xxxvii
BAB II LANDASAN TEORI
2.1 Definisi Penerapan
Menurut Kamus Besar Bahasa Indonesia 2008, penerapan dapat berarti : 1. Proses, cara, perbuatan menerapkan. 2. Pemasangan. 3. Pemanfaatan; perihal
mempraktikkan. Dari definisi di atas dapat ditarik kesimpulan mengenai arti penerapan pada
penelitian ini, yaitu mempraktikkan, memasang, atau memanfaatkan stateful firewall pada arsitektur dual-homed host.
2.2 Jaringan Komputer
Penerapan suatu firewall sangat erat kaitannya dengan jaringan komputer. Karena komponen–komponen yang ada sudah sesuai dengan definisi jaringan
komputer.
2.2.1 Pengertian Jaringan Komputer
Menurut Syafrizal 2005 : 2, Jaringan Komputer adalah kumpulan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung
dengan media transmisi kabel atau tanpa kabel wireless. Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau
xxxviii melakukan kontrol lainnya, maka komputer – komputer lainnya tersebut
bukan autonomous. Sedangkan menurut Dharma Oetomo, et al, 2006 :21 Jaringan
komputer adalah sekelompok komputer otonom yang saling dihubungkan satu dengan lainnya menggunakan protokol komunikasi melalui media
komunikasi, sehingga dapat saling berbagi data dan informasi, aplikasi – aplikasi dan program – program lainnya, berbagi pakai perangkat keras
seperti printer, hard disk, alat pemindai dan sebagainya. Jadi selain interkoneksi antara 2 komputer atau lebih, jaringan
komputer juga membutuhkan protokol – protokol untuk saling berkomunikasi. Definisi protokol menurut Syafrizal 2006 : 63
“Protokol merupakan himpunan aturan – aturan yang memungkinkan komputer satu dapat berhubungan dengan
komputer lain. Aturan – aturan ini meliputi tatacara bagaimana agar komputer bisa saling berkomunikasi; biasanya berupa bentuk
model komunikasi, waktu saat berkomunikasi, barisan traffic saat berkomunikasi, pemeriksaan error saat transmisi data, dan
lain – lain. “
2.2.2 Model Referensi OSI
ISO International Standard Organization mengembangkan suatu model konseptual arsitektur komunikasi untuk mendukung interoperabilitas
antar sistem, agar seluruh perangkat jaringan menjadi kompatibel satu sama lain terlepas dari penggunaan hardware dan software spesifik serta
karakteristik sistem jaringannya yang bernama Model Referensi OSI Open System Interconnection, karena model ini menghubungkan interkoneksi
xxxix antar sistem terbuka sistem yang bebas berkomunikasi dengan sistem lain
Stallings, 2000:21.
Gambar 2.1. Arsitektur Model Referensi OSI Tanenbaum,2003: 37
Model OSI ini dibagi ke dalam 7 lapisan layer. Masing – masing layer mempunyai tugas sendiri–sendiri. Disebutkan di dalam Wahana
Komputer 2005 :23 layer OSI tersebut, yaitu : a.
Layer ke-7 : Application. Layer ini bertugas menyediakan akses jaringan untuk program aplikasi. Program aplikasi dan layanan sistem
dapat memperoleh akses jaringan melalui proses yang berjalan pada layer ini.
xl b.
Layer ke-6 : Presentation. Layer ini bertugas untuk memastikan data yang sedang dilewatkan menuju layer aplikasi telah dikonversi. Proses
konversi data akan menjadi sebuah format yang dimengerti oleh proses – proses layer aplikasi.
c. Layer ke-5 : Session. Layer ini bertugas untuk mengadakan,
mempertahankan dan memutus komunikasi di antara aplikasi – aplikasi atau proses – proses yang berjalan di jaringan.
d. Layer ke-4 : Transport. Layer ini bertugas mentransimisikan pesan
dari host pengirim ke tempat tujuan akhir yang menerima. Layer ini juga bertugas membuat sirkuit virtual di antara dua titik di dalam
jaringan dan memastikan integritas data. e.
Layer ke-3 : Network. Layer ini bertugas untuk melakukan rutinitas paket melalui multiple jaringan. Layer network beroperasi tanpa
memperhatikan protokol pokok yang digunakan. f.
Layer ke-2 : Data Link. Layer terbagi ke dalam 2 sub-layer, LLC Logical Link Control dan MAC Media Access Control. LLC
memaketkan byte yang diterima dari sublayer MAC yang berada di bawah sehingga menjadi format yang mudah dibaca oleh lapisan
jaringan di atasnya. MAC mempunyai tugas khusus untuk memperoleh akses ke jaringan pada saat yang tepat.
g. Layer ke-1 : Physical. Layer ini bertugas untuk mengirim dan
menerima data darike media fisik, seperti perangkat keras, konektor, kabel, dan media radiosatelit.
xli
2.2.3 Topologi
Menurut Syafrizal 2006 : 39, Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam
Lokal Area Network yang umumnya menggunakan kabel sebagai media transmisi, dengan konektor, Ethernet card, dan perankat pendukung
lainnya. Berikut ini adalah beberapa jenis arsitektur pada jaringan komputer
lokal: Tabel 2.1 Jenis Topologi Jaringan
Topolgi Diagram Keterangan
Bus Menggunakan backbone kabel tunggal
yang diakhiri pada kedua sisi backbone tersebut. Komunikasi dilakukan dengan
menghubungkan host ke backbone.
Ring Menghubungkan satu host ke host lainnya
secara serial, tehubung langsung pada setiap host secara berurutan hingga
membentuk lingkaranring.
Star Merupakan bentuk topologi jaringan yang
berupa konvergensi dari node tengah ke setiap node atau pengguna. Semua kabel
dari masing-masing host terhubung ke suatu konsentrator berupa hub atau switch.
Tree Hierarchical
Topologi ini disebut juga sebagai topologi jaringan bertingkat. Node pusat terhubung
dengan satu atau lebih node lain yang berada pada satu tingkat lebih rendah di
dalam suatu hirarki melalui link point-to- point.
Mesh Jenis topologi yang menempatkan node
secara tidak beraturan, terdiri darii 2 jenis : fully connected keseluruhan dan partially
connected sebagian.
xlii Hybrid
Jenis topologi
yang dibangun
dari satu
atau lebih interaksi dari satu atau lebih jaringan yang berdasar kepada jenis
topolgi jaringan yang berbeda
2.3 Keamanan Jaringan Komputer
Menurut Ariyus 2007:3, dasar keamanan jaringan komputer secara umum adalah komputer yang terhubung ke network, mempunyai ancaman lebih besar
daripada komputer yang tidak terhubung kemana-mana. Maka dapat ditarik kesimpulan bahwa, keamanan jaringan komputer adalah usaha-usaha yang
berhubungan dengan kemanan suatu jaringan komputer dan dilakukan untuk mengamankan jaringan komputer tersebut.
2.4. Aspek-aspek Keamanan Komputer
Keamanan komputer meliputi beberapa aspek dasar diantaranya adalah authentication, integrity, non-repudiation, authority, confidentiality, privacy,
availability dan access control.
a. Authentication
Aspek ini berhubungan dengan metode untuk memastikan bahwa informasi tersebut betul-betul asli dan pihak yang mengakses atau
memberikan informasi tersebut juga asli. Masalah yang ada bermacam- macam, sebagai contoh adalah masalah untuk membuktikan keaslian dari
suatu dokumen yang dapat dilakukan dengan teknologi digital signature. Masalah lainnya adalah berhubungan dengan access control, yaitu
berhubungan dengan pembatasan terhadap orang yang dapat mengakses informasi tersebut. Terdapat berbagai macam cara yang dapat dilakukan
xliii untuk meningkatkan aspek keamanan ini, seperti digunakannya digital
certificate dan smart card.
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Konsistensi data atau informasi harus dalam
keadaan utuh, lengkap, akurat dan asli sesuai dengan pihak pemilik informasi tersebut. Adanya masalah dalam keamanan komputer seperti
virus, trojan horse atau perubahan informasi tanpa izin pemilik informasi harus dihadapi. Contoh serangan yang biasa disebut man in the middle
attack, dimana seseorang menempatkan dirinya ditengah jalannya suatu komunikasi data dan menyamar sebagai orang lain sehingga ia dapat
mengetahui informasi yang sedang berjalan. Kita dapat menggunakan teknologi enkripsi dan digital signature.
c . Non-Repudiation
Aspek ini bertujuan untuk menjaga agar seseorang tidak dapat menyangkal telah melakukan suatu proses pengiriman informasi. Sebagai
contoh, seseorang yang mengirimkan email untuk memesan suatu barang tidak dapat menyangkal bahwa dia yang telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan certificates juga kriptografi secara umum dapat
mengamankan aspek ini. Akan tetapi hal ini masih harus didukung oleh pihak terkait sehingga status digital signature itu legal.
d . Authority
xliv Aspek ini bertujuan untuk menjamin kewenangan yang dialokasikan
hanya untuk individu atau sumber daya yang dipercaya dan sudah sah.
e . Confidentiality
Aspek ini ditujukkan untuk menjaga informasi dari orang asing yang tidak berhak untuk mengakses informasi tersebut dan menjamin
perlindungannya dari penyingkapan yang tidak sah atau penyadapan dari pihak yang tidak berwenang. Contoh hal yang berhubungan dengan
confidentiality adalah data-data yang sifatnya pribadi seperti nama, tanggal lahir dan sebagainya merupakan data-data yang ingin diproteksi
penggunaan dan penyebarannya..
f . Privacy
Sama seperti pada aspek confidentiality, aspek ini ditujukkan untuk menjamin kerahasiaan informasi yang kita miliki, khususnya yang bersifat
pribadi. Sebagai contoh adlah email seseorang tidak boleh dibaca oleh administrator, karena yang berhak adalah orang yang mempunyai email
tersebut. Serangan terhadap aspek privacy misalnya dengan melakukan penyadapan sniffer terhadap hal yang bukan menjadi haknya. Salah satu
usaha yang dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi.
g . Availability
Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan. Aspek ini fatal akibatnya apabila berhasil diserang oleh orang
yang tidak bertanggung jawab. Contoh masalah dari aspek ini adalah
xlv ketika suatu sistem informasi berhasil diserang dan membuat ketiadaan
informasi. Contoh serangan pada aspek availability adalah DDoS Distributed Denial of Service, dimana server akan menerima permintaan
secara terus menerus yang membuat sumber daya sistem tidak berfungsi sehingga menimbulkan keadaan hang, down atau bahkan crash.
h . Access Control
Pada aspek ini mekanisme yang digunakan adalah pengaturan terhadap hak akses suatu informasi. Hal ini biasanya berhubungan dengan
klasifikasi data public, private, confidential, top secret dan user guest, admin, top manager, dsb mekanisme authentication dan juga privacy.
Access control seringkali dilakukan dengan cara menggunakan kombinasi useridpassword atau dengan menggunakan mekanisme lain seperti id
card, biometrics.
2.4.1 Jenis Ancaman Keamanan Jaringan
Berdasarkan pengaruh terhadap sistem jaringan, ancaman dapat dibedakan sebagai beikut Feibel, 1996:906:
1. Internal atau Eksternal. Ancaman dapat berasal baik dari dalam maupun luar entitas sistem jaringan.
2. Kesenjangan atau Kebetulan. Ancaman dapat disebabkan karena kesenjangan sistematis atau secara kebetulan.
3. Aktif atau Pasif. Dampak utama ancaman aktif adalah kerusakan sistem, sedangkan pada ancaman pasif kerusakan pada sistem
xlvi adalah efek samping dari serangan.
2.4.2 Pengujian Kemanan
Infrastruktur organisasi IT memiliki sejumlah cara untuk menguji efektifias sistem keamana jaringannya, melalui sejumlah aktivitas pengujian
berikut ini Greg et al,. 2006:20 : a. Physical Entry. Simulasi untuk menguji pengendalian fisik
terhadap sejumlah entitas atau sumber-daya fisik organisasi. b. Security Audits. Pengujian ini bertujuan untuk mengevaluasi
seberapa dekat kecocokan antar prosedur kebijakan dengan tindakan yang sudah ditentukan.
c. Vulnerability Scanning. Menngunakan sejumlah perangkat serangan untuk menguji komputer atau segmen jaringan spesifik
untuk mengenali atau menemukan kelemahan sistem atau aplikasi. d. Ethical Hacks Penetration Testing. Melakukan simulasi
vulnerability scanning untuk menguji komputer atau segmen jaringan spesifik dan dapat dilakukan melalui internet remote
terhadap sejumlah protokol layanan spesifik. e. Stolen Equipment Attack. Simulasi yang dilakukan dan
berhubungan dengan keamanan fisik dan keamanan komunikasi yang bertujuan untuk mendapatkan informasi.
f. Signal Security Attack. Simulasi ini bertujuan untuk mendapatkan
titik akses nirkabel atau modem.
xlvii g. Social Engineering Attack. Menggunakan teknik sosial untuk
mendapatkan informasi penting sistem keamanan jaringan.
2.5. Firewall 2.5.1. Definisi dan Konsep
Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas jaringan yang tidak aman. Umumnya, sebuah firewall
diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang gateway antara jaringan lokal dan jaringan lainnya jaringan
eksternal. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak
luar. Saat ini istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap
aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnnya, menjadi esensial.
Gambar 2.2. Ilustrasi Sebuah Firewall
sumber : www.wlaf.lib.in.usfirewall.jpg
xlviii Menurut Purbo 2006;123 Firewall atau IP filtering biasanya
digunakan untuk mengontrol traffic yang masuk atau keluar dariatau ke sistem jaringan kompuetr internal. Biasanya digunakan sebagai pertahanan
untuk menangkal masuknya serangan dari internet. Firewall merupakan perangkat jaringan yang dibangun dari software, hardware, atau kombinasi
dari keduanya yang berada diantara dua segmen jaringan berbeda, dan bertugas memeriksa traffic data yang mengalir melewatinya dengan
menggunakan sejumlah kriteria kebijakan keamanan untuk menentukan apakah akses traffic dapat diizinkan untuk melewati firewall dan memasuki
sistem jaringan atau tidak.
2.5.2. Jenis-jenis Firewall
Secara garis besar firewall dibagi menjadi 2 jenis, yaitu Personal Firewall dan Network Firewall. Dibawh ini adalah gambar dan penjelasan
tentang jenis firewall.
Gambar 2.3. Taksonomi Firewall
http:hzfenghe.combookFirewallFundamentalsch02lev1sec1.html
xlix a. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.
Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total
dengan ditambahkannya beberapa fitur pengamanan tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam,
dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan Intrusion
Detection System. Contoh dari firewall jenis ini adalah Microsoft Windows Firewall yang telah terintegrasi dalam sistem operasi
Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1, Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan
Stateful Firewall. b. Network Firewall
Pada penelitian ini penulis menggunakan firewall jenis ini. Network Firewall didesasin untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangakat terdedikasi atau sebagi sebuah
perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari
Firewall ini adalah Microsoft Internet Security and
l Acceleration Server ISA Server, CISCO PIX, CISCO ASA,
IPTables dalam sistem operasi GNULinux, personal Firewall dalam keluarga sistem operasi UNIX BSD, serta SunScreen dari
Sun Microsystem, Inc. Yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki bebrapa fitur utama,
yakni apa yang dimiliki oleh personal firewall packet filter firewall dan stateful firewall, Circuit Level Gateway, Application
Level Gateway, dan juga NAT firewall. Network firewall umumnya bersifat transparan tidak terliihat dari pengguna dan
menggunakan teknologi routing untuk menentukan paket mana yang diizinkan dan mana paket yang akan ditolak.
2.5.3 Fungsi dan Fitur Firewall
Firewall berwenang untuk menentukan traffic mana yang boleh diteruskan dan mana yang tidak berdasarkan ruleset yang berisi kriteria
kebijakan keamanan. Berikut ini adalah beberapa fungsi Firewall Ariyus, 2006:311
a. Berfungsi sebagai dinding penghambat yang tidak mengizinkan user yang tidak memiliki hak terhadap jaringan, untuk
melakukan akses guna melindungi jaringan dari hal-hal yang tidak diinginkan.
li b. Berfungsi sebagai platform dari fungsi internet yang tidak aman,
yang meliputi penerjemahan alamat jaringan, dari alamat lokasi ke alamat internet public.
c. Melayani platform untuk Ipsec menggunakan tunnel made dan firewall juga bias digunakan oleh Virtual Private Network.
d. Berfungsi sebagai monitor atas kejadian-kejadian yang berhubungan dengan keamanan system yang akan memberikan
keterangan kepada system seperti mencatat aktivitas firewall ke file log, alarm yang bisa diimplemetasikan sistem firewall
untuk kepentingan audit.
2.5.4.Arsitektur Dasar Firewall
2.5.4.1. Single-Box Architectures
Arsitektur yang menempatkan satu mesin untuk berperan sebagai firewall yang ditempatkan diantara dua segmen jaringan berbeda.
Arsitektur ini disebut Multiple-Purpose Boxes satu mesin dengan banyak fungsi, jenis penerapannya adalah sebagai berikut :
a. Screening Router. Menggunakan screening router tunggal yang
berfungsi ganda sebagai packet filtering dan firewall.
lii
Gambar 2.4. Screening Router Zwicky, 2000:81
b. Dual-Homed Host
. Dibangun dari dual-homed host yaitu computer yang menggunakan sedikitnya dua unit NIC untuk menghubungkan
dua atau lebih segmen jaringan berbeda.
Gambar 2.5. Arsitektur Dual-Homed Host Zwicky, 2000:82 2.5.4.2
Screened Subnet Architectures
Arsitektur ini menambahkan lapisan keamanan pada screened host architecture dengan menambah jaringan parameter yang lebih
mengisolasi system jaringan internal dari Internet. +
liii
Gambar 2.6. Arsitektur screened Subnet Zwicky, 200:85
a. Bastion Host