Sabtu, 04 Mei 2013
IDS
Pra KBM IDS
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat
lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas inbound dan outbound dalam sebuah sistem atau jaringan,
melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis
IDS
Ada
dua jenis IDS, yakni:
§ Network-based
Intrusion Detection System (NIDS): Semua
lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari
apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS
umumnya terletak di dalam segmen jaringan penting di mana server berada atau
terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa
NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun
beberapa vendor switch Ethernet sekarang telah
menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau
koneksi.
§ Host-based
Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan dipantau
apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau
tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti
halnya firewall, web server, atau server
yang terkoneksi ke Internet.
Kebanyakan
produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator
jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan.
Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat
aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan
dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP.
Produk seperti ini umumnya disebut sebagai Intrusion
Prevention System (IPS).
Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan
NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion
detection system).
Implementasi
& Cara Kerja
Cara
kerja IDS dan jenis serangan yang mampu ditangkalnya
Ada
beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus),
yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus,
jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode
selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu
lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.
Metode ini menawarkan kelebihan dibandingkan signature-based
IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat
di dalam basis data signature IDS. Kelemahannya, adalah jenis ini
sering mengeluarkan pesan false
positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah
mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik
lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa.
Sistem deteksi
intrusi
Intrusion Detection
System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat
keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem
atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari
bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS
Ada dua jenis IDS,
yakni:
Network-based Intrusion Detection
System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis
untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem
jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server
berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS
adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang
menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang
telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau
koneksi.
Host-based Intrusion Detection
System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah
terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS
seringnya diletakkan pada server-server kritis di jaringan, seperti halnya
firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk
IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator
jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan.
Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif
yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari
serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion
Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang
dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid
(hybrid intrusion detection system).
Implementasi &
Cara Kerja
Cara kerja IDS dan
jenis serangan yang mampu ditangkalnya
Ada beberapa cara
bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan
pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa
antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data
yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh
penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya
adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based
IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah
serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan
menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang
dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan
kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk
serangan yang baru dan belum terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive.
Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah
mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false
positive yang muncul.
Teknik lainnya yang
digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan
cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem
operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam
HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau
apakah terjadi kejadian yang tidak biasa.
Network Security
Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
• resiko / tingkat bahaya,
• ancaman, dan
• kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
• Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
• Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Langganan:
Postingan (Atom)
Search
Guests
About Me
- Iin Windarti
- Kota Cimahi, Prov. Jawa Barat, Indonesia
- akan menghargai jika dihargai, kalo gak suka ma orang susah untuk gak bisa suka tau simpati lagi, bosenan, gak sabaran, gelehan tapi jorok.. aku rame kalo kamu rame, aku galak kalo kamu jahat.. dan masih banyak lagi tentang aku, dan orang pikir tentang aku, manja juga sih... hehe..
Feedjit
Label
- Administrasi Jaringan (10)
- Bahasa Indonesia (2)
- Bahasa Inggris (2)
- Database WEB (1)
- Diagnosa-LAN (58)
- Diagnosa-WAN (30)
- Digital (6)
- History (17)
- Instalasi-LAN (73)
- Instalasi-WAN (10)
- Michael Jackson (2)
- Operating System (9)
- OS-Jaringan (13)
- Pengetahuan (63)
- Perempuan (11)
- Web Design (10)
Diberdayakan oleh Blogger.