. Harddisk yang lebih besar
juga dibutuhkan untuk menyimpan data. Server juga
harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan
beberapa NIC.
§ Inspeksi
paket
Stateful Packet Inspection merupakan
proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket
dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang
saling berkomunikasi tersebut berada.
§
Melakukan autentikasi terhadap akses
Firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut:
1. Firewall dapat meminta input dari pengguna mengenai
nama pengguna (user name) serta kata kunci (password).
2. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
3. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah
diberitahu kepada pengguna
Salah satu
tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI, application proxy, atau kombinasi dari
semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang
mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga
mampu mencatat semua kejadian, dan melaporkan kepada administrator.
mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa
membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau
memberikan umpan balik yang berguna tentang kinerja firewall
0 Comments