FUNGSI FIREWALL PADA JARINGAN VoIP
Fungsi Firewall pada Jaringan Komputer dan Voip
Saat ini, semakin banyak orang yang mampu mengakses internet dengan mudah. Jika dahulu internet kebanyakan diakses oleh muda-mudi, kini orang dewasa pun mampu berselancar dengan nyaman di dunia internet. Seiring dengan perkembangan zaman, penggunaan internet semakin tidak bisa dipisahkan dari kehidupan manusia. Pasalnya, internet menyediakan informasi serta media untuk berkomunikasi tidak terbatas jarak untuk penggunanya. Namun, selain dampak positifnya, tak ayal internet juga memberikan dampak negatif bagi penggunanya. Ibarat rumah yang pintunya tidak dikunci, maka keamanan penghuninya akan terancam. Begitu pula dengan internet yang bisa diakses oleh semua orang. Oleh karena itu, internet membutuhkan tembok pelindung untuk melindungi komputer atau perangkat yang mengakses internet dari berbagai macam ancaman. Pelindung tersebut dinamakan firewall. Pengertian Firewall Pada Jaringan Komputer
Arsitektur Firewall
1. Arsitektur dual-homed host
firewall memiliki fungsi untuk melindungi jaringan komputer diantaranya yaitu :
1. sebagai pos keamanan jaringan
2. mencegah informasi berharga bocor tanpa sepengetahuan
3. mencatat aktivitas pengguna
4. memodifikasi paket data yang datang
5. mencegah modifikasi data pihak lain
KEUNTUNGAN DAN KELEMAHAN DARI FIREWALL PADA JARINGAN KOMPUTER
A. Keuntungan menggunakan firewall
1. firewall merupakan fokus dari segala keputusan sekuritas
2. firewall dapat menerapkan suatu kebijakan sekuritas
3. firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
4. firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
B. Kelemahan menggunkan firewall
1. firewall tidak dapat melindungi network dari serangan koneksi yang tidal melaluinya
2. firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal oleh firewall
3. firewall tidak dapat melindungi dari serangan virus
INSTURCTION DETECTION SYSTEM
Intrusion Detection merupakan suatu proses memonitor dan mengidentifikasi aktifitas pada suatu host atau network untuk dijadikan informasi apakah host atau network tersebut telah berhasil diserang atau masih sebatas percobaan serangan. Sebuah Intrusion Detection System (IDS) membantu memonitor network kita dari berbagai macam anomali (kejadian yang tidak biasa) yang mungkin itu dapat mengindikasikan suatu ancaman serangan hacker, malware, ataupun adanya vulnerability (celah keamanan) pada sistem kita.
IDS akan memonitor dan memberi alert (peringatan) apakah suatu aktifitas tergolong malicious (berbahaya) atau tidak dan menggolongkannya ke dalam beberapa tingkatan risk level, seperti: serious, high, medium, low (ataupun berupa tingkatan angka). Informasi risk level tersebut sangat membantu seorang security analyst atau incident handler untuk memprioritaskan mana saja anomali aktifitas yang butuh perhatian dan penanganan lebih.
Pada IDS juga dilakukan semacam normalisasi data (data normalization), dimana IDS akan menormalisasi data (log) untuk memudahkan security analyst menganalisisnya. Seorang attacker yang aware terhadap adanya IDS akan melakukan segala cara agar serangannya tidak terdeteksi oleh IDS, diantaranya dengan memanipulasi packet yang dikirimkan. Namun pada IDS diterapkan rule yang dapat membedakan antara satu aktifitas dengan aktifitas lainnya, sehingga suatu aktifitas serangan masih dapat dibedakan dan dicirikan satu dengan lainnya.
Sama seperti sebuah alarm, dimana tidak menghentikan seorang pencuri untuk mencuri, IDS juga tidak memberikan proteksi apapun dari serangan attacker. Yang dilakukan IDS hanya sampai memberikan alert ketika terdapat serangan pada network kita, lalu kemudian tinggal tergantung sistem lain bekerja atau tergantung bagaimana incident handler merespon serangan tersebut.
Untuk itu, suatu organisasi atau perusahaan harusnya tidak hanya bertumpu pada penggunaan IDS sebagai metode pertahanan serangannya, namun juga harus dilengkapi dengan penerapan firewall, anti-virus, vulnerability assessment, patch/hardening management, dan security policy yang baik. Maka dari itu sebelum mengimplementasikan IDS, suatu organisasi atau perusahaan harusnya sudah terlebih dahulu mengimplementasikan kelima hal tersebut.
Jenis Intrusion Detection System (IDS)
a. Network-based Intrusion Detection System (NIDS)
Tugasnya memonitor dan menganalisis traffic pada keseluruhan subnet network, dimana NIDS ini akan meng-capture semua traffic seperti sebuah sniffer. Untuk mengumpulkan semua traffic pada network, implementasinya bisa menggunakan network tap atau port mirror, dimana intinya adalah mengirimkan copy dari semua traffic pada network ke IDS.
NIDS bekerja dengan mengkombinasikan signature analysis, anomaly analysis, dan application/protocol analysis.
Pada signature analysis digunakan semacam rule untuk mengidentifikasi suatu log atau packet jaringan yang ter-capture. Masing-masing aktifitas memiliki ciri (signature) tersendiri, ciri tersebut kemudian dijadikan rule untuk menghasilkan alert.
Pada anomaly analysis, IDS menggunakan data yang telah disediakan oleh vendor aplikasi/protocol maupun sumber lainnya tentang aktifitas apa saja yang normal dan yang tidak (diluar kondisi biasanya) pada aplikasi/protocol tersebut, untuk kemudian dijadikan rule untuk menghasilkan alert.
Pada application/protocol analysis bekerja dengan mengidentifikasi secara detail kerja dari aplikasi/protocol tersebut, yang mana dapat digunakan untuk mengidentifikasi adanya serangan seperti DoS, buffer overflow, dan lainnya.
Contoh NIDS: Snort, Suricata
b. Host-based Intrusion Detection System (HIDS)
Tugasnya memonitor dan menganalisis traffic network yang berasal dan keluar dari sebuah host dimana perangkat HIDS tersebut diimplementasi. Perbedaannya dengan NIDS, HIDS hanya memonitor spesifik host saja, sedangkan NIDS memonitor seluruh subnet. Karena memonitor spesifik host, maka HIDS lebih dapat ‘melihat banyak’ aktifitas yang ada pada suatu host, seperti dapat melihat apakah pada suatu host tersebut terdapat aktifitas port scan, malware ataupun adanya vulnerability pada host tersebut, dengan cara memonitor log yang dikirimkan oleh host tersebut.
HIDS juga melakukan semacam snap shot terhadap sistem host tersebut dan akan mencocokkan dengan snap shot sebelumnya. Apabila sistem mengalami perubahan atau penghapusan, alert akan dikirimkan untuk selanjutnya diinvestigasi oleh security analyst.
Contoh HIDS: OSSEC
Tipe dasar IDS
a. Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
b. Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.
CARA KERJA IDS
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Kelebihan
1. dapat mendeteksi “external hackers” dan serangan jaringan internal
2. dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
3. dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
4. menyediakan pertahanan pada bagian dalam
5. menyediakan layer tambahan untuk perlindungan
6. ids memonitor Internet untuk mendeteksi serangan
7. ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif
8. ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh
9. adanya pemeriksaan integritas data dan laporan perubahan pada file data
10. ids melacak aktivitas pengguna dari saat masuk hingga saat keluar
11. ids menyederhanakan sistem sumber informasi yang kompleks
12. ids memberikan integritas yang besar bagi infrastruktur keamanan lainnya
Kekurangan
1. Lebih bereaksi pada serangan daripada mencegahnya
2. menghasilkan data yang besar untuk dianalisis
3. rentan terhadap serangan yang “rendah dan lambat”
4. tidak dapat menangani trafik jaringan yang terenkripsi
5. ids hanya melindungi dari karakteristik yang dikenal
6. ids tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu
7. ids tidak menyediakan penanganan kecelakaan
8. ids tidak mengidentifikasikan asal serangan
9. ids hanya seakurat informasi yang menjadi dasarnya
10. Network-based IDS rentan terhadap “overload”
11. Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
12. Paket terfragmantasi dapat bersifat problematis
Fungsi Firewall Pada Jaringan VoIP (Voice Over Internet Protocol) 1. VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan. 2. Firewall komputer bertugas menutup port-port tersebut kecuali beberapa port yang perlu tetap terbuka. 3. Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking. 4. Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna. 5. Untuk memodifikasi paket data yang datang melalui Firewall. Konsep Firewall pada Jaringan VoIP Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer. Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut: · Mengidentifikasi ancaman yang berlaku · Mengidentifikasi serangan dan meminimalkan peluang untuk serangan · Meminimalkan dampak dari serangan (jika terjadi) · Mengelola dan mengurangi serangan yang sukses secara tepat waktu Ditinjau dariarsitekturnya mencakup : 1. Network Segmentation Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP. 2. Out-of-band Network Manajemen Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
c. Interruption
b. NAT Firewall
c. Virtual Firewall d. Transparent Firewall e. Application Level Firewall 3. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari … a. Integrityb. Confidentiality
c. Availability d. Authentication e. Nonrepudiation 4. SSL merupakan kepanjangan dari …a. Secure Socket Layer
b. Security Server Layer c. Security socket Line d. Security Server Line e. Social Security LAN 5 . Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah … a. Screened Subnet Firewallb. Screened Host Firewall
c. Screened Broadcast Firewall d. Dual-homed Gateway Firewall e. Packet-filtering Firewall 6. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali … a. Workstation b. Hub c. Switch d. Modeme. Antena
7. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut … a. Stateful Firewallb. NAT Firewall
c. Virtual Firewall d. Transparent Firewall e. Application Level Firewall 8. IDS merupakan kepanjangan dari …a. Intrusion Detection System
b. Internet Deface System c. Intersection Domain System d. Insecsion Diferent Security e. International Deface Security 9. Dibawah ini merupakan cirri-ciri craker adalah , kecuali … a. Menguasai sistem operasi UNIX atau VMS b. Memiliki pengetahuan TCP/IP c. Suka mengoleksi software atau hardware lamad. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya 10. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …a. Firewall
b. Router c. Server d. Software securitye. Application management
Page 2