firewall dan honeypot

22
Firewall dan Honeypot 1. Agus Priyono (09.01.53.0022) 2. Endrias Citra (10.01.53.0196) 3. Aan Fatkhan 4. Soni Prasetya

Upload: agus-mungkinkah

Post on 30-Jun-2015

797 views

Category:

Documents


2 download

DESCRIPTION

Agus Priyono 09.01.53.0022

TRANSCRIPT

Page 1: Firewall dan honeypot

Firewall dan Honeypot1. Agus Priyono (09.01.53.0022)2. Endrias Citra (10.01.53.0196)

3. Aan Fatkhan4. Soni Prasetya

Page 2: Firewall dan honeypot

Firewall dan Honeypot

Di bab ini, kami memperkenalkan anda pada 2 metode spesifik untuk mengatur resiko informasi: firewall dan honeypot

Keduanya beroperasi di dalam jaringan untuk melindungi sistem2 anda dan sistem orang lain di internet

Page 3: Firewall dan honeypot

Firewall Firewall adalah komponen paling

penting serbaguna dalam arsenal keamanan informasi. Pada sesi ini, kami akan memulai dengan rangkuman tentang apa itu firewall, apa kelebihannya dan bagaimana mereka sesuai dengan gambaran keamanan informasi secara keseluruhan

Page 4: Firewall dan honeypot

Firewall adalah suatu alat untuk mengontrol apa saja yang diperbolehkan melintasi beberapa titik dalam suatu jaringan sebagai suatu mekanisme untuk menegakkan kebijakan

Firewall digunakan di berbagai lokasi jaringan, dua diantaranya adalah:› Antara internet piblik dengan jaringan internal

suatu organisasi› Antara NIC pada suatu PC dengan bagian PC

yang lain

Firewall

Page 5: Firewall dan honeypot

Firewall dapat diimplementasikan sebagai › Piranti jaringan yang berdedikasi › Hardware atau software yang dimasukkan

ke dalam alat jaringan seperti router › Software yang bekerja pada computer

untuk keperluan umum.

Firewall

Page 6: Firewall dan honeypot

Firewall Sebagai Bagian dari Gambaran Besar

Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet. Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan milik anda mulai

Page 7: Firewall dan honeypot

Kelebihan Firewall

Firewall sangat menarik, mereka dapat memainkan berbagai peran masing-masing dengan manfaat yang signifikan. Selain hanya menegakkan kebijakan keamanan organisasi, firewall dapat:› Mengurangi resiko dengan melindungi sistem dari upaya masuk

dan keluar untuk mengeksploitasi kerentanan.› Meningkatkan privasi dengan membuatnya lebih sulit untuk

mengumpulkan data intelijen tentang situs.› Filter komunikasi berdasarkan konten, seperti konten yang

menyinggung atau berbahaya masuk atau kelayakan konten mengalir keluar dari organisasi.

› Mengenkripsi komunikasi untuk kerahasiaan.› Memberikan catatan tentang lalu lintas jaringan yang berhasil

maupun diblokir, yang mungkin penting untuk penanganan insiden dan forensik.

› penyaring kebisingan dan menghemat bandwidth.

Page 8: Firewall dan honeypot

Kelemahan dari Firewall

Salah satu kelemahan dari memiliki firewall adalah bahwa organisasi dapat menjadi ceroboh tentang aspek keamanan lainnya. Cara terbaik untuk berpikir tentang firewall konseptual seperti payung. Bila Anda menggunakan payung, itu membuat banyak hujan tidak mengenai Anda, terutama kepala Anda. Namun, beberapa tetesan hujan melewati pertahanan perimeter. Dalam perang informasi, kita menyebutnya leakers

Page 9: Firewall dan honeypot

Kebijakan dan aturan Firewall

Asumsikan firewall sebagai pintu yang dapat dibuka atau ditutup untuk alamat tertentu atau jenis lalu lintas. Aturan-aturan yang mendefinisikan perilaku ini ditegakkan oleh mesin kebijakan dalam firewall, yang akan, dengan tidak adanya aturan tertentu, menyebabkan pintu tetap terbuka atau tertutup secara default.

Page 10: Firewall dan honeypot

Aturan Standar

Firewall dirancang dengan sesuatu yang disebut aturan standar: Jika paket tidak cocok dengan peraturan lain, aturan standar akan menjatuhkan paket. Hal ini dikenal sebagai -menyangkal semua- kecuali yang secara eksplisit diperbolehkan. Firewall administrator yang mengesampingkan aturan ini membuat -mengizinkan semua- kecuali yang secara eksplisit membantah kebijakan.

Page 11: Firewall dan honeypot

Penyaringan Ingress

Penyaringan Ingress mengacu pada penyaringan yang diterapkan untuk lalu lintas masuk - dari perspektif jaringan Anda. Umumnya, sebagian besar aturan firewall yang diterapkan untuk lalu lintas inbound, dan banyak sumber daya yang tersedia untuk menentukan apa yang harus dilakukan. Selain informasi dari produsen firewall, sumber lainnya meliputi:› RFC 2827 - Network Ingress Filtering› Spoofed IP Address› Penyaringan paket untuk sistem firewall

Page 12: Firewall dan honeypot

Penyaringan Ingress

Pertimbangkan contoh sederhana ini: Semua paket inbound harus dijatuhkan jika mereka berisi alamat sumber dari dalam ruang alamat jaringan yang dilindungi. Apakah paket ini adalah hasil dari sebuah spoofing penyerang alamat atau masalah routing, mereka seharusnya tidak diizinkan masuk Dalam hal paket internal yang secara tidak sengaja telah diteruskan ke jaringan publik, aturan ini akan membuat kedua kesalahan routing dan kegagalan untuk memblokir mereka dengan egress filtering yang sesuai mencolok sehingga kesalahan ini dapat diperbaiki.

Page 13: Firewall dan honeypot

Penyaringan Egress

Egress filtering berlaku untuk penyaringan lalu lintas keluar. Ketika istilah ini digunakan dengan sendirinya, biasanya berarti penyaringan untuk alamat. Karena dalam firewall pribadi, egress filtering berlaku untuk masing-masing komputer serta jaringan.

Page 14: Firewall dan honeypot

Penyaringan Egress

Berikut adalah contoh spesifik dari CERT ® Insiden Catatan IN-2002-04, Eksploitasi Kerentanan dalam Microsoft SQL Server (http://www.cert.org/incident_notes/IN-2002-04.html). Pada bulan Mei 2002, CERT merekomendasikan bahwa organisasi terhubung ke egress penggunaan internet filtering untuk memblokir koneksi outbound ke TCP port 1433 sebagai langkah untuk membantu mencegah penyebaran worm Spida. Dalam hal sistem Anda dipengaruhi oleh Spida, penyaringan ini bisa menghentikan Spida menyebar ke sistem milik organisasi lain.

Page 15: Firewall dan honeypot

Penyaringan Port Tujuan

Meskipun penyaringan egress dan ingress fokus pada alamat IP dalam paket, filter umum yang paling umum fokus pada port tujuan. Port tujuan adalah bidang dua-byte dalam header paket TCP atau UDP.

Page 16: Firewall dan honeypot

Penyaringan Port Tujuan

Internet Assigned Numbers Authority (IANA) bertanggung jawab untuk menjaga daftar nomor port terdaftar. Kecuali dinyatakan secara khusus, nomor port ini merujuk pada nomor port server. Klien umumnya terhubung dengan nomor port nonregistered disebut port fana. Sistem operasi yang berbeda memilih rentang yang berbeda untuk port fana, tetapi kisaran hampir selalu di atas 1024 dan dibatasi oleh kisaran atas dari 65.535.

Page 17: Firewall dan honeypot

Penyaringan Port Tujuan

Karena sistem operasi klien mengontrol jumlah port sumber, filtering pada port sumber tidak mungkin menjadi efektif. Seorang penyerang dapat memaksa sistem operasi untuk menggunakan nomor port sumber saat mencoba untuk melewati aturan firewall.

Page 18: Firewall dan honeypot

Jenis-jenis Firewall

Firewall bervariasi dalam pendekatan dan fitur, biaya, dan kemudahan manajemen. Pada bagian berikut, kami akan memperkenalkan Anda pada packet filter, network address translation, proxy or application gateway, personal and stateful inspection types of firewalls. Selanjutnya, kita akan mempelajari beberapa alat firewall umum yang dapat memberikan perlindungan tambahan.

Page 19: Firewall dan honeypot

Jenis-jenis Firewall

Filter Paket › Filter paket yang low-end firewall, mereka

adalah yang pertama yang akan digunakan secara luas karena mereka dapat diimplementasikan dengan perangkat keras jaringan yang sudah ada, seperti router. Perangkat keras yang mahir melihat bidang dalam paket dan bisa melakukannya dengan sangat cepat, meskipun Anda harus peka terhadap beban pada hardware dan ukuran tepat. Contoh paling terkenal dari packet filter adalah router Cisco

Page 20: Firewall dan honeypot

Jenis-jenis Firewall

Network Address Translation (NAT) and Private Addresses› Network Address Translation (NAT) adalah

alat yang harus digunakan bila memungkinkan. Hal ini memungkinkan komputer lebih banyak untuk berpartisipasi dalam Internet publik daripada alamat tersedia jika tidak akan mengizinkan dan memberikan tingkat privasi mengenai struktur jaringan internal Anda.

Page 21: Firewall dan honeypot

Jenis-jenis Firewall

Proxy or Application Gateway› Filter paket yang cepat, tetapi mereka bisa tertipu, mereka

menjual kecepatan untuk keamanan. Firewall proxy berada di ujung spektrum. Di antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan yang paling nyaman untuk mengelola, seperti ketika sebuah protokol baru belum didukung, namun, firewall proxy biasanya menyediakan keamanan terbaik. Dalam lingkungan yang memerlukan keamanan tinggi dari firewall proxy, aturan default akan selalu menyangkal jika tidak secara eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika proxy belum tersedia untuk beberapa protokol baru. Firewall proxy yang paling populer adalah Sidewinder, Raptor (sekarang Symantec Enterprise Firewall), dan Gauntlet.

Page 22: Firewall dan honeypot

Personal Firewall Types› Pendekatan filter paket untuk firewall pribadi melihat

paket yang datang dari jaringan ke PC. Ini cenderung memperlakukan PC sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal (http://www.consealfirewall.com), yang merupakan alat pendidikan yang indah karena memungkinkan pengguna untuk menulis aturan akses dengan cara yang mirip dengan ACL router. Pada tahun 2003, penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang firewall di bawah nama 8Signs Firewall. Black Ice analog dengan firewall packet dengan firewall packet filtering dan secara default berfokus pada paket inbound datang.

Jenis-jenis Firewall