SISTEM KEAMANAN JARINGAN (FIREWALL) SYSTEM

Report
1

Jaringan merupakan sarana untuk
menghubungkan dua atau lebih
komputer secara bersama-sama dengan
tujuan untuk berbagi informasi.
2

LAN
• terdiri dari dua atau lebih perangkat yang
terhubung, dan dari segi ukuran dan
cakupan geografis lebih kecil.

WAN
• terdiri dari dua atau lebih sistem di daerah
yang terpisah, dan mencakup wilayah
geografis yang cenderung lebih besar
3

Jaringan area kampus (CAN)
•

Jaringan yang menghubungkan sejumlah
bangunan di kantor atau kompleks
Universitas.
Intranet
•
Jaringan "pribadi" yang hanya dapat diakses
untuk pengguna yang berwenang.
•
Perusahaan besar membangun intranet untuk
memfasilitasi pertukaran informasi dalam
4

Internet
•
Jaringan global yang menghubungkan
ratusan juta sistem dan pengguna.
5


Protokol adalah sebuah format yang
telah disepakati untuk bertukar data
atau proses transmisi antara sistem.
Protokol mendefinisikan sejumlah
parameter yang disepakati, seperti
metode kompresi data, jenis
pemeriksaan kesalahan, dan mekanisme
dalam menerima atau mengirimkan
data.
6

Model OSI, adalah standar komunikasi
di seluruh dunia yang mendefinisikan
kerangka kerja untuk
mengimplementasikan protokol dan
komponen jaringan di tujuh lapisan
yang berbeda.
7


Potongan besar data biasanya harus
dipecah menjadi lebih kecil, supaya
lebih mudah dikelola sebelum mereka
ditransmisikan.
Ketika data dipecah menjadi potonganpotongan yang lebih kecil untuk
transmisi, masing-masing dari
potongan-potongan yang lebih kecil
biasanya disebut paket.
8


DNS menerjemahkan nama ke alamat IP.
Bila nama situs web diketikkan di lokasi
bar browser dan kemudian tekan
ENTER, komputer harus mencari tahu
apa alamat IP pemilik nama itu.
9


Proses pemindahan paket dari satu
jaringan ke yang lain disebut routing
dan sangat penting untuk arus informasi
di Internet.
Ketika sebuah paket mencapai router,
router melihat alamat tujuan untuk
menentukan di mana untuk mengirim
paket.
10


Sebuah jaringan modern yang aman
memiliki lapisan perlindungan yang
berbeda.
Zona yang berbeda dirancang untuk
memberikan lapisan pertahanan,
dengan lapisan terluar memberikan
perlindungan dasar dan lapisan
terdalam memberikan tingkat
perlindungan tertinggi.
11

Internet
•
Internet adalah sambungan jaringan di
seluruh dunia dan digunakan untuk
mengangkut data antar jaringan.
•
Web yang besar ini memungkinkan
pengguna untuk berkomunikasi antara
sistem dengan kemampuan hampir tak
terbatas.
12

Demilitarized Zone (DMZ)
13

Extranet
•
Extranet merupakan perpanjangan dari
bagian yang terpilih dari intranet
perusahaan untuk mitra eksternal.
•
Memungkinkan untuk berbagi informasi
bisnis dengan pelanggan, pemasok, mitra,
dan kelompok dunia lainnya.
14

Intranet
•
Intranet menggambarkan jaringan yang
memiliki fungsi yang sama dengan Internet
untuk pengguna tetapi terletak sepenuhnya
di dalam area yang dipercaya jaringan dan
berada di bawah kontrol keamanan sistem
dan administrator jaringan.
15

Confidentiality / Privacy
• Aspek yang menjamin kerahasiaan data atau
informasi.
 e-mail seorang user tidak boleh dibaca oleh
administrator.
 data-data yang sifatnya pribadi (nama, tmp tgl lhr,
no jaminan sosial, agama, status perkawinan,
penyakit yang pernah diderita, no kartu kredit,
dsb) harus diproteksi penggunaan dan
penyebarannya.
 daftar pelanggan dari sebuah ISP
• Metode pengamanan: enkripsi dan dekripsi
16

Integrity
• Aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang
 virus, trojan horse / user lain yang mengubah
informasi tanpa ijin.
 e-mail yang mengalami intercept, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
 serangan “man in the middle attack” dimana
seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
• Metode pengamanan : enkripsi dan digital signature.
17

Authentication
• Aspek yang membuktikan keaslian dokumen dan
user yang sah
 access control (pembatasan orang yang dapat
mengakses informasi)
• Metode pengamanan : watermarking, digital
signature, password, biometric (ciri-ciri khas
orang), teknologi smart card & digital certificates.
• Authentication biasanya diarahkan kepada orang
(user), tidak pernah ditujukan kepada server atau
mesin.
18

Availability
• Aspek yang menjamin bahwa data akan tersedia
saat dibutuhkan
 DoS attack , sehingga server tidak dapat
melayani permintaan lain, bahkan down, hang,
crash.
 Mailbomb, sehingga user tidak dapat membuka
/ kesulitan mengakses e-mailnya.
• Metode pengamanan : melakukan pengaturan
sebelum informasi mencapai server dengan cara
filtering (melihat pola atau mengidentifikasi isi dari
19

Non Repudiation
• Aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi.
 Electronic Commerce.
• Metode pengamanan : digital signature, certificates,
dan teknologi kriptografi .
20
•
Mengelompokkan terminal yang difungsikan
sebagai pengendali jaringan (Server) pada
satu
titik,
yang
kemudian
diberikan
pengamanan secara khusus.
•
Menyediakan pengamanan fisik berupa
ruangan khusus untuk pengamanan perangkat.
• membatasi personil yang diperbolehkan masuk.
21
•
Memisahkan sumber daya listrik untuk NOC
dari pemakaian yang lain.
• Difungsikan Uninteruptable Power Supply (UPS)
dan Stabilizer untuk menjaga kestabilan suplai
listrik
•
Merapikan wiring ruangan dan memberikan
label serta pengklasifikasian kabel.
22
•
Memberikan Soft Security berupa Sistem
Firewall pada perangkat yang difungsikan di
jaringan.
•
Merencanakan maintenance dan menyiapkan
Back Up sistem.
23
1. Pembatasan akses pada suatu jaringan
• Internal Password Authentication
 Password lokal untuk login ke sistem harus
merupakan password yang baik serta dijaga
dengan baik.
• Server Based Password Authentication
 Setiap service yang disediakan oleh server
dibatasi dengan daftar host dan user yang boleh
dan tidak boleh menggunakan service tersebut
24
1. Pembatasan akses - lanjutan
• Server-based token authentication
 penggunaan token/smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login
tertentu dengan menggunakan token khusus.
• Firewall dan Routing Control
 Firewall melindungi host dari berbagai serangan.
Dengan adanya firewall, semua transmisi paket
dan koneksi harus dilakukan dengan mesin
firewall
25
2. Menggunakan Metode dan mekanisme
tertentu
• Enkripsi
 Meng-encode data dalam bentuk yang hanya
dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data. Dalam jaringan, sistem
enkripsi harus sama antara dua host yang
berkomunikasi.
• Terminologi Kriptografi
 Kriptografi merupakan ilmu dan seni untuk
26
2. Menggunakan Metode - lanjutan
• Terminologi Enskripsi – Dekripsi
 Proses mengubah plaintext menjadi ciphertext
dan sebaliknya
• Digital Signature
 Menyediakan authentication, perlindungan,
integritas, dan non-repudiation
27
3. Pemonitoran terjadwal terhadap
jaringan
• Pemantauan yang teratur menghindari
penggunaan sistem oleh pihak yang tidak
berhak.
• Untuk mendeteksi aktifitas yang tidak
normal, maka perlu diketahui aktifitas yang
normal:
 Proses apa saja yang berjalan pada saat aktifitas normal.
Siapa saja yang biasanya login pada saat tersebut. Siapa
saja yang biasanya login diluar jam kerja.
28

Firewall adalah alat yang digunakan
untuk mencegah orang luar
memperoleh akses ke suatu jaringan
(Ariyus, 2006).

Firewall merupakan bagian perangkat
keamanan, dapat berupa program
ataupun hardware yang dirancang
khusus untuk memfilter informasi
diantara jaringan publik dan jaringan
privat (Rafiudin, 2006)
29

Firewall melakukan filterisasi terhadap
paket-paket yang melewatinya.
30
•
Firewall tersusun dari aturan-aturan yang
diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri
dengan
tujuan
untuk
melindungi
jaringan, baik dengan melakukan
filterisasi, membatasi, ataupun menolak
suatu permintaan koneksi dari jaringan
luar lainnya seperti internet.
31
•
Arsitektur Firewall yang melindungi
jaringan
lokal
dengan
cara
mengendalikan
aliran
paket
yang
melewatinya
32

Cara kerja Firewall
• Ketika ada paket data yang masuk ke
jaringan atau komputer maka Firewall akan
mengecek header dari paket data tersebut.
• Dengan menggunakan aturan jaringan,
firewall bisa menentukan apakah data paket
ini bisa diteruskan atau tidak.
• Jika tidak maka akan ada pemblokiran, jika
diijinkan maka paket data ini akan
diteruskan sesuai mekanisme jaringan
33

Cara kerja Firewall - lanjutan
• Sebaliknya ketika ada paket data keluar,
Firewall mengecek berdasarkan IP dan
content.
• Jaringan bisa memblok akses sebuah divisi
ke sebuah sumber daya jaringan atau
mungkin pemblokiran content.
34

Ada tiga macam proses yang terjadi
pada firewall, yaitu:
1.
Modifikasi header paket, digunakan untuk
memodifikasi kualitas layanan bit paket
TCP sebelum mengalami proses routing.
35
2.
Translasi alamat jaringan
• Translasi one to one
 satu alamat IP privat dipetakan kesatu
alamat IP publik
• Translasi many to one
 beberapa alamat IP privat dipetakan kesatu
alamat publik.
3.
Filter
paket,
digunakan
untuk
menentukan nasib paket apakah
dapat diteruskan atau tidak.
36
1. Packet Filtering
Gateway
2. Application Layer
Gateway
3. Circuit Level Gateway
4. Statefull Multilayer
Inspection Firewall
37
•
Packet Filtering Gateway
• Firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang
datang dari luar jaringan yang
dilindunginya.
38
•
Application Layer Gateway
• Disebut juga sebagai Proxy Firewall.
• Mekanismenya tidak hanya berdasarkan
sumber, tujuan dan atribut paket, tapi
bisa mencapai isi (content) paket
tersebut.
• Melakukan filterisasi pada layer aplikasi
(Application Layer).
39
•
Circuit Level Gateway
• Melakukan pengawasan terhadap awal
hubungan TCP (TCP handshaking) sesi
hubungan tersebut diperbolehkan atau
tidak.
• Bentuknya
hampir
sama
dengan
application layer gateway, hanya saja
bagian yang difilter terdapat pada
lapisan yang berbeda, yaitu berada
pada layer transport.
40
•
Statefull Multilayer Inspection Firewall
• Penggabungan
dari
ketiga
firewall
sebelumnya.
• Bekerja pada lapisan aplikasi, transport
dan internet.
• Memberikan
fitur
terbanyak
dan
memberikan tingkat keamanan yang
paling tinggi.
41
•
Langkah-langkah yang diperlukan
dalam membangun sebuah firewall :
1. Menentukan topologi jaringan yang akan
digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau
servis-servis apa yang akan berjalan.
42
•
Langkah-langkah.... - Lanjutan...
4. Menentukan pengguna-pengguna mana
saja yang akan dikenakan oleh satu atau
lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan
prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan,
prosedur yang sudah diterapkan.
dan
43

Kebijakan umum yang diterapkan dalam
suatu firewall umumnya adalah sebagai
berikut:
1. Kebijakan untuk membuang semua paket
yang menuju, melintas dan keluar dari
firewall.
2. Kebijakan untuk menerima semua paket
yang
menuju
dan
perangkat loopback .
3. Kebijakan
menerima
meninggalkan
semua
paket
44

similar documents