Fungsi Firewall pada jaringan VoIP dan Latihan Soal

Fungsi Firewall pada Jaringan VoIP

A. Pengertian Firewall pada jaringan komputer

              Firewall merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, 
     software, atau suatu sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, 
     bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi 
     dengan jaringan luar.

             Firewall adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan 
     komputer yang dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan 
     yang dianggap tidak aman.


              Ada beberapa cara yang digunakan untuk mengamankan atau menanggulangi gangguan 
     internetworkings, yaitu sebagai berikut.

      a. memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses 
          (server) pada suatu area yang digunakan untuk aplikasi tertentu.
      b. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat. 
          Ruangan tersebut dapat diberikan label network Operating Center (NOC) dengan membatasi 
          personil yang diperbolehkan masuk.
      c. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga 
          kestabilan fungsi sistem. Perlu juga disungsikan Uninteruptable Power Supply (UPS) dan 
          stabilizer untuk menjaga kestabilan supplai listrik yang diperlukan pada perangkat NOC
      d. Merapikan kabel (wiring) ruangan dan memberikan label serta pengklasifikasian kabel.
      e. Memberikan soft security berupa sistem firewall pada perangkat yang disungsikan di jaringan.
      f. Merencanakan maintenance dan menyiapkan backup sistem

B. Karakteristik dan fungsi Firewall secara umum 

            Ada beberapa karekteristik firewall, yaitu sebagai berikut.
     a. semua jaringan komunikasi melewati firewall
     b. hanya lalu lintas resmi yang diperbolehkan oleh firewall.
     c. memiliki kemampuan untuk menahan serangan internet.

            Firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data 
     yang diizinkan untuk mengakses jaringan privat yang dilindungi. Ada beberapa kriteria yang 
     dilakukan firewall untuk memperbolehkan data yang mengalir atau tidak, yaitu sebagai berikut :

     a. alamat IP dari komputer sumber
     b. Port TCP/UDP sumber dari sumber
     c. Alamat IP dari komputer tujuan.
     d. Iformasi dari header yang disimpan dalam paket data.

              Adapun fungsi firewall, yaitu sebagai berikut :
     a. Mengontrol dan mengawasi Paket Data yang ada dalam jaringan
     b. Melakukan proses Autentifikasi terhadap akses di dalam jaringan
     c. Melakukan Recording dan pencatatan dari setiap Arus Transaksi yang dilakukan pada 
          suatu sesi

C. Manfaat Firewall pada jaringan komputer 

            Adapun manfaat dari firewall, yaitu sbegai berikut
     a. menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
     b. Untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan.
     c. Memodofikasi paket data yang datang di firewall (NAT)
     d. Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk sangat
         penting bagi setiap perkembangan bisnis.

D. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer



             Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua  
      jenis hacking ke dalam jaringan. Sebab, setiap hacker yang mencoba menembus ke dalam 
      jaringan komputer akan mencari port yang terbuka dan dapat siaksesnya.

             Guna mengatur lalu lintas perpindahan data komputer dan internet, firewall dapat 
      menggunakan salah satu atau gabungan dari dua metode, yaitu metode packet filtering dan  
      inspeksi stateful.

      a. packet filtering



                    Packet filtering merupakan sebuah cara kerja firewall dengan memonitor paket yang 
          masuk dan keluar, emengisinkannya untuk lewat atau tertahan berdasakan alamat internet 
          protocol (IP), protokol, dan portnya. Packet filtering biasanya dgunakan untuk menahan 
          serangan dari luar sebuah LAN.

                 Packet filtering disebut juga firewall statis. Selama terjadi komunikasi dengan jaringan 
          internet, paket yang datang disaring dan dicocokan dengan aturan yang sebelumnya telah 
          dibuat dalam membangun firewall. jika data tersebut cocok maka data dapat diterima dan 
          sebaliknya, jika tidak cocok dengan aturan maka data tersebut ditolak.

                  Pada metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Apabila 
          pengirim paket menggunakan aplikasi dan program yang berbeda maka packet filtering dapat 
          mengecek sumber dan tujuan seperti user Datagram Protocol (UDP) dan Transmission Control 
          Protocol (TCP).

      b. inspeksi Stateful

                   Inspesksi stateful dikenal dengan firewall dinamis. pada inspeksi stateful pastikan status 
          koneksi dimonitor aktif, kemudian info yang didapatkan akan dipakai untuk menentukan  
          apakah sebuah packet jaringan dapat menembuus firewall. 

E. Arsitektur Firewall pada jaringan komputer 

         Ada beberapa jenis arsitektur firewall, yaitu 

    a. Arsitektur Dual-Homed Host

                Dibuat sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit 
        dua interface jaringan. Guna mengimplementasikan tipe arsitektur dual-homed host, fungsi
        router di nonaktifkan, Sistem didalam firewall dapat berkomunikasi dengan dual-homed host 
        dan sistem di luar firewall dapat berkomunikasi secara langsung



   b. Arsitektur Screened Host

              Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan 
       menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan 
       menggunakan packet filtering. Dimana, tiap sistem eksternal yang mencoba untuk mengakses 
       sistem internal harus berhubungan dengan bastion host. bastion host diperlukan untuk tingkat 
       keamanan tinggi. Bastion Host diperlukan untuk tingkat keamanan yang tinggi. Bastion host 
       berada pada jaringan internal.



   c. Arsitektur Screened Subnet

                Arsitektur Screened Subnet menambahkan sebuah layer pengaman tambahan pada 
       arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih 
       mengisolasi jaringan internal dari jaringan internet. Jaringan parameter mengisolasi bastion 
       host sehingga tidak langsung terhubung ke jaringan internal. 




F. Teknologi Firewall Pada jaringan komputer

            Terdapat beberapa macam teknologi dalam firewall, yaitu

     a. Service Control (Kendali terhadap layanan)
                 Berdasarkan tipe-tipe layanan yang digunakan di internet dan boleh diakses, baik untuk ke 
         dalam atau keluar firewall. Biasanya firewall akan mengecek nomor IP Address dan juga 
         nomor port yang digunakan, baik pada protokol TCP dan UDP. Firewall juga bisa dilengkapi 
         software untuk proxy yang akan menerima dan menerjemahkan setiap permintaan suatu
         layanan sebelum mengizinkannya. 

    b. Direction Control (Kendali terhadap Arah)
                Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali
         dan diizinkan melewati firewall.

   c. User Control (Kendali terhadap Pengguna)
                Berdasarkan pengguna (user) untuk dapat menjalankan suatu layanan, artinya ada user 
        yang dapat dan ada yang tidak dapat menjalankan suatu servis. 

   d. Beavior Control (Kendali terhadap Perlakuan)
                 Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat 
        memfilter e-mail untuk menanggulangi atau mencegah spam.


G. Karakteristik Firewall pada Jaringan Komputer

                Beberapa karekteristik firewall pada jaringan komputer, yaitu
      a. Firewall harus lebih kuat dan tebal terhadap serangan dari komputer luar. 
      b. Hanya aktivitas atau kegiatan yang dikenal dan terdaftar saja yang dapat melalui atau 
          melakukan hubungan firewall.
      c. Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.

H. Firewall Policies

              Salah satu contoh kebijakan firewall (firewall policies) dalam melindungi lalu lintas 
      jaringan dari serangan peretas yakni dengan Demilitarized Zone (DMZ). DMZ merupakan 
      mekasnisme untuk melindungi sistem internal dari serangan Hacker atau pihak-pihak yang
      ingin memasuki sitem jaringan tanpa mempunyai hak akses.




             Firewall memiliki beberapa fungsi ntuk melindungi fungsi untuk melindungi jaringan 
      komputer yang dapat dijabarkan dalam beberapa poin, yaitu 

      a. Sebagai Pos Keamanan jaringan
      b. Mencegah Informasi berharga Bocor Tanpa sepengetahuan
      c. Mencatat Aktivitas Pengguna
      d. Memodovikasi paket data yang hilang
      e. mencegah modifikasi data pihak lain

I. Keuntungan dan Kelamahan dari Firewall pada Jaringan Komputer 

    a. Keuntungan menggunakan firewall

        1) Firewall merupakan fokus dari segala keputusan sekuritas.
        2) Firewall dapat menerapkan suatu kebijaksanaan sekuritas
        3) Firewall dapat mencatat segala aktivitas yangberkaitan dengan alur data secara efisien.
        4) Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.

     b. Kelemahan dalam menggunakan firewall
         1)  Firewall tidak dapat melindungi network dari serangan koneksi yang tidak memaluinya 
              (terdapat pintu lain menuju network tersebut)
         2)  Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
               oleh firewall.
         3) Firewall tidak dapat melindungi dari serangan virus.

J. IPTables pada jaringan komputer

               IPTables adalah tools atau alat yang digunakan pada sistem operasi Linux yang berfungsi
      sebagai alat untuk melakukan penyaringan atau filter atau Trafic terhadap lalu lintas atau traffic 
      data dalam sebuah server. Secara sederhana, IPTables digambarkan sebagai pengatur lalu lintas 
      data. Jadi IPTables ialah suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau 
      sekadar mengawasi trafic yang melewati komputer.

H. IP Firewall pada jaringan komputer

              Deretan angka biner antara 32 bit sampai 12 bit yang dipakai sebagai alamat identifikasi 
      untuk tiap komputer host dalam jaringan internet seperti halnya IP Address. Firewall merupakan 
      salah satu service yang dimiliki oleh Operating System FreeBSD untuk membangun seuah 
      firewall. Firewall ini bekerja pada layer 3 lapisan Open System Interconnection (OSI)

              Salah satu ciri dari firewall dengan IP Firewall adalah pembacaan rule-Nya akan dimulai 
      dari atas kebawah. Apabila ada traffic yang sudah sesuai dengan rule firewall di bagian atas 
      maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule di baris 
      berikutnya. 

I. Intrusion Detection System pada jaringan komputer

             IDS merupakan sebuah metode yang digunakan untuk mendeteksi aktifitas yang 
     mencurigakan dalam sebuah sitem atau jaringan. Intrusion adalah segala aktifitas yang bersifat 
     mengganggu integritas, konfidensialitas., dan atau ketersediaan dari resource atau informasi yang 
     terdapat disebuah sistem jaringan komputer. IDS akan memonitor traffic data pada sebuah 
     jaringan atau mengambil data dari berkas log. IDS dengan algoritma tertentu akan memutuskan 
     untuk memberi peringatan kepada seorang administrator jaringan atau tidak.



     a. Tipe Dasar IDS 

         1) Rule-based systen, yaitu dalah satu tipe dasar IDS yang mempergunakan database sebagai 
              tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang 
              sesuai dengan database  yang ada maka langsung dikategorkan sebagai penyusupan. 
         2) Adaptive systems, yaitu salah satu tipe dasar IDS yang mempergnakan metode yang lebih 
             canggih. Tidak hanya berdasarkan database yangadam, tetapi juga membuka kemungkinan 
             untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

     b. Jenis-jenis IDS

          1) Network-based Intrusion Detectio System (NIDS)

                     Network-based Intrusion Detectio System (NIDS) adalah jenis IDS 
             yang bertanggungjawab untuk mendeteksi serangan yang berkaitan dengan jaringan. NIDS 
            umumnya terletak di dalam segmen jaringan penting dimana server berada atau terdapat pada 
           "pintu masuk" jaringan. 
                    Kelemahan NIDS adalah agak rumit diimplementasikan dalam
            sebuah jaringan yang menggunakan switch ethernet, meskipun beberapa vendor switch 
            ethernet sekarang telah menerapkan fungsi IDS didalam switch buatannya untuk memonitor 
            port atau koneksi.

        2) Host-based Intrusion Detection System (HIDS)

                    Aktifitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan 
             serangan atau penyusupan ke dalamnya atau tidak. Host-based Intrusion Detection System 
            (HIDS) umumnya diletakan pada server-server kritis dijaringan seperti halnya firewall, web 
             server, atau server yang terkoneksi ke internet.

      c. Cara Kerja IDS 

                Cara kerja IDS yang paling populer adalah menggunakan pendeteksian berbasis signature 
          seperti halnya yang dilakukan oleh beberapa antivirus) yang melibatkan pencocokan lalu lintas 
          jaringan dengan basis data berisi cara-cara serangan dan penyusupan yang sering dilakukan 
          oleh penyerang. sama seperti halnya antivirus, pendeteksian jenis ini membutuhkan
          pembaruan terhadap basis data signature IDS yang bersangkutan.


     d. Kelebihan dan kekurangan menggunakan IDS

         1) kelebihan menggunakan IDS 

             a)  dapat mendeteksi "exterbal hacker" dan derangan jaringan internal
             b)  dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan 
                  jaringan
             c)  dapat dikelola secara terpusat dalam menangasi serangan yang tersebar dan bersama-sama
             d)  menyediakan pertahanan pada bagian dalam
             e)  menyediakan layer tambahan untuk perlindungan
             f)  memonitor internet  untuk mendeteksi serangan
             g) membentuk organisasi untuk mengembangkan dan menerapkan kebijakan keamanan 
                  yang efektif
             h) memungkinkan anggota nonteknikal untuk melakukan pengelolaan keamanan menyeluruh
             i) adanya pemeriksaan integritas data dan laporan perubahan pada file data.
             j) melacak aktivitas pengguna dari saat masuk hingga saat keluar
             k) menyederhanakan sistem sumber informasi yang kompleks
             l) memberikan integritas yang besar bagi infrastruktur keamanan lainnya

         2) Kekurangan Menggunakan IDS

            a) Lebih bereaksi pada serangan daripada mencegahnya
            b) menghasilkan data yang besar untuk dianalisis
            c) rentan terhadap serangan yang "rendah dan lambat"
            d) tidak dapat menangsi traafic jaringan yang terenkripsi
            e) hanya melindungi dari karakteristik yang dikenal
            f) tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset 
                terlebih dahulu
            g) tidak menyediakan penanganan kecelakaan
            h) tidak mengidentifikasi asal serangan
            i) anya seakurat informasi dasarnya
            j) Network-based IDS rentan terhadap "overload"
            k) Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
            l) paket terfragmantasi dapat bersifat problematis

Latihan Soal & Jawaban Firewall


1. Suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau suatu sistem
    dengan tujuan melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua
    hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan
    merupaka ruang lingkupnya. Hal ini merupakan pengertian dari...
    a. Firewall
    b. VoIP
    c. Softswitch
    d. Jaringan komputer
    e. Internet Protocol

2. Perhatikan pernyataan berikut !
    (i) Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan
    (ii) Tidak dapat melindungi diri dari serangan virus
    (iii) Mencegah lalu lintas tertentu mengalir ke subnet jaringan
    (iv) Tidak bisa melindungi network dari serangan koneksi yang tidak melaluinya
    (v) Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk, sangat penting
         bagi setiap perkembangan bisnis.
             Dari data di atas yang termasuk ke dalam manfaat dari firewall ada pada nomor...
     a. (i), (ii), dan (iii)
     b. (i), (iii), dan (iv)
     c. (iii), (iv), dan (v)
     d. (i), (ii), dan (iv)
     e. (i), (iii), dan (v)   

3. Di bawah ini yang bukan merupakan teknologi firewall pada jaringan komputer adalah...
    a. User Control
    b. Service Control
    c. Inspeksi Stateful
    d. Behaviar Control
    e.Direction Control

4. Fungsi dari firewall untuk melindungi jaringan komputer, kecuali...
    a. pos keamanan jaringan
    b. fokus dari segala keputusan sekuritas
    c. menvegah memodifikasi data pihak lain
    d. mencatat aktivitas pengguna
    e. mencegah informasi berharga bocor tanpa sepengetahuan

5. Firewall bekerja pada lapisan OSI...
    a. Physical layer
    b. Transport layer
    c. Data-link layer
    d. Network layer
    e. Session layer

6.  Kepanjangan dari IDS adalah...
     a. Instrusion Date System
     b. Instrusion Detection System
     c. Intrusion Development System
     d. Infrastruktur Date System
     e. Infrastruktur Dating System

7. Pengertian dari Interruption adalah...
    a. suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
    b. perubahan terhadap tampilan suatu website secara ilegal
    c. pihak yang tidak berwenang mendapatkan akses pada suatu aset
   d. aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai 
       oleh yang berwenang
   e. pencurian data terhadap identiatas perbankan seseorang

8. Istilah yang sering terjadi dalam gangguan internetworking yang tepat adalah...
    a. Hacking, interception, integrity, dan carding
    b. Authentication, fabrication, deface, dan carding
    c. Hacking, physing, deface, dan carding
    d. Availability, nonrepidiation, integrity, dan confidentiality
    e. Fabrication, hacking, carding, deface, dan physical

9. Pengertian dari Rule-based system adalah...
     a. mempergunakan metode yang lebih canggih
     b. mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal
     c. bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan
     d. aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
        percobaan serangan atau penyusupan ke dalamnya atau tidak
     e. mengelola dan mengurangi serangan peretas yang sukses secara tepat waktu

10. Firewall terdiri atas beberapa komponen software, kecuali...
      a. Out of band network management
      b. Dual home gateway firewall
      c. Screened host firewall
      d. Packet-filtering firewall
      e. Screened subnet firewall

1 comments:

Anonim mengatakan...

How to Make Money from a Game-Changing Work - Work
Game-Changing Work: What You deccasino Do: The kadangpintar Game-Changing Work The process งานออนไลน์ of becoming an entrepreneur in the world of games is the most exciting and rewarding.

Posting Komentar