Firewall digunakan untuk mengontrol lalu lintas jaringan dan menerapkan kebijakan keamanan. Firewall dapat diimplementasikan sebagai perangkat jaringan khusus, perangkat keras, atau software. Firewall memberikan perlindungan terhadap ancaman keamanan sambil meningkatkan privasi dan menyaring konten. Honeypot adalah cara untuk menjebak pengguna tak terotorisasi dengan menyajikan target palsu untuk diserang.
2. A.FIREWALL
Firewall adalah suatu alat untuk mengontrol apa saja yang
diperbolehkan melintasi beberapa titik dalam suatu
jaringan sebagai suatu mekanisme untuk menegakkan
kebijakan
Firewall digunakan di
diantaranya adalah:
berbagai
lokasi
jaringan,
dua
Antara internet publik dengan jaringan internal suatu organisasi
Antara NIC pada suatu PC dengan bagian PC yang lain
3. FIREWALL
Firewall dapat diimplementasikan sebagai
Piranti jaringan yang berdedikasi
Hardware atau software yang dimasukkan ke dalam alat
jaringan seperti router
Software yang bekerja pada computer untuk keperluan umum.
4. FIREWALL SEBAGAI BAGIAN DARI
GAMBARAN BESAR
Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet.
Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan
milik anda mulai
5. KELEBIHAN FIREWALL
Firewall sangat menarik, mereka dapat memainkan berbagai peran
masing-masing dengan manfaat yang signifikan. Selain hanya
menegakkan kebijakan keamanan organisasi, firewall dapat:
Mengurangi resiko dengan melindungi sistem dari upaya masuk dan
keluar untuk mengeksploitasi kerentanan.
Meningkatkan privasi dengan membuatnya lebih sulit untuk
mengumpulkan data intelijen tentang situs.
Filter komunikasi berdasarkan konten, seperti konten yang menyinggung
atau berbahaya masuk atau kelayakan konten mengalir keluar dari
organisasi.
Mengenkripsi komunikasi untuk kerahasiaan.
Memberikan catatan tentang lalu lintas jaringan yang berhasil maupun
diblokir, yang mungkin penting untuk penanganan insiden dan forensik.
penyaring kebisingan dan menghemat bandwidth.
6. KELEMAHAN DARI FIREWALL
Salah satu kelemahan dari memiliki firewall adalah bahwa
organisasi dapat menjadi ceroboh tentang aspek
keamanan lainnya. Cara terbaik untuk berpikir tentang
firewall konseptual seperti payung. Bila Anda
menggunakan payung, itu membuat banyak hujan tidak
mengenai Anda, terutama kepala Anda. Namun, beberapa
tetesan hujan melewati pertahanan perimeter. Dalam
perang informasi, kita menyebutnya leakers
7. KEBIJAKAN DAN ATURAN FIREWALL
Asumsikan firewall sebagai pintu yang dapat dibuka atau
ditutup untuk alamat tertentu atau jenis lalu lintas.
Aturan-aturan
yang
mendefinisikan
perilaku
ini
ditegakkan oleh mesin kebijakan dalam firewall, yang
akan, dengan tidak adanya aturan tertentu, menyebabkan
pintu tetap terbuka atau tertutup secara default.
8. ATURAN STANDAR
Firewall dirancang dengan sesuatu yang disebut aturan
standar: Jika paket tidak cocok dengan peraturan lain,
aturan standar akan menjatuhkan paket. Hal ini dikenal
sebagai -menyangkal semua- kecuali yang secara
eksplisit diperbolehkan. Firewall administrator yang
mengesampingkan aturan ini membuat -mengizinkan
semua- kecuali yang secara eksplisit membantah
kebijakan.
9. JENIS-JENIS FIREWALL
Firewall bervariasi dalam pendekatan dan fitur, biaya, dan
kemudahan manajemen. Pada bagian berikut, kami akan
memperkenalkan Anda pada packet filter, network
address translation, proxy or application gateway,
personal and stateful inspection types of firewalls.
Selanjutnya, kita akan mempelajari beberapa alat firewall
umum yang dapat memberikan perlindungan tambahan.
10. JENIS-JENIS FIREWALL
Filter Paket
Filter paket yang low-end firewall, mereka adalah yang pertama
yang akan digunakan secara luas karena mereka dapat
diimplementasikan dengan perangkat keras jaringan yang
sudah ada, seperti router. Perangkat keras yang mahir melihat
bidang dalam paket dan bisa melakukannya dengan sangat
cepat, meskipun Anda harus peka terhadap beban pada
hardware dan ukuran tepat. Contoh paling terkenal dari packet
filter adalah router Cisco
11. JENIS-JENIS FIREWALL
Network Address Translation (NAT) and Private Addresses
Network Address Translation (NAT) adalah alat yang
harus digunakan bila memungkinkan. Hal ini
memungkinkan komputer lebih banyak untuk
berpartisipasi dalam Internet publik daripada alamat
tersedia jika tidak akan mengizinkan dan
memberikan tingkat privasi mengenai struktur
jaringan internal Anda.
12. JENIS-JENIS FIREWALL
Proxy or Application Gateway
Filter paket yang cepat, tetapi mereka bisa tertipu, mereka
menjual kecepatan untuk keamanan. Firewall proxy berada di
ujung spektrum. Di antara firewall, mereka umumnya adalah
paling lambat dalam kinerja dan yang paling nyaman untuk
mengelola, seperti ketika sebuah protokol baru belum didukung,
namun, firewall proxy biasanya menyediakan keamanan terbaik.
Dalam lingkungan yang memerlukan keamanan tinggi dari firewall
proxy, aturan default akan selalu menyangkal jika tidak secara
eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika
proxy belum tersedia untuk beberapa protokol baru. Firewall
proxy yang paling populer adalah Sidewinder, Raptor (sekarang
Symantec Enterprise Firewall), dan Gauntlet.
13. JENIS-JENIS FIREWALL
Personal Firewall Types
Pendekatan filter paket untuk firewall pribadi melihat paket yang
datang dari jaringan ke PC. Ini cenderung memperlakukan PC
sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal
(http://www.consealfirewall.com), yang merupakan alat pendidikan
yang indah karena memungkinkan pengguna untuk menulis aturan
akses dengan cara yang mirip dengan ACL router. Pada tahun 2003,
penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang
firewall di bawah nama 8Signs Firewall. Black Ice analog dengan
firewall packet dengan firewall packet filtering dan secara default
berfokus pada paket inbound datang.
14. HONEYPOT
Honeypot adalah suatu cara untuk menjebak atau menangkal
usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem
informasi. Honeypot merupakan pengalih perhatian hacker, agar
ia seolah-olah berhasil menjebol dan mengambil data dari
sebuah jaringan, padahal sesungguhnya data tersebut tidak
penting dan lokasi tersebut sudah terisolir.
15. HAL-HAL APA SAJA YANG TERDAPAT DIDALAM
HONEYPOT:
*Network Devices Hardware – Untuk mendirikan Honeyhpot
berarti kita juga membutuhkan perangkat jaringan komputer.
* Monitoring or Logging – Honeypot yang kita dirikan dapat
memonitor
secara
langsung
aktifitas
penyusup.
*Alerting Mechanism – Honeypot dapat memberikan layanan
messenger untuk administrator apabila terdapat seranganserangan.
*Keystroke Logger – Honeypot dapat memberikan informasi
tentang apa saja yang dilakukan oleh penyusup termasuk
ketikan
dari
papan
keybord
penyusup
* Packet Analyzer – Honeypot dapat memberikan informasi
tentang packet data yang diberikan oleh penyusup ke sistem
Honeypot
server.
* Forensic Tools – Honeypot dapat memberikan informasi
tentang sistem forensik yang digunakan penyusup terhadap
sistem.
16. KELEBIHAN DAN KEKURANGAN
Kelebihan :
•
Riset : mempelajari tool dan metode yang digunakan si black-hat,
membantu pakar keamanan IT membuat sistem yang lebih baik.
•
Proteksi : membuat penyerang jauh dari sistem yang asli.
•
Deteksi : seharusnya tidak ada lalu-lintas jaringan pada sebuah
honeypot.
•
Evidence : sekali sipenyerang terindentifikasi, semua bukti dapat
digunakan secara legal.
Kekurangan :
•
Limited View : Hanya menangkan aktivitas dari sistem tersebut dan
tidak pada sistem lain dalam jaringan.
•
High Risk : Resiko yang besar untuk digunakan sebagai lompatan
untuk menyerang sistem lain.
•
Skill Intensive : Butuh waktu lama untuk mengembangkan,
memaintain dan menganalis ‖ Legal Issue ―. Jika kita gunakan untuk
menyerang sistem lain, maka itu akan membahayakan perusahaan
kita.
17. MACAM-MACAM HONEYPOT
High Interaction Honeypot
High
Interaction
Honeypot
adalah
sistem
yang
mengoperasikan Sistem Operasi penuh sehingga penyerang
akan melihatnya sebagai sebuah sistem operasi/host yang
siap untuk dieksploitasi (dan memang seperti itu lah
keadaannya) Inti dari High Interaction adalah sistem ini
nantinya
akan
diserang
oleh
penyerang.
Yang perlu dipahami dari High Interaction Honeypot adalah
sistem ini bukan sebuah software ataupun daemon yang siap
diinstall pada komputer Host namun lebih kepada sebuah
paradigma, sebuah arsitektur jaringan, dengan kata lain High
Interaction Honeypot adalah sekumpulan komputer yang
dirancang sedemikian rupa dalam sebuah jaringan agar
―terlihat‖ dari sisi penyerang dan tentunya sekumpulan
komputer ini akan terus dimonitor dengan berbagai tools
networking. Komputer-komputer ini bisa dikatakan adalah
komputer secara fisik (komputer yang benar-benar ada) atau
komputer secara virtual (Virtual Operating System seperti
18. MACAM-MACAM HONEYPOT
Low Interaction Honeypot
Low Interaction Honeypot mensimulasikan sebuah sistem
operasi
dengan
service-service
tertentu
(misalnya
SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan
merupakan sistem operasi secara keseluruhan, service yang
berjalan tidak bisa dieksploitasi untuk mendapatkan akses
penuh terhadap honeypot. Low interaction akan melakukan
analisa
terhadap
jaringan
dan
aktifitas
worm.
Sayangnya perkembangan dari Honeypot (Honeyd — Low
Interaction Honeypot) sendiri tidak terlalu cepat bahkan
update terbaru terjadi pada tahun 2007