I.FIREWALL
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi,baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation,server,router, atau local area network(LAN) anda.
 Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam dunia nyata, firewall adalah dinding yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya.  Tapi sebenarnya firewall di Internet lebih seperti pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar. Gunanya:
1.membatasi gerak orang yang masuk ke dalam jaringan internal
2.membatasi gerak orang yang keluar dari jaringan internal       
3.mencegah penyerang mendekati pertahanan yang berlapis
Jadi yang keluar masuk firewall harus acceptable. Firewall merupakan kombinasi dari router, server, dan software pelengkap yang tepat. Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi,  baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya.

Keamanan adalah hal yang penting dalam segala hal. Selayaknya sebuah rumah memiliki pagar, server kita pun membutuhkan 'pagar'. Apalagi server selalu
terhubung dengan internet. Isu keamanan sangat penting untuk melindungi server dan data yang tersimpan di dalamnya. ‘Pagar’ tersebutber nama “firewall” atau “TembokApi.
Tujuan utama firewall adalah untuk menjaga (prevent) agar akses( ke dalam maupun keluar) dari orang yang tidak berwenang tidak dapat dilakukan.konfigurasi firewall brgantung pada kebijaksanaa (policy) dari organisasi yang bersangkutan,yang dapat dibagi menjadi dua jenis:
1.         Apa-apa yang di perbolehkan secara eksplisit dianggap tidak di perbolehkan(prohibitted).
2.         Apa-apa yang tidak dilarang secara ekplisit dianggap di perbolehkan (permitted).
Firewall bekerja dengan mengamati aket IP (internet protokol) yang melewatinya.Berdasarkan konfigurasi dari firewall akses dapat diatur berdasarkan  IP address,port dan arah informasi.Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah di lengkapi dengan perangkat lunak tertentu.,sehingga pengguna tinggal melakukan konfigurasi dari firewall tersebut.firewall juga dapat berupa perangkat lunak yang di tambahkan ke sebuah server,yang di konfigurasikan menjadi firewall.
I.1 Karakteristik firewall.
1.      Seluruh hubungan/kegiatan dari dalam keluar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.
2.      Hanya kegiatan yang terdaftar/dikenal  yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.      Firewall itu sendiri haruslah kebal atau relative kuat terhadap serangan/kelemahan.





I.2 TEKNIK PENGAMANAN FIREWALL
Service control:
Berdasarka tipe-tipe service yang di gunakan dan boleh di akses baik untuk kadalam maupun untuk ke luar firewall.
Direction control:
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan di kenali dan di izinkan melewati firewall.
User control:
                            Berdasarkan user/pengguna untuk dapat menjalankan suatu layanan artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu service.hal ini di karenakan user tersebut tidak di izinkan untuk melewati firewall.
Behavior control:
                            Berdasarkan seberapa banyak layanan itu telah digunakan.misalnya firewall dapat memfilter e-mail untuk menanggulangi/mencegah spam.

I.3 TIPE-TIPE FIREWALL
a.Packet  Filtering  Firewall
            Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat  jenis ini umumnya disebut dengan packet-filtering router.
            Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut.
            Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protocol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, relatif lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
IP address spoofing :
 Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall.
Source routing attacks :
 Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
Tiny Fragment attacks :
 Intruder membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protocol TCP dan memiliki offset = 1 pada IP fragment (bagian IP)

b. Circuit Level Gateway
Circuit Level gateway memonitor TCP handshaking antar paket dari klien atau server yang dipercaya ke host yang tidak di percaya dan sebaliknya, untuk mengetahui apakah session yang diminta itu sah. Dalam menyaring paket dengan menggunakan cara ini, circuit level gateway bergantung kepada data yang terkandung pada header paket.Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) 
Cara kerjanya : Gateway akan mengatur kedua hubungan TCP tersebut, 1 antara dirinya dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
Untuk menentukan apakah session yang diminta itu sah, circuit level gateway menggunakan proses sebagai berikut:
1.Client yang dipercaya meminta sebuah servis.
2.Gateway menerima servis tersebut dengan asumsi bahwa client memenuhi criteria dasar penyaringan.
3.Gateway membuka sebuah koneksi ke host yang tidak dipercaya.
4.Gateway memonitor TCP handshaking yang terjadi
5.Request session dinyatakan sah hanya pada kondisi tertentu pada session
6.Setelah gateway menyatakan sah, gateway akan     membangun sebuah koneksi.
7.Dari sini, circuit level gateway tinggal menyalin dan meneruskan paket tanpa penyaringan kembali.

C.     Application Level Gateway
Application-level gateway (gateway yang bekerja pada layer aplikasi pada layer-layer OSI) dapat menangani proses store-and-forward- terhadap lalu lintas jaringan.Application level gateway deprogram untuk mengerti lalu lintas pada layer 7 model OSI, sehingga application level gateway ini menyediakan control terhadap akses pada level user dan level protocol aplikasi.
Lebih jauh lagi, application-level gateway ini dapat digunakan untuk mengelola secara cerdas semua penggunaan aplikasi.Kemampuan untuk melakukan log dan control terhadap semua lalu lintas yang keluar atau masuk adalah salah satu kelebihan utama dari application-level gateway.Gateway tersebut memiliki sistem keamanan tambahan di dalamnya yang dibangun sesuai dengan kebutuhan.
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER.
 Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. 
 Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa dan mendata semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

I.4 KONFIGURASI FIREWALL
a.      Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host¹). Router ini dikonfigurasikan sedemikian rupa sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang diijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paketIP dari bastion host yang diijinkan untuk keluar.
b.      Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan.Kelebihannya sebanding konfigurasi pertama, adapun untuk server-server yang memerlukan direct access (akses dengan adanya dua jalur yang memisahkan secara fisik maka akan lebih meningkatkan keamanan langsung) maka dapat diletakkan di tempat/segment yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface card) pada bastion host.
c.       Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. Karena pada konfigurasi ini digunakan 2 buah packet filtering router.



I.5 TUGAS-TUGAS FIREWALL
Firewall secara umum di peruntukkan untuk melayani :
Mesin/Komputer
Setiap mesin komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

Firewall mempunyai beberapa tugas :
a.       Mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak
b.           Melakukan filtering: mewajibkan semua trafik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
c.       merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.
 Ada beberapa hal yang tidak dapat dilakukan oleh firewall :
v  Firewall tidak bisa melindungi dari serangan orang dalam
v  Firewall tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga jaringan bisa diakses lewat modem.
v  Firewall tidak bisa melindungi jaringan internal terhadap serangan-serangan model baru.
v  Firewall tidak bisa melindungi jaringan terhadap virus.



2.Fungsi Firewall
2.1.1Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
2.I.2 Proses inspeksi Paket
          Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh s.eorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses
Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket

2.1.
3 Koneksi dan Keadaan Koneksi
Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
                   Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

2.1.4 Stateful Packet Inspection
          Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

2.1.4 Melakukan autentikasi terhadap akses

`           Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
            Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
            Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
            Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital
2.2 Melindungi sumber daya dalam jaringan privat
            Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya).


















II.Intrusion Detection System(IDS)
Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (penyusupan).
IDS (Intrution detection System) merupakan sebuah aplikasi perangkat lunak yang melakukan pengawasan atau pendeteksian terhadap suatu jaringan apabila terjadi kegiatan-kegiatan yang mencurigakan dalam sebuah sistem jaringan itu sendiri. IDS (Intrution detection System) dapat dibilang sebuah kegiatan yang bersifat anomaly, incorrect dan inoppropariate yang terjadi dijaringan atau host.  Salah satu contoh dalam kasusnya ids merespon sebuah traffic yang anomali melalui aksi pemblokiran seorang user atau alamat IP sumber dari usaha pengaksessan.
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan Traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap Traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang
intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang  berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.


II.I.Karateristik  yang dimiliki Oleh IDS (Intrution detection System) pada umumnya :
1.      Suitability
Aplikasi IDS yang cenderung memfokuskan berdasarkan skema manajemen dan arsitektur jaringan yang dihadapkannya.
2.      Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan dideteksi oleh aplikasi tersebut.
3.      Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama Interoperability. Aplikasi IDS yang secara umum mampu beroperasi secara baik dengan perangkat-perangkat keamanan jaringan serta manajemen jaringan lainnya.
4.      Comprehensiveness
 Kelengkapan yang dimiliki oleh aplikasi IDS ini mampu melakukan sistem pendeteksian secara menyeluruh seperti pemblokiran semua yang berbentuk Java Applet, memonitor isi dari suatu email serta dapat memblokir address url secara spesifik.
5.      Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta proses pelaporan pada saat dilakukan setiap pelacakan, bahkan aplikasi ini mampu melakukan updating pada sistem basis data pola suatu gangguan.
6.      Active Respons
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat munculnya suatu gangguan, biasanya aplikasi ini berintegrasi dengan aplikasi lainnya seperti aplikasi Firewall serta aplikasi IDS ini dapat mengkonfigurasi ulang spesifikasi router pada jaringannya.
7.      Support
Contoh sensor meliputi:
1.Sebuah sensor untuk memonitor TCP request
2.Log file monitor
3.File integrity checker



IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut:
1.Modul sensor (sensor modul)
            2.Modulanalisis (analyzer modul)
            3.Modul basis data (database modul)

Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan.Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan.
Teknologi IDS secara umum terbagi menjadi NIDS (Network Intrusion Detection System) dan HIDS (Host Intrusion Detection System). Snort adalah salahs atu open source yang baik untuk NIDS. Sistem deteksi Snort terdiri dari sensor dan analyzer.
AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur system keamanan yang terintegrasi. Untuk mewujudkan AIRIDS perlu dirancang komponenkomponen system jaringan sebagai berikut:IDS,Sistem firewall,Sistem basis data
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).



II.2.Jenis-jenis IDS
NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap trafficyang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneckyang mengganggu kecepatan akses di seluruh jaringan.



HIDS (Host Intrution Detection System)
 IDS jenis ini berjalan pada hostyang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi
peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatanyang mencurigakan yang terdeteksi oleh HIDS.

Signature Based
 IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware.Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signatureyang digunakan untuk melakukan deteksi yang di implementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis dat signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.




Anomaly Based
 IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol
apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

Passive IDS
 IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika Traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.
 Reactive IDS
 IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan pro aktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap
traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sum
ber atau user tersebut mencoba untuk melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.

I.3.Implementasi & Cara Kerja
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
 Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.Ada beberapa cara bagaimana IDS bekerja.
Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:
·         RealSecure dari Internet Security Systems (ISS).
·         Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
·         eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
·         Symantec Client Security dari Symantec
·         Computer Misuse Detection System dari ODS Networks
·         Kane Security Monitor dari Security Dynamics
·         Cybersafe
·         Network Associates
·         Network Flight Recorder
·         Intellitactics
·         SecureWorks
·         Snort (open source)
·         Security Wizards
·         Enterasys Networks
·         Intrusion.com
·         DLL

III.Kesimpulan
            Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang di anggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.umumnya,sebuah firewall di implementasikan dalam sebuah mesin terdedikasi,yang berjalan pintu (gateway) antara jaringan lokal dan jaringan lainya.firewall umumnya juga di gunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan dari pihak luar.saat ini,istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar 2 jaringan yang berbeda.dan firewall dan network firewall.
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatm dijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik IDS yang hanya berfungsi sebagai pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan dalam sistem jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan beberapa metode pengamanan lain untuk melengkapi kekurangan-kekurangan yang dimiliki oleh IDS. Misalnya dengan menggunakan Firewall sebagai tambahan. Banyak aplikasi IDS yang ada saat ini, namun yang paling banyak digunakan adalah aplikasi SNORT. Karena selain free Snort juga mendukung semua platform dan berbagai macam sistem operasi. Selain itu Snort juga berbasis open source.




·          
IV.Saran
- Untuk kebaikan pembaca penulis selanjutnya makalah ini bisa lebih dilengkapi untuk segala pembahas materinya .
- Untuk memperjelas materi mungkin untuk kedepannya di lengkapi dengan studi kasus dalam firewall.
- Jika kita hendak menggunakan firewall ada baiknya kita memperhitungkan metode-metode firewall yang akan di terapkan.
- Diharapkan kepada pembaca agar memberikan kritik dan saran yang membangun baik dari segi sistematika maupun dari segi isi,setelah membaca makalah ini semog dapat bermanfaat bagi penulis dan pembaca






·          







2 komentar: