Pertemuan 10 Network Security (Lanjutan)
Pertemuan 10 Network Security
1. Memahami Cara Kerja Firewall
Firewall
adalah
sistem
yang
dirancang
untuk
melindungi
komputer
atau jaringan
komputer
dari
serangan
berbasis
jaringan.
Firewall
melakukan
ini dengan
menyaring
paket
data
yang
melintasi
jaringan.
Firewall
perimeter
tipikal diimplementasikan
dengan
dua
(atau
lebih)
koneksi
jaringan.
Firewall
tetap
menjadi
fondasi
teknologi
keamanan
jaringan.
Ada
sejumlah opsi,
jenis,
dan
teknologi
yang
terkait
dengan
pemilihan,
penerapan,
dan pemeliharaan
firewall
di
jaringan.
Ada
juga sejumlah
faktor
yang
membantu menentukan
solusi
yang
tepat
untuk
memenuhi
kebutuhan
bisnis.
a. Firewall
Policy
Sebelum
memeriksa
secara
spesifik
bagaimana
firewall diimplementasikan,
penting
untuk
memahami
pendekatan
konseptual
yang berbeda
untuk
menentukan
kebijakan
firewall
untuk
organisasi
atau
mesin. Paket
yang
melintas
melalui
firewall
dapat
memiliki
salah
satu
dari
tiga
hasil:
1) Accepted:
diizinkan
melalui
firewall.
2) Dropped:
tidak
diizinkan
melintas
tanpa
ada
indikasi
kegagalan.
3) Rejected:
tidak
diizinkan melintas,
disertai
dengan
upaya
untuk menginformasikan
sumber
bahwa
paket
tersebut
ditolak.
b. Hardware
Filewalls
Dalam
lingkup
jaringan
saat
ini,
sebagian
besar
firewall
produksi berbasis
perangkat
keras.
Firewall
perangkat
keras
adalah
firewall
yang berjalan
pada
platform
khusus,
yang
dirancang
khusus,
dioptimalkan,
dan diperkuat
(proses
pengamanan
sistem)
untuk
menjalankan
perangkat
lunak aplikasi
firewall.
Meskipun
ada
berbagai
jenis
firewall,
dengan
karakteristik
yang berbeda-beda,
firewall
memiliki
beberapa
fungsi
dasar.
Firewall
memfilter traffic berdasarkan
sekumpulan
aturan
yang
dikonfigurasi.
Umumnya,
aturan ini
didasarkan
pada
informasi
yang
terdapat
dalam
paket
data
yang berjalan melintasi
jaringan.
Informasi
header yang
terdapat
dalam
paket
data
tersebut memberikan
informasi
yang
dibutuhkan
firewall
untuk
menerapkan
aturan
ini dengan
benar.
c. Packet
Filtering
Jenis firewall
pertama
dikenal
sebagai
firewall
packet-filtering.
Jenis firewall
ini
dianggap
sebagai
firewall
generasi
pertama
karena
firewall
pertama berfungsi
sebagai
filter
paket.
Seperti
yang
telah
kita
bahas,
tujuan
utama firewall
adalah
untuk
memfilter
traffic.
Firewall
pemfilteran
paket
memeriksa paket
data
saat
mencoba
melintasi
firewall,
dan
berdasarkan
aturan
yang telah
ditetapkan
di
firewall,
firewall
mengizinkan
atau
menolak
setiap
paket.
Salah
satu
versi
pertama
dari
firewall
ini
adalah
router
packet-filtering. Router
dapat
melakukan
beberapa
pemfilteran
paket
yang
belum
sempurna, seperti
mengizinkan
semua
traffic keluar
sambil
menolak
semua
traffic masuk, atau
memblokir
protokol
tertentu
agar
tidak
melewati
router,
seperti
Telnet atau
FTP.
Firewall secara
signifikan
meningkatkan
kemampuan
firewall pemfilteran
paket,
karena
mereka
mengizinkan
aturan
yang
lebih
terperinci. Kita
dapat
mengonfigurasi
firewall
pemfilteran
paket
untuk
memblokir penjelajahan
web
di
Internet,
kecuali
ke
situs
web
Internet
perusahaan, sementara
mengizinkan
traffic
web
keluar
dari
jaringan
internal
kita
ke Internet.
Opsi
lainnya
adalah
menyiapkan
aturan
yang
akan
membatalkan permintaan
ping
apa
pun,
kecuali
permintaan
itu
berasal
dari
seseorang
di workstation
tim
jaringan.
1) Alamat
IP
sumber
2) Alamat
IP
tujuan
3) Protokol
IP
(Telnet,
FTP,
HTTP,
HTTPS,
dan
sebagainya)
4) Port
TCP
dan
UDP
sumber
(misalnya,
protokol
HTTP
berjalan
pada
port TCP
80)
5) Port
TCP
dan
UDP
tujuan
6) Antarmuka
jaringan
firewall
masuk
7) Antarmuka
jaringan
firewall
keluar
Beberapa
protokol
dan
port
yang
lebih
umum
yang
akan
ditemukan
di jaringan
produksi
meliputi:
FTP
(file
transfer):
20/tcp
and
21/tcp
Telnet
(Terminal
logon):
23/tcp
DNS:
53/udp
and
53/tcp
HTTP
(web):
80/tcp
HTTPS
(web):
443/tcp
SMTP
(email):
25/tcp
POP3
(email):
110/tcp
IMAP3
(email):
220/tcp
IMAP4
(email):
143/tcp
LDAP
(directory
services):
389/tcp
SQL
Server:
1433/tcp
RDP
(Terminal
Services):
3389/tcp
d. Circuit
Level
Firewalls
Firewall
tingkat
sirkuit
biasanya
dianggap
sebagai
teknologi
firewall generasi
kedua.
Mereka
bekerja
mirip
dengan
firewall
packet-filtering,
tetapi beroperasi
pada
lapisan
transport
dan
sesi
model
OSI. Dibandingkan
menganalisis
setiap
paket
individu,
firewall
level
sirkuit memantau
sesi
TCP
/
IP
dengan
memantau
handshaking
TCP
antar
paket untuk
memvalidasi
sesi.
Traffic
difilter
berdasarkan
aturan
sesi
tertentu
dan mungkin
dibatasi
hanya
untuk
komputer
resmi.
Ketika
sesi
dibuat,
firewall memelihara
tabel
koneksi
yang
valid
dan
membiarkan
data
lewat
ketika informasi
sesi
cocok
dengan
entri
dalam
tabel.
Entri
tabel
dihapus,
dan
sirkuit ditutup
saat
sesi
diakhiri.
Salah
satu
fitur
unik
dari
firewall
level
sirkuit
adalah bahwa
sesi
yang
melintasi
firewall
jenis
ini
tampaknya
berasal
dari
firewall
itu. Ini
memungkinkan
jaringan
internal
disembunyikan
dari
jaringan
publik.
f. Perbandingan
Hardware
Firewall
dan
Software
Firewall
Ada
dua
tipe
dasar
firewall
perangkat
lunak:
1) Host
Firewall.
Salah
satu
jenis
firewall
perangkat
lunak
adalah
aplikasi firewall
yang
diinstal
pada
host,
digunakan
untuk
melindungi
host
dari serangan
berbasis
jaringan.
Contoh
dari
jenis
firewall
perangkat
lunak
ini adalah
firewall Windows
yang
disertakan
dengan
versi
terbaru
sistem operasi
Microsoft.
Firewall
host
juga
dikenal
sebagai
firewall
pribadi.
2) Firewall
Jaringan.
Jenis
lain
dari
perangkat
lunak
firewall
adalah
aplikasi firewall
yang
dipasang
di
server
yang
digunakan
untuk
melindungi segmen
jaringan
dari
segmen
jaringan
lain.
Jenis
firewall
ini
menawarkan fungsionalitas
yang
mirip
dengan
firewall
perangkat
keras.
Firewall jaringan
paling
populer
adalah
yang
diproduksi
oleh
Cisco.
2. Memahami Protocol Tunneling
Tunneling
merupakan
cara
di
mana
data
ditransfer
antara
dua
jaringan dengan
aman.
Protocol
tunneling
tidak
mengirimkan
frame
seperti
yang dihasilkan
oleh
node
asalnya
begitu
saja,
melainkan
membungkusnya
dalam header
tambahan
yang
lebih kecil
untuk
kemudian
melewati
terowongan.
Isi
dari
paket
TCP
biasanya
tidak
dienkripsi,
jadi
jika
seseorang
menyadap koneksi
TCP,
dia
sering
dapat
melihat
isi
lengkap
dari
payload di
sesi
ini.
Salah satu
cara
untuk
mencegah
penyadapan
semacam
itu
tanpa
mengubah
perangkat lunak
yang
melakukan
komunikasi
adalah
dengan
menggunakan
protokol tunneling.
a. Secure
Shell
(SSH)
Protokol
administrasi
jarak
jauh
awal
seperti
telent,
FTP,
dan
login memungkinkan
administrator
untuk
mengontrol
mesin
dari
jarak
jauh
melalui command
prompt
atau
shell,
tetapi
tidak
memberikan
bentuk
enkripsi
dan sebagai
gantinya
mengirim
data
dalam
teks
biasa.
Untuk
memperbaiki protokol
yang
tidak
aman
ini,
SSH dibuat
untuk
menggunakan
kriptografi simetris
dan
kunci
publik
untuk
berkomunikasi
di
Internet
menggunakan saluran
terenkripsi.
Keamanan
SSH
didasarkan
pada
kombinasi
kekuatan
masing-masing dari
algoritma
enkripsi,
dekripsi,
dan
pertukaran
kunci
yang
digunakan
SSH. Karena
keamanannya
yang
kuat,
protokol
SSH
digunakan
untuk
berbagai tugas
selain
untuk
mengamankan
administrasi
jarak
jauh,
termasuk
transfer file
melalui
Secure
Copy
Protocol
(SCP) sederhana
atau
sebagai
bagian
dari Secure
File-Transfer
Protocol
(SFTP).
b. Virtual
Private
Networking
(VPN)
Virtual
private
networking
(VPN) adalah
teknologi
yang
memungkinkan jaringan
pribadi
diperpanjang
dengan
aman
melalui
jarak
fisik
yang
jauh dengan
memanfaatkan
jaringan
publik,
seperti
Internet,
sebagai
alat
transport. VPN memberikan
jaminan
kerahasiaan,
integritas,
dan
otentikasi
data, meskipun
menggunakan
jaringan
yang
tidak
tepercaya
untuk
transmisi.
Ada dua
jenis
utama
VPN,
remoteaccess VPN,
dan
site-to-site VPN.
Remote access VPN
memungkinkan
klien
yang
berwenang
untuk mengakses
jaringan
pribadi
yang
disebut
sebagai
intranet. Solusi
site-to-siteVPN
dirancang
untuk
menyediakan
jembatan
yang
aman
antara
dua
atau lebih
jaringan
yang
jauh
secara
fisik.
VPN
menyediakan
keamanan
yang
sama tetapi
menggunakan
Internet
untuk
komunikasi
daripada
mengandalkan lapisan
fisik
pribadi.
Untuk
membuat
koneksi
site-to-site VPN,
kedua
jaringan memiliki
titik
akhir
VPN
yang
terpisah,
yang
masing-masing
berkomunikasi satu
sama
lain
dan
mengirimkan
traffic dengan
tepat.
3. Memahami Cara Kerja IDS dan IPS
Dua
teknologi
keamanan
lain
yang
tersedia
untuk
mengamankan
jaringan adalah
Intrusion Detection System (IDS) dan
Intrusion
Prevention
System
(IPS).
a. Intrusion
Detection
System
(IDS)
Intrusion Detection System (IDS) adalah
sistem
perangkat
lunak
atau perangkat
keras
yang
digunakan
untuk
mendeteksi
tanda-tanda
aktivitas berbahaya
di
jaringan
atau
komputer
individual.
Fungsi
IDS
dibagi
antara sensor
IDS
(IDS sensors),
yang
mengumpulkan
data
waktu
nyata
tentang fungsi
komponen
jaringan
dan
komputer,
dan
manajer
IDS
(IDS manajer), yang
menerima
laporan
dari
sensor.
Manajer
IDS
mengumpulkan
data
dari
sensor
IDS
untuk
menentukan apakah
telah
terjadi
intrusi.
Penentuan
ini
biasanya
didasarkan
pada sekumpulan
kebijakan
situs,
yang
merupakan
kumpulan
aturan
dan
kondisi statistik
yang
menentukan
kemungkinan
intrusi.
Jika
manajer
IDS
mendeteksi intrusi,
maka
itu
akan
membunyikan
alarm
sehingga
administrator
sistem dapat
bereaksi
terhadap
kemungkinan
serangan.
b. Intrusion
Prevention
System
(IPS)
Intrusion Prevention System (IPS) sangat
mirip
dengan
IDS,
kecuali bahwa
selain
mendeteksi
dan
memberi
peringatan,
IPS
juga
dapat
mengambil tindakan
untuk
mencegah
terjadinya
pelanggaran. Ada
dua
jenis
utama
teknologi
IDS
/
IPS:
1) Network-based:
IDS
berbasis
jaringan
(NIDS)
memantau
traffic jaringan menggunakan
sensor
yang
terletak
di
lokasi
utama
dalam
jaringan,
sering kali
di
zona
demiliterisasi
(DMZ)
atau
di
perbatasan
jaringan.
Sensor
ini menangkap
semua
traffic jaringan
dan
menganalisis
konten
paket individu
untuk
traffic berbahaya.
NIDS
akan
memperoleh
akses
ke
traffic jaringan
dengan
menghubungkan
ke
hub,
sakelar
jaringan
yang dikonfigurasi
untuk
port mirroring,
atau
network tap.
2) Host-based:
IDS
berbasis
host
(HIDS)
umumnya
memiliki
agen
perangkat lunak
yang
bertindak
sebagai
sensor.
Agen
ini
memantau
semua
aktivitas host
di
tempat
diinstalnya,
termasuk
memantau
sistem
file,
log,
dan kernel,
untuk mengidentifikasi
dan
memperingatkan
jika
ada
perilaku yang
mencurigakan.
Sebuah
HIDS
biasanya
digunakan
untuk
melindungi host
yang
diinstal.
Ada
dua
metodologi
penerapan
umum
yang
digunakan
saat menempatkan
IDS
/
IPS
untuk
melindungi
jaringan
dari
Internet.
Masing-masing
memiliki
kelebihan
dan
kekurangan:
1) Tidak
disaring.
Penginstalan
IDS
/
IPS
yang
tidak
difilter
memeriksa
aliran data
Internet
mentah
sebelum
melewati
firewall.
Ini
memberikan
jumlah visibilitas
tertinggi
untuk
serangan,
tetapi
juga data
yang
jauh
lebih
tinggi
untuk
dipantau,
dengan
kemungkinan
positif palsu
yang
lebih
tinggi.
Ada
juga
kemungkinan
bahwa
selama
periode traffic tinggi,
IDS
/
IPS
mungkin
tidak
dapat
memproses
semua
paket,
dan serangan
dapat
terlewatkan.
2) Disaring.
Solusi
IDS
/
IPS
yang
disaring
memantau
lalu
lintas
yang melewati
firewall
penyaringan.
Keuntungan
model
ini
adalah
secara dramatis
mengurangi
jumlah
traffic yang
perlu
dipantau,
mengurangi kemungkinan
positif
palsu
dan
paket
hilang
selama
volume
traffic tinggi. Ada
kehilangan
visibilitas
dengan
model
ini,
karena
serangan
tidak
dapat dilihat
pada
penyaringan
firewall.
Komentar
Posting Komentar