COMMAND PROTOCOL OPERATIONS INITIALIZING INTRUSION DETECTION SYSTEM Sebuah Pengenalan oleh Budi Rahardjo

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

SISTEM KEAMANAN JARINGAN (Firewall)
INTERNET BANKING SECURITY
Agenda Workshop Keamanan Jaringan Komputer
FootPrinting & Scanning Target
Investigating Network Intrusion and Computer Forensic
1 Jaringan adalah cara untuk menghubungkan beberapa komputer agar setiap komputer yang ada di dalamnya dapat saling berhubungan dan berbagi sumber daya.
KEAMANAN KOMPUTER.
Pertemuan-6. Manajemen IP
Client-Server Computing
FIREWALL.
INCIDENT HANDLING (penanganan insiden)
Pertemuan 3 Keamanan Sistem Informasi.
CARA PENANGGULANGAN SERANGAN
MATERI PRAKTEK TEKNIK MODIVIKASI COMMAND PROMPT
Firewall.
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
TOPIK PRESENTASI Latar Belakang Apa itu SNORT?
Firewall.
(TK-3193) KEAMANAN JARINGAN
INCIDENT HANDLING (penanganan insiden)
Securing GNU/Linux Andika Triwidada
Keamanan Komputer.
SECURITY TOOLS UNTUK PENGAMANAN
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
Peta Teknologi Network Security
Intrusion Detection System
(TK-3193) KEAMANAN JARINGAN
Istilah dalam Keamanan Komputer
NETWORK MONITORING SECURITY
Keamanan Komputer Pertemuan 2.
Bab 12 Application Layer Abdillah, MIT.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
Administrasi Jaringan
I.P.S Oleh Furqon Al Basyar ( )
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Administrasi Jaringan Pendahuluan
KEAMANAN KOMPUTER One_Z.
Keamanan Jaringan Menggunakan Firewall dan IDS
IDS dan IPS Nama Kelompok : Septian Wardani ( )
TOPIK PRESENTASI Latar Belakang Apa itu SNORT?
IDS, Firewall, & IPS.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Instrusion Detection System
KEAMANAN KOMPUTER.
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
SECURITY TOOLS UNTUK PENGAMANAN
PEMROGRAMAN WEB 1 PERTEMUAN 1
SECURITY TOOLS UNTUK PENGAMANAN
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server Pertemuan 9.
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Transaksi Perbankan Melalui Internet
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Kelompok 9 Sistem pertahanan
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

COMMAND PROTOCOL OPERATIONS INITIALIZING INTRUSION DETECTION SYSTEM Sebuah Pengenalan oleh Budi Rahardjo

COMMAND PROTOCOL OPERATIONS INITIALIZING Apa itu IDS? Sistem untuk mendeteksi adanya “ intrusion ” yang dilakukan oleh “ intruder ” Mirip seperti alarm

COMMAND PROTOCOL OPERATIONS INITIALIZING Intrusion Didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect, inappropriate yang terjadi di jaringan atau di host

COMMAND PROTOCOL OPERATIONS INITIALIZING Jenis IDS Network-based memantau anomali di jaringan, misal melihat adanya network scanning Host-based memantau anomali di host, misal memonitor logfile, process, file owenership, mode

COMMAND PROTOCOL OPERATIONS INITIALIZING Anomali Traffic / aktivitas yang tidak sesuai dgn policy: - akses dari/ke host yang terlarang - memiliki content terlarang (virus) - menjalankan program terlarang (web directory traversal: GET../..; cmd.exe )

COMMAND PROTOCOL OPERATIONS INITIALIZING IDS yang populer snort (open source) Sourcefire (versi komersial) ISS RealSecure & BlackICE Axent Cisco IDS (dahulu NetRanger) Tripwire, swatch, dll.

COMMAND PROTOCOL OPERATIONS INITIALIZING snort Open source IDS host-based network-based packet sniffer implementasi di UNIX & Windows Beroperasi berdasarkan “rules”

COMMAND PROTOCOL OPERATIONS INITIALIZING Contoh log snort The log begins from: Mar 9 09:11:05 The log ends at: Mar 9 12:22:24 Total events: 161 Signatures recorded: 6 Source IP recorded: 12 Destination IP recorded: 44 # of attacks from to method =========================================== IDS135-CVE MISC-ICMPRedirectHost ICMP Destination Unreachable {ICMP} spp_http_decode: ISS Unicode

COMMAND PROTOCOL OPERATIONS INITIALIZING Snort add-ons: demarc

COMMAND PROTOCOL OPERATIONS INITIALIZING Masalah Serangan baru memiliki signature yang baru sehingga daftar signature harus selalu diupdate Network semakin cepat (giga) sehingga menyulitkan untuk menganalisa setiap paket Jumlah host makin banyak: distributed IDS Terlalu banyak laporan (false alarm)

COMMAND PROTOCOL OPERATIONS INITIALIZING Penutup IDS merupakan sebuah komponen utama dari pengamanan sebuah jaringan (situs) IDS masih membutuhkan pengembangan untuk mencapai maturity

COMMAND PROTOCOL OPERATIONS INITIALIZING Bahan Bacaan Northcutt, Stephen "Network Intrusion Detection“, New Riders, 1999 Situs incidents Intrusion detection FAQ FAQ/ID_FAQ.htm FAQ/ID_FAQ.htm IDS product query ude2result.jsp?_tablename=intrude2 ude2result.jsp?_tablename=intrude2