Secara mendasar tipe --tipe firewall terbagi atas:
1. Filtering Firewall
Filtering bekerja mem-forward paket -- paket berdasarkan kriteria yang pasti, misal source address, destination address, tipe paket, nomor port (sumber dan tujuan) dan sebagainya. Sebagai contoh kita dapat mengijinkan orang dari jaringan luar untuk connect ke port 25 sehingga mereka dapat mengirimkan mail secara langsung ke mesin internal, atau ke port 80 sehingga dapat memperoleh data secara langsung ke server web yang tersedia.
2. Proxy Firewall
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Gambar 10.10. Proxy Firewall
Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:
Pada umumnya memerlukan modifikasi client atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet, sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.
2.1 Enkripsi
Kebanyakan informasi yang dikirim antar jaringan umumnya berbentuk teks standar, termasuk password. Oleh karena itu sangat mudah untuk dicuri dan kemudian dibaca, sehingga sangat penting bagi kita untuk menjaga kerahasiaannya.
Salah satu usaha untuk mewujudkannya adalah dengan melakukan encrypt atas informasi yang dilepas melalui sebuah jaringan, dengan demikian tidak ada lagi kekhawatiran bahwa informasi yang vital akan terbongkar.
Enkripsi menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metode enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.
2.2 IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem -- sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan yang dilakukan dengan cara membandingkan paket yang masuk dengan data -- data signature yang ada. IDS akan melakukan perhitungan jumlah perintah yang masuk dan membandingkannya dengan batasan yang diperbolehkan, jika melebihi batasan maka IPS akan menjalankan perintah sesuai dengan konfigurasi seperti menjalankan firewall untuk melakukan blokir pada IP yang mengirimkan perintah tersebut.
2.3 Topologi Jaringan
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.
2.4 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port -- port yang terbuka sesuai dengan rancangan awal jaringan komputer.
2.5 Packet Fingerprinting
Dengan melakukan Packet Fingerprinting, kita dapat mengetahui pemilik dari paket yang dikirimkan. Misal kita dapat memeriksa kepemilikan sebuah situs. Hal ini menjadi sangat penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer kita.
2.6 Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Misal, macam-macam web browser seperti Mozzila Firefox, Internet Explorer, Iceweasel, dll. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.
2.7 Gunakan Software Antivirus
Untuk meningkatkan keamanan suatu jaringan lokal yang terhubung langsung dengan internet dari serangan virus, maka diperlukan penggunaan software antivirus.
Adapun beberapa contoh aplikasi pemakaian software antivirus antara lain :
- Pada email server : Spamassassin, ClamAV, Amavis
- Pada proxy server : Menggunakan squidguard
- Pada client : menggunakan McAfee, Norton, AVG, Antivir, dll.
2.8 Pastikan Semua Aplikasi Menggunakan yang Paling Baru
Jika kita memiliki suatu jaringan yang akan terhubung dengan internet, maka untuk mendukung sekuritas jaringan tersebut diperlukan adanya update. Update disini adalah meng-update semua aplikasi dengan software terbaru mengikuti perkembangan. Dan biasanya software -- software terbaru tersebut sudah dapat digunakan untuk menanggulangi beberapa ancaman yang ada.
2.9 Matikan Komputer / Putuskan Jaringan Jika Tidak Digunakan
Apabila jaringan kita telah terkena serangan hacker maka sebaiknya kita putuskan jaringan tersebut, hal tersebut dimaksudkan agar jaringan dibawahnya tidak terkena dampak dari serangan hacker tersebut.
2.10 Lakukan Backup Data Secara Reguler
Jika memiliki data -- data penting yang tersimpan di komputer yang terhubung dengan internet, maka akan lebih baik jika data-data tersebut di backup secara regular, jadi apabila komputer tersebut terkena virus ataupun di hack oleh orang lain maka data -- data penting tersebut masih terselamatkan.
3. Kesimpulan
Pada saat jaringan lokal kita terkait ke internet, maka akan ada tiga hal yang perlu diperhatikan, yaitu: Confidentiality, Integrity, dan Availability. Ancaman atau gangguan terdiri atas bebarapa macam. Yaitu ancaman dari dalam (intern) dan ancaman dari luar (ekstern). ancaman dari dalam hanya menyangkut kerusakan pada sistem yang digunakan. Akan tetapi yang patut diwaspadai adalah jenis -- jenis ancaman dari luar, seperti : Hacker, Cracker dan Script Kiddies. Ancaman -- ancaman dari luar tersebut bersifat merusak dan mencuri informasi dari sistem yang digunakan. Ancaman dari luar tersebut terjadi karena komputer yang digunakan terhubung dengan jaringan internet, sehingga perlu di berikan proteksi khusus untuk mencegah hal --hal tersebut. Seperri contoh : dengan menggunakan firewall, enkripsi, port scanning, menggunakan software anti virus, serta melakukan update terhadap software yang digunakan.
4. SOAL
- Sebutkan tipe dari Hacker ! Jelaskan !
- Sebutkan macam -- macam serangan yang digunakan oleh intruder untuk menguasai system pada computer / jaringan kita !
- Apa yang dimaksud dengan DoS ( Denial of Service ) ?
- Sebutkan macam -- macam DoS Attack !
- Sebutkan tipe dari Firewall ! Jelaskan!