Firewall dan pendahuluan Security

Firewall dan pendahuluan Security

Mengingat pentingnya perlindungan informasi yang ada pada komputer, maka orang telah mengenmbangkan berbagai teknik untuk melindungi komputernya dari berbagai serang seperti enkripsi data, pengembangan metode otentikasi, proteksi biometri, firewalling dan sebagainya.

Security

Menurut Garfinkel, seorang pakar security, kemanan komputer atau computer security mencakup empat aspek yaitu :

1. Privacy, aspek privacy berhubungan dengan kerahasiaan informasi.inti utama aspek privacy adalah bagaimana menjaga informasi dari orang yang tidak boleh dibaca orang lain. Sebagai contoh, e-mail seorang pemakai tidak boleh dibaca oleh orang lain, bahkan administrator sekali pun. Beberapa usaha telah dilakukan untuk melindungi aspek privacy, diantaranya penggunaan enkripsi.

2. Integrity, aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa izin pemilik informasi. Virus, trojan horse, atau pemakai lain dapat mengubah informasi tanpa izin, ini merupakan contoh serangan terhadap aspek ini. Sebuah e-mail “ditangkap” ditengah jalan, diubah isinya, kemudian diteruskan ke alamat yang di tuju. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini.

3. Authentication, aspek ini berhubungan dengan identitas atau jati diri atau kepemilikan yang sah. Sistem harus mengetahui bahwa suatu informasi dibuat tau diakses oleh pemilik yang sah. Ada dua masalah yang terkait dengan aspek ini, yang pertama pembuktian keaslian informasi atau dokumen, yang kedua adalah access control. Salah satu usaha untuk memenuhi masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermaking dapat digunakan untuk menjaga “intelectual property” , dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua yaitu access control, berkaitan dengan pembatasan hak akses orang yang dapat mengakses informasi. Cara standar yang digunakan untuk access control yaitu dengan login dan password.

4. Availiavility, aspek ini berhubungan dengan ketersediaan informasi. Caontoh serangan terhadap aspek ini yaitu “denial of service attack”, di mana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain. Contoh lain adalah mailbomb, dimana seorang pemakai dikirim e-mail bertubi-tubi ( hingga ribuan e-mail ), sehingga tidak dapat membaca e-mailnya. Kondisi ini menyebabkan informasi tidak dapat diakses ketika dibutuhkan

Firewall

Sebuah firewall digunakan untuk melindungi jaringan komputer, khususnya LAN dari berbagai serangan ( instrusions ) yang dapat menyebabkan data corrupt ata service menjadi macet. Sebuah firewall dapat berupa komputer biasa yang telah dikonfigurasi mengunggunakan sofware tertentu, bisa juga hardware/device khusus. Salah satu interface dihubungkan dengan jaringan private ( yang akan dilindungi biasanya LAN ), sedangkan interface lain dihubungkan dengan jaringan public ( biasanya internet ).

Umunya firewall menjadi satu dengan router atau NAT router, namun firewall memilki fitur lebih lengkap dibandingkan router biasa. Firewall dapat menyeleksi setiap data yang keluar/masuk, kemudian membandingkannya dengan kriteria atau policy tertentu. Manakala sesuai dengan policy maka data akan diteruskan.

Firewall umumnya dibuat dengan menggunakan satu atau beberapa metode proses kontrol akses, yang meliputi :

1. Packet filtering, paket-paket dianalisis dan disaring menggunakan sekumpulan aturan. Setiap paket yang disaring akan akan dilihat header-nya. Karena informasi IP address asal/tujuan, port, ada pada header. Paket yang sesuai dengan aturan akan diteruskan ke tujuannya, sedangkan yang tidak sesuai akan dimusnahkan.

2. Proxy Service, proxy tidak melakukan penyaringan paket-paket. Proxy bekerja pada tingkat aplikasi, sehingga proxy dapat menyaring isi paket yang melalui firewall. Informasi yang berasal dari Internet akan ditampung sementara disuatu tempat tertentu yang disebut proxy server. Kemudian host-host pada LAN akan mengaksesnya dari proxy server, demikian pula sebaliknya. Pengguna pada jaringan lokal tidak menyadari bahwa mereka tidak terhubung langsung dengan internet. Proxy dapat dianalogikan seperti bak air yang menampung air dari sumur. Untuk mandi, orang tidak langsung terjun ke sumur namun menggunakan air yang ada di bak.

3. Stateful Inspection, merupakan metode terbaru yang bekerja bukan dengan menyeleksi isi setiap paket, melainkan membandingkan key yang menjadi bagian paket ke suatu database yang berisi informasi terpercaya. Informasi yang melalui firewall di monitor secara spesifik, untuk kemudian dibandingkan dengan database, jika dianggap “bersih” maka informasi boleh melalui firewall, jika “tidak bersih” informasi akan dimusnahkan.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: