Langsung ke konten utama

Intrusion Detection System (IDS) & Network Security

 Intrusion Detection System

Intrusion Detection System atau IDS adalah perangkat atau aplikasi yang memantau lalu lintas jaringan untuk aktivitas yang mencurigakan atau pelanggaran kebijakan dan memberikan laporan ke administrator atau station manajemen jaringan. Pencegahan intrusi adalah proses melakukan deteksi ganguan dan mencoba untuk menghentikan insiden yang mungkin terdeteksi.

Intrusion Detection and Prevention System (IDPS) atau Sistem pendeteksi intrusi dan pencegahan terutama difokuskan pada identifikasi kemungkinan insiden, mencatat informasi tentang insiden tersebut, mencoba untuk menghentikan mereka, dan melaporkan mereka ke administrator keamanan. Selain itu, organisasi dapat menggunakan IDPS untuk keperluan lain, seperti mengidentifikasi masalah dengan kebijakan keamanan, mendokumentasikan ancaman yang ada, dan menghalangi orang dari melanggar kebijakan keamanan. IDPS telah menjadi tambahan yang diperlukan untuk infrastruktur keamanan hampir setiap organisasi. IDPS biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati, memberitahu administrator keamanan penting peristiwa yang diamati, dan menghasilkan laporan. Mereka menggunakan beberapa teknik respon, yang melibatkan IDPS menghentikan serangan itu sendiri, mengubah lingkungan keamanan (misalnya, konfigurasi ulang firewall), atau mengubah konten serangan ini.


Dua tipe utama IDS

  1. Network-based IDS - Pada sebuah network-based intrusion-detection system (NIDS), sensor biasanya diletakan pada titik pintu gerbang jaringan, seperti demilitarized zone (DMZ) atau pada perbatasan jaringan. Sensor akan menangkap semua traffic jaringan, menganalisis isi masing-masing paket akan adanya traffic yang tidak baik. NIDS, biasanya sebuah platform independent yang mengidentifikasi penyusupan dengan cara menganalisa traffic dan memonitor beberapa host sekaligus. NIDS memperoleh akses ke traffic jaringan dengan menyambungkan diri ke hub, network switch yang di konfigurasi untuk port mirroring, atau network tap. Contoh dari sebuah NIDS adalah Snort.
  2. Host-based IDS - Pada sebuah host-based intrusion-detection system (HIDS), sensor biasanya terdiri dari software agent, yang akan memonitor semua aktivitas di host dimana dia terinstall biasanya dengan menganalisa system call, modifikasi file system (modifikasi file binary, password, capability / acl database, log berbagai aplikasi, kernel. Contoh dari HIDS adalah OSSEC, tripwire.


IDS Model

  1. Behavior-based merupakan Model ini bergantung pada kumpulan kumpulan "perilaku normal": apa yang harusnya terjadi pada jaringan dan dianggap "normal" atau lalu lintas yang "dapat diterima".
  2. Signature-based merupakan Model ini bergantung pada seperangkat pola yang telah ditentukan sebelumnya (disebut signature).
  3. Anomaly-based merupakan IDS pertama-tama dijalankan seperti lalu lintas "normal" dan kemudian mencari penyimpangan ke pola "normal" itu.
  4. Heuristic merupakan model heuristik biasanya diimplementasikan melalui algoritma yang membantu IDS memutuskan apakah pola lalu lintas berbahaya atau tidak.

 Istilah dalam IDS

  1. Alert/Alarm - Sebuah kode yang menandakan bahwa sistem sedang atau telah di serang.
  2. True Positive - Serangan sebenarnya yang mentrigger IDS untuk memberikan alarm.
  3. False Positive - Sebuah kejadian yang menyebabkan IDS memberikan alarm saat tidak ada serangan yang terjadi.
  4. False Negative - Kegagalan IDS dalam mendeteksi sebuah serangan yang sesungguhnya.
  5. True Negative - Saat tidak ada serangan yang terjadi dan tidak ada alarm yang di aktifkan.
  6. Noise - Data atau interferensi yang menyebabkan terjadinya false positive.
  7. Site policy - Kebijakan dalam sebuah organisassi yang mengatur rules dan konfigurasi dari sebuah IDS.
  8. Site policy awareness - Kemampuan IDS untuk secara dinamik mengubah rules dan konfigurasinya sebagai responds terhadap aktifitas lingkungan yang berubah-ubah.
  9. Confidence value - Nilai yang diberikan pada IDS berdasarkan pada kinerja dan kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah serangan.
  10. Alarm filtering - Proses dalam mengkategorisasi attack alert yang dibuat oleh IDS untuk membedakan antara false positive dan attack yang sesungguhnya.
IDS Anomaly dan Signature
  1. Statistical anomaly based IDS - Sebuah IDS berbasis statistical anomaly menetapkan dasar kinerja berdasarkan evaluasi lalu lintas jaringan. Hal ini kemudian digunakan sebagai sampel untuk baseline untuk mendeteksi apakah traffic tersebut masuk atau tidak dalam parameter baseline. Jika sampel lalu lintas berada diluar parameter baseline, alarm akan dipicu.
  2. Signature-based IDS - Lalu lintas jaringan diperiksa terhadap pola serangan yang telah dikonfigurasikan dan ditentukan sebelumnya yang dikenal sebagai signatures. Banyak serangan saat ini memiliki signature yang berbeda. Dalam praktek keamanan yang baik, koleksi signature ini harus terus diperbarui untuk mengurangi ancaman yang muncul.
Langkah dalam mendeteksi Anomaly-based

  1. Threshold Detection, dimana  atribut dari user dan perilaku sistem dinyatakan dalam jumlah dengan beberapa tingkatan toleransi yang diperbolehkan
  2. Statistical measures, di mana distribusi atribut profil di asumsikan cocok dengan pola tertentu
  3. Rule-Based Measures, pola ini dispesifikasikan dalam aturan dan bukan dalam angka. 
  4. Other measure, termasuk jaringan syaraf, algoritma genetik, dan model kekebalan sistem.
Network Security


Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer. Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri. Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik. Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yaitu

  1. Confidentiality (kerahasiaan) - Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.
  2. Integrity (integritas) - Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.
  3. Availability (ketersediaan) - Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi. Dengan konsep ini informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.
Tipe Network Security

  1. Access control
  2. Antimalware software
  3. Application security
  4. Behavioral analytics
  5. Data loss prevention
  6. Email security
  7. Mobile Device Security
  8. Network segmentation
  9. Security information and event management (SIEM)
  10. Web Security
  11. Firewalls

Sumber :

https://lms.onnocenter.or.id/wiki/index.php/Intrusion_Detection_System

https://phintraco.com/pengertian-dan-konsep-dari-network-security

Komentar

Postingan populer dari blog ini

INHERITANCE

INHERITANCE      Inheritance atau pewarisan merupakan konsep dalam pemrograman berorientasi objek yang digunakan untuk membuat suatu class berdasarkan class yang sudah ada sehingga memungkinkan suatu class mewarisi semua method dan variabel dari class yang sudah ada. Bila programmer ingin membatasi hak akses method dan variabel, maka dapat digunakan modifier private dan protected. Modifier Protected berguna untuk mengatur agar suatu variabel atau method yang terdapat dalam kelas dapat diakses pada kelas itu sendiri dan pada subkelas.       Ada 2 istilah yang sering digunakan dalam penerapan konsep inheritance, yaitu superclass dan subclass. Superclass digunakan untuk menyatakan class induk yang akan diwariskan atau diturunkan, sedangkan subclass merupakan sebutan untuk class yang menjadi turunana dari superclass. Manfaat dari pewarisan adalah sebagai berikut : Bersifat reusable, Bila membuat beberapa kelas yang berasal dari basis yang sama (data d...

Encapsulation

ENCAPSULATION      Encapsulation atau enkapsulasi adalah cara untuk menyembunyikan informasi detail dari suatu class. Struktur class yang dimaksud adalah property dan method. Dengan enkapsulasi, kita bisa membuat pembatasan akses kepada property dan method, sehingga hanya property dan method tertentu saja yang bisa diakses dari luar class.      Ada dua jenis method yang digunakan dalam enkapsulasi, yaitu mutator method dan accessor method. Mutator method digunakan untuk mengubah atau memberi nilai variabel pada class, baik berupa instance maupun static, sedangkan accessor method digunakan untuk membaca nilai variabel pada class, baik berupa instance maupun static. Manfaat dari encapsulation diantaranya Source code dari sebuah class dapat dikelola secara independen dari source code class yang lain. Perubahan internal pada sebuah class tidak akan berpengaruh bagi class yang menggunakannya. Penyembunyian informasi yang tidak perlu diketahui objek lain. Modul y...

Pengenalan Java

Pengenalan Java dan Tipe Data                Sintaks Java mirip seperti C/C++, karena Java banyak terinspirasi dari keuda bahasa ini. Java dirancang untuk tujuan umum (general-purpose) dan sepenuhnya menganut paradigma OOP (Object Oriented Programming). OOP adalah paradigma pemrograman yang berbasis pada objek. Setiap kita membuat program, maka wajib hukumnya membuat objek terlebih dahulu. Java merupakan bahasa pemrograman yang bersifat multiplatform atau dapat dijalankan pada berbagai sistem operasi. Dalam proses instalasi software Java, yang perlu di-install yaitu: JDK (Java Development Kit), JDK merupakan library atau kumpulan program yang dapat digunakan untuk membangun program Java, JRE (Java Runtime Environment), JRE memungkinkan pengguna untuk dapat menjalankan program Java yang telah dibuat.      Setelah meng-install JDK dan JRE, hal yang perlu dilakukan adalah mengatur value untuk variabel Path. Variabel Path berfungsi agar...