7 (Keamanan Jaringan Komputer) Menganalisis Sistem Keamnan Jaringan Yag Diperlukan


Kemajuan teknologi di bidang teknologi informasi saat ini sudah berkembang pesar khususnya di bidang jaringan. Kemajuan teknologi tersebut mendorong perusahaan meningkatkan akses kontrol setiap bagian perusahaan yang ada. Salah satu contohnya adalah ketika IT Manager membuat user account untuk setiap user agar dapat mengolah akses yang dimiliki. Dari hal tersebut dapat
mengancam keamanan sistem maupun data dari perusahaan yang terdapat pada sistem. Salah satu contohnya adalah ketika user pada jaringan LAN (Local Area Network) mengakses website/server yang mengandung konten tidak baik pada Internet kemudian men-download-nya yang ternyata file tersebut berisi virus, worm, trojan dan sebagainya.

Dengan demikian, penyerang dapat memasuki bahkan merusak sistem yang dapat berdampak buruk bagi perusahaan. Oleh karena itu, dibutuhkannya suatu software atau hardware yang dapat digunakan sebagai penghalang bagi penyerang tersebut untuk masuk ke dalam sistem. Berikut ini adalah software atau hardware yang dapat digunakan seorang administrator jaringan untuk mengamankan jaringan dari serangan pihak luar:

1. Firewall 
Firewall merupakan suatu sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan luar. Firewall dapat diimplementasikan dalam perangkat keras maupun perangkat lunak atau bahkan keduanya. Secara umum, firewall memisahkan antara public network dengan private network. Firewall bekerja dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, port number, dan protokol. Untuk linux, IP Tables digunakan untuk firewall. Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalu lintas data.

Secara konseptual, Firewall terbagi menjadi dua yaitu:
a. Network Level
Firewall Network Level ini bekerja berdasarkan keputusan terhadap alamat sumber, alamat tujuan, dan port yang terdapat dalam setiap paket. Firewall Network Level ini bekerja dengan sangat cepat dan transparan bagi penggunanya.

b. Application Level
Firewall Application Level ini adalah host yang berjalan sebagai proxy server yang di mana tidak mengijinkan lalu lintas antar jaringan serta dapat melakukan loggin dan auditing setiap lalu lintas yang melaluinya. Firewall Application Level ini menyediakan laporan audit yang lebih terperinci.

Berikut adalah beberapa contoh dari Firewall yang bersifat free:

a. Ipchains
Ipchains adalah user-space portion dari kode terbaru paket filter Linux yang diperkenalkan dalam kernel versi 2.1.102.

b. Falcon Project
Falcon terdiri dari tiga modul utama yaitu proxy Falcon (ditulis dalam Perl), 3rd-party proxy (squid/qmail/BIND8) yang dimodifikasi untuk lingkungan chroot dan konsep umum untuk OS hardening.

c. Juniper
Juniper didesain agar bekerja pada dual homed bastion host yang tidak mem-forwarrd paket-paket antara interface. Juniper mengimplementasikan fasilitas proxy transparan hingga memungkinkan mesin-mesin internal untuk mengakses Internet secara transparan seolah-olah terhubung secara langsung ke Internet.

d. Floppyfw
Floppyfw menggunakan kemampuan firewall dasar Linux yang memiliki sistem packaging yang sederhana. Sangat sesuai untuk mengamankan jaringan pada ADSL dan kabel menggunakan IP statik dan DHCP.

e. T.Rex Open Source Firewall
T.Rex Open Source Firewall berjalan pada Linux, Solaris, dan AIX. Fitur yang ditawarkan oleh T.Rex ini mencakup dukungan untuk VPN (Virtual Private Network), NAT (Network Address Translation), dan aplikasi proxy tinggi seperti web caching, workload balancing, content filtering, high availability, dukungan SOCKS, dan sebagainya.

Sedangkan di bawah ini adalah contoh Firewall dengan versi commercial:

a. Checkpoint Firewall-1
Checkpoint Firewall-1 adalah suite produk keamanan yang telah mendukung enterprise security, access control, autentikasi, content security, NAT, Reporting Module, VPN, Intrusion Detection, High Availability, LDAP User Account Management, dan Third Party Security Device Management.

b. Raptor
Raptor didasarkan pada arsitektur proxy based yang memonitor seluruh lalu lintas pada level aplikasi serta men-scan seluruh aplikasi dan protokol yang keluar dan masuk jaringan.

c. Xsentry
XSentry 1.1 Firewall terdiri dari XSentry Administration Client dan XSentry Firewall Server.

Berikut adalah beberapa kriteria yang menjadi perhitungan bagi firewall untuk mengijinkan suatu paket data dapat lewat atau tidak:

a. Alamat IP dari sumber
b. Port TCP/UDP sumber
c. Alamat IP dari komputer tujuan
d. Port TCP/UDP tujuan data pada komputer tujuan
e. Informasi dari header yang disimpan dalam paket data.

fungsi umum firewall adalah :
  •  Mengatur dan mengontrol lalu lintas jaringan
  •  Melakukan autentikasi terhadap akses
  •  Melindungi sumber daya dalam jaringan privat
  •  Mencatat semua kejadian, dan melaporkan kepada administrator


Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.

Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:
  •  IP address sumber
  •  IP address tujuan
  •  Protokol ( TCP/UDP/ICMP )
  •  Port sumber dari TCP atau UDP
  •  Port tujuan dari TCP atau UDP
  •  Tipe pesan dari ICMP
  •  Ukuran dari paket

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket menghentikannya.

Cara Kerja Firewall
Firewall mengawasi paket data yang lewat melalui router. Router ini dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat memberikan route pada paket yang datang kepadanya. Router juga memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya. Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk memberikan route terhadap paket data yang datang. Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan sebuah tabel routing. Tabel routing inilah yang menunjukkan kemana paket data akan dikirim.

Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari luar (internet), kegiatan ini disebut source address forgery. 
Yang diperiksa dari sebuah paket data adalah bagian header nya yang mengandung informasi penting tentang paket tersebut. 
  • Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte. Byte ke 9 merupakan informasi tentang protokol yang digunakan.
  • Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data tersebut (berukuran 32 byte). 
  • Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan (berukuran 32 byte).
  • Port Tujuan, adalah port yang menjadi saluran masuk paket data pada komputer penerima paket data.
  • Status Koneksi, status koneksi memberitahkan apakah paket data yang dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0.


Header pada paket data tersebut kemudian diperiksa , dengan cara membandingkannya dengan policy atau kebijakan yang telah dibuat oleh administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka paket data yang datang akan di drop.

Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu :
  • Performa yang tinggi, karena melakukan pengecekan terhadap banyak faktor (port, ip address, dll).
  • Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa memerlukan perangkat tambahan.
  • Efektif

Disamping itu paket filtering firewall ini juga memiliki kelemahan yang berkaitan dengan konfigurasi, yaitu :
  • Konfigurasi kompleks, agak sulit dalam mengkonfigurasi karena penguasaan terhadap port, ip address, dll.
  • Mudah terjadi kesalahan dalam konfigurasi.
  • Susah untuk mengkonfig pada protokol yang dinamis (misalnya FTP)
  • Tidak dapat meng-filter berdasarkan content ( misalnya lampiran pada email, javascript, ActiveX)

2. Honeypot
Honeypot adalah suatu server virtual yang terlihat seperti server asli sehingga dapat menjadi umpan yang berfungsi untuk mengalihkan perhatian. Honeypot tidak menjalankan layanan yang sebagaimana umumnya server lakukan. Honeypot berpura-pura menjalankan layanan yang umumnya server lakukan sehingga akan membuat para penyusup berpikir bahwa dia adalah server sesungguhnya. Selain penjelasan di atas, honeypot juga berfungsi untuk melihat tehnik yang digunakan oleh para penyusup untuk masuk ke dalam server sehingga dapat mengumpulkan bukti sehingga para pelaku dapat diproses secara hukum.

Terdapat beberapa unsur yang terdapat dalam honeypot, yaitu:
a. Monitoring / Logging Tools
b. Alerting Mechanism
c. Keystroke Logger
d. Packet Analyzer
e. Forensic Tools

Honeypot dapat diklasifikasikan berdasarkan tingkat interaksi yang dimilikinya. Semakin tinggi tingkat aktivitas penyerang di dalam sistem, maka semakin tinggi pula tingkat interaksi yang dimiliki honeypot. Honeypot memiliki dua tingkat interaksi, yaitu:
a. Low Interaction Honeypot
Tipe honeypot yang hanya mensimulasikan sebagian service saja seperti hanya service FTP saja. Contoh dari jenis honeypot ini adalah Honeyd, Mantrap, Specter.
b. High Interaction Honeypot
Tipe honeypot ini menggunakan keseluruhan resource sistem yang di mana honeypot ini dapat dikatakan sangat mirip dengan sistem (server) aslinya. Contoh honeypot ini adalah Honeynet.

3. Anti Virus 
Antivirus merupakan suatu software yang dibuat yang bertujuan untuk mengantisipasi dan menghapus virus yang menyerang sistem jaringan komputer. Antivirus dalam keamanan jaringan komputer memiliki fitur security network yang bertugas untuk melindungi dan menjaga keamanan komputer ketika terhubung dengan jaringan lokal (LAN) maupun jaringan Internet. Antivirus ini bekerja dengan mengidentifikasi IP address dan domain yang mencoba terhubung dengan komputer. Kemudian antivirus akan memverifikasi IP address dan domain tersebut apakah aman atau tidak. Jika aman, maka akan terhubung namun jika tidak maka fitur security network akan menyala dan akan langsung memutuskan koneksi.

Berikut adalah kelebihan dari antivirus:
a. Merupakan software keamanan yang memberikan service real time bagi sebuah system,
b. Berguna untuk detection, repair, block akses yang tidak disetujui oleh sistem,
c. Berguna untuk menangkal serangan dari program yang bersifat jahat yang berasal dari luar sistem.

4. IDS (Intrusion Detection System)
IDS (Intrusion Detection System) merupakan suatu aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi adanya aktivitas yang mencurigakan dalam suatu sistem atau jaringan. Ada dua jenis dari IDS sendiri, yaitu:
a. Network IDS (NIDS)
b. Host IDS (HIDS)

Pada IDS yang berbasikan network atau jaringan, IDS akan meneripa copy paket yang ditujukan pada suatu host untuk kemudian memeriksa paket-paket tersebut. IDS akan memberikan suatu tanda peringatan kepada admin jika ditemukan adanya paket yang berbahaya. IDS hanya akan memeriksa salinan dari paket asli sehingga walaupun ditemukan sebuah paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Berikut adalah beberapa hal yang harus dilakukan admin jika IDS mendeteksi suatu serangan:
a. Memberikan peringat berupa SMS, e-mail atau yang lainnya,
b. Mengkonfigurasi ulang firewall,
c. Menjalankan program respon terhadap serangan,
d. Logging serangan dan event.

Berikut adalah kelebihan yang dimiliki oleh IDS:
a. Dapat mendeteksi serangan baik dari luar maupun dari dalam
b. Dapat disesuaikan dengan mudah dan memberikan perlindungan untuk keseluruhan jaringan
c. Dapat dikelola secara terpusat
d. Menyediakan pertahanan dari dalam
e. Menyediakan layer tambahan untuk perlindungan
f. IDS memonitoring Internet untuk perlindungan
g. IDS melacak aktivitas pengguna dari saat masuk hingga keluar

Dalam menerapkan IDS, dibutuhkan suatu program yang dapat menjalankan IDS. Berikut adalah contoh program IDS:
a. Chkwtmp
Program yang melakukan pengecekan terhadap entry kosong.
b. Tcplogd
Program yang mendeteksi stealth scan yang merupakan scanning yang dilakukan tanpa harus membuat sebuah sesi TCP.
c. Hostsentry
Program yang mendeteksi login anomali.
d. Snort
Snort pada umumnya merujuk kepada IDS yang sifatnya ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule.


Lanjut Ke Modul Selanjutnya 
Praktikum Pemasangan Firewall 



7 (Keamanan Jaringan Komputer) Menganalisis Sistem Keamnan Jaringan Yag Diperlukan 7 (Keamanan Jaringan Komputer) Menganalisis Sistem Keamnan Jaringan Yag Diperlukan Reviewed by Argasoka Herbal on Senin, Oktober 23, 2017 Rating: 5

1 komentar:

Diberdayakan oleh Blogger.