Kelompok 9 Sistem pertahanan

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

INTERNET BANKING SECURITY
FIREWALL.
Pertemuan 3 Keamanan Sistem Informasi.
CARA PENANGGULANGAN SERANGAN
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Mengamankan Sistem Informasi
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN (Firewall)
FIREWALL.
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
Evaluasi Keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
Pemograman Jaringan ‘Routing’
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Scanners.
Close Keamanan Jaringan
Keamanan Komputer Pertemuan 2.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
I.P.S Oleh Furqon Al Basyar ( )
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
Keamanan Jaringan Menggunakan Firewall dan IDS
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
IDS dan IPS Nama Kelompok : Septian Wardani ( )
TOPIK PRESENTASI Latar Belakang Apa itu SNORT?
Firewall Pertemuan V.
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Evaluasi Keamanan Sistem Informasi
Instrusion Detection System
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Evaluasi Keamanan Sistem Informasi
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan Komputer
Network Security FIREWALL.
Lect 09.
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PengamananWeb browser
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 5.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Kelompok 9 Sistem pertahanan Ahmad Hidayat 1101144363 Agriannur Satrio Pambudi 1101144384 Kevin Putra Dirgantoro 1101144393

IDS (Intrusion Detection System) Menurut Onno Purbo:2010, IDS adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) sumberdaya sistem. IDS merupakan program atau aplikasi yang dapat mendeteksi adanya gangguan pada sistem kita. (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Jenis-Jenis IDS NIDS (Network Intrusion Detection System) IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, Jika telah dideteksi serangan atau aktivitas yang tidak wajar, maka sistem akan melaporkannya ke administrator jaringan. (http://erlanggasangpenakhluk.blogspot.co.id/2012/10/m enganal-ids-dan-ips-pada-keamanan.html) Sistem Pertahanan – IDS & IPS

Jenis-Jenis IDS HIDS (Host Intrusion Detection System) IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan- kegiatan yang mencurigakan yang terdeteksi oleh HIDS. (http://erlanggasangpenakhluk.blogspot.co.id/2012/10/m enganal-ids-dan-ips-pada-keamanan.html) Sistem Pertahanan – IDS & IPS

Cara Kerja IDS Signature-based Intrusion Detection System IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket- paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan (http://erlanggasangpenakhluk.blogspot.co.id/2012/10/m enganal-ids-dan-ips-pada-keamanan.html) Sistem Pertahanan – IDS & IPS

Cara Kerja IDS Anomaly-based Intrusion Detection System Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS, sehingga IDS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS akan memberikan peringatan pada pengelola jaringan (IDS). (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Contoh IDS Pada saat ini ada beberapa IDS yang umum digunakan pada jaringan, salah satunya adalah SNORT. Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali di buat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project. Beberapa IPS opensource yang dikenal yaitu: snort, OSSEC - Open Source Host-based Intrusion Detection System, Tripwire, AIDE - Advanced Intrusion Detection Environment dan Prelude Hybrid IDS. (https://www.sans.org/security- resources/idfaq/what-is-intrusion- detection/1/1) Sistem Pertahanan – IDS & IPS

Contoh IDS SNORT Packet capture library – akan memisahkan paket data yang melalui ethernet card untuk selanjutnya digunakan oleh snort. Packet decoder – mengambil data di layer 2 yang dikirim dari packet capture library(proses 1). Pertama ia akan memisahkan Data link (seperti ethernet, TokenRing, 802.11) kemudian protokol IP, dan selanjutnya paket TCP dan UDP. Setelah pemisahan data selesai, snort telah mempunyai informasi protokol yang dapat diproses lebih lanjut. Preprocessor – Selanjutnya dilakukan analisis (preprocessor) atau manipulasi terhadap paket sebelum dikirim ke detection engine. Manipulasi Sistem Pertahanan – IDS & IPS

Contoh IDS SNORT Detection Engine – Inilah jantung dari snort. Paket yang datang dari packet decoder akan ditest dan dibandingkan dengan rule yang telah ditetapkan sebelumnya. Rule berisi tanda-tanda (signature) yang termasuk serangan. Output yang dihasilkan berupa report dan alert. Ada banyak variasi output yang dihasilkan snort, seperti teks (ASCII), XML, syslog, tcpdump, binary format, atau Database (MySQL, MsSQL, PostgreSQL, dsb). (https://alfredoeblog.wordpress.com/2012/11/22/pengeer tian-dan-cara-kerja-software-snort/) Sistem Pertahanan – IDS & IPS

Kelebihan IDS Sistem Pertahanan – IDS & IPS IDS memonitor Internet untuk mendeteksi serangan. IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif. IDS  memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh. Adanya pemeriksaan integritas data dan laporan perubahan pada file data. IDS  melacak aktivitas pengguna dari saat masuk hingga saat keluar. IDS menyederhanakan sistem sumber informasi yang kompleks. IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya (http://erlanggasangpenakhluk.blogspot.co.id/2012/10/meng anal-ids-dan-ips-pada-keamanan.html) Sistem Pertahanan – IDS & IPS

Kekurangan IDS Lebih bereaksi pada serangan daripada mencegahnya. Menghasilkan data yang besar untuk dianalisis. Tidak dapat menangani trafik jaringan yang terenkripsi. IDS hanya melindungi dari karakteristik yang dikenal. IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu. IDS tidak menyediakan penanganan kecelakaaN. IDS tidak mengidentifikasikan asal serangan. IDS hanya seakurat informasi yang menjadi dasarnya. (http://erlanggasangpenakhluk.blogspot.co.id/2012/10/m enganal-ids-dan-ips-pada-keamanan.html) Sistem Pertahanan – IDS & IPS

IPS (Intrusion Pervetion System) IPS merupakan pengembangan dari dari IDS. Sebagai pengembangann dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara 'melapor' ke firewall. (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Jenis-Jenis IPS Host-based Intrusion Prevention System (HIPS) Host-based Intrusion Prevention System (HIPS) adalah sama seperti halnya Host-based Intrusion Detection System (HIDS). Program agent HIPS diinstall secara langsung di system yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada applikasi tertentu. (https://rahedy.wordpress.com/2010/06/24/apakah- itrusion-prevention-system-ips) Sistem Pertahanan – IDS & IPS

Jenis-Jenis IPS Network-based Intrusion Prevention System (NIPS) Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS) (https://rahedy.wordpress.com/2010/06/24/apakah- itrusion-prevention-system-ips) Sistem Pertahanan – IDS & IPS

Cara Kerja IPS Signature-based Intrusion Pervention System Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Cara Kerja IPS Anomaly-based Intrusion Pervention System Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IPS, sehingga IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IPS akan menolak paket tersebut untuk diteruskan. (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Contoh IPS PORTSENTRY PortSentry merupakan pilihan tepat untuk mendeteksi adanya serangan dan merespon secara aktif jika ada portscanning. Cara kerja portsentry yaitu semua alamat IP yang melakukan aktivitas yang dianggap mencurigakan, baik yang melalui port TCP maupun UDP akan segera diblokir. Serangan yang mungkin dilakukan seperti SYN/half-open, FIN, NULL, X-MAS. (Jurnal Rancangan Pertahanan Jaringan, STMIK PalComTech Palembang) Beberapa IPS opensource yang dikenal yaitu: portsentry, sshdfilter, dan snort. (Jurnal SMARTek, Vol. 9 No. 3. Agustus Universitas Tadulako, Palu) Sistem Pertahanan – IDS & IPS

Contoh IPS PORTSENTRY Sistem Pertahanan – IDS & IPS Komputer server IPS bertugas sebagai gateway antara network yang mempunyai dual ethernet yaitu eth1 dengan IP address 192.168.1.1 sebagai gateway yang mengarah ke internal network dan eth3 dengan IP address 192.168.10.1 sebagai gateway yang mengarah ke jaringan luar, menjalankan program portsentry di komputer server IPS untuk memulai sistem pendeteksi serangan port scanning dan sekaligus sebagai target port scanning. Server IPS dengan portsentry sebagai target pertama port scanning dan komputer B sebagai target kedua port scanning . Komputer A bertugas sebagai komputer penyerang yang bersiap menyerang server IPS dengan portsentry dan komputer B sebagai target serangan. Komputer A menyerang server dan komputer B dengan tanpa ada sistem IPS yang melindungi internal network. Sistem Pertahanan – IDS & IPS

Contoh IPS PORTSENTRY Komputer A menyerang server dan komputer B yang telah dilindungi oleh komputer server yang dipasang sistem IPS dengan portsentry sebagai gateway antar network. Penyerangan terhadap target dengan menggunakan peralatan scanner port yang sering dipakai untuk melakukan scanning port pada target. Penyerangan terhadap target dengan menggunakan peralatan penyerangan lain untuk melihat keunggulan dan kekurangan dari IPS dengan portsentry. IPS akan melindungi host atau jaringan dari serangan ketika terdeteksi, seperti menutup beberapa port atau memblokir beberapa IP Address. (http://bebaservice.blogspot.co.id/2015/12/membangun- ids-menggunakan-portsentry.html) Sistem Pertahanan – IDS & IPS

Kelebihan IPS Sistem Pertahanan – IDS & IPS IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi Dapat menginterupsi sistem call. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam- macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. (http://top-bing.blogspot.co.id/2010/06/apa-itu-ids-dan-ips- dalam-keamanan_07.html) Sistem Pertahanan – IDS & IPS

Kekurangan IPS Jika IPS tidak di konfigurasi dengan benar, angkaian atau komunikasi akan menjadi lambat Harganya lebih mahal dibanding IDS Jika autentikasi keamanan protokol jaringan lemah, serangan yang terdeteksi kemungkinan bisa mendapatkan akses dan tidak dapat diatasi oleh IPS. Database dari pola penyerangan harus sering diupdate untuk menghindari serangan baru. (http://top-bing.blogspot.co.id/2010/06/apa-itu-ids-dan- ips-dalam-keamanan_07.html) Sistem Pertahanan – IDS & IPS

Perbedaan IDS dan IPS https://rahedy.wordpress.com/2010/06/24/apakah- itrusion-prevention-system-ips/ Sistem Pertahanan – IDS & IPS

Terima KASIH Ahmad Hidayat 1101144363 Agriannur Satrio Pambudi 1101144384 Kevin Putra Dirgantoro 1101144393