IDS (INTRUSION DETECTION SYSTEM)

Slides:



Advertisements
Presentasi serupa
Pertemuan 4 Heintje Hendrata, S.Kom Heintje Hendrata, S.Kom.
Advertisements

Web Service.
Wahyu Herlambang ( ) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2012 Wahyu Herlambang ( ) Pendidikan Teknik.
KEAMANAN KOMPUTER.
FIREWALL.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
KEAMANAN JARINGAN One_Z Keamana Komputer.
(TK-3193) KEAMANAN JARINGAN
Pengaruh Audit SI/TI & Komputer pada pengendalian internal & Auditing
COMMAND PROTOCOL OPERATIONS INITIALIZING INTRUSION DETECTION SYSTEM Sebuah Pengenalan oleh Budi Rahardjo
FIREWALL.
User Datagram Protocol (UDP)
TUGAS AKHIR Anggi Malanda
KONSEP SISTEM INFORMASI
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Scanners.
Keamanan Komputer Pertemuan 2.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
I.P.S Oleh Furqon Al Basyar ( )
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Teknik Penyaluran Sinyal
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
ANALISIS OUTLIER 1 Data Mining.
KEAMANAN KOMPUTER One_Z.
Keamanan Jaringan Menggunakan Firewall dan IDS
Pengaman Pada Jaringan Komputer
SISTEM JARINGAN KOMPUTER
IDS dan IPS Nama Kelompok : Septian Wardani ( )
Firewall Pertemuan V.
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Instrusion Detection System
KEAMANAN KOMPUTER.
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
Network Security FIREWALL.
SISTEM JARINGAN KOMPUTER
Perancangan Sistem Informasi Manajemen
Jaringan Syaraf Tiruan (JST)
Firewall Pertemuan V.
PENGANTAR KEAMANAN KOMPUTER
Protocol Analysis Oleh : Khairil,M.Kom.
Manajemen Proses.
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Pengamanan dari SCANNER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
SISTEM INFORMASI MANAJEMEN DALAM PELAYANAN KESEHATAN
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Kelompok 9 Sistem pertahanan
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Pertemuan 2.
KONSEP DASAR SISTEM INFORMASI MUH. AGUS, S.KOM.,MM.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
MODEL SISTEM MONITORING SERANGAN PADA JARINGAN MENGGUNAKAN SNORT DENGAN NOTIFIKASI TELEGRAM Oleh Riko Aditama PROGRAM STUDI TEKNIK INFORMATIKA.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

IDS (INTRUSION DETECTION SYSTEM) AGUS NURYADI 08650035

Pengertian IDS IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.

Jenis jenis IDS NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System)

1. NIDS (Network Intrusion Detection System) IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Semua traffic yang berasal dari luar dan dalam jaringan di scan.

2. HIDS (Host Intrusion Detection System) IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

IDS memiliki 3 (tiga) komponen fungsi fundamental yang merupakan proses utama dalam IDS. 1. Pengambilan Data (Information Sources). Komponen ini merupakan fungsi untuk melakukan pengambilan data dari berbagai sumber yang ada pada sistem yang diamati. 2. Analisis. Bagian ini melakukan organisasi terhadap data yang diperoleh, mengambil kesimpulan terhadap pelanggaran / intrusion baik yang sedang terjadi maupun yang telah terjadi. 3. Respon. Komponen ini melakukan beberapa aksi pada sistem setelah pelanggaran yang terjadi telah terdeteksi. Respon ini dapat dikelompokkan menjadi 2 (dua), yaitu respon aktif dan respon pasif. Respon aktif dalam hal ini berarti melakukan beberapa aksi secara otomatis untuk mengintervensi sistem yang ada, sedangkan pasif adalah memberikan report pada administrator yang akan melakukan respon terhadap sistem.

Cara kerja IDS 1.Signature (Misuse) Based IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan.

2. Anomaly Based IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

Langkah dan teknik yang digunakan dalam mendeteksi anomali terdiri atas: a. Threshold Detection, dimana beberapa atribut dari user dan perilaku sistem dinyatakan dalam jumlah atau angka, dengan beberapa tingkatan toleransi yang diperbolehkan. b. Statistical measures, baik parameterik di mana distribusi atribut profil di asumsikan cocok dengan pola tertentu, dan non-parameterik, dimana distribusi profil atribut di pelajari dari kumpulan ukuran historis yang diamati sepanjang waktu.

c. Rule-Based Measures pola tersebut dispesifikasikan dalam aturan danbukan dalam angka. d. Other measure termasuk jaringan syaraf, algoritma genetik, dan model kekebalan sistem.

Jenis Intrusion Detection System a. Arsitektur Sistem Dibedakan menurut bagaimana komponen fungsional IDS diatur satu sama lain. Jenis IDS menurut terminologi ini adalah: 1. Host-Target Co-Location IDS dijalankan pada sistem yang dilindungi. Kelemahan dari sistem ini adalah jika penyerang berhasil memperoleh akses pada sistem, penyerang dapat dengan mudah mematikan IDS. 2. Host-Target Separation. IDS diletakkan pada komputer yang berbeda dengan komputer yang dilindungi.

b. Strategi Pengendalian IDS dibedakan menurut bagaimana kendali atas IDS-IDS yang ada dikendalikan baik input maupun output. Jenis-jenis IDS menurut terminologi ini adalah 1. Terpusat Seluruh kendali baik monitoring, deteksi dan pelaporan dikendalikan secara terpusat.

2. Terdistribusi Monitoring dan deteksi dikendalikan dari node lokal dengan hirarki pelaporan pada satu atau beberapa pusat lokasi

3. Terdistribusi total Monitoring dan deteksi menggunakan pendekatan berbasis agent, dimana keputusan respon dibuat pada node analisis

RAMPUNG