Keamanan Jaringan Modul 5

 


Firewall (Dinding Api)

1. Fundamental Firewall 🧱

Firewall adalah kontrol keamanan jaringan yang menegakkan kebijakan akses dengan menyaring lalu lintas masuk dan keluar berdasarkan aturan yang telah ditentukan. Tujuan utamanya adalah membangun batas kendali antara jaringan internal yang terpercaya dan jaringan eksternal yang tidak terpercaya (internet).

Fungsi Utama:

  • Penyaringan lalu lintas (Traffic filtering)

  • Penegakan kontrol akses

  • Segmentasi jaringan

  • Pengurangan permukaan serangan (Threat surface reduction)

  • Pencatatan (Logging) dan pemantauan


2. Peran Firewall dalam Pertahanan Jaringan (Konteks NDE)

Dalam Network Defense Essentials (NDE), firewall dikategorikan sebagai kontrol keamanan preventif yang menjadi garis pertahanan pertama. Firewall mendukung triad CIA:

  • Kerahasiaan (Confidentiality): Memblokir akses yang tidak sah.

  • Integritas (Integrity): Mencegah manipulasi paket berbahaya.

  • Ketersediaan (Availability): Memitigasi risiko serangan Denial-of-Service (DoS).


3. Jenis-Jenis Firewall 🛡️

3.1 Packet-Filtering Firewall

  • Bekerja pada Layer 3 & 4 (Network & Transport).

  • Menyaring berdasarkan alamat IP, port, dan protokol.

  • Stateless (tidak mengingat status koneksi).

  • Cepat, namun kemampuan inspeksinya terbatas.

3.2 Stateful Inspection Firewall

  • Melacak koneksi aktif menggunakan tabel status (state table).

  • Hanya mengizinkan lalu lintas balik untuk sesi yang sah.

  • Lebih aman dibandingkan penyaringan paket biasa.

3.3 Circuit-Level Gateway

  • Bekerja pada Layer Sesi (Session Layer).

  • Memverifikasi jabat tangan (handshake) TCP.

  • Tidak memeriksa isi paket (payload).

3.4 Application-Level Gateway (Proxy Firewall)

  • Bekerja pada Layer 7 (Application).

  • Melakukan inspeksi paket mendalam (Deep Packet Inspection).

  • Keamanan tinggi namun latensi lebih besar.

3.5 Next-Generation Firewall (NGFW)

  • Menggabungkan inspeksi status dengan kesadaran aplikasi (application awareness), kontrol identitas pengguna, sistem pencegahan intrusi (IPS), dan inspeksi SSL/TLS.


4. Arsitektur Penerapan

  • Network-Based Firewall: Melindungi seluruh jaringan (perimeter gateway).

  • Host-Based Firewall: Terinstal di perangkat individu (contoh: Windows Defender Firewall).

Model Penempatan:

  • Single-homed & Dual-homed firewall.

  • Arsitektur DMZ (Demilitarized Zone): NDE menekankan penggunaan DMZ untuk layanan yang menghadap publik (seperti web server).


5. Aturan dan Kebijakan Firewall 📜

Kebijakan firewall menentukan lalu lintas apa yang diizinkan atau ditolak.

Prinsip Utama:

  • Default Deny (Implicit Deny): Tolak semua akses kecuali yang secara eksplisit diizinkan.

  • Least Privilege: Berikan hak akses paling minimal yang dibutuhkan.

  • Urutan Aturan: Aturan diperiksa dari atas ke bawah; urutan sangat krusial.


6. Mitigasi Ancaman dan Batasan

Firewall memitigasi: Akses tidak sah, pemindaian port (port scanning), IP spoofing, dan upaya DoS dasar.

Batasan (Penting di NDE):

  • Tidak bisa menghentikan ancaman orang dalam (insider threats) sendirian.

  • Perlindungan terbatas terhadap paket terenkripsi tanpa inspeksi SSL.

  • Tidak efektif terhadap serangan melalui port yang diizinkan tanpa inspeksi tingkat lanjut.


7. Perbandingan Firewall vs IDS/IPS 🔄

FiturFirewallIDSIPS
Peran UtamaPencegahanDeteksiPencegahan
Penanganan TrafikMenyaring lalu lintasMemantau lalu lintasMemblokir lalu lintas
Penyebaran InlineYaTidakYa
Berbasis KebijakanYaTidakYa

8. Praktik Terbaik (Best Practices)

  • Terapkan kebijakan default deny.

  • Segmentasikan jaringan menggunakan zona firewall.

  • Matikan layanan dan port yang tidak digunakan.

  • Lakukan audit aturan secara berkala.

  • Integrasikan dengan sistem SIEM untuk analisis log yang lebih baik.

Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata