Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.
Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi firewall menjadi hal yang sangat esensial.”
Fungsi Firewall pada Jaringan VoIP
Gambar 3.1 Ilustrasi Penerapan Firewall
FTP (File Transfer Protocol) merupakan sebuah protokol internet yang berjalan di dalam level aplikasi yang merupakan standart untuk proses transfer file antar mesin komputer dalam sebuah framework. Fungsi utama FTP sebagai protokol yang melakukan transfer file dalam suatu network yang mendukung TCP/IP Protokol.
Gambar 3.2 Fundamental Firewall, memisahkan jaringan publik dan lokal.
Gambar 3.4 Arsitektur Firewall pada Jaringan Komputer
Gambar 3.5 Skema Firewall dalam Jaringan
Gambar 3.7 Diagram VoIP
VoIP (Voice over Internet Protocol). VoIP dikenal juga dengan IP Telephony. VoIP didefinisikan sebagai suatu sistem yang menggunakan jaringan internet untuk mengirimkan data paket suara dari suatu tempat ke tempat yang lain menggunakan perantara protokol IP (Tharom, 2002).
Gambar 3.8 Contoh Sekuritas Keamanan pada VoIP yang disebut SBC (Session Border Control).
Keamanan pada jaringan didefinisikan pada lima kategori berikut:
1. Confidentiality, informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengirimanpesan.
1. Confidentiality, informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity, informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability, informasi yang tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication, pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepidiation, baik pengirim maupun penerima pesan informasi tidak dapat menyangkal pengirimanpesan.
Berikut ini merupakan 4 kategori utama bentuk gangguan (serangan) pada sistem:
1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan
2. Interception merupakan pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya penyadapan terhadap data dalam suatu jaringan.
3. Modification merupakan pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication merupakan pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
1. Interruption merupakan suatu aset dari suatu sistem diserang sehingga tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya perusakan/modifikasi terhadap piranti keras atau saluran jaringan
2. Interception merupakan pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud dapat berupa orang, program atau sistem yang lain. Contohnya penyadapan terhadap data dalam suatu jaringan.
3. Modification merupakan pihak yang tidak berwenang tapi dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication merupakan pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Dalam internetworking dikenal ada beberapa istilah gangguan yaitu :
1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.
1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal berkaitan dengan pemanfaatannya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit.
Persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk :
1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang
dimaksud pada point .
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
1. Memisahkan terminal yang difungsikan sebagai pengendali jaringan (server) pada suatu area yang digunakan untuk aplikasi tertentu.
2. Menyediakan pengamanan fisik ruangan khusus untuk pengamanan perangkat yang
dimaksud pada point .
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yanglain. Hal ini untuk menjaga kestabilan fungsi sistem.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan.
6. Merencanakan maintenance dan menyiapkan Back Up sistem.
Ø Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.
Ø Firewall juga berfungsi sebagai pintu penyangga antara jaringan yang dilindunginya dengan
Konsep Firewall pada Jaringan VoIP
Ø Firewall juga berfungsi sebagai pintu penyangga antara jaringan yang dilindunginya dengan
Konsep Firewall pada Jaringan VoIP
Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
· Mengidentifikasi ancaman yang berlaku
· Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
· Meminimalkan dampak dari serangan (jika terjadi)
· Mengelola dan mengurangi serangan yang sukses secara tepat waktu
Ditinjau dariarsitekturnya mencakup :
1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
1. Network Segmentation
Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
2. Out-of-band Network Manajemen
Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
Gambar 3.33 Manajemen Jaringan
3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.
3. Private Addressing
Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.
Gambar 3.34 Private Addressing
4. Dalam hal pengendalian jaringan dengan menggunakan firewall, ada dua hal yang harus diperhatikan yaitu koneksi firewall yang digunakan (dalam hal ini yang digunakan adalah koneksi TCP), dan konsep firewall yang diterapkan, yaitu IPTables. Dengan dua hal ini diharapkan firewall dapat mengenali apakah koneksi yang ada berupa koneksi baru (NEW), koneksi yang telah ada (ESTABLISH), koneksi yang memiliki relasi dengan koneksi lainnya (RELATED) atau koneksi yang tidak valid (INVALID). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.
5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
a. Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.
b. Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
c. Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.
d. Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
e. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
5. Berikut ini adalah langkah-langkah yang diperlukan dalam membangun sebuah firewall:
a. Menentukan topologi jaringan yang akan digunakan. Topologi dan kofigurasijaringan akan menentukan bagaimana firewall akan dibangun.
b. Menentukan kebijakan atau policy. Kebijakan yang perlu diatur di sini adalah penentuan aturan-aturan yang akan diberlakukan.
c. Menentukan aplikasi– aplikasi atau servis-servis apa saja yang akan berjalan. Aplikasi dan servis yang akan berjalan harus kita ketahui agar kita dapat menentukan aturanaturan yang lebih spesifik pada firewall kita.
d. Menentukan penggunapengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
e. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
f. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Batasi sosialisasi hanya kepada personil teknis yang diperlukan saja.
Daftar pustaka :
http://anishoumia.blogspot.in/2017/05/rangkuman-firewall-pada-jaringan-voip.html?m=1
https://luthfinurzamann.wordpress.com/2018/02/13/firewall-di-voip/#more-371
0 komentar:
Posting Komentar