Nama kelompok 5:
1.
Adek
Monalisa
2.
Siti Astuti
3.
Rini Roma Fatmawati
4.
Chica Meilisa
Bab 7
analisis sistem keamanan
Pendahuluan
Ketika
mesin server bekerja melayani berbagai request dari komputer klien dalam
jaringan maka besar resource hardware yang di miliki juga semakin berkurang.
Disisi lain, implikasi pemasangan aplikasi atau perangkat lunak terhadap sistem
server juga memiliki beberapa bug atau vurnerable yang bisa berdampak sistem
diretas hingga. Cenderung melambat bahkan down. Oleh karna itu, anda perlu
menerakan sistem firewall yang sesuai dengan kebutuhan, memperbaiki konfigurasi
server, dan memonitor aktifitas yang terjadi pada server. Setelah mengetahui
kondisi server dalam jaringan, barulah anda dapat menganalisis dan melakukan
perbaikan. Pada bab 7 ini, anda akan mempelajari konsep keamanan jaringan,
jenis serangan, teknologi firewall, apllikasi firewall yang bisa di terapkan,
serta melakukan hardening server data base, SSH, web dan memasang SNORT.
A.
Keamanan
jaringan
Komputer
server dalam sebuah jaringan memiliki peran penting sebagai pusat pengatur
layanan setiap transaksi data yang terjadi. Namun, sebanding dengan tugas dan
peran, server adalah mesin yang paling rentan terjadi serangan atau intrusion.
Jika serangan dilakukan terhadap infrastruktur jaringan atau pada mesin server
secara langsung dan bertubi-tubi, dapat mengakibatkan jaringan menjadi down
atau server menjadi sibuk serta hang (crash). Kondisi demikian menyebabkan
sistem lalu lintas data dan layanan service jaringan menjadi berhenti,bahkan
mati. Bayangan jika hal tersebut terjadi pada perusahaan,kartor pajak, atau
organisasi yang mengunakan jaringan sebagai backbone data transmission dapat
mengalami kerugian yang besar. Oleh karena itu, perlukan sebuah prosedur
keamanan atau security policy.
Apakah
keamanan jaringan itu? Keamanan selalu indentik dengan mekanisme mempertahankan
diri dari segala kemungkinan terjadi serangan dan menutup celah-celah yang dapat menyebabkan instruder masuk ke sistem.
Kebutuhan security sangat tergantung dari aplikasi dan layanan yang dijalankan
oleh komputer itu sendiri sehingga ada dua istilah, yaitu komputer dalam
kondisi secure server atau vurnerable server. Serangkaian peraturan yang
menetapkan kegiatan apa saja yang boleh dilakukan terhadap layanan server serta
siapa saja yang dapat mengakses service server disebut sebagai kebijakan
keamanan komputer atau lebih di kenal sebagai security policy. Kebijakan ini
tentunya ditetapkan oleh manajemen teratas sebuah organisasi berdasakan
analisis kebutuhan yang telah dilakukan terlebih dahulu.
Gambar
7.1 urutan penentuan mekanisme keamanan komputer
Seperti
dijelaskan dalam bagan tersebut, bahwa dalam menetapkan jenis kebijakan
keamanan diperlukan 3 tahap, yaitu sebagai berikut.
1.
Threat
analysis
Threat analysis
merupakan langkah analisis bagaimana layanan server dan kapasitas jaringan
dalam mendukung sistem bisnis yang sedang atau akan diterapkan oleh organisasi.
Contohnya, penerapkan layanan FTP server dan web server. Faktor-faktor yang
harus dianalisis di antara lain berapa jumlah terminal yang terhubung, Ip
address yang di gunakan perangkat keras jaringan yang di pakai, aturan, dan
jumlah user yang direncanakan dapat mengakses server. Dengan mengidentifikasi
faktor-faktor tersebut, selanjutnya adalah memprediksi jenis-jenis lubang
keamanan yang dapat terjadi ketika layanan diaktifkan serta kemungkian berbagai
tipe serangan terhadap server.
2.
Security
policy
Security policy
merupakan rangkaian aturan untuk mencegah terjadinya penyerangan atau
penyusupan terhadap jaringan dan komputer server. Ibarat pintu,security policy
harus detail, kuat, berlapis-lapis. Semakin kuat pintu tersebut. Rule-rule
dalam security policy merupakan tindakan nyata dalam implementasi tahap
penganalisisan ancaman ( threat analisys).
3.
Security
mechanisme
Setelah mengetahui
jenis-jenis gangguan keamanan yang mungkin terjadi dan kebijakan perusahaan
tentang metode pengamanan yang harus dilakukan, tahap selanjutnya adalah
menerapkan mode keamanan tersebut. Keamanan jaringan dapat berubah konfigurasi
software.
Istilah metode
keamanan jaringan merupakan kombinasi dari istilah metode dan keamanan
jaringan. Metode merupakan istilah yang berasal dari bahasa yunani “Methodos”
yang berarti sebuah cara atau mekanisme dalam mengkonfigurasi sebuah jaringan
menjadi lebih aman dari kemungkinan gangguan, ancaman, dan kerusakan.ada lima
tingkatan level keamanan yang dapat diterapkan dalam sebuah jaringan, yaitu
sebagai berikut.
1.
Security
level 0
Tingkat keamanan pada
level ini adalah dari segi fisik. di mana pada tahap ini, akses terhadap
peranti jaringan seperti switch, router, server, dan pengkabelan harus dibatasi
dari pihak adalah menghindari terjadinya kontak langsung dari orang-orang yang
berpotensi merusak keamanan jaringan. Oleh karena itu, lever keamanan ini
menjadi dasar bagi level keamanan selanjutnya.
2.
Security
level 1
Tingkat keamanan pada
level ini adalah metode pengaman jaringan dan beberapa jenis layanan data
seperti keamanan data ( sharing dan FTP ),keamanan interface jaringan, dan
keamanan database. Proteksi terhadap keamanan data merupakan prioritas utama
yang harus diperhatikan bagi administrator. Dengan menerapkan teknik
outentikekasi dan pemfilteran akses, user dapat mengurangi kemungkinan
terjadinya pembobolan data. Selanjutnya adalah konfigurassi layanan data base
dan peranti jaringan yang menentukan siapa saja yang berhak mengakses sistem
database secara langsung baik secara remote maupun malalui konsole terminal.
3.
Securty
level 2
Pada tahap ini,anda
harus mengeskripsikan jenis kebijakan yang berkaitan dengan keamanan dari segi
jaringan itu sendiri. Keamanan dari segi jaringan ini bisa meliputi penutupan
port yang tidak digunakan dalam sebuah layanan data untuk menghindari scanning
port, pengalihan atau penggatian port layanan default sebuah service, serta
proteksi autentikasi dan filerasasi sistem akses.
4.
Security
level 3
Pada metode keamanan
tingkat ketiga ini, anda harus mendesripsikan sebuah mekanisme pengamanan
informasi. Informasi tersebut dapat berupa log file, data dalam data base,
maupun file yang ditransmisikan. Mekanisme pengamanan tersebut biasanya
menggunakan teknik enkripsi data yang mengubah nilai sebuah plain teks menjadi
chipper teks atau kata bersandi.
5.
Security
level 4
gambar
7.2 piramida metode keamanan komputer
Ketika membanggun
sebuah sistem keamanan komputer server yang berfungsi sebagai pusat layanan
jaringan, terkadang membutuhkan dana dan investasi yang lumayan besar. Namun,
jika dibandingan dengan kerugian pasca terjadinya penyerangan. Terhadap
jaringan cukup seimbang. Titik kritis sebuah jaringan adalah fungsi dan layanan
service yang dijalankan oleh mesn server. Oleh sebab itu, sangat pentnng
direncanakan sistem computer security yang memiliki pengertian lanngkah-langkah
yang bertujuan mendeteksi dan mecegah pengunaan komputer secara tidak sah atau
ilegal dari intruder.
Intruder atau
penyusup yang sering anda kenal dengan istilah-istilah lain seperti hacker,
cracker, dan attacker ketika mencoba masuk kedalam sistem komputer orang lain,
akan memanfaatkan beberapa kelemahan yang dimiliki setiap server korban dengan
cara melakukan beberapa langkah testing atau yang sering disebut dengan
penetration test. Tujuan para intruder melakukan penyusupan kesistem server
orang lain cukup berpariasi, mulai dari hanya sekedar mencoba ilmu hacking yang
diperolehnya tanpa tendensi merusak server tersebut, motivasi balas dendam,
melakukan penetrasi sistem untuk mengetahui kelemahan-kelemahannya, mencuri
data, merusak server, dan lainnya. Target uutama para intruder ini adalah mesin
server yang memiliki data yang bersifat politis atau finansial besar seperti
perbankan, situs KPU, pasar saham, dan lainnya.
gambar 7.3 Intruder
B.
Mengenali
jenis serangan
Para
penyerang selalu mengawali langkahnya dengan melakukan beberapa testing terhadap layanan atau service yang dijalankan oleh komputer server. Testing
yang dilakukan tersebut dilakukan sampai menemukan celah lubang keamanan atau
yang disebut hole yang biasa ditandai dengan munculnya pesan berisi bug atau
error. Selain itu, mereka melakukan eksplorasi terhadap bug-bug tersebut. Ada
beberapa metode penyerangan yang sering dilakukan oleh para intruder, yaitu
sebagai berikut.
1.
Backdoor
Backdoor atau dalam
terjemahan bahasa inggris adalah pintu belakang, memiliki pengertian program
yang ditanam oleh penyusup ke dalam komputer korban yang bertujuan untuk
bekerja secara diam-diam tanpa teridentifikasi oleh si pemilik maupun oleh
sistem security dan antivirus yang dipasang pada komputer korban. Tujuan dari
program Backdoor adalah untuk mendapatkan akses secara ilegal, me-remote, dan
mengontrol kerja komputer korban. Akibatnya, korban bisa mengalami kerusakan
sistem dan data-data penting seperti akun user dicuri. Pada beberapa kasus yang
sering terjadi pada komputer berbasis Windows, penyusup sering mempergunakan
beberapa program backdoor seperti BackOrifice, SubSeven, dan NetBus.
Gambar
7.4 created backdoor dengan kali linux
2.
Trojan
Horse
Trojan horse
merupakan program yang sering digunakan oleh intruder untuk memasukkan program
backdoor ke dalam komputer korban. Trojan sering kali disisipkan pada
program-program yang terlihat memiliki kegunaan bagi user. Namun,pada beberapa
program antivirus yang memiliki engine ter-update sering kali mampu mendeteksi
dan mengisolasi program trojam horse tersebut agar tidak menginfeksi sistem
komputer.
3.
DoS
(Denial-of-Service)
Konsep sederhana dari
DoS adalah mengirimkan data ke target secara terus-menerus dalam jumlah besar.
Sebagai contoh, komputer intruder melakukan DoS dengan besar data 10 MB per
detik selama 1 jam sehingga dalam 1 jam komputer korban akan menerima data
sampah sebesar 36.000 MB. Akibatnya, komputer akan memerintahkan korban
melakukan DoS ke sebuah target tertentu secara bersamaan. Teknik ini disebut
sebagai DdoS atau Distributed Denial-of-Service.
gambar 7.5 denial of service
4.
Program
Agen Penyerangan
Konsep program agen
penyerangan sering dimanfaatkan dalam DdoS. Setelah program terpasang pada
komputer korban, si komputer korban dijadikan sebagai komputer pendukung yang
menjadi peranntara bagi intruder untuk melakukan penyerangan ke komputer lainnya.
Serangan ke komputer lain bisa dalam bentuk crackinng, phising, infeksi virus,
SQL injection, dan DDoS.
5.
Metode
Unprotected Sharing
Dengan membuka
layanan unprotected sharing pada sebuah server, memungkinkan setiap orang
memiliki akses baik hanya sekadar membaca atau bahkan dapat memodifikasi
(write) data yang tersimpan dalam share directory tersebut sehingga bisa
memberikan peluang bagi intruder untuk menanamkan program-program berbahaya
seperti Trojan, backdoor, dan lainnya. Oleh karena itu, muncul istilah bahwa
komputer yang terkoneksi dengan internet memiliki sifat interdependen yang
berarti bahwa komputer yang telah terinfeksi dapat membahayakan komputer
lainnya yang terhubung jaringan.
6.
Malicious
Code
Malicious code atau
kode program yang memiliki potensi berbahaya dalam berkelangsungan sistem
komputer secara langsung maupun tidak langsung. Virus seperti Worm dan Trojan
horse merupakan program executables yang diciptakan untuk bertujuan merusak
sistem komputer sehingga dapat dikategorikan sebagai malicious code. Pada
beberapa antivirus terbaru, malicious code dapat terdeteksi dan diisolasi
dengan cepat. Jenis kode ini berbahaya dapat berupa kode-kode program yang
ditulis dengan berbagai bahasa pemrograman seperti Assembler, Visual Basic,
Java, Javascript, dan PHP. Saat ini, para intruder lebihh memfokuskan pada
mobile code menggunakan Java dan Javascript sejalan dengan peningkatan
penggunaan peranti mobile.
7.
E-mail
Spoofing
E-mail spoofing
merupakan teknik pengiriman pesan melalui e-mail secara acak ke beberapa
pemilik e-mail tertentu dengan tujuan spam, iklan, atau cracker. E-mail
spoofing ini bermula dari seseorang yang membuka link pada kotak masuk
e-mail-nya yang ternyata situs tertentu yang secara otomatis menanamkan spam ke
komputernya. Ketika komputer si pemilik berhasil diinfeksi, secara berkala
komputer tersebut akan mengirimkan e-mail berantai ke semua orang yang pernah
berhubungan dengan si pemilik e-mail tersebut. Teknik ini juga sering disebut
sebagai e-mail borne viruses.
8.
SQL
Injection
Teknik ini sering
dipergunakan oleh para intruder dengan memanfaatkan bug yang ditampilkan pada
web yang memanfaatkan database sebagai data dalam memanajemen web secara
dinamis.
9.
Cross
Site Scipting
Cross site scipting
merupakan trik yang memanfaatkan kesehatan penulisan kode java pada sebuah
halaman web dengan melakukan injeksi pada web page dan di respons dengan
menampilkan error atau informasi tentang XSS tersebut, intruder dapat
mengeksplorasi kelemahan dalam halaman situs tersebut teknik ini sering kali
diterapkan pada link-link halaman web tertentu, pengisian form persetujuan, dan
situs-situs group online.
10. Hidden File
Teknik ini sebenarnya
sudah sering anda dengar dan hampir semua anti virus terbaru sudah dapat
mendeteksi dan mengisolasinya. Pada dasarnya, teknik hidden file adalah metode
menyembunyikan file agar tidak dapat dilihat atau dilihat oleh user secara
visual. Metode ini sering digunakan oleh virus-virus ketika berhasil
menginfeksi komputer korban yang dimulai dengan mengelabuhi pengguna dengan
menyamar menjadi file tertentu sehingga virus di klik atau di bukanya, file
yang dibuka tersebut sebenarnya memiliki ekstensi file exsecutable seperti exe,
vbs, maupun com. Sebagai contoh,Tugas 1. Docx diubah menjadi Tugas 1. Docx.
Exe. Teknik utama sebuah virus atau program sendiri. Hal tersebut bertujuan
untuk mengelabuhi penggunaagar menjalankan file tersebut, seolah-olah file
tugas 1. Docx adalah file Microsoft Word, tetapi sebenarnya adalah program executable
karena ekstensi. Exe file tersebut telah di-hidden dengan mengubah sistem
registry Windows.
11. Sniffing
Sniffing merupakan
teknik monitoring lalu lintas yang terjadi pada sebuah jaringan. Konsep
sederhana adalah dengan menjadi bagian atau terminal yang terhubung satu
jaringan dengan para calon korban. Dengan melakukan pemantauan data tersebut,
para instruder dapat melihat aktivitas transmisi data yang dilakukan para
pegguna seperti login e-mail, FTP, chat, akun perbankan, dan bahkan attachment
file yang di transfer. Para instruder sering menggunakan aplikasi Wireshark dan
tcpdump sebagai tool utama mereka.
gambar 7.7 sniffing dengan wireshark
12. Scammer
Scammer adalah teknik yang
memanfaatkan link sebuah situs untuk menanamkan program backdoor ke dalam
komputer korban. Seperti link yang menampilkan video penggemar sepak bola
seperti Lionel Messi, Ronaldo, dan link-link video aneh seperti ular raksasa
yang telah memakan wanita. Bermodal tampilan video yang kontroversi dan membuat
penasaran pengguna untuk menontonnya, link tersebut akan diklik dan dibuka oleh
pengguna internet. Dengan membuka link tersebut, plugin browser akan terpasang
secara otomatis pada komputer korban. Plugin tersebut akan memanfaatkan cookies
akun untuk secara otomatis menyebarkan link melalui status di dinding para korban.
Bahkan yang paling berbahaya adalah plugin dalam web browser dapat mencuri
data-data penting dalam komputer.
gambar 7.8 mekanisme kerja scammer
Ada
beberapa jenis keamanan komputer yang harus diperhatikan ketika membangun dan
mendesain sebuah sistem jaringan sebagai basis infrastruktur sistem informasi,
antara lain sebagai berikut.
1.
Physical
Security
Kelemahan
paling utama sebuah jaringan terletak pada komputer server yang berfungsi
sebagai pusat layanan data. Ketika seseorang yang tidak memiliki hak akses
secara legal melakukan kontak atau interaksi langsung terhadap mesin,
kemungkinan terjadi sabotase data sangat besar. Karena data adalah harta yang
ternilai harganya. Di dalam data tersebut, semua informasi tentang transaksi
bisnis, gaji, utang piutang, finansial, serta kredit terekam dan tersimpan di
dalamnya. Oleh karena itu, pentingnya diperlukan prosedur pengamanan mesin
server dalam sebuah ruangan khusus. Ada beberapa hal yang perlu diperhatikan
ketika mempersiapkan keamanan fisik secara baik, yaitu sebagai berikut.
a.
Ruangan
dengan dimensi kapasitas yang longgar dan baik sirkulasi udaranya.
b.
Memiliki
pengatur temperatur yang baik, seperti AC, yang tetap menjaga suhu ruangan
tetap dingin, karena server beroperasi 24 jam nonstop.
c.
Ruangan
server terpisah dari ruangan lainnya dan diusahakan tertutup sehingga
meminimalisasi keluar dan masuk orang-orang yang tidak berkepentingan.
d.
Ruangan
tersebut memiliki catu daya tegangan yang stabil.
e.
Memiliki
akses sambungan internet terdekat sebagai sumber pengendali jaringan.
f.
Terhindar
dari terik panas matahari secara langsung.
g.
Lantai
ruang server menggunakan raised floor yang tahan api (dengan ketinggian
tertentu) yang berfungsi menyalurkan udara dingin dari bawah.
h.
Adanya
indikator suhu.
i.
Rack
server untuk menaruh perangkat server.
Pada mesin server
dengan sistem operasi berbasis Unix dan Linux, kemungkinan pengaksesan console
mesin secara langsung harus dihindari sebaik mungkin. Hal tersebut dilakukan
karena jika ada orang lain yang berhasil membukanya meski tidak memiliki
password, penyusup dapat mudah mengendalikan dan merusak sistem tersebut.
Disamping hal itu, keamanan data juga harus diperhatikan dengan secara berkala
melakukan proses back up melalui mirror server atau media penyimpanan yang
lainnya.
2.
Network
Seurity
Ketika
mesin server yang anda bangun, dihubungkan ke jaringan, apalagi jaringan
internet, akan membuatnya semakin rentan terhadap berbagai gangguan dan
penyerangan. Semakin banyak aplikasi yang dijalankan, semakin besar pula celah
keamanan yang mungkin muncul. Oleh karena itu, untuk menjaga sistem tetap stabil, ada beberapa hal yang perlu
dilakukan, yaitu sebagai berikut.
a.
Pendaftaran
komputer dan user, bertujuan untuk menghindari terjadinya penyamaran atau
duplikasi pengguna.
b.
Pemfilteran
layanan dan akses data sesuai dengan security policy yang telah ditetapkan.
c.
Pada
beberapa sistem operasi, secara default menyediakan layanan FTP (File Transfer
Protocol) sehingga perlu dianalisis ulang apakah layanan tersebut memang
diperelukan atau tidak. Jika tidak, sebaiknya ditutup saja. Namun, jika
diperlukan, harus dipastikan terdapat konfigurasi yang mengatur tentang
kepemilikan hak akses terhadap layanan FTP tersebut.
d.
Pemeriksaan
aplikasi-aplikasi yang terpasang pada mesin, apakah sudah sesuai dengan standar
operasional dan sesuai dengan kebutuhan. Terkadang aplikasi tersebut masih
dalam kondisi trial sehingga masih banyak ditemukan bug yang dapat dimanfaatkan
oleh para heacker untuk menyusup masuk.
3.
Account
security
Account
atau orang lebih familiar menyebutnya sebagai “akun” adalah data yang berisi
username dan password sebagai bentuk verifikasi terhadap login yang dilakukan
seseorang ke dalam sistem. Account security merupakan kunci utama yang harus
dijaga dan diperhatikan oleh administrator. Sebab akun dengan nama user dan
password yang mudah ditebak menjadi penyebab utama bobol nya sistem server.
4.
File
System Security
Pada
bagian ini, seseorang administrator jaringan harus dapat menentukan jenis file
sistem apa yang akan digunakan, bagaimana mengatur kewenangan setiap user dalam
pengaksesannya, maupun maksimal kuota kapasitas penyimpanannya.
Ketika
melakukan perencanaan dan menerapkan keamanan pada sistem jaringannya,
seseorang administrator harus memperhatikan beberapa hal berikut.
1.
Risk
Estimation
Pada saat merancang
sebuah sistem keamanaan, harus berdasarkan analisis resiko gangguan keamanan
yang muncul sehingga diperlukan langkah freeventif untuk mencegah hal buruk
terjadi. Ada dua jenis identifikasi yang dapat digunakan sebagai pedoman untuk
mengukur dan menghitung besar resiko yang mungkin muncul pada jaringan, yaitu
sebagai berikut.
a. Analisis
asep yang mendukung sistem jaringan berjalan dengan baik dapat dibagi menjadi
dua macam, yaitu sebagai berikut.
1). Benda yang
memiliki bentuk, seperti mesin komputer, printer, switch, router, access point,
data sekunder, backup data devices, manual book, layout sistem jaringan, catuh
daya listrik, dan daftar personal.
2). Benda yang tidak
memiliki wujud, seperti loyaritas pegawai atau staf IT, kerahasiaan akun
server, kesehatan dan keamanan personal IT, serta perilaku personal dalam berinteraksi
dengan server.
b.
Analisis
gangguan (threat) yang bisa mengganggu sistem jaringan, dapat meliputi sumber
tegangan listrik yang tidak stabil, kehilangan akses internet, bocor nya akun
dan mesin-mesin server dan peranti dalam jaringan, rusaknya peranti jaringan,
hilangnya atau rusaknya sistem, infeksi virus, trojan, worm, backdoor, brute
force akun server, serta dos.
2.
Confidentiality
Langkah
ini bertujuan untuk melindungi data-data atau informasi penting dari
orang-orang yang tidak memiliki hak akses untuk membaca, memodifikasi, maupun
mengambilnya.
3.
Validasi
data
Sebagai
seorang administrator jaringan, anda harus selalu memastikan data yang
tersimpan dalam sistem benar-benar terproteksi dari tindakan penghapusan atau
pengubahan oleh orang lain yang mengakibatkan data tersebut berubah nilainya.
4.
Consistensy
Seorang
administrator jaringan juga dapat memastikan setiap proses dan layanan servis
yang dijalankan oleh server maupun peranti lainnya dalam jaringan tetap
berjalan dengan baik. Sebagai contoh, komputer server tidak dapat menjalankan
aplikasi DNS server ketika mesin mati mendadak akibat listrik down sehingga
diperlukan script atau kode program yang dapat yang memeriksa status proses
tersebut dan memastiksan bahwa layanan DNS tersebut berjalan dengan baik.
5.
Control
Sebuah
sistem yang aman adalah sistem yang selalu di kontrol dan di-monitoring secara
berkala dan terus-menerus. Dengan melakukan pemantauan kinerja, proses, dan
layanan data yang diljalankan oleh mesin,administrator jaringan dapat melihat
apakah jaringan berjalan normal atau ada masalah lainnya.
6.
Audit
Audit
adalah istilah pemeriksaan terhadap aktivitas internal, dalam hal ini internal
pengguna jaringan, baik itu persinal IT, karyawan, manager, maupun anonymous
user. Audit dapat berupa analisis rekaman log data aktivitas yang dilakukan
oleh user selama terhubung dan berinteraksi dengan server atau jaringan.
Sebagai contoh, user A login pada komputer X untuk mengunggah file backdoor ke
FTP server yang berdampak pada bobolnya informasi akun sistem.
D. Teknologi Firewall
Jika dilihat dari kata bahasa,
firewall memiliki pengertian dinding api. Jika dihubungkan dengan teknis sebuah
jaringan,firewall berarti dinding api dimana setiap data yang keluar dan masuk
akan melalui dinding api tersebut. Apakah firewall benar-benar sebuah dinding
api layaknya sebuah atraksi dalam sikrus? Tentu tidak. Firewall dalam sebuah
networking berarti sebagai bagian yang bertugas memproteksi,memfilter keluar
dan masuknya data dalam jaringan,serta menjamin setiap trafik data berjalan
dengan baik.
gambar 7.9 konsep firewal
Fungsi firewall dalam jaringan
adalah sebagai berikut.
1.
Memastikan
setiap tranmisi data yang keluar atau masuk selalu difilter atau disaring
sesuai dngan security policy seperti yang telah ditetapkan. Hanya ada dua aksi
yang akan dilakukan oleh sistem firewall,yaitu accept(diterima) dan deny
(ditolak).
2.
Membatasi
setiap permintaan data dari luar yang masuk ke jaringan dan sebaliknya serta
memastikan tidak ada data terlarang yang berhasil ditranmisikan keluar
jaringan.Manfaat ini sangat penting menjaga kerahasiaan informasi organisasi
atau perusahaan dan keamanan data.
3.
Mencegah akses
oleh pihak-pihak yang tidak memiliki hak terhadap jaringan dan server yang
cenderung merusak sistem jaringan.
4.
Meminimalisasi
masuknya virus,Trojan,spam,dan banner yang sering kali menghabiskan bandwith
dan menginfeksi komputer-komputer dalam jaringan.
5.
Firewall juga
sering dipergunakan sebagai forwarding atau redirec service layanan tertentu ke
sebuah mesin dalam jaingan.Sebagai contoh,akses port 1000 SSH akan
di-redirect-kan ke komputer dengan IP address 10.10.1.1 port 22.
6.
Memodifikasi
isi paket data yang ditransmisikan seperti mengenkapsulasi paket dalam bentuk
enkripsi.
7.
Sebagai
autentikasi paket data yang dikirimkan atau diterima.
8.
Sebagai
pengatur bandwith,biasanya digunakan pada mesin-mesin berbasis Mikrotik.
9.
Merekam semua
catatan kegiatan pada saat terjadinya transmisi data,baik keluar atau masuk.
1.
Mencegah atau
memblokir suatu aktivitas yang dirasa mencurigakan seperti melakukan DNS
poisoning,SQL injection,dan XSS injection.
Pada dasarnya,
sistem firewall dapat anda jumpai dalam dua bentuk,yaitu software dan
hardware.Firewall software adalah aplikasi yang dapat berbentuk program
aplikasi,sistem operasi yang diinstal dan dijalankan pada mesin komputer yang
difungsikan sebagai sistem firewall jaringan sehingga teknik ini lebih murah
biasanya.sementatra itu,firewall berbentuk hardware (branded) adalah sistem
firewall dimana seperangkat hardware yang telah terpasang software atau sistem
operasi khusus yang ditujukan untuk memanajemen keamanan jaringan,seperti
Cisco,RouterBoard, NG-CyberRoam, dan lainnya.Kelemahan jenis firewall ini
adalah biaya pemasangan dan maintenance yang lebih mahal dibandingkan software
firewall.
gambar 7.10 cara kerja firewall
Perhatikan gambar 7.10 diatas pada
waktu bersamaan terdapat dua orang use sedang online akan mengakses web server
melalui Router A. User pertama yang
diidentifikasikan sebagai intruder mengakses service url http;//ip_Router_A/.
Sementara itu,user
kedua yang terdaftar sebagai manajer perusahaan juga sedang mengakses web
server dengan url
http;//ip_Router_A:10000/.Security policy dalam perusahaan memberlakukan
sistem DMZ (demilitarized zone) yang akan mengarahkan port 10000 pada IP Router
A menuju ke IP web server pada port 80.Oleh karena kebijakan dan sistem
firewall yang telah dipasang tersebut,user manajerlah yang diizinkan oleh
Router A untuk mengakses halaman web server karena permintaan layanan sudah
sesuai dengan ketentuan dalam firewall di Router A. Sementara itu,permintaan
user intruder akan ditolak firewall yang dijalankan oleh mesin Router A,karena
tidak sesuai dengan ketentuan dan aturan firewall.Pada rangkaian gambar
jaringan tersebut,menggunakan sistem yang bertumpu pada sebuah hardware router
dengan dua buah interface yang menghubungkan jaringan luar (internet) dengan
jarinan dalam (LAN). Dalam melakukan konfigurasi firewall,terdapat empat tipe
dasar firewall,yaitu sebagai berikut.
1.
Packet
Firewalls
Pada tipe firewall ini,sistem dirancan dikonfigurasi pada router
terluas yang menghubungkan jaringan luar dengan jaringan dalam (LAN) sehingga
fungsi router tersebut sebagai penyaringan setiap paket data yang keluar atau
masuk menuju jaringan dalam (LAN).
2.
Traditional
Proxy-based firewalls
Jenis firewall ini biasanya diterapkan pada sistem proxy yang
transparan,dimana secara tidak nyata(tanpa diketahui oleh user) akan memaksanya
secara otomatis setiap mereka melakukan request ke sebuah layanan tertentu,baik
menuju jaringan lokal maupun jaringan luar.
3.
Packet-rewriting
firewalls
Jenis firewall ini akan melakukan rewriting setiap paket data IP
address yang berasal, baik dari jaringan lokal jaringan internet. Paket paket
data yang berasal dari luar menuju internet network akan ditangani oleh sistem
proxy yang biasanya terintegrasi dengan sistem router dalam
firewall. Sementara itu, filterisasi data dari dalam jaringan lebih bersifat
transparan.
4.
Screens
Jenis firewall ini menggunakan single interface(sebagai contoh
ethernet) untuk mementau, meneruskan, serta memfilter keluar atau masuk paket
data, baik jaringan luar maupun jaringan lokal. Interface yang digunakan
tersebut biasanya tidak memiliki IP address. Namun pada beberapa kasus, sistem
firewall ini telah menerapan multi IP address pada sebuah interface sebagai
penghubung dua jaringan yang berbeda. Konsep firewaall ini cukup simple, tetapi
lebih kompleks secara logika karena sambungan keluar dan masuk data terpusat
pada satu interface menyebebkan sering terjadinya crash.
E. Arsitektur dan jenis firewall
Arsitekur merupakan
istilah dalam bentuk nyata yang berupa susunan,rangkaian secara fisik yang
digambarkan dalam bentuk design yang mewakili kerja dan fungsi sebuah
benda.Pada konsep firewall,ada empat jenis arsitektur firewall yang sering dipergunakan
untuk membangun jaringan,yaitu ebagai berikut.
1 .Arsitektur
firewall dengan Dial Up
Jenis ini merupakan
model firewall yang sering dipergunakan jarringan lokal yang terhubung dengan
menggunakan peranti modem sebagai dial up. Sebagai contoh,pada sambungan
internet menggunakan Telkom Speedy yang menggunakan modem ADSL sebagai
perangkat dial up ke jalur analog kabel telepon.Untuk bandwith-bandwith
besar,biasanya mendapatkan sebuah IP address publik sehingga apabila ada
pengaksesan data atau pengiriman paket data dari luar jaringan menuju jaringan
lokal,modem tersebut yang menjadi tumpuan.Modem merupakan peranti dengan memori
yang terbatas dan mudah panas yang berdampak pada kinerja sambungan internet
yang menurun,biasanya setiap sambungan selalu diarahkan menuju ke mesin
tertentu dalam jaringan lokal.Teknik ini sering disebut sebagai DMZ
(demilitarized zone),yaitu sistem yang mengarahkan paket data yang masuk menuju
mesin tertentu dalam jaringan lokal,biasanya adalah sebuah router
khusus.Bahkan,modem tidak lagi dipergunakan sebagai perantii dial up,namun
hanya sebagai bridge atau jembatan penghubung antara jaringan
lokal(digital)dengan jaringan internet(bersifat analog karena melewati
sambungan jalur telepon).Dimana peranti dial up di-setting pada sebuah piranti
khusus yang berada dibawah modem tersebut, seperti Router PC dengan mikrotik
dan Linux maupun varian Unix,seperti FreeBSD,Open BSD,dan NetBSD.Konsep
tersebut memiliki kelebihan dalam proses dial up yang lebih cepat,modem menjadi
lebih ringan kerjanya sehingga tidak mudah panas dan internet menjadi stabil.
2. Arsitektur Firewall Single Router
Pada arsitektur
ini,koneksi internet terhubung langsung ke sebuah router melalui interface dan
diteruskan ke jaringan lokal pada interface lainnya.Sistem firewall ditempatkan
dibawah router,yang dapat berupa mesin komputer atau firewall branded sehingga
fungsi router hanya sebagai routing paket data dari local network ke internet
dan dari internet ke local network.
gambar 7.12 firewall single router
3. Arsitektur firewall
dengan proxy server
Pada model arsitektur
ini,router selain menjadi gateway,juga diinstal dan di-setting server
proxy.Disamping memfilter terintegrasi dengan proses routing ini juga melakukan
filterisasi setiap request data menuju layanan protokol HTTP atau HTTPS pada port
tertentu.
gambar 7.13 firewall proxy server
4. Arsitektur
firewall kompleks
Pada model ini,jenis firewall yang dipasangkan bukan hanya dalam
sebuah hardware tertentu saja.Sebuah hardware yang difungsikan menjadi firewall
bisa menjadi pintu masuk,sekaligus filter bagi data yang menuju mesin lainnya
bahkan akan me-redirect-kan tujuan paket data yang menuju ke mesin tertentu
sesuai dengan kebijkan keamanan yang telah dibuat.Sementara itu,firewall jika
dilihat dari cara kerjanya,dapat dibagi menjadi beberapa jenis,yaitu sebagai
berikut.
gambar 7.14 firewall kompleks
1.
Packet filter
firewall
Jenis firewall ini merupakan bentuk yang paling sederhana,dimana
perangkat keras yang dipergunakan dapat berupa Router Branded (seperti
Cisco,Router Board Mikrotik) atau mesin komputer yag difungsikan sebagai
router.Router tersebut dilengkapi minimal dua buah interface dimana satu
interface yang satunya terhubung ke internet.Setiap paket data yang masuk
menuju local network dari internet atau sebaliknya,dari jaringan lokal ke
internet akan difilter sesuai dengan security policy yang telah diatur dan
disimpan dalam router tersebut.
access – list 1 permit tcp host 172.16.0.1
host any eq www
access – deny tcp host 172.16.0.2 host any
eq www
|
gambar 7.15 packet filter gateway
Sebagai contoh gambar diatas,Cisco akan melakukan blocking setiap
request protokol HTTP dari IP Mesin 17216.0.2 yang ditujukan ke semua
mesin.Jenis firewall ini bekerja pada layer OSI ketiga,yaitu network layer.
2.
Circuit Level
Gateway
Firewall jenis ini bekerja pada layer session, yang sering
diterapkan pada arsitektur firewall dengan proxy server . ketika mesin pengguna
sedang membangun koneksi ke sebuah mesin tertentu dalam jaringan, oleh firewall
yang akan dibuatkan jalur sehingga membentuk rangkain khusus secara virtual
yang menghubungkan antara mesin pengguna dengan mesin tujuan.
3.
Application
Level Gateway
Firewall yang lebih dikenal dengan proxy firewall ini bekerja pada
layer application. Setiap paket data yang masuk akan dipaksa masuk ke proxy
firewall untuk difilterisasi sebelum memasuki jaringan lokal. Kelebihan lain
dari sistem ini adalah tersedianya fitur autentikasi dan pencatatan log
aktivitas yang terjadi. Contoh penerapan aplikasi proxy sebagai firewall
terhadap mail server yang berbasis SMTP yang menggunakan port default 25.
Setiap e-mail yang masuk dari pengguna internet akan diarahkan ke mail server
yang berada di jaringan lokal(private) melalui proxy sehingga e-mail tidak
mengetahui detail informasi mail server yang berada di jaringan lokal tersebut.
4.
Network Address
Translatio (NAT) Firewall
Teknik NAT sering kali dipergunakan oleh router sebagai gateway
sambungan internet. Dengan metode ini, sebuah IP address akan ditranslasikan
menjadi IP address lainya ke jaringan private dengan tujuan setiap host yang
terhubung dengan router dapat terkoneksi dengan internet melalui router tersebut.
Oleh sebab itu, jika ada koneksi internet ke mesin-mesin komouter dalam
jaringan lokal hanya akan dideteksi sebagai IP address yang sama.
5.
Virtual
Firewall
Virtual firewall merupankan firewall yang menjebatani koneksi
mesin-mesin secara virtual. Teknik ini sering dipergunakan untuk konfigurasi
Virtual Private Server (VPS) Sebagai contoh, kebijakan firewall yang akan
menggarahkan permintaan layanan HTTP pada IP 10.10.1.1 port 1000 akan
di-redirect-kan ke mesin dengan IP address 192.168.1.2 port 80.
Padahal, sebenarnya mesin tersebut mesin virtual yang terpasang
pada komputer IP address 10.10.1.1
Contoh lainnya adalah penerapan teknik private networtk dengan
standar firewall iptables pada OS Linux.
6.
Statefull
Firewall
Model firewall ini mengombinasikan beberapa jenis firewall
sebelumnya, seperti NAT firewall, packet –filter firewall, proxy firewall,
circuit–level firewall. Bisa dikatakan bahwa jenis firewall ini lebih lengkap
dan powerful dibandingkan dengan jenis firewall sebelumnya. Selain melakukan
pemeriksaan jenis paket data, firewall juga memfilter dan menjamin kualitas
connection session antara source dengan destination machine. Yaitu kemanpuan
menyembunyikan informasi detail paket dan tujuan pengiriman data sehingga
koneksi lebih aman.
F. Aplikasi
Firewall
Ketika anda memfungsikan komputer sebagai sebuah hardware yang
mengatur sistem firewall jaringan, Anda harus menginstal sistem operasi yang
handal, flexible, dan mampu menangani sistem firewall dengan baik. Berikut
adalah beberapa jenis aplikasi firewall yang dapat diinstal ke dalam OS
berbasis Unix atau Linux.
1.
Ipfwadm
Aplikasi ipfwadm merupakan salah satu jenis aplikasi yang sesuai OS
Linux. Namun,aplikasi ini hanya cocok digunakan pada kernrl versi 2.X, seperti
2.0 dan 2.2 karena jika sistem operasi yang Anda gunakan sudah menggunakan
kernel dengan versi 2.X, ipfwadm bukan pilihan yang tepat. Fire dengan ipfwadm
memiliki tiga kemampuan dalam penanganan data, yaitu accept, deny, dan reject.
Option yang dapat di-setting pada aplikasi ipfwadm berupa:
a.
Penentuan
direktif (pengarahan data) serti in dan out,
b.
Pengaturan
input data,
c.
Pengaturan
output data, dan
d.
Forwarding
Berikut adalah salah satu contoh bentuk pengaturan firewall
menggunakan ipfwadm.
Ipfwadm –F –a accept –p all –S 192.168.1.0/24
-i eth0 -D 10.10.1.1/8
|
Arti
dari baris kode tersebut adalah mengizinkan proses forwarding dari semua
komputer yang berasal dari ID netwotk 192.168.1.0/24 menuju ID 10.10.1.1/8
melalui interface eth0.
2.
Ipchains
Dibandingkan dengan aplikasi ipfwadm, ipchains memiliki fitur yang
lebih lengkap dan powerful sehingga memudahkan seseorang administrator jaringan
untuk menentukan filtering data yang lebih kompleks. Aplikasi ipchains
mendukung sistem operasi Linux dengan kernel versi 2.1 dan 2.2. Adar script ipchains
tidak hilang ketika mesin restart, kernel system memerlukan beberap tambahan
konfigurasi untuk memberikan support proses filterisasi ipchains. Setelah
sistem kernel diedit agar bisa mendukung prose IP filtering, langkah
selanjutnya adalah me-recompile kernel tersebut. Berikut adalah beberapa contoh
konfigurasi firewall dengan ipchains setelah melakukan edit kernel.
a.
Memfilter
berdasarkan IP address
Ipchains –A input –j DENY –P all –s
10.10.1.10/24
–i eth2 –d 172.16.0.1/25
|
Baris kode di atas dimaksutkan untuk memblokir setipa paket dari IP
10.10.1.10/24 menuju IP 172.16.0.1/25.
b.
Memfilter
berdasarkan port tertentu
Ipchains –A input –J ACCEPT-p tcp –s
192.168.2.0/24
–d 192.168.1.254/24 80
|
Maksud
dari baris kode di atas adalah ipchains akan mengizinkan paket data port 80
yang berasal dari semua komputer dengan ID network 192.168.2.0/24 menuju mesin
dengan IP ADRESS 192.168.1.254.
Selain memfilter berdasarkan port tertentu,dengan ipchains,anda
dapat memfilter ddengan menyebutkan nama services tertentu yang daftarnya dapat
anda lihatt lokasi file/etc/services.
Ipchains –A
input –j DENY –p tcp -1 –s
200.120.1.10/24
–d 200.1.12/24 ssh
|
Arti baris kode tersebut adalah ipchains,akan memblokir semua paket
data yang berjalan pada protokol TCP dari IP 200.120.1.10/24 yang menuju
komputer dengan IP 200.120.1.12/24 pada service SSH yang menggunakan default
port 22.Sementara itu,untuk menentukan filterisasi berdasarkan range port
tertentu,Anda dapat menuliskan kode port_awal:port_akhir.Sebagai contoh,filterisasi
yang dimulai dari 100 sampai 1000 penulisan kodenya adalah 100:1000.
c.
Memfilter
berdasarkan interface mesin
Teknik berikutnya adalah filterisasi data berdasarkan interface
mesin firewall.
Ipchains –A
input –j DENY –p all –s
192.168.0.1/24
-1 eth2 –d 172.16.0.1/25 21
|
Baris
tersebut menjelaskan bahwa jika ada paket data yang berasal dari IP
192.168.0.1/24 melalui interface eth2 yang
diitujukan ke komputer 172.16.0.1/25 pada pcrt layanan 21 (default FTP
server), akan di blokir.
d.
Forwarding
paket data
Jika anda menginginkan mesin komputer tempat firewall di-setting
menjadi sebuah router,harus menambahkan fungsi berikut.
Echo “1” > / proc /sys /net / ipv4
/ip_forward
|
Dengan memberikan nilai ip_forward =1, berarti anda memberikan
nilai true yang berfungsi meng-enable-kan fungsi forwarding sistem sehingga
mampu meneruskan paket-paket data yang keluar atau masuk. Agar konfigurasi
tersebut tidak hilang ketika mesin di-shutdown atau di-restart, konfigurasi
tersebut harus disimpan dalam unit sistem seperti pada file/etc/rc.local yang
sudah diubah hak aksesnya menjadi execution
e.
NAT
Nat atau Network Address Translation yang berfungsi berbagai pakai
sambungan atau masquerade. Fungsi ini cukup penting agar hardware yang
digunakan dapat berfungsi sebagai router,dengan erlebih dahulu mengaktifkan
forwarding-nya.
Ipchains
–P forward DENY
Ipchains
–A forward –j MASQ –s 192.168.0.0/24
-d
0.0.0.0/0
|
Pada baris
pertama,menyatakan bahwa setiap policy atau kebijakan forwarding
ditolak,kecuali semua paket data yang berasal dari mesin-mesin dengan ID
network 192.168.0.0/24 menuju ke semua komputer dijaringan luar.
f.
Transparent
Proxy
Ipchains
–A input –j REDIRECT 8080 –p tcp –s
|
Baris
tersebut menjelaskan bahwa setiap input
data dari komputer dengan ID network 192.168.11.0/24 menuju komputer jaringan
luar (internet) pada port 80 akan diarahkan ke port 8080. Jika melihat script
diatas, firewall tersebut dijalankan menjadi satu dengan mesin server proxy
sehingga pada web proxy perlu di-setting port lokal menjadi 8080. Jadi, setiap
paket data yang dikirimkan klien ketika membuka internet pada layanan HTTP,
akan dipaksa masuk menuju port 8080 proxy tersebut.
3.
Ipfw
Ipfw merupakan
aplikasi firewall yang secara default tersedia dan kompatibel terhadap OS
berbasis Unix seperti FreeBSD, OpenBSD, dan NetBSD. Ipfw dapat digunakan
sebagai penyaring paket data dan accounting system yang disimpan dalam
konfigurasi kernel. Sama seperti dengan ipchains, agar fungsi aplikasi ipwf
dapat berjalan dengan baik,kernelnya perlu diedit.
4.
Iptables
Iptables
merupakan aplikasi firewall yang secara default terpasang pada sistem operasi
Linux. Meski pada sistem operasi berbasis Unix seperti FreeBSD juga dapat
menggunakannya, tetapi Anda harus mengaktifkan atau meng-enable file binary
Linux-nya agar dapat menginstal, meng-compile, dan menjalankan iptables pada
mesin berbasis Unix. Iptables dapat digunakan mulai dari OS ddengan kernel vesi
2.4 hingga versi kernel terbaru, yaitu versi 3.X.X yang sekarang sudah rilis.
Ada tiga aturan utama atau chain yang dapat diterapkan dalam firewall menggunakan iptables, yaitu sebagai
berikut.
a.
Input
Input merupakan paket ddata yang masuk menuju mesin firewall.
b.
Forward
Forward mrupakan kemampuan meneruskan atau melewatkan paket data setelah
sukses melewati filterisasi dalam firewall.
c.
Output
Output merupakan filterisasi yang dilakukan terhadap keluaran paket data
setelah berhasil masuk dalam mesin server menuju jaringan luar.
Dalam iptables,
ada lima aksi yang dapat dilakukan terhadap filterisasi jika dinyatakan telah
sesuai dengan kebijakan firewall yang telah ditetapkan, antara lain
sebagai berikut.
. ACCEPT
.RETURN
.DROP
.REJECT
.QUEVE
Berikut adalah
format penulisan aturan firewall dengan iptables.
Iptables [command type] [parameter type] –j
[target]
|
Jenis
command type yang bisa digunakan adalah sebagai berikut.
a.
–I
Insert,digunakan untuk memasukkan aturan baru dengan nomor eksekusi yang
dapat Anda tentukan sendiri.
b.
–D
Delete, menghapus aturan firewall pada baris tertentu.
c.
–A
Append, menambahkan aturan firewall baru pada daftar firewall
paling bawah.
d.
–L
List, untuk menampilkan list atau daftar aturan firewall dalam
sistem.
e.
–F
Flush, digunakan untuk menghapus semua aturan firewall.
f.
–R
Replace,
mengganti aturan baris firewall tertentu dengan aturan firewall
yang telah ditentukan.
g.
–P
Policy , digunakan untuk menentukan keputusan terakhir yang akan
diterapkan sistem firewall jika tidak ada paket masuk sesuai ketentuan firewall.
Sementara itu,
parameter type yang dapat disertakan dalam mendeskripsikan firewall
menggunakan iptables adalah sebagai berikut.
a.
–s [alamat IP]
Source, merupakan
sumber IP pengirim paket data.
b.
–d [alamat IP]
Destination, merupakan IP address
tujuan paket data.
c.
–p [protokol]
Protocol, menyatakan
protokol yang digunakan.
d.
–dport [port]
Destination port,
menyatakan tujuan port paket data yang dikirimkan.
e.
–sport [port]
Source port, menyatakan
sumber port paket data yang digunakan pada saat dikirimkan.
f.
–o [interface]
Out Interface, menunjukan interface
output yang terhubung dengan jaringan luar.
g.
–i [interface]
Interface, menunjukan interface
yang digunakan sebagai saluran input data.
h.
–m mac [Mac
Address interface]
Firewall melakukan
filterisasi paket bedasarkan MAC addres.
Perhatikan contoh firewall berikut.
Iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE
|
Keterangan perintah di atas adalah
sebagai berikut.
a.
Iptables adalah
service aplikasi firewall yang digunakan.
b.
T adalah table
yang merupakan tempat menyimpan daftar aturan firewall.
c.
Nat adalah
network address translation.
d.
–A adalah menyisipkan baris perintah firewall
baru pada akhir daftar firewall.
e.
POSTROUTING
adalah mengambilkan paket data yang masuk untuk dipersiapkan ke proses routing
selanjutnya.
f.
–o adalah
output interface yang akan dilalui oleh data yang di-routing-kan tadi.
g.
Eth 1 adalah nama interface LAN card dalam
Linux, dalam kasus ini, eth 1 adalah sebuah interface LAN card pada server yang
terhubung dengan ISP.
h.
–j adalah jump
atau aksi yang akan dilakukan selanjutnya
i.
MASQUERADE
adalah proses berbagi sambungan koneksi.
Berikut
cara-cara melakukan pemeriksaan apakah aplikasi firewall dengan iptabels dalam
sistem operasi Linux Debian telah terpasang.
a.
Cek daftar
aplikasi yang telah diinstal dalam sistem dengan perintah berikut.
root@linux-server:~#
dpkg - - get-selections
|
b.
Cek
aplikasi firewall dengan iptables apakah telah terpasang dalam sistem dengan
perintah berikut.
root@linux-server:~#
dpkg - -get-selections | grep iptables
|
c.
Jika belum terinstal, lakukan instalansi ddengan
cara-cara sebagai berikut.
1)
Masukan DVD Debian keping ke-1.
2)
Selanjutnya, lakukan mount DVD tersebut dengan
perintah berikut.
root@linux-server:~#mount
/dev/dvd/mnt/
|
Atau dengan perintah:
root@linux-server:~#apt-cdrom
add
|
3)
Atau melakukan update Repo ke Mirro server
dengan perintah berikut.
root@linux-server:~#apt
update
|
4)
Lalu lakukan :instansi paket iptables dengan
perintah berikut.
root@linux-server:~#apt
install iptables -y
|
d.
Jika iptables sudah terpasang, lakukan
pemeriksaan apakah dalam sistem sudah terdapat aturan firewall yang di jalankan
dengan perintah berikut.
root@linux-server:~#iptables
–L
|
e.
Untuk melakukan peghapusan aturan firewall
tersebut dengan perintah berikut.
root@linux-server:~#iptables
- F
|
f.
Secara default log file tempat penyimpanan
setiap aktifitas firewall dengan iptables dapat anda lihat pada file /var /log
/messages.
root@linux-server:~#cat
/var /log /messages
|
G. hardening database server
Istilah hardening meruju komputer pada kegiatan adminitrasi atau
mekanisme yang ditunjukan untuk
memprbaiki tingkat keamanan sistem komputer. Hardening server bisa diartikan
sebagai prosedur atau langkah meingkatkan level keamanan server agar menguragi
potensi ancamam dan ganguan dengan cara menguragi atau men-dissalbe aplikasi
dan layanan yang tidak penting atau niali mempunyai potensi pullnarble.
Jenis-jenis hardening dapat dibagi menjadi beberapa macam, antara lain sebagai
berikut.
1.
Security policy
Security
policy merupakan aturan atau mekanisme pegaksesan komputer yang dibuat untuk
menjadi guide bagi para pengguna seperti berikut.
a.
Kebijakan pengoprasian komputer yang tidak boleh memberitahukan
atau meminjamkan akun user pada sistem server pada orang lain.
b.
Kebijakan pengakseskan file sistem hanya dari komputer kantor atau
melalui VPN
c.
Pembatasan akses server hanya dalam komputer tertentu dan hanya
diperbolehkan dari jaringan lokal
d.
Pembatassan instalasi aplikasi dan akses jaringan
e.
Pengaturan akses internet seperti situs yang berbahaya.
f.
Pengaturan dan pembatasan penggunaan email
2.
Kriptografi
Kriftografi
adalah teknik penyediaan dimana gambar file,text,atau file lainnya dikonfersi
terleih dahulu menjadi kode-kode enkrifsi yang tidak dapat dimengerti kontennya
tanpa melakukan proses depkripsi terlebih dahulu.
3.
Firewall
Firewall
merupakan aturan yang diterapkan dalam bentuk software maupun hardware untuk
memproteksi teksi server atau jaringan dari gangguan (sudah dijelaskan pada
meteri sebelumnya).
4.
Ids atau intrusion detction system
Merupakan
teknik deteksi yang berfungi mengawasi dan memblokir setiap aktifitas
mencurigakandalam jaringan seperti SQL injection dan XSS injection.
5.
Backup
Backup
adalah prosuder atau mekanisme penyalinan atau gambutan arsip bantuan data
dalam server. Tujuanannya adalah membuat salinan data dan recovery jika terjadi
kerusakan data asli
6.
Audit dan forensik digital
Audit
sistem adalah mekanisme melakukan penganalisisan terhadap infrastruktur dan
pengelolaan sistem yang sedang berjalan. Sementara itu, forensika digital
adalah kegiantan observasi, analisis, serta deteksi sumber penyebab kerusakan,
serta gangguan jaringan dan server. Sebagai contoh jika web mengalami pertasan,
peran forensika digital adalah menyisi dan menelusuri penyebabnya, menganalisis
siapakah pelakunya, serta mencari dan mendokumentasikan barang bukti yang bisa
di jadikan bukti kuat di mata hukum.
Terkait
dengan hardening,data base merupakan informasi yang sangat penting untuk
dilindungi karena data base adalah bank atau tempat menyimpan dan manajemen
data bagi sebuah sistem. Pernakah anda pergi belanja ke toko atau syawalan?
Ketika berbelanja dan membeli barang pasti akan dihitung oleh komputer kasir,
yaitu berapa banyaknya barang yang anda beli, total nya berapa, dan kembali
uang nya berapa.
Setiap
aktipitas pembelian barang akan di rekam oleh software aplikasi penjualan pada
komputer kasir dan data nya akan dikirm dan disimpan kesebuah server database
yang berada dalam didalam ruangan khusus. Bayangkab jika data tersebut hilang
atau rusak? Pasti perusahaan akan rugi besar dan kebinggungan dalam
inverentariasi barang mereka. Oleh karenaa itu, data merupakan harta yang tak
ternilai harganya sehingga database harus diprioritaskan keamanannya.
Ada
banyak jenis database server yan berkembang saat ini. Untuk selengkapnya, dapat
dibaca dan dipahami pada buku “Merancang Web Database Content Server
(kurikulum spektrum yang pernah diterbitkan Erlangga)”.Fokus pembahasan
materi pada kegiatan pembelajaran kali ini adalah bagaimana memperlakukan dan
mengonfigurasi sebuah database server dalam jaringan menjadi lebih aman.
H.
Hardening SSH Server
Seperti
telah dijelaskan pada materi Adminnistrasi Sistem Jaringan Kelas XI, SSH
merupakan salah satu protokol yang memungkinkan user dapat me-remote atau
mengakses serta mengontrol server jarak jauh. Meski teergolong lebih secure
dibandinggkan protokol lainnya telnet, RSH, dan rlogin. Namun,Anda tetap harus
membuat aturan kebijakan dalam memperbaiki keamanannya.
I.Hardening Web Server Apache
Apache web server adlah tipe server yang terkenal handal, kuat, dan
kompatibel ddengan berbagai sistem operasi server. Oleh karena itu, hampir
kebanyakan situs di dunia memanfaatkannya. Namun, meski dari waktu ke waktu
selalu di-patch dan di-upgrade versinya, tapi tetap memiliki kemungkinan
vulnerable yang dapat menjadi celah dimasuki oleh hacker. Untuk itu, anda dapat
menerapkan beberapa tips untuk melakukan perbaikan keamanan sistem web server
dengan Apache sebagai berikut.
1. Menyembunyikan versi Apache dan sistem operasi ketika sistem web
mengalami error.
root@linux-server:~#
nano / etc / apache2 / conf-enabled / security.conf
|
Selanjutnya, cari dan edit baris kode serversignature dan
servertokens menjadi seperti berikut.
ServerSignature
Off
ServerTokens
Prod
|
2.
Menyembunyikan directory lising yang memberikan akses bagi para
intruder uuntuk melihat daftar isi direktori web server.
root@linux-server:~#
nano /etc/apache2/apache2.conf
|
Cari dan sesuaikan baris kode seperti contoh konfigurasi berikut.
<Directory / var / www / >
Options -Indexes
</Directory
|
3.
Selalu meng-update versi Apache.
4.
Membuang atau menonaktifkan modul-modul Apache yang tidak
diperlukan.
5.
Memastikan user dalam group Apache tidak memiliki hak akses ke
dalam sistem server.
6.
Mengaktifkan fitur Allow and Deny untuk membatasi akses ke
direktori.
root@linux-server:~#
nano /etc/apache2/apache2.conf
|
Cari dan sesuaikan baris kode seperrt contoh konfigurasi berikut.
<Directory />
Options None
Order deny,
allow
Deny from all
< / Directory>
|
Menonaktifkan Etag Header.
root@linux-server:~#
nano / etc / apache2 conf-enabled/
security.conf
|
7.
Cari dan sesuaikan kode baris “FileEtag None” dalam file
security.conf tersebut.
FileEtag None
|
Gambar 7.17 mennonaktifkan etag header web.
8.
Mengamankan HTTP Header dengan mengsktifkan mod_header.c.
root@linux-server:~#
a2enmod headers
root@linux-server:~#
nano / etc /apache2 /conf –enabled/
security.conf
|
<ifmodule
mod_headers . >
Header set X-XXS-Protection
“1; mode=bllock”
Header edit Set-Cookie ^( . *
) $ $1;Httponly;Secure
Header set X-Frame –
Options: “sameorigin”
Header set X-Content – type –
Options: “nosniff”
</ifmodule>
|
Gambar 7.18 mod_header.c.
Penjelasan:
a.
Header set X-XXS-Protection “1;mode=block”
Berguna untuk memproteksi dari serangan XXS.
b.
Header edit Set-Cookie ^(.*)$ $1;HtppOnly;Secure
Menentukan cookie web dengan value HTTP only dan secureflag
c.
Header set X-Frame-Options “sameorigin”
Berguna untuk melindungi web server dari serangan clickjacking.
d.
Header set X-Content-Type-Options: “nosnif”
Berguna untuk menngatur server hanya bisa menjalankan HTTP versi
1.1.
9.
Mengaktifkan module mod rewrite pada Apache2.
root@linux-server:~#
a2enmod rewrite
root@linux-server:~#
nano / etc / apache2 / conf-enabled/
security.conf
|
Aktifkan module md_rewrite.c, jika belum ada maka anda harus
menambahkannya terlebih dahulu.
10. Untuk
memproteksi web server dari serangan DDOS atau BruteForce, anda dapat
menggunakan mod-evasive.
root@linux-server:~#
apt install libapache2-mod-evasive
|
root@linux-server:~#
nano / etc / apache2 /mods-enabled/
evasive.conf
|
Sesuaikan dengan contoh gambar berikut.
11. Mengaktifkan
module mod_security.c.
root@linux-server:~#
apt-get install libapache2-modsecurity
|
a.
Periksa apakah modul mod_security telah di-load dalam Apache.
root@linux-server:~#
apachectl –M |grep –color security
security2_module
(shared)
|
b.
Hasil instalansi mod_security termasuk file konfigurasi di dalamnya
harus diganti namanya.
root@linux-server:~#
mv /etc/modsecurity/modsecurity
conf.{-recommended,}
|
c.
Reload sistem Apache web server.
root@linux-server:~#
service apache2 reload
|
d.
Secara otomatis, dalam folder log Apache akan ter-generate log file
dengan nama modsec_audit.log.
root@linux-server:~#
Is –I /var/log/apache2/modsec_
audit.log
-
rw-r- - - - 1 root root
0 Aug 19
09:47 /
var /
log/apache2/modsec_audit . log
|
e.
Selanjutnya, lakukan beberapa perubahan baris kode konfigurasi pada
file modsecurity.conf.
root@linux-server:~# nano /etc/modsecurity/
modsecurity.conf
|
f.
Selanjutnya, lakukan beberapa perubahan baris konfigurasi berikut.
Tabel 7: perubahan baris konfigurasi.
Baris konfig
sebelumnya
|
Baris konfig
setelah diedit
|
fungsi
|
SecRuleEngine
DelectionOnly
|
SecRule On
|
Secara
default adalah bernilai DetectionOnly yang menyebabkan modsecurity tidak
bekerja maka harus diuba nilainya menjaadi ON.
|
SecRequestBodyAcces
On
|
Konfigurasi
ini secara default adalah ON yang berguna untuk merespon buffer bodi halaman
web jika terjadi kebocoran data dan tipe perlindungan yang aktif. Kerugiannya
adalah terlalu banyak memakan RAM dan log file semakin besar.
|
|
Secrequestbodylimit
13107200
|
Tidak perlu
dirubah pada debian 9
|
Digunakan
untuk menentukan besar maksimal ukuran data yang diizinkan ketika melakukan
POST dari klien ke server, jika melebihi ketentuan maka akan muncul pesan” 413 request entity too lagar
error”.nilai parameter ini maksimal 12,5 mb.
|
SecrequstBodyNoFileslimit
131072
|
Tidak perlu
dirubah pada debian 9
|
Sebenarnya
memiliki fungsi yang sama untuk membatasi besaran data POST dari klien ke
server setelah dikuarngi besar file yang diunggah. Default untuk debian 9
adalah 128 kb
|
12. Sebagai catatan
bahwa setelah melakukan konfigurasi, anda harus me-reload servies apache.
13. Pengujian
selanjutnya adalah dengan melakukan Ddos/bruteforce atau SQL injection pada web server. Apache akan secara otomatis
memblokir ip adress komputer klien yang dianggap sedang melakukan aktivitas
mencurigakan sehingga tidak bisa mengakses server dalam waktu tertentu.
J. Mengonkonfigurasi SNORT
IDS atau intrusion detection system adalah sistem monitoring yang
bertujuan menidentifikasi setiap aktivitas host atau server dalam sebuah
network apakah sedang mengalami serangan, ancaman,serta ganguan seperti hacker, malware,backdoor,
maupun beberapa vulnerability. IDS akan memberikan informasi atau allert
tentang tingkat bahaya apakah serious, high, medium,maupun level low . berbekal
informasi dan pesan tersebut,akan membantu seorang security analysis untuk
melakukan perbaikan tingakt keamanan sistem. Perlu diketahui bahwa IDS tidak
melakukan proteksi terhadap serangan
attacker, karna tugasnya hanya mendeteksi dan menyampaikan alert atau pesan pada saat terjadi serangan
pada jarinagan.
Oleh karna itu, untuk meningkatkan keamanan sistem
jaringan sebaiknya anda juga melengkapi
beberapa tool pendukung seperti antivirus , antimalware, dan antiDDoS, serta
melakukan upgrade sistem,patching, memperbaiki firewall, dan menerapkan CDN
(content delivery network ) sehingga level digital forensic. Ada dua macam IDS
yang saat ini berkembang ,yaitu sebagai berikut.
1.
NIDS atau network-based intrusion detection system
NIDS berperan dalam membantu administrator jaringan untuk memonitor
serta menganalisis trafik data dalam jaringan dengan cara men-capture-nya
seperti aplikasi wireshark. Cara kerjanya adalah dengan menggunakan network tab
atau port mirror, kemudian mengirimkan salinan lalu lintas data jarinagn menuju
IDS. Kelebihan NIDS adalah memiliki
kemampuan mengonbinasikan mode signature analysis,application analysis,
protocol analysis, dan anomaly analysis sebagai contoh SNORT dan suricata.
2.
HIDS atau Host-based Intrusion Detection System.
HIDS mempunyai scope kerja lebih sedikit dibandingkan NIDS, karena
hanya bertugas memonitor dan menganalisis trafik data jaringan yang bersumber
maupun dikeluarkan oleh sebuah host atau komputer di mana HIDS tersebut
dipasang, sebagai contoh OSSEC.
SNORT sebagai sebuah aplikasi monitoring yang dapat dikategorikan
NIDS sangat sering diimplementasikan untuk me-monitoring aktivitas dan trafik
data sebuah network. Perangkat lunak ini tergolong berukuran kecil dan berskala
ringan atau lightweight, dimana pertama kali diperkenalkan oleh Marty Roesch
tahun 1998. Komponen utama SNORT terdiri dari beberapa jenis, antara lain
sebagai berikut.
a.
Libcap atau packet caputure library
Libcap atau packet capture library bertugas memisahkan paket data
yang melewati Ethernet card untuk diolah lebih lanjut.
b.
Decoder packet
Bagian ini berperan mengambil data pada layer 2 dari paacket
capture library. Tahap pertama adalah memisahkan Data Link seperti Ethernet,
token ring, 802.11), dilanjutkan memisahkan protokol IP, kemudian TCP and UDP
Packet.
c.
Preprocessor
Hasil decoding packet pada proses sebelumnya akan dianalisis pada
komponen preprocessor dengan ditandai, dikategorikan, atau akan diberhentikan
prosesnya karena paket tidak lengkap.
d.
Detection engine
Pada bagian ini, merupakan core dari SNORT itu sendiri. Setiap
paket yang diterima hasil proses sebelumnya akan diperiksa dan dibandingkan
dengan aturan yang telah ditetapkan. Aturan atau rule tersebut berisi signature
tentang level serangan.
e.
Output
Hasil deteksi pada komponen detection engine akan ditampilkan dalam
bentuk report dan alert berupa teks (ASCII), XML, binary, syslog, dan bahkan
bisa dituangkan dalam sistem database seperti MySQL dan PostgreSQL.
Pada saat anda menulis rule dalam SNORT, anda harus memerhatikan
beberapa custom rule yang ada seperti berikut.
a.
Active, pengaturan tipe ini akan mengirimkan pesan atau alert
bersamaan dengan aktivitas lain seperti mengeksekusi rule lain. Contohnya,
ketika muncul serangan maka akan dibandingkan dengan rule yang ada, kemudian
mengirimkan pesan ke sistem sekaligus mengeksekusi tindakan pemblokiran seperti
memblokir port, IP address mesin, dan lainnya.
b.
Pass, pilihan ini akan melewatkan ssetiap paket yang dideteksi
SNORT tanpa melakukan aksi apapun.
c.
Alret, opsi ini hanya mengirimkan pesan atau informasi ke syslog
server dan popup Windows melalui protokol SMB.
Anda dapat menggunakan tools swatch untuk menganalisis file alert
tentang kejadian serangan.
d.
Log, pilihan ini akan
menyimpan log ke lokasi penyimpanan tertentu sesuai dengan konfigurasi
snort.conf.
e.
Dynamic, mode pilihan ini akan mengatur SNORT untuk selalu kondisi
siaga dan secara otomatis aktif ketika
menemukan masalah sesuai dengan rule yang ditentukan.
Dalam pengoperasiannya, SNORT memiliki tiga jenis mode operasi ,
antara lain sebagai berikut.
1.
Sniffer Mode
Dalam mode
operasi sniffer ini, SNORT hanya bertugas sebagai sniffer yaitu melihat,
menangkap, atau meng-capture semua jenis paket yang melewati jaringan secara
real time.
Contohnya
sebagai berikut.
a.
Snort –vd {perintah ini digunakan untuk menampilkan isi paket}.
b.
Snort –vde {perintah ini digunakan untuk melihat header link layer
misalnya token ring, Ethernet dan lainnya}.
c.
Snort –v {perintah ini
digunakan hanya untuk melihat header paket TCP/IP}.
2.
Packet Logger Mode
Selain
meng-capture, mode ini juga menetapkan SNORT untuk merekam dan menyimpan
catatan tersebut dalam bentuk log dalam hard disk, contoh seperti berikut.
a.
Snort –vde –h 192.168.56.20 –l \root\snort.log{perintah ini
digunakan untuk mencatat tranmisi data dari host dengan lp address
192.168.56.20}.
b.
Snort –vde –l \root\snort.log {perintah ini digunakan untuk merekam
dan menyimpan paket yang melewati jaringan disimpan pada lokasi
/root/snort.log}.
3.
Netwrok intrusion detection mode
Berikutnya adalah mode network intrusion
detection mode di mana sistem SNORT akan bekerja secara penuh sesuai
konfigurasi yang ditetepkan dalam file konfigurasi snort.conf. contohnya
sebagai berikut.
Snort-vde-l
\root\snort.log –c snort.conf {perintah ini untuk membaca konfigurasi
snort.conf}.
Ada beberapa event hasil dari alert yang
bisa terjadi dari informasi yang disampaikan IDS, yaitu sebagai berikut.
a.
True negative
Informasi dari IDS menunjukan bahwah paket yang ter-capture tidak
bersifat berbahaya hingga tidak menampilkan alert.
b.
False negative
IDS Memberikan informasi terjadi serangan pada server,tapi tidak
terdeteksi oleh IDS sehingga tidak ada alert yang dapat anda baca . oleh karena
itu, bisa disimpulkan bahwa serangan yang terjadi belum tercatat atau diatur
dalam rule IDS.
c.
True positive
Indikator yang menyatakan
bahwa IDS bekerja dengan baik dan ketika muncul serangan maka IDS akan
memberikan alert pada administrator.
d.
False positive
Alert atau informasi yang ditampilkan oleh IDS karena mengindikasi
adanya serangan sesuai dengan rule dan signature yang telah di-setting
sebelumnya. Tapi setelah dianalisis, serangan tersebut tidak valid.
K . Network
Scanner
Selain dengan memasang
SNORT untuk mendeteksi dan memonitor sistem layanan jaringan dari gangungan, anda
juga membutuhkan tool scanner seperti nmap dan arp-scan untuk memastikan apakah
ada port yang sedang terbuka atau di-hidden dan scanning jaringan.mengapa port
layanan server perlu di-scanning dan diproteksi? Karena keamanan port server
merupakan bagian dari tingkatan keamana jaringan pada level kedua. Seorang
intruder dapat memasuki sebuah server berdasarkan informasi tentang port mana
saja yang terbuka sebagai jalur masuknya trojan atau backdoor yang akan meraka
pasang.
1. Port secara fisik
Port seca fisik dapat dilihat
secara nyata baik itu bentuknya,ukuran dimensinya,maupun jumlah pinnnya. Port
ini digunakan sebagai sambungan atau socket penghubung eksternal device dengan
komputer sebagai jalur keluar masuk tranmisi data. sebagai contoh port PS/2
untuk keyboard dan mouse, port USB untuk flash disk, port serial untuk
mouse,VGA, output monitor , port HDMI untuk sambungan printer berbasis LPT
seperti Epson LX300.
2. Port secara logical
Sementara itu, port secara
logical tidak dapat dilihat bentuknya secara fisikseperti ps/2, serial, dan
pararel. Port logical ini merupakan repsentasi dari pintu layanan sebuah
service yang dijalankan mesin komputer
agar dapat menjalin komunikasi dengan komputer lainnya dalam jaringan dengan
metode protokol yang sama.
Dalam sebuah jaringan berbasis
protokol TCP/IP, konsep port merupakan sebuah saluran komunikasi yang diatur
dalam mekanisme layanan yang memungkinkan terjadinya sesi koneksi dengan mesin
lainnya dengan range port sebesar 2 Byte atau 16 bit sehingga jumlah port
number yang tersedia mulai dari 0 hingga port 65535. Jadi, total port
logical yang tersedia dalam mesin adalah 65536 buah.
Setiap port memiliki ciri dan
karakteristik khusus sehingga pembacaan port mewakili keberadaan dan
berfungsinya suatu layanan dalam mesin. Range nomor port pada protokol UDP dan
TCP dibedakan menjadi tiga tipe, yaitu sebagai berikut.
1.
Well-known
Port
a.
Merupakan
daftar port yang digunakan secara default ssebagai gerbang layanan jaringan
oleh setiap mesin komputer dan sistem operasi ketika melakukan sesi komunikasi.
b.
Oleh
Baadan Standarisasi Penomoran IANA (Internet Assigned Number Authority)
menetapkan bahwa range well-known port berada pada range nomor port 0 sampai
255, meski dalam perkembangan selanjutnya kisaran nomor port default bertambah
menjadi 0 sampai 1023.
2.
Registered
Port
a.
Merupakan
jenis port yang ditetapkan secara khusus untuk mendukung layanan tertentu pada
sistem operasi atau aplikasi tertentu.
b.
Jenis
port dapat didefinisikan mulai dari nomor 1024 hingga port 49151.
c.
Perbedaan
dengan Well-Known Port adalah jenis port ini tidak digunakan secara tetap dan
permanen oleh semua jenis produk komputer sehingga memungkinkan terjadi
kesamaan penggunaan port meski berbeda layanan yang digunakan.
3.
Dynamically
Assined Port
a.
Merupakan
jenis port yang bersifat dinamis karena penggunaannya dapat disesuaikan dengan
kebutuhan pengguna dalam mengonfigurasi service aplikasi dalam sebuah sistem
operasi. Sebagai contoh, penggantian port proxy server yang secara default
berada pada 3128 akan diarahkan ke port 5300.
b.
Jenis
port ini memiliki range penomoran mulai dari 1024 hingga 65535, jadi ada
sebagian kelompok Dinamically Assigned Port yang merupakan jenis Registered
Port.
Untuk
memantau port mana saja yang terbuka dan aktip dalam sebuah komputer, anda
dapat menggunakan tool nmap atau network mapper yang berguna untuk melakukan
port scaning. Tool ini merupakan tool utama bagi administrator jaringan dalam
mesin server mereka. Namun sebaliknya, tool ini juga merupakan senjata bagi
para hacker untuk memantau port-port mesin yang menjadi incaran mereka.
RANGKUMAN
1.
Keamanan
sealau identik dengan mekanisme mempertahankan diri dari segala kemungkinan
terjadi serangan dan menutup celah-celah yang dapat menyebabkan intruder masuk
kesistem.
2.
Mekanisme
keamanan komputer ada tiga macam,antara
lain threatanalysis, security policy, dan security mechanism.
3.
Jenis-jenis
keamanan komputer jika dilihat dari infrakstrukturnya terdiri dari physical
security,network security, acconut security, dan file system secrity.
4.
Firewall
dalam sebuah networking bearti sebagai bagian sistem yang bertugas memproteksi,
memfilter keluar atau masuknya data dalam jaringan, serta menjamin setiap
trafik data.
5.
Hardening
server bisa diartikan sebagai prosedur atau langkah meningkatkan level keamanan
server agar mengurangi potensi ancaman dan ganguan dengan cara mengurangi atau
men-disable aplikasi dan layanan yang tidak penting atau dinilai mempunyai
vulnarble.
6.
IDS
atau inrusion detection system adalah sistem monitoring yang bertujuan
mengidentifikasi setiap aktivitas host atau server dalam sebuah network apakah
sedang mengalami serangan, ancaman,serta ganguan seperti hacker, malware
backdoor,maupun beberapa vulnerablity.