1 / 19

IDS ( INTRUSION DETECTION SYSTEM)

AGUS NURYADI 08650035. IDS ( INTRUSION DETECTION SYSTEM).

Download Presentation

IDS ( INTRUSION DETECTION SYSTEM)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AGUS NURYADI 08650035 IDS(INTRUSION DETECTION SYSTEM)

  2. IDS (Intrusion Detection System) adalahsebuahsistem yang melakukanpengawasanterhadap traffic jaringandanpengawasanterhadapkegiatan-kegiatan yang mencurigakandidalamsebuahsistemjaringan. Jikaditemukankegiatankegiatan yang mencurigakanberhubungandengan traffic jaringanmaka IDS akanmemberikanperingatankepadasistematau administrator jaringan. Dalambanyakkasus IDS jugameresponterhadap traffic yang tidak normal/ anomalimelaluiaksipemblokiranseorang user ataualamat IP (Internet Protocol) sumberdariusahapengaksesanjaringan. Pengertian IDS

  3. NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Jenisjenis IDS

  4. 1. NIDS (Network Intrusion Detection System) IDS jenisiniditempatkandisebuahtempat/ titik yang strategisatausebuahtitikdidalamsebuahjaringanuntukmelakukanpengawasanterhadap traffic yang menujudanberasaldarisemuaalat-alat (devices) dalamjaringan. Semuatraffic yang berasaldariluardandalamjaringandi scan.

  5. 2. HIDS (Host Intrusion Detection System)IDS jenisiniberjalanpada host yang berdirisendiriatauperlengkapandalamsebuahjaringan. Sebuah HIDS melakukanpengawasanterhadappaket-paket yang berasaldaridalammaupundariluarhanyapadasatualatsajadankemudianmemberiperingatankepada user atau administrator sistemjaringanakanadanyakegiatankegiatan yang mencurigakan yang terdeteksioleh HIDS.

  6. 1. Pengambilan Data (Information Sources). Komponeninimerupakanfungsiuntukmelakukan pengambilan data dari berbagai sumber yang ada pada sistem yang diamati. 2. Analisis. Bagianinimelakukanorganisasiterhadap data yang diperoleh, mengambilkesimpulanterhadappelanggaran / intrusion baik yang sedangterjadimaupun yang telahterjadi. 3. Respon. Komponeninimelakukanbeberapaaksipadasistemsetelahpelanggaran yang terjaditelahterdeteksi. Responinidapatdikelompokkanmenjadi 2 (dua), yaituresponaktifdanresponpasif. Responaktifdalamhaliniberartimelakukanbeberapaaksisecaraotomatisuntukmengintervensisistem yang ada, sedangkanpasifadalahmemberikanreport pada administrator yang akanmelakukanresponterhadapsistem. IDS memiliki 3 (tiga) komponenfungsi fundamental yang merupakanprosesutamadalam IDS.

  7. 1.Signature (Misuse) Based IDS yang berbasispada signature akanmelakukanpengawasanterhadappaket-paketdalamjaringandanmelakukanpembandinganterhadappaket-pakettersebutdengan basis data signature yang dimilikiolehsistem IDS iniatauatribut yang dimilikiolehpercobaanserangan yang pernahdiketahui. Cara inihampirsamadengancarakerjaaplikasi antivirus dalammelakukandeteksiterhadap malware. Intinyaadalahakanterjadiketerlambatanantaraterdeteksinyasebuahserangandi internet dengan signature yang digunakanuntukmelakukandeteksi yang diimplementasikandidalam basis data IDS yang digunakan. Cara kerja IDS

  8. 2. Anomaly Based IDS jenisiniakanmengawasi traffic dalamjaringandanmelakukanperbandingan traffic yang terjadidengan rata-rata traffic yang ada (stabil). Sistemakanmelakukanidentifikasiapa yang dimaksuddenganjaringan “normal” dalamjaringantersebut, berapabanyak bandwidth yang biasanyadigunakandijaringantersebut, protolkolapa yang digunakan, port-port danalat-alatapasaja yang biasanyasalingberhubungansatusama lain didalamjaringantersebut, danmemberiperingatankepada administrator ketikadideteksiada yang tidak normal, atausecarasignifikanberbedadarikebiasaan yang ada.

  9. Langkahdanteknik yang digunakandalammendeteksianomaliterdiriatas: a.Threshold Detection, dimana beberapa atribut dari user dan perilaku sistem dinyatakan dalamjumlahatauangka, denganbeberapatingkatantoleransi yang diperbolehkan. b. Statistical measures, baik parameterik di mana distribusi atribut profil di asumsikan cocokdengan pola tertentu, dan non-parameterik, dimana distribusi profil atribut di pelajari dari kumpulanukuranhistoris yang diamatisepanjangwaktu.

  10. c. Rule-Based Measures polatersebutdispesifikasikandalamaturandanbukandalamangka. d. Other measure termasukjaringansyaraf, algoritmagenetik, dan model kekebalansistem.

  11. a. Arsitektur Sistem Dibedakan menurut bagaimana komponen fungsional IDS diatur satu sama lain. Jenis IDS menurut terminologi ini adalah: • 1. Host-Target Co-Location • IDS dijalankan pada sistem yang dilindungi. Kelemahan dari sistem ini adalah jika penyerang berhasil memperoleh akses pada sistem, penyerang dapat dengan mudah mematikan IDS. • 2. Host-Target Separation. IDS diletakkan pada komputer yang berbeda dengan komputer yang dilindungi. Jenis Intrusion Detection System

  12. b. Strategi Pengendalian IDS dibedakan menurut bagaimana kendali atas IDS-IDS yang ada dikendalikan baik input maupun output. Jenis-jenis IDS menurut terminologi ini adalah 1. Terpusat Seluruh kendali baik monitoring, deteksi dan pelaporan dikendalikan secara terpusat.

  13. 2. Terdistribusi Monitoring dan deteksi dikendalikan dari node lokal dengan hirarki pelaporan pada satu atau beberapa pusat lokasi

  14. 3. Terdistribusi total Monitoring dan deteksi menggunakan pendekatan berbasis agent, dimana keputusanrespondibuat pada nodeanalisis

  15. RAMPUNG

More Related