Rabu, 19 April 2017

FIREWALL

FIREWALL

A. FIREWALL
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
B. JENIS-JENIS FIREWALL
1. Packet-Filtering Router 
Packet filtering mengaplikasi sekumpulam rule untuk mengatur setiap paket IP. Pada tipe ini paket tersebut akan diatur apakah akan diterima dan diteruskan atau ditolak. Packet filtering ini dikonfigurasikan untk mrnyaring paket yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). 
Packet Filtering Router
Packet Filtering Router


Rule yang digunakan berdasarkan pada informasi yang terkandung dalam IP Header, seperti source dan destination IP address, source dan destination port dan protokol yang digunakan pada Transport Layer (TCP atau UDP). Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai dan relatif lebih cepat. Adapun kelemahannya adalah cukup rumit dalam melakukan konfigurasi terhadap paket yang akan difilter secara tepat, serta lemah dalam hal authentifikasi.
2. Aplication-Level Gateway 
Application-level Gateway atau disebut juga dengan proxy server adalah firewall yang berfungsi untuk menyalurkan aplikasi. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi seperti FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya.
Aplication Level Gateway
Aplication Level Gateway


Pada tipe ini, firewall dapat dikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router, lebih mudah untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Hal ini akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3. Circuit-level Gateway 
Circuit-level Gateway merupakan suatu sistem yang berdiri sendiri atau merupakan fungsi khusus yang terbentuk dari tipe application level gateway. Tipe ini tidak mengizinkan koneksi TCP end to end (langsung).
Circuit Level Gateway
Circuit Level Gateway


Gateway akan mengatur kedua hubungan TCP tersebut, yaitu antara Gateway dengan pengguna TCP lokal (inner host) dan antara Gateway dengan pengguna TCP luar (outside host). Saat dua buah hubungan terlaksana, Gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang diizinkan.
4. Stateful Multilayer Gateways 
Stateful-Multilayer-Inspection-Firewall
Ini adalah jenis firewall paling mantap karena jenis firewall ini dapat membaca ip header dan isi dari paket data, dapat menetukan sesi yang akan terjadi sah atau tidak dan secara bersamaan dapt menetukan paket yang berisi content sesuai dengan rule atau tidak. Stateful multilayer (SML) tidak menggunakan proxy sehingga kecepatan pemfilteran akan sangat luar biasa cepatnya dan lebih unggul dibanding dengan proxy.

C. GAMBAR HUBUNGAN KERJA FIREWALL DENGAN SUSUNAN LAPISAN MODEL REFERENSI TCP/IP 
                              packet-filtering-firewall
                                         application-level-gateway
                                         Stateful-Multilayer-Inspection-Firewall


                                       Circuit-Level Gateway Firewall

D. IPS (Intrusion Prevention System) 
IPS sebenarnya merupakan penggabungan antara IDS dan ip table. Sehingga system ini dapat mendeteksi jika ada penyusup (intruder) melakukan serangan ke jaringan lokal kita dan juga mencatat semua paket data yang masuk. Oleh karena itu IPS dapat memblock semua serangan yang dilakukan oleh intruder dan juga mencatat semua log yang teridentifikasi. Berbeda dengan IDS yang hanya bisa mencatat atau memberi notifikasi bila ada serangan masuk.
IPS juga bisa menggunakan signature untuk mendeteksi traffic dalam jaringan, sehingga pencegahan serangan dapat dilakukan sedini mungkin.
Secara umum, ada dua jenis IPS, yaitu:
1.  Host-based Intrusion Prevention System (HIPS)
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
Program agent HIPS diinstall secara langsung di sistem yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada aplikasi tertentu. 
2.  Network-based Intrusion Prevention System (NIPS)
Network Based IPS (NIPS) atau In-line proactive protection dapat menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth. Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS). 
Cara Kerja IPS
Cara kerja IPS hampir sama seperti kinerja  IDS. Pertama IDS (Intrusion Detection System) melindungi sistem  komputer  dengan  mendeteksi serangan dan menghentikannya. Awalnya, IDS melakukan pencegahan  intrusi.  Untuk  itu,  IDS mengidentifikasi  penyebab  intrusi  dengan  cara membandingkan antara event yang dicurigai sebagai intrusi dengan tanda yang  ada.  Saat  sebuah intrusi telah  terdeteksi, maka  IDS  akan  mengirim  sejenis peringatan ke administrator. Disini Firewall akan menblock serangan yang diduga merupakan suatu Intrusion.
Alur kerja IPS
 E. Perbedaan IDS dan IPS
Perbedaan IDS dan IPS

 



REFERENSI
http://adhifadlilah1489.blog.widyatama.ac.id/2015/12/23/perngertian-fungsi-manfaat-dan-cara-kerja-firewall-pada-jaringan/

http://www.kajianpustaka.com/2016/09/pengertian-fungsi-dan-jenis-firewall.html
http://etaknowlogy.blogspot.co.id/2014/03/pengertian-ips-intrusion-prevention.html

Tidak ada komentar:

Posting Komentar

FIREWALL

FIREWALL A. FIREWALL Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk me...