Bab III Fungsi Firewall pada Jaringan VoIP beserta Latihan Soal

Assalamualaikum Wr.Wb.
Hai teman-teman semua :)
Kali ini kami akan membahas materi mengenai Fungsi Firewall pada Jaringan VoIP beserta latihan soalnya.
Selamat belajar...
BAB III Fungsi Firewall pada Jaringan VoIP

A. Fungsi Firewall pada Jaringan Komputer
     Di era perkembangan teknologi dan jaringan yang canggih saat ini,setiap komputer dapat terhubung dengan komputer lainnya denagn mudah. Namun hal tersebut juga memiliki dampak negatif. Guna mencegah dampak negatif tersebut, dibutuhkan firewall sebagai pengatur sistem komunikasi anatara dua jaringan.



1. Pengertian Firewall pada Jaringan Komputer
    Firewal merupakan suatu cara atau mekanisme yang diterapkan, baik terhadap hardware, software, atau sistem dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, bahkan menolak suatu atau semua hubungan atau kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
    Pengamanan terhadap sistem jaringan hendaknya dilakukan sebelum sistem tersebut difungsikan. Dalam melakukan persiapan fungsi sistem, hendaknya disiapkan pengamanan dalam berbagai bentuk, yaitu sebagai berikut.
a.) Memisahkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses pada suatu area yang digunakan untuk aplikasi tertentu.
b.) Menyediakan pengamanan fidik berupa ruangan khusus  untuk pengamanan perangkat.
c.) Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Hal ini untuk menjaga kestabilan fungsi sistem.
d.) Merapikan wirring (kabel) ruangan dan memberikan label serta pengklasifikasian kabel.
e.) Memberikan soft security berupa sistem firewall pada perangkat yang difungsikan di jaringan.
f.) Merencanakan maintenance dan menyiapkan backup sistem.

2. Karakteristik dan Fungsi Firewall Secara Umum
     a.) Semua jaringan komunikasi melewati firewall.
     b.) Hanya lalu lintas resmi yang diperbolehkan oleh firewall.
     c.) Memiliki kemampuan untuk menahan serangan internet.
Selain karakteristik diatas, firewall juga memiliki karakteristik sebagai pengontrol dan mengawasi arus paket data yang mengalir di jaringan.  Ada beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data mengalir atau tidak, yaitu :
     a.) Alamat IP dari komputer sumber.
     b.) Port TCP/UDP sumber dari sumber.
     c.) Alamat IP dari komputer tujuan.
     d.) Port TCP/UDP tujuan datya pada komputer tujuan.
     e.) Informasi dari header yang disimpan dalam paket data.
Beberapa fungsi firewall yaitu :
     a.) Mengontrol dan mengawasi paket data yang ada di dalam jaringan.
          Apabila firewall pada sebuah jaringan diaktifkan, firewall akan menyeleksi dan juga memilah-milah paket data yang akan diakses. Selain itu, dengan kemampuan mengontrol dan menyeleksi konten, program firewall juga memiliki kontribusi yang tinggi terhadap pemblokiran dari konten-konten yang tidak penting juga bahaya.
     b.) Melakuakn proses Autentifikasi terhadap akses di dalam jaringan.
          Firewall akan akan membantu meningkatkan pengamanan melalui proses autentifikasi. Proses autentifikasi merupakan proses di mana user harus harus memberikan password yang sudah tersimpan sebelumnya di dalam sebuah komputer jaringan, agar bisa menggunakan aksesnya. 
     c.)  Melakukan Recording pada Pencatatan dari setiap Arus Transaksi  yang dialkukan pada satu sesi.
           Funggsi sebagi recorder maksudnya, firewall akan melakuakan proses recording dari setiap transaksi yang sudah dilakukan di dalam jaringan tersebut. Artinya, firewall akan merekam dan mencatat setiap aktivitas yang dilakukan oleh user di dalam sebuah jaringan.

3. Manfaat Firewall pada Jaringan Komputer.
    a.) Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengatuhamn.
    b.) Manfaat firewall sebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. 
    c.) Memodifikasi paket data yang datang di firewall. Proses ini disebut Network Address Translation (NAT).
     d.) Akurasi data seperti informasi keuangan, spesifikasi produk, dan harga produk, sangat penting bagi setiap perkembangan bisnis.

4. Prinsip dan Cara Kerja Firewall pada Jaringan Komputer.

Hasil gambar untuk gambar cara kerja firewall"
    Cara kerja firewall dari komputer adalah menutup port, kecuali  untuk beberapa port tertentu yang perlu tetap terbuka. Firewall dapat berupa hardware atau software. Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringa privat melalui secure authentication certificates and logins (sertifikat keamanan otentikasi dan login). 
    Sebelumnya cara kerja firewall adalah menyaring lalu lintas jaringan yang menggunakan  alamat IP, nomor port dan prortokol. Namun, saat ini, firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Firewall dapat menggunakan salah satu atau gabungan dari dua metode, yaitu :
a.) Packet Filtering 
     Packet Filtering merupakan sebuah cara kerja firewall dengan memonitoring paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat IP, protokol, dan port-nya. Packet ini disebut juga firewall statis, firewall mengecek sumber daya dan tujuan  alamat ip.
b.) Inspeksi Stateful
     Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful status koneksi dimonitor harus aktif. Pada firewall jenis ini sebuah packet dianalisis  hingga ke dalam lapisan-lapisannya dengan cara merekam alamat ip dan juga port-nya, sehingga keamanannya lebih ketat dibandingkan packet filtering. 

5. Arsitektur Firewall pada Jaringan Komputer 
    a.) Arsitekstur Dual-Homed Host
         Arsitektur ini dibuat di sekitar dual-homed host, yaitu komputer yang memilki paling sedikit dua interface jaringan dan fungsi router pada host ini di nonaktifkan. Sistem di dalam dan di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sisitem ini tidak dapat berkomunikasi secara langsung.
    b.) Arsitekstur Screened Host
         Arsitektur jenis ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering.  Di mana tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host.
    c.) Arsitektur Screened Subnet 
         Arsitektur ini menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan  parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Arsitektur ini memiliki du abuah screening  router, yang masing-masing terhubung ke jaringa parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak di antara jaringan parameter dan jaringan eksternal.

6. Teknologi Firewall paad Jaringan Komputer

Hasil gambar untuk teknologi firewall pada jaringan komputer"

    a.) Service Control (Kendala terhadap Layanan) 
    b.) Direction Control (Kendali terhadap arah)
    c.) User Control (Kendali terhadap Pengguna) 
    d.) Behavior Control ( Kendali terhadap Pengguna)

7. Karakteristik Firewall pada Jaringan Komputer
    a.) Firewall harus lebih kuat dan kebal terhadap serangan dari komputer luar.
    b.) Hanya aktivitas atau kegiatan yang dikenal atau terdaftar saja yang dapat melalui atau melakukan hubungan firewall.
    c.) Semua aktivitas atau kegiatan dari dalam ke luar harus melalui firewall.

8. Firewall Policies
    Firewall memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin, yaitu sebagai berikut :
a.) Sebagai Pos Keamanan Jaringan
b.) Mencegah Informasi Berharga Bocor tanpa Sepengetahuan
c.) Mencatat Aktivitas Pengguna
d.) Memodifikasi paket data yang datang
e.) Mencegah modifikasi data pihak lain

9. Keuntungan dan Kelemahan dari Firewall pada jaringan komputer
    a.) Keuntungan menggunakan firewall
  1. Menjaga User agar tidak diarahkan situs berbahaya seperti phising
  2. Bisa Memblokir situs-situs tertentu seperti situs porno, judi dll
  3. Firewall daat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. semua arus trafik melalui firewall dapat diamati dan dicatat.
  4. Firewall dapat diterapkan pada perangkat jaringan biasa. Lebih mudah ditelusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script
    b.) Kelemahan menggunakan firewall
  1. Firewall tidak dapat melindungi dari serangan virus.
  2. Firewall tidak dapat melindungi user dari serangan metode baru yang belum dikenal oleh firewall.
  3. Firewall tidak dapat melindungi dari serangan virus.
10.IP tables pada jaringan komputer
     IP Tables adalah tool  atau alat yang digunakan pada SO linux yang berfungsi sebagai alat untuk melakukan penyaringan atau filter terhadap lalu lintas atau trafic data dalam sebuah sever.jadi,ip tables ialah suatu firewall yang membatasi sebuah lalu lintas keluar dan masuk atau sekedar mengawasi traffic yang melewati komputer.

11. IP Firewall pada jaringan komputer
      Salah satu ciri dari firewall dengan ip fireall adalh pembacaan rule nya . akan dimulai dari atas ke bawah . apabila ada trafic yang sesuai dengan rule firewall dibagian atas maka sistem akan mengeksekusi tanpa membaca atau membandingkan dengan rule dibaris berikutnya.
adapun format ip firewall yaitu sebagai berikut :
a. CMD = /sbin/ipfw
b. RULE_NUMBER = 0001,0002,0003,0004
c. ACTION = pass,permit,allow,accept,deny,atau drop.
d.LOGGING = optional
e. SELECTION  = tcp/udp atau icmp(daftar protokol ada di /etc/protocol)
f. STATEFUL = optional

12. Instrution detection system pada jaringan komputer
       Instrution detection system (IDS) merupakan sebuah metode yang digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.Instrution detection system (IDS)akan memonitor trafic data pada sebuah jaringan atau mengambil data dari berkas log .
Tipe dasar IDS

a.) Ada dua tipe dasar dari IDS, yaitu.
  1.  Rule based system yaitu salah satu tipe dari IDS yang mempergunakan database sebagai tanda penyusupan atau serangan yang telah dikenal.
  2.  Adaptive system yaitu salah satu tipe yang mempergunakan metode yang lebih canggih.tipe dasar IDS yang sering digunakan untuk komputer secara umum adalah rule based system.
b.) Jenis-jenis IDS
   a. Network based intrusion detection system (NIDS) adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan .
    b.host based instrusion detection system (HIDS) adalah sebuah host jaringan individuak yang akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan kedalmnya atau tidak.

c.) Cara kerja IDS
Yang paling populer adalah menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus) , yang melibatkan mencocokan lalulintas jaringan dengan basis data yangbberisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
Kelebihan dan Kekurangan Menggunakan IDS
  • Kelebihan :
    a. Dapat mendeteksi “external hackers” dan serangan jaringan internal.
    b. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
    c. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
    d. Menyediakan pertahanan pada bagian dalam
  • Kelemahan :
    a. Lebih bereaksi pada serangan daripada mencegahnya.
    b. Menghasilkan data yang besar untuk dianalisis.
    c. Rentan terhadap serangan yang “rendah dan lambat”.
    d. Tidak dapat menangani trafik jaringan yang terenkripsi.
    e. IDS hanya melindungi dari karakteristik yang dikenal.

B. Fungsi Firewall pada Jaringan VoIP

1. Konsep Firewall pada Jaringan VoIP
Hasil gambar untuk gambar teknologi firewall"

Jaringan VoIP adalah jaringan yang menyediakan layanan multimedia internet aplikasi, memiliki struktur yang cukup rumit dibanding dengan jaringan komputer.
Proses tersebut harus dirancang untuk menggambungkan control yang dapat mengatasi hal-hal seperti berikut:
  •  Mengidentifikasi ancaman yang berlaku
  •  Mengidentifikasi serangan dan meminimalkan peluang untuk serangan
  •  Meminimalkan dampak dari serangan (jika terjadi)
  •  Mengelola dan mengurangi serangan yang sukses secara tepat waktu
2. Ditinjau dariarsitekturnya mencakup :
a.) Network Segmentation
     Segmentasi jaringan memberikan kemampuan untuk merampingkan dan mengontrol lalu lintas yang mengalir di antara komponen VoIP.
b.) Out-of-band Network Manajemen
     Manajemen infrastruktur VoIP juga merupakan dimensi yang perlu dipertimbangkan dalam arsitektur VoIP. Manajemen jaringan VLAN memiliki visibilitas untuk semua VLAN dalam jaringan untuk memantau kesehatan semua komponen VoIP. Biasanya, komponen inti VoIP dikonfigurasi dengan dua antarmuka jaringan. Salah satu antarmuka ditugaskan untuk manajemen VLAN, dan lainnya ke VLAN produksi di mana sinyal dan media stream ditangani, seperti yang ditunjukkan pada gambar
c.) Private Addressing
     Private Addressing digunakan sebagai mekanisme lain untuk melindungi terhadap serangan eksternal.

3. Fungsi Firewall pada jaringan VoIP
    VoIP memiliki ribuan port yang dapat diakses untuk berbagai keperluan.
Firewall komputer bertugas menutup portport tersebut kecuali beberapa port yang perlu tetap terbuka.
Firewall di VoIP bertindak sebagai garis pertahanan pertama dalam mencegah semua jenis hacking.
Menjaga informasi rahasia dan berharga agar tidak keluar tanpa diketahui oleh pengguna.
Untuk memodifikasi paket data yang datang melalui Firewall.

Nah berikut adalah latihan soal dari bab yang telah dijelaskan diatas. 

1.      Sebuah system atau perangkat yang memberi otoritasi pada lalu lintas jaringan komputer yang dianggap aman untuk melaluinya dan melakukan pencegahan terhadap jaringan yang dianggap tidak aman adalah …
A.    Firewall
B.     IP
C.     VoIp
D.    Dial plan
E.     IDS

Jawaban : A

2.      Perhatikan beberapa data berikut!
1)      Semua jaringan komunikasi melewati firewall
2)      Hanya lalu lintas resmi yang diperbolehkan oleh firewall
3)      Memiliki kemampuan untuk menahan serangan internet
4)      Alamat IP dari komputer sumber
Dibawah ini yang termasuk karakteristik firewall adalah …
A.    (1), (2), dan (3)
B.     (2), (3), dan (4)
C.     (3), (4), dan (5)
D.    (1), (2), dan (4)
E.     (1), (3), dan (4)           

Jawaban : A

3.      Yang bukan kriteria firewall, yaitu …
A.    Alamat IP dari komputer server
B.     Port TCP/UDP sumber dari sumber
C.     Alamat IP dari komputer tujuan
D.    Informasi dari header tidak disimpan dalam paket data
E.     Port TCP/UDP tujuan data pada komputer tujuan

Jawaban: D

4.      Perhatikan data berikut!
1)      Mengontrol dan mengawasi paket data yang ada di dalam jaringan
2)      Melakukan proses autentifikasi terhadap akses di dalam jaringan
3)      Melalukan Recording dan pencatatan dari setiap arus Transaksi
4)      Yang dilakukan pada satu sesi
5)      Tidak mengontrol dan mengawasi paket data yang ada di dalam jaringan
Berdasarkan data diatas yang merupakan fungsi firewall terdapat pada nomor …
A.    (2), (3), dan (4)
B.     (1), (2), dan (3)
C.     (3), (4), dan (5)
D.    (1), (2), dan (4)
E.     (1), (3), dan (4)

Jawaban : B

5.      Yang merupakan jenis arsitektur firewall pada jaringan komputer  …
A.  Arsitektur
B.   Arsitektur host
C.   Arsitektur screened subnet
D.  Arsitektur subnet
E.   Arsitektur interface

Jawaban : C

6.      Teknologi firewall pada jaringan komputer dibawah ini yang bukan termasuk teknologi firewall yaitu …
A.  Service control
B.   Direction control
C.   User control
D.  Control
E.   Behavior control

Jawaban : E

7.      Mekanisme untuk melindungi system internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki system jaringan tanpa mempunyai hak akses adalah pengertian dari …
A.    DNS
B.     IP address
C.     NAT
D.    DMZ
E.     Firewall

Jawaban : D

8.      Tipe dasar IDS yang mempergunakan metode yang lebih canggih yaitu …
A.    Rule
B.     Based
C.     Adaptive system
D.    System
E.     Rule-based system

Jawaban : E

9.      Keamanan jaringa yang memberi persyaratan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang yaitu …
A.    Confidentiality
B.     Integrity
C.     Availability
D.    Authentication
E.     Nonrepidition

Jawaban: B

10.  Suatu pihak yang tidak berwenang menyisipkan objek palsu kedalam system yaitu …
A.    Interruption
B.     Interception
C.     Fabrication
D.    Modification
E.     Integrity

Jawaban : C




Semoga bermanfaat :)
Untuk hal-hal yang ingin ditanyakan bisa follow dan hubungi ig @ragildes_an

Komentar

Postingan populer dari blog ini

Latihan Soal Teknologi Layanan Jaringan Bab 1-3 (kls 12)

Cara Setting Jaringan Modem Telkomsel Flash dan Latihan Soal Bab IV

Rangkuman Bab V Sistem Komunikasi VoIP