Bagaimanakah penerapan firewall pada VOIP

FUNGSI FIREWALL PADA JARINGAN VoIP

Fungsi Firewall pada Jaringan Komputer dan Voip

Saat ini, semakin banyak orang yang mampu mengakses internet dengan mudah. Jika dahulu internet kebanyakan diakses oleh muda-mudi, kini orang dewasa pun mampu berselancar dengan nyaman di dunia internet. Seiring dengan perkembangan zaman, penggunaan internet semakin tidak bisa dipisahkan dari kehidupan manusia.      Pasalnya, internet menyediakan informasi serta media untuk berkomunikasi tidak terbatas jarak untuk penggunanya. Namun, selain dampak positifnya, tak ayal internet juga memberikan dampak negatif bagi penggunanya.     Ibarat rumah yang pintunya tidak dikunci, maka keamanan penghuninya akan terancam. Begitu pula dengan internet yang bisa diakses oleh semua orang. Oleh karena itu, internet membutuhkan tembok pelindung untuk melindungi komputer atau perangkat yang mengakses internet dari berbagai macam ancaman. Pelindung tersebut dinamakan firewall. Pengertian Firewall Pada Jaringan Komputer

     Firewall merupakan sistem keamanan jaringan komputer yang berfungsi untuk melindungi komputer dari berbagai macam serangan komputer luar. Dengan adanya firewall, dapat dipastikan bahwa data pada komputer atau server web yang terhubung tidak akan bisa diakses oleh siapapun di Internet.      Jika terjadi kejanggalan seperti pihak lain yang mencoba mengakses informasi pribadi, maka otomatis akan diblokir oleh firewall. Firewall pada jaringan komputer dapat diterapkan terhadap software, hardware, maupun sistem yang terdapat dalam komputer. Selain fungsi firewall yang paling utama tersebut, ada beberapa fungsi lain yang disediakan firewall. Fungsi Firewall Pada Jaringan Komputer 1. Sebagai kontrol pengawas arus paket data Firewall berfungsi untuk mengontrol dan mengawasi arus paket data yang mengalir pada jaringan. Selain itu, fungsi firewall juga mencakup modifikasi paket data yang datang sehingga mampu menyembunyikan sebuah IP address. 2. Sebagai pos keamanan jaringan Fungsi firewall termasuk dalam mengontrol lalu lintas data saat mengakses jaringan privat yang dilindungi. Semua lalu lintas yang keluar masuk jaringan harus melewati firewall untuk dilakukan pemeriksaan, entah itu dengan cara menyaring, membatasi atau bahkan menolak.Firewall akan bekerja menurut kriteria seperti alamat IP dari komputer sumber, Port TCP/UDP sumber dari sumber, alamat IP dari komputre tujuan, Port TCP/UDP tujuan pada komputer tujuan, dan informasi dari header. 3. Mencatat aktivitas pengguna Setiap kali pengguna komputer mengakses data, firewall akan mencatatnya sebagai dokumentasi (log files). Catatan data tersebut akan digunakan untuk mengembangkan sistem keamanan komputer. Selain itu, fungsi firewall beroperasi untuk melakukan autentifikasi terhadap akses ke jaringan. 4. Mencegah informasi bocor Fungsi firewall lebih dari sekedar mencatat aktivitas pengguna. Firewall mampu mencegah bocornya informasi yang berharga. Lebih jelasnya, firewall mencegah pengguna mengirim file berharga yang bersifat konfidensial atau rahasia kepada pihak lain. Manfaat Firewall Pada Jaringan Komputer 1. Firewall mampu menjaga informasi rahasia dan berharga milik pengguna yang berkemungkinan menyelinap keluar tanpa sepengetahuan. 2. Firewall bermanfaat sebagai filter yang digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. 3. Firewall memiliki peran lain seperti memodifikasi paket data yang ada di firewall yang disebut dengan Network Address Translation (NAT). 4. Firewall bahkan dipercayai sebagai akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dan banyak lainnya. Cara Kerja Firewall

1. Firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam lingkungan yang dilindungi oleh sistem firewall. Paket data yang mengandung kejanggalan akan ditolak untuk masuk ataupun keluar jaringan komputer yang dilindungi. 2. Filter firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga akan melakukan pemblokiran pada jenis jaringan tertentu sekaligus mencatat lalu lintas paket data yang mencurigakan. Jenis-jenis Firewall Pada Jaringan Komputer 1. Packet Filtering Router

Packet Filtering Router memfilter paket data berdasarkan alamat dan pilihan yang telah ditentukan terhadap paket tersebut. Jenis firewall ini bekerja dalam level internet protocol (IP) yang memegang keputusan mengenai tindakan selanjutnya. 2. Circuit Gateways Circuit Gateways beroperasi pada lapisan transport pada jaringan di mana koneksi diautorisasi berdasarkan alamat. Circuit Gateways mencegah koneksi langsung antar jaringan. Circuit Gateways biasanya tidak dapat memonitor lalu lintas data yang mengalir antara satu jaringan dan jaringan lainnya. 3. Application Gateways Application Gateways disebut sebagai firewall berbasis proxy. Application Gateways beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi. Application Gateways memiliki kelebihan yaitu lebih aman daripada Packet Filtering Router. Khususnya untuk mengaudit dan mendata semua aliran data yang masuk pada level aplikasi. 4. Hybrid Firewalls Jenis firewall yang ke-empat ini adalah jenis campuran. Hybrid Firewalls menggunakan elemen-elemen dari satu atau lebih jenis firewall. Hybrid Firewalls bukanlah inovasi baru. Terdapat firewall komersial seperti DECSEAL yang menggunakan proxy pada bastion hosts.

Arsitektur Firewall

1.      Arsitektur dual-homed host


Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. 2.      Arsitektur screened host

Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal. 3.      Arsitektur screened subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet). TEKNOLOGI FIREWALL PADA JARINGAN KOMPUTER 1. service control (kendali terhadap layanan) 2. directorion control (kendali terhadap arah) 3. user control (kendali terhadap pengguna) 4. behavior control (kendali terhadap perlakuan) KARAKTERISTIK FIREWALL a. firewall harus lebih kuat dan kebal terhadap serangan dari komputer lain b. hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall c. semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall FIREWALL POLICIES             salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas jaringan dari serangan peretas yakni dengan Demilitarized zone (DMZ). Demilitarized zone (DMZ) merupakan mekanisme untuk melindungi sistemn internal dari gangguan atau serangan hacker atau pihak-pihak lain yang ingin memasuki sistem jaringan tanpa mempunyai hak akses

firewall memiliki fungsi untuk melindungi jaringan komputer diantaranya yaitu :

1. sebagai pos keamanan jaringan 

2. mencegah informasi berharga bocor tanpa sepengetahuan 

3. mencatat aktivitas pengguna 

4. memodifikasi paket data yang datang 

5. mencegah modifikasi data pihak lain 

KEUNTUNGAN DAN KELEMAHAN DARI FIREWALL PADA JARINGAN KOMPUTER

A. Keuntungan menggunakan firewall

1. firewall merupakan fokus dari segala keputusan sekuritas

2. firewall dapat menerapkan suatu kebijakan sekuritas

3. firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien

4. firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi 

B. Kelemahan menggunkan firewall

1. firewall tidak dapat melindungi network dari serangan koneksi yang tidal melaluinya

2. firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall

3. firewall tidak dapat melindungi dari serangan virus 

INSTURCTION DETECTION SYSTEM 

Intrusion Detection merupakan suatu proses memonitor dan mengidentifikasi aktifitas pada suatu host atau network untuk dijadikan informasi apakah host atau network tersebut telah berhasil diserang atau masih sebatas percobaan serangan. Sebuah Intrusion Detection System (IDS) membantu memonitor network kita dari berbagai macam anomali (kejadian yang tidak biasa) yang mungkin itu dapat  mengindikasikan suatu ancaman serangan hacker, malware, ataupun adanya vulnerability (celah keamanan) pada sistem kita.

IDS akan memonitor dan memberi alert (peringatan) apakah suatu aktifitas tergolong malicious (berbahaya) atau tidak dan menggolongkannya ke dalam beberapa tingkatan risk level, seperti: serious, high, medium, low (ataupun berupa tingkatan angka). Informasi risk level tersebut sangat membantu seorang security analyst atau incident handler untuk memprioritaskan mana saja anomali aktifitas yang butuh perhatian dan penanganan lebih.

Pada IDS juga dilakukan semacam normalisasi data (data normalization), dimana IDS akan menormalisasi data (log) untuk memudahkan security analyst menganalisisnya. Seorang attacker yang aware terhadap adanya IDS akan melakukan segala cara agar serangannya tidak terdeteksi oleh IDS, diantaranya dengan memanipulasi packet yang dikirimkan. Namun pada IDS diterapkan rule yang dapat membedakan antara satu aktifitas dengan aktifitas lainnya, sehingga suatu aktifitas serangan masih dapat dibedakan dan dicirikan satu dengan lainnya.

Sama seperti sebuah alarm, dimana tidak menghentikan seorang pencuri untuk mencuri, IDS juga tidak memberikan proteksi apapun dari serangan attacker. Yang dilakukan IDS hanya sampai memberikan alert ketika terdapat serangan pada network kita, lalu kemudian tinggal tergantung sistem lain bekerja atau tergantung bagaimana incident handler merespon serangan tersebut.

Untuk itu, suatu organisasi atau perusahaan harusnya tidak hanya bertumpu pada penggunaan IDS sebagai metode pertahanan serangannya, namun juga harus dilengkapi dengan penerapan firewall, anti-virus, vulnerability assessment, patch/hardening management, dan security policy yang baik. Maka dari itu sebelum mengimplementasikan IDS, suatu organisasi atau perusahaan harusnya sudah terlebih dahulu mengimplementasikan kelima hal tersebut.

Jenis Intrusion Detection System (IDS)

a. Network-based Intrusion Detection System (NIDS)

Tugasnya memonitor dan menganalisis traffic pada keseluruhan subnet network, dimana NIDS ini akan meng-capture semua traffic seperti sebuah sniffer. Untuk mengumpulkan semua traffic pada network, implementasinya bisa menggunakan network tap atau port mirror, dimana intinya adalah mengirimkan copy dari semua traffic pada network ke IDS.

NIDS bekerja dengan mengkombinasikan signature analysis, anomaly analysis, dan application/protocol analysis.

Pada signature analysis digunakan semacam rule untuk mengidentifikasi suatu log atau packet jaringan yang ter-capture. Masing-masing aktifitas memiliki ciri (signature) tersendiri, ciri tersebut kemudian dijadikan rule untuk menghasilkan alert.

Pada anomaly analysis, IDS menggunakan data yang telah disediakan oleh vendor aplikasi/protocol maupun sumber lainnya tentang aktifitas apa saja yang normal dan yang tidak (diluar kondisi biasanya) pada aplikasi/protocol tersebut, untuk kemudian dijadikan rule untuk menghasilkan alert.

Pada application/protocol analysis bekerja dengan mengidentifikasi secara detail kerja dari aplikasi/protocol tersebut, yang mana dapat digunakan untuk mengidentifikasi adanya serangan seperti DoS, buffer overflow, dan lainnya.

Contoh NIDS: Snort, Suricata

b. Host-based Intrusion Detection System (HIDS)

Tugasnya memonitor dan menganalisis traffic network yang berasal dan keluar dari sebuah host dimana perangkat HIDS tersebut diimplementasi. Perbedaannya dengan NIDS, HIDS hanya memonitor spesifik host saja, sedangkan NIDS memonitor seluruh subnet. Karena memonitor spesifik host, maka HIDS lebih dapat ‘melihat banyak’ aktifitas yang ada pada suatu host, seperti dapat melihat apakah pada suatu host tersebut terdapat aktifitas port scan, malware ataupun adanya vulnerability pada host tersebut, dengan cara memonitor log yang dikirimkan oleh host tersebut.

HIDS juga melakukan semacam snap shot terhadap sistem host tersebut dan akan mencocokkan dengan snap shot sebelumnya. Apabila sistem mengalami perubahan atau penghapusan, alert akan dikirimkan untuk selanjutnya diinvestigasi oleh security analyst.

Contoh HIDS: OSSEC

Tipe dasar IDS

a. Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.

b. Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

CARA KERJA IDS

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Kelebihan

1. dapat mendeteksi “external hackers” dan serangan jaringan internal

2. dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.

3. dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama

4. menyediakan pertahanan pada bagian dalam

5. menyediakan layer tambahan untuk perlindungan

6. ids memonitor Internet untuk mendeteksi serangan

7. ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif

8. ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh

9. adanya pemeriksaan integritas data dan laporan perubahan pada file data

10. ids melacak aktivitas pengguna dari saat masuk hingga saat keluar

11. ids menyederhanakan sistem sumber informasi yang kompleks

12. ids memberikan integritas yang besar bagi infrastruktur keamanan lainnya

Kekurangan

1. Lebih bereaksi pada serangan daripada mencegahnya

2. menghasilkan data yang besar untuk dianalisis

3. rentan terhadap serangan yang “rendah dan lambat”

4. tidak dapat menangani trafik jaringan yang terenkripsi

5. ids hanya melindungi dari karakteristik yang dikenal

6. ids tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu

7. ids tidak menyediakan penanganan kecelakaan

8. ids tidak mengidentifikasikan asal serangan

9. ids hanya seakurat informasi yang menjadi dasarnya

10. Network-based IDS rentan terhadap “overload”

11. Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan

12. Paket terfragmantasi dapat bersifat problematis



Fungsi Firewall Pada Jaringan VoIP (Voice Over Internet Protocol) 1. VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan. 2. Firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka. 3. Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking. 4. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna. 5. Untuk memodifikasi paket data yang datang melalui Firewall. Konsep Firewall pada Jaringan VoIP Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut: · Mengidentifikasi ancaman yang berlaku · Mengidentifikasi serangan dan meminimalkan peluang untuk serangan · Meminimalkan dampak dari serangan (jika terjadi) · Mengelola dan mengurangi serangan yang sukses secara tepat waktu Ditinjau dariarsitekturnya mencakup : 1.    Network Segmentation Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP. 2.    Out-of-band Network Manajemen Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar

Gambar  Manajemen Jaringan 3.    Private Addressing Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.

Gambar  Private Addressing 4.    Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID).  Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol. 5.    Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall: a. Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun. b. Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan. c. Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita. d. Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. e. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. f. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja. FUNGSI FIREWALL PADA JARINGAN PADA VoIP Keamanan pada jaringan didefinisikan pada lima kategori berikut: 1. Confidentiality,  informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengirimanpesan. Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem: 1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan 2. Interception merupakan  pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya  penyadapan terhadap data dalam suatu jaringan. 3. Modification merupakan  pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan. 4. Fabrication merupakan  pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Dalam internetworking dikenal ada beberapa istilah gangguan yaitu : 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya. 3. Deface, perubahan terhadap tampilan suatu website secara illegal. 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit. Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk : 1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu. 2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang dimaksud pada point . 3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem. 4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. 5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. 6. Merencanakan maintenance dan menyiapkan Back Up sistem. Ø  Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Ø  Firewall juga berfungsi sebagai pintu penyangga antara jaringan yang dilindunginya dengan dengan jaringan lainnya atau biasa disebut gateway. Proses yang terjadi pada firewall ada tiga macam yaitu: 1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing 2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan ke satu alamat IP public atau translasi banyak ke satu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat public. 3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak. 1.  Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut … a.       Interception b.      Modification

c.       Interruption

d.      Fabrication e.       Authentication 2. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut … a.       Stateful Firewall

b.      NAT Firewall

c.       Virtual Firewall d.      Transparent Firewall e.       Application Level Firewall 3. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari … a.       Integrity

b.      Confidentiality

c.       Availability d.      Authentication e.       Nonrepudiation 4. SSL merupakan kepanjangan dari …

a.       Secure Socket Layer

b.      Security Server Layer c.       Security socket Line d.      Security Server Line e.       Social Security LAN 5 . Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah … a.       Screened Subnet Firewall

b.      Screened Host Firewall

c.       Screened Broadcast Firewall d.      Dual-homed Gateway Firewall e.       Packet-filtering Firewall 6.  Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali … a.       Workstation b.      Hub c.       Switch d.      Modem

e.       Antena

7. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut … a.       Stateful Firewall

b.      NAT Firewall

c.       Virtual Firewall d.      Transparent Firewall e.       Application Level Firewall 8.   IDS merupakan kepanjangan dari …

a.       Intrusion Detection System

b.      Internet Deface System c.       Intersection Domain System d.      Insecsion Diferent Security e.       International Deface Security 9.  Dibawah ini merupakan cirri-ciri craker adalah , kecuali … a.       Menguasai sistem operasi UNIX atau VMS b.      Memiliki pengetahuan TCP/IP c.       Suka mengoleksi software atau hardware lama

d.      Tidak bisa membuat program C, C++, pearl

e.       Terhubung ke internet untuk menjalankan aksinya 10. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …

a.       Firewall

b.      Router c.       Server d.      Software security

e.       Application management

Page 2

Video yang berhubungan

Postingan terbaru

LIHAT SEMUA