Firewall : Jenis-Jenis dan Hubungan Kerjanya dengan Susunan Lapisan Model Refrensi TCP/IP dan IPS



Firewall : Jenis-Jenis dan Hubungan Kerjanya dengan
Susunan Lapisan Model Refrensi TCP/IP dan IPS

          Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

          Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.

A. Jenis-Jenis Firewall
          Pada dasarnya jika dilihat dai bentuk fisik, firewall mempunyai 3 bentuk yaitu software firewall ,hardware firewall dan gabungan dari keduanya. memang secara visual tidak bisa di bedakan mana perangkat firewall mana bukan kecuali memang ada label di perangkatnya. firewall disini dapat berbentuk macam-macam dengan berbagai ukuran. disini akan dijelaskan jenis firewall berdasarkan bagaimana firewall bekerja menyaring/menyeleksi data yang masuk dan keluar jaringan.

          1. Packet-Filtering Firewalls (Level 3 OSI)

         Packet filtering firewall memvalidasi paket berdasarkan protocol,sumber dan tujuan IP Address,sumber dan tujuan nomer port, waktu sesi, Service code Point (DSCP), Type of service (ToS) dan banyak lagi parameter yang ada dalam IP header.packet filtering dapat dicapai dengan menggunakan ACL (Access Control List) yang bedara di Router /Switch yanag bekerja dengan sangat cepat terutama ketika berada di Application Specific Integratied Circuit (ASIC). trafik data akan masuk kedalam interface yang dipilih dan memfilter paket data sebelum diteruskan,memblok dan mengijinkan paket sesuai dengan setingan ACL.

            Firewall jenis ini hanya memfilter paket data berdasarkan informasi yang tersedia dalam IP header disetiap paket dan tidak bisa membaca isi paket data.sehingga tidak bisa menangkis serangan di level Application Layer.

    2. Application/Proxy Firewalls(Layer 5 TCP/IP Application)

             
              Firewall jenis ini yang sering kita sebut proxy, dimana proxy mampu membaca isi paket data yang berisi content yang akan dikirim /diterima user, firewall bisa mengidentifikasi paket yang berisi pecahan file dengan extensi tertentu dan content dengan kandungan text tertentu.makanya firewall jenis ini digunakan untuk memfilter content yang akan diterima user . seperti memblock download file executable untuk menghindari penyebaran malware, memblock situs tertentu misalnya memblock situs yang mengandung kalimat porno dan social media.


    3. Circuit-Level Gateway Firewall (Layer 4 OSI &TCP/IP Session )

              
              Circuit-Level Gateway Firewall akan membaca session yang akan terjadi, dan memastikan bahwa session yanng akan terbentuk berasal dari sumber dan tujuan yang benar dan sah. hal ini untuk menghindari spoofing (pembodohan mesin) oleh hacker dan melakukan tindakan MITM (Man in the midle attack) dengan mencuri session atau membat session palsu. MITM adalah tindakan hacker membelokan routing paket jaringan melewati komputer yang telah ditentukan hacker, dengan tujuan agar paket yang keluar masuk bisa dibaca si hacker untuk mendapat informasi rahasia / menginfeksi jaringan.

    4. Stateful Multilayer Gateways (Layer 4 +5 OSI &TCP/IP)

                 Ini adalah jenis firewall paling mantap karena jenis firewall ini dapat membaca ip header dan isi dari paket data, dapat menentukan sesi yang akan terjadi sah atau tidak dan secara bersamaan dapat menentukan paket yang berisi content sesuai dengan rule atau tidak, Stateful multilayer (SML) tidak menggunakan proxy sehingga kecepatan pemfilteran akan sangat luar biasa cepatnya dan lebih unggul dibanding dengan proxy.

    5. Reverse-Proxy Firewalls

                Pada umumnya firewall digunakan untuk melindungi client, Reverse-Proxy Firewalls dibuat dan diirancang untuk melindungi Server, server diletakan di dalam jaringan internet yang liar dan berbahaya ,Reverse-ProxyFirewalls akan menjadi tameng dalam menghadapi serangan dari hacker dari internet. Contoh Reverse-Proxy Firewalls adalah Cloudflare CDN (Content Delivery Network ) yang bertugas digaris depan untuk melayani permintaan pengunjung dan menangkal serangan hacker. Reverse-Proxy Firewalls akan menyembunyikan IP asli dari server  sehingga hacker akan berusaha lebih keras untuk menemukan IP asli dari server yang ingin diserang. Reverse-Proxy Firewalls juga berfungsi sebagai cache untuk meringankan beban dari server.


    6. Reusing IP Addresses

                  Maksudnya adalah satu IP digunakan oleh banyak komputer didalam jaringan.loh bagaimana bisa? Well kita ambil contoh ketika kita langganan internet di speedy tau yang lain.kita hanya mendapat satu IP untuk konek ke internet,tetapi kita punya banyak perangkat dirumah atau tempat usaha . akan sangat mahal jika kita membeli banyak paket hanya untuk mendapat jumlah IP yang sesuai dengan jumlah perangkat kita yang ingin konek ke internet. lalu bagaimana solusinya? 

             Solusinya adalah dengan menggunakan NAT (Network Address Translation) fungsi ini ada didalam setiap router, dimana koneksi internet akan dishare ke banyak perangkat menggunakan ip private. benefit dari metode ini dalah IP local kita akan tersembunyi dari dunia luar (internet) yang keliatan hanya IP public saja.

B. Hubungan Kerjanya dengan Susunan Lapisan Model Refrensi TCP/IP dan IPS          

          IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap lalulintas (traffic) jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan lalulintas jaringan, maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap lalulintas yang tidak normal / anomali melalui aksi pemblokiran user atau alamat IP (Internet Protocol) yang melakukan usaha pengaksesan jaringan tersebut.

          IPS (Intrusion Prevention System) adalah sebuah sistem yang menggabungkan fungsi firewall dan fungsi IDS dengan proporsional. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak sepeti layaknya firewall yang akan melakukan allow dan block yang dikombinasikan dengan IDS yang dapat mendeteksi paket secara detail. IPS menggunakan signatures dari paket untuk mendeteksi aktivitas lalulintas di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadiearly detection dan prevention menjadi penekanan pada IPS ini.

          IDS dan IPS secara umum dikenal sebagai IDPS (Intrusion Detection and Prevention Systems). Biasanya dalam suatu perangkat keras memiliki fungsi IDS maupun IPS. Terdapat dua tipe IDS, yaitu NIDS dan HIDS. IPS juga memiliki dua tipe, yaitu NIPS dan HIPS. 



          Dari definisi dan klasifikasi IDS dan IPS yang sudah dijabarkan, terdapat perbedaan mendasar antara IDS dan IPS. Perbedaannya adalah IDS tidak berada in-line dalam jaringan, atau dengan kata lain IDS “hanya” memantau jaringan saja dengan cara “terhubung” atau “tap” ke jaringan. Sedangkan IPS berada in-line dalam jaringan. Sehingga ketika terdapat serangan atau akses yang mencurigakan, maka IPS dapat langsung menutup akses tersebut. Perbedaan IDS dan IPS dari peletakannya dalam jaringan ditunjukkan oleh gambar dibawah.



Metode Deteksi

          IDPS memiliki 3 metode untuk melakukan deteksi, yaitu signatured-based, anomaly-based dan stateful protocol analysis. Ketiga metode ini dapat digunakan sekaligus atau sebagain aja. 

1. Signatured-Based Detection
  •      Metode ini dilakukan dengan membandingkan signature dari setiap paket untuk mengidentifikasi kemungkinan adanya intrusi. Metode ini efektif bila IDPS mendeteksi ancaman yang sudah di kenal, tetapi tidak efektif bila ancamannya baru atau tidak di kenal oleh IDPS. Pengertian dikenal dalam konteks ini adalah sudah pernah terjadi sebelumnya.. Metode ini merupakan metode yang paling sederhana, karena hanya membandingkan paket data, lalu di daftarkan menggunakan operasi perbandingan. Kelemahannya adalah metode ini tidak dapat melacak kejadian yang terjadi pada komunikasi yang lebih kompleks.
2. Anomaly-Based Detection
  •      Metode ini digunakan dengan membandingkan kegiatan yang sedang di pantau dengan kegiatan yang di anggap normal untuk mendeteksi adanya penyimpangan. Pada metode ini, IDPS memiliki profil yang mewakili perilaku yang normal dari user, host, koneksi jaringan dan aplikasi. Profil tersebut didapat dari hasil pemantauan karakteristik dari suatu kegiatan dalam selang waktu tertentu. Kelebihan dari metode ini adalah efektif dalam mendeteksi ancaman yang belum dikenal, contohnya ketika jaringan diserang oleh tipe intrusi yang baru. Sedangkan kekurangan dari metode ini adalah dalam beberapa kasus, akan sulit untuk mendapatkan deteksi yang akurat dalam komunikasi yang lebih kompleks. 
3. Stateful Protocol Analysis
  •      Metode ini sebenarnya menyerupai anomaly-based, yaitu membandingkan profil yang sudah ada dengan kegiatan yang sedang berlangsung untuk mengidentifikasi penyimpangan. Namun, tidak seperti Anomaly-Based Detection yang menggunakan profil host, Stateful Protocol Analysis menggunakan profil yang lebih luas yang dapat merinci bagaimana sebuah protokol yang istimewa dapat digunakan atau tidak. Arti “Stateful” disini adalah sistem di IDPS ini bisa memahami dan melacak situasi pada protokol network, transport dan application. Kelebihan dari metode ini adalah dapat mengidentifikasi rangkaian perintah yang tidak terduga seperti mengeluarkan perintah yang sama berulang – ulang. Sedangkan kekurangannya adalah kemungkinan terjadinya bentrokan antara protokol yang digunakan oleh IDPS dengan protokol umum yang digunakan oleh sistem operasi, atau dengan kata lain sulit membedakan implementasi client dan server pada interaksi protokol. 

Komponen 
          Ada beberapa tipe komponen pada IDPS seperti yang dijelaskan berikut ini: 

1. Sensor atau Agent
  •      Berfungsi memantau dan menganalisis kegiatan. Sensor biasanya digunakan IDPS untuk memantau jaringan, termasuk di dalamnya teknologi Network-Based, Wireless dan Network Behavior Analysis. Sedangkan Agent biasanya diguakan IDPS untuk teknologi Host-Based. 
2. Management Server
  •      Management Server adalah perangkat terpusat yang berfungsi menerima informasi dari Sensor atau Agent dan kemudian mengelolanya. Dalam konteks ini terdapat istilah korelasi, yaitu menyamakan informasi yang berasal dari Sensor atau Agent yang bertingkat, seperti menemukan kejadian yang disebabkan oleh IP address yang sama. Management Server tersedia dalam bentuk hardware maupun software.
3. Database Server
  •      Database Server adalah tempat menyimpan informasi yang di catat oleh Sensor, Agent, maupun Management Server. 
4. Console Console 
  •      Program yang menyediakan interface ke user dan administrator IDPS. Beberapa Console digunakan hanya untuk hal administrasi IDPS saja, seperti menkonfigurasi Sensor atau Agent. Namun juga terdapat beberapa Console yang digunakan untuk administrasi maupun memonitor.
Sumber : 

https://www.tembolok.id/pengertian-firewall-jenis-dan-fungsi-nya/
https://keamanan-informasi.stei.itb.ac.id/2013/10/30/menangani-serangan-intrusi-menggunakan-ids-dan-ips/

Komentar

Posting Komentar

Postingan populer dari blog ini

Penerapan Smart City di Indonesia

Peran dan Manfaat Green Teknologi di Negara Kanada