Laporan/log hasil kerja pendeteksi dan penahan serangan jaringan | Desain Keamanan Jaringan - Mas Fadli

Tuesday, 18 December 2018

Laporan/log hasil kerja pendeteksi dan penahan serangan jaringan | Desain Keamanan Jaringan


1. Pengertian log pendeteksi dan penahan serangan jaringan
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).[ CITATION hen171 \l 1057 ]
Diprediksi sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer. Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang hanya memantau ancaman/gangguan.
Namun alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua teknologi itu dengan cara menggabungkannya untuk memperoleh sistem keamanan jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu, beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS (Intrusion Detection and Prevention System).

Ternyata IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada internal dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.[ CITATION muh16 \l 1057 ]


2. Fungsi log pendeteksi dan penahan serangan jaringan
berfungsi sebagai sebuah virtual device, IDS pada internal dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.
    • Melaksanakan peraturan
    • Memberitahu administrator jaringan tentang adanya gangguan keamanan
    • Mencegah serangan/gangguan dalam jaringan
    • Menggalakkan kebijakan keamanan jaringan
    • Membatasi chatting (IM) dan video streaming non-bisnis
    • Lebih memahami aktifitas dalam network
    • Menghemat waktu
    • Memantau program aplikasi yang diinstal user
    • Membangun kepercayaan
    • Menghemat biaya[ CITATION Adm07 \l 1057 ]

3. Analisis log pendeteksi dan penahan serangan jaringan

Prosedur dan cara pengujian keamanan fisik jaringan :
Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client .

Prosedur dan cara pengujian keamanan logic jaringan :
Dengan perangkat yang digunakan seperti sistem operasi firewall , anti virusdan software maintenance . Dengan software tersebut kita dapat melindungi komputer dari malware atau software yang bersifat merusak seperti virus , dan konflik port[ CITATION Nic16 \l 1057 ]


JENIS JENIS IDS

1. NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

2. HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

3. Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.

4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

5. Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.

6. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.[ CITATION AND18 \l 1057 ]

DAFTAR PUSTAKA

Admin. (2007, September 30). IDPS – Sistem Pendeteksi dan Pencegah Gangguan. Retrieved from Pengamanan Informasi dan Kriptografi: https://hadiwibowo.wordpress.com/2007/09/30/idps-sistem-pendeteksi-dan-pencegah-gangguan/
hendro. (2017, Maret 20). Sistem Pendeteksi dan Penahan Serangan Jaringan. Retrieved from TKJ SOLO: http://tkjsolo.blogspot.com/2017/03/sistem-pendeteksi-dan-penahan-serangan.html
masum, m. (2016, November 11). SISTEM PENDETEKSI KEAMANAN JARINGAN. Retrieved from MAMBOLKU: https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-jaringan.html
NicoSanjaya12345. (2016, Desember 30). Brainly. Retrieved from Brainly: https://brainly.co.id/tugas/8895294#readmore
SEPTIAN, A. (2018, Januari 7). Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) ). Retrieved from Bahan Ajar Teknik Komputer dan Informatika (TEKI): http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan.html


Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done