SlideShare une entreprise Scribd logo
1  sur  17
IDS
( Intrusion
Detection
System )Kelompok
Rahmat Hermanto 125974202
Abdullah Umar G.W.S. 125974216
 Intrusion = penyusupan, gangguan, dsb
 Detection = deteksi
Principle
 Komputer yang tidak berada dibawah serangan,
menunjukkan beberapa karakteristik :
 Tindakan pengguna dan proses umumnya sesuai
dengan pola statistik yang sudah diprediksi.
 Tindakan pengguna dan proses tidak termasuk ke
dalam urutan perintah untuk mengagalkan
kebijakan keamanan sistem. Jadi, setiap urutan
perintah yang mengandung perintah untuk
menggagalkan kebijakan keamanan akan
dianggap sebuah potensi terjadinya serangan.
 Tindakan proses sesuai dengan aturan yang
menjelaskan tindakan tersebut diizinkan untuk
dilakukan atau tidak diperbolehkan untuk
dilakukan.
Basic Intrusion Detection
 Mendeteksi berbagai gangguan.
 Mendeteksi intrusi secara tepat waktu.
 Menampilkan hasil analisis dalam format
sederhana yang mudah dimengerti.
 Akurat.
Implementasi dan Cara Kerja
 Rule Base (NIDS)
 Adaptive System (NIDS)
 Target Monitoring (HIDS)
Jenis-jenis IDS
 Dua jenis IDS, yakni :
 Networ-based IDS (NIDS)
 Menganalisis untuk mencari apakah ada
percobaan serangan atau penyusupan ke
dalam sistem jaringan.
 NIDS terletak pada segment jaringan penting.
 Host-based IDS (HIDS)
 Memantau aktivitas sebuah HOST jaringan
individual terhadap kemungkinan serangan.
 HIDS terletak pada serve2 kritis di jaringan.
Produk IDS
 RealSecure dari Internet Security Systems (ISS).
 Cisco Secure Intrusion Detection System dari Cisco Systems (yang
mengakuisisi WheelGroup yang memiliki produk NetRanger).
 eTrust Intrusion Detection dari Computer Associates (yang mengakusisi
MEMCO yang memiliki SessionWall-3).
 Symantec Client Security dari Symantec
 Computer Misuse Detection System dari ODS Networks
 Kane Security Monitor dari Security Dynamics
 Cybersafe
 Network Associates
 Network Flight Recorder
 Intellitactics
 SecureWorks
 Snort (open source)
Organization of IDS
 Monitoring NetworkTraffic for Intrusion
 Network Security Monitor memeriksa lalu
lintas jaringan saja
 NSM ini memantau sumber, tujuan, dan
layanan lalu lintas jaringan. Ini memberikan
ID koneksi yang unik untuk setiap koneksi.
Organization of IDS
 Combining Host and Network Monitoring:
DIDS
 Menggabungkan jaringan dan host
sumber
 Intrusion Detection System Terdistribusi
(DIDs) [940] menggabungkan kemampuan
dari NSM dengan pemantauan intrusi
deteksi host individual.
Organization of IDS
 Autonomous Agent (AAFID)
 Autonom Agents for Intrusion Detection
bekerja dengan mendistribusikan agent-
agent otonom ke dalam beberapa sistem
di dalm jaringan.
Intrusion Respons
 Incident Prevention
Idealnya, upaya penyusupan akan terdeteksi dan
berhenti sebelum mereka berhasil. Ini biasanya
melibatkan proses monitoring sistem (biasanya
dengan mekanisme deteksi intrusi) dan
mengambil tindakan untuk mengalahkan
serangan itu.
Dalam konteks respon, pencegahan
mensyaratkan bahwa serangan itu diidentifikasi
sebelum selesai. Defender kemudian mengambil
tindakan untuk mencegah serangan sebelum
serangan itu diselesaikan. Hal ini dapat
dilakukan secara manual atau secara otomatis.
 Intrusion Handling
1. Preparation for an attack. Langkah ini terjadi sebelum
serangan yang terdeteksi. Ini menetapkan prosedur dan
mekanisme untuk mendeteksi dan menanggapi serangan.
2. Identification of an attack. Hal ini memicu fase yang tersisa.
3. Containment (confinement) of the attack. Langkah ini
membatasi kerusakan sebanyak mungkin.
4. Eradication of the attack. Langkah ini menghentikan
serangan dan blok selanjutnya serangan serupa.
5. Recovery from the attack. Langkah ini mengembalikan
sistem ke keadaan aman (terhadap kebijakan keamanan
situs).
6. Follow-up to the attack. Langkah ini melibatkan mengambil
tindakan terhadap penyerang, mengidentifikasi masalah
dalam penanganan insiden tersebut, dan pelajaran
rekaman belajar (atau tidak belajar pelajaran yang harus
dipelajari).
Intrusion Respons
 Containment Phase
 Containing atau confining an attack berarti
membatasi akses penyerang untuk sumber
daya sistem. Domain perlindungan dari
penyerang dikurangi sebanyak mungkin. Ada
dua pendekatan: pasif pemantauan serangan,
dan membatasi akses untuk mencegah
kerusakan lebih lanjut ke sistem. Dalam konteks
ini, "kerusakan" mengacu pada tindakan yang
menyebabkan sistem untuk menyimpang dari
keadaan "aman" seperti yang didefinisikan oleh
kebijakan keamanan situs.
Intrusion Respons
 Eradication Phase
 Eradicating an attack berarti menghentikan
serangan. Pendekatan yang umum adalah
untuk menolak akses ke sistem sepenuhnya
(seperti dengan mengakhiri koneksi
jaringan) atau untuk mengakhiri proses
yang terlibat dalam serangan itu. Sebuah
aspek penting dari pemberantasan adalah
untuk memastikan bahwa serangan
tersebut tidak segera dilanjutkan. Ini
mengharuskan serangan diblokir.
Intrusion Respons
 Follow-Up Phase
 Pada tahap lanjutan (follow up phase), sistem
mengambil beberapa tindakan eksternal untuk
sistem terhadap penyerang. Tindak lanjut yang
paling umum adalah untuk mengejar
beberapa bentuk tindakan hukum, baik pidana
atau perdata. Persyaratan hukum bervariasi
antara masyarakat, dan memang bervariasi
dalam masyarakat dari waktu ke waktu. Jadi,
untuk tujuan kita, kita membatasi diri pada
masalah teknis untuk melacak serangan melalui
jaringan. Dua teknik untuk tracing adalah
thumbprinting dan menandai header IP.
Intrusion Respons
Ada beberapa cara
bagaimana IDS bekerja :
 Pendeteksian berbasis signature (seperti halnya yang dilakukan
oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas
jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh penyerang.
 Mendeteksi adanya anomali, yang disebut sebagai Anomaly-
based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin
merupakan sebuah serangan yang sedang dilakukan oleh
penyerang. Umumnya, dilakukan dengan menggunakan teknik
statistik untuk membandingkan lalu lintas yang sedang dipantau
dengan lalu lintas normal yang biasa terjadi.
 Teknik lainnya yang digunakan adalah dengan memantau
berkas-berkas sistem operasi, yakni dengan cara melihat apakah
ada percobaan untuk mengubah beberapa berkas sistem
operasi, utamanya berkas log. Teknik ini seringnya
diimplementasikan di dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk memantau apakah terjadi
kejadian yang tidak biasa.
KESIMPULAN
 Intrusion detection system atau sistem
pendeteksian penyusupan merupakan
sebuah konsep canggih yang melibatkan
beberapa teknologi yang berbeda.
 Boleh dikatakan bahwa IDS sudah
menjadi sepenting firewall untuk sekuriti
network.

Contenu connexe

Tendances

Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
Dwi Retno Dewati
 

Tendances (20)

Laporan routing ospf
Laporan routing ospfLaporan routing ospf
Laporan routing ospf
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALL
 
Laporan 5 routing static
Laporan 5 routing staticLaporan 5 routing static
Laporan 5 routing static
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Sistem Berbasis Pengetahuan dan Sistem Pakar
Sistem Berbasis Pengetahuan dan Sistem PakarSistem Berbasis Pengetahuan dan Sistem Pakar
Sistem Berbasis Pengetahuan dan Sistem Pakar
 
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Pert.10 manajemen disk
Pert.10 manajemen diskPert.10 manajemen disk
Pert.10 manajemen disk
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Sister 012 - name service
Sister   012 - name serviceSister   012 - name service
Sister 012 - name service
 
Konfigurasi VLAN.docx
Konfigurasi VLAN.docxKonfigurasi VLAN.docx
Konfigurasi VLAN.docx
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
DHCP server
DHCP serverDHCP server
DHCP server
 
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan  ACCESS CON...
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...
 
definisi dan-pengenalan-simbol-simbol-flowchart.ppt
definisi dan-pengenalan-simbol-simbol-flowchart.pptdefinisi dan-pengenalan-simbol-simbol-flowchart.ppt
definisi dan-pengenalan-simbol-simbol-flowchart.ppt
 
Sistem berbasis pengetahuan
Sistem berbasis pengetahuanSistem berbasis pengetahuan
Sistem berbasis pengetahuan
 
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan InternetPresentasi Informatika BAB 5 Jaringan Komputer dan Internet
Presentasi Informatika BAB 5 Jaringan Komputer dan Internet
 
Presentasi kabel fiber optic
Presentasi kabel fiber opticPresentasi kabel fiber optic
Presentasi kabel fiber optic
 
Backup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerBackup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet Tracer
 
Direct memory access (DMA)
Direct memory access (DMA)Direct memory access (DMA)
Direct memory access (DMA)
 
File server
File serverFile server
File server
 

En vedette

Diseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetroDiseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetro
josefer28051989
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nenenenen
 

En vedette (18)

2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julio2010 07 01 subida iva 1 julio
2010 07 01 subida iva 1 julio
 
Comunicacion efectiva s14
Comunicacion efectiva s14Comunicacion efectiva s14
Comunicacion efectiva s14
 
Computacion 1 cb9101 2013
Computacion 1 cb9101 2013Computacion 1 cb9101 2013
Computacion 1 cb9101 2013
 
Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13Auditoria y consultoria administrativa ss13
Auditoria y consultoria administrativa ss13
 
Pgirs mechis
Pgirs mechisPgirs mechis
Pgirs mechis
 
Cocoaheads - Notifications
Cocoaheads - NotificationsCocoaheads - Notifications
Cocoaheads - Notifications
 
Control Estadistico De Calidad
Control Estadistico De CalidadControl Estadistico De Calidad
Control Estadistico De Calidad
 
Psicometria basica
Psicometria basicaPsicometria basica
Psicometria basica
 
Gestion del agua
Gestion del aguaGestion del agua
Gestion del agua
 
A linguagem da saude
A linguagem da saudeA linguagem da saude
A linguagem da saude
 
Ingenieria electronica ss14
Ingenieria electronica ss14Ingenieria electronica ss14
Ingenieria electronica ss14
 
Metodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecMMetodo cuantitativos para la toma de decisiones TecM
Metodo cuantitativos para la toma de decisiones TecM
 
Fundamentos de administracion ss14
Fundamentos de administracion ss14Fundamentos de administracion ss14
Fundamentos de administracion ss14
 
Contabilidad y administración financiera TecM
Contabilidad y administración financiera TecMContabilidad y administración financiera TecM
Contabilidad y administración financiera TecM
 
Diseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetroDiseño de un amplificador con mezclador de 2 canales y vumetro
Diseño de un amplificador con mezclador de 2 canales y vumetro
 
Culpa y perdón en el cuidador del enfermo de alzheimer
Culpa y perdón en el cuidador del enfermo de alzheimerCulpa y perdón en el cuidador del enfermo de alzheimer
Culpa y perdón en el cuidador del enfermo de alzheimer
 
Sexualidad y duelo
Sexualidad y dueloSexualidad y duelo
Sexualidad y duelo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similaire à IDS ( Intrusion Detection System)

Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
Vina Stevani
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
dodontn
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 

Similaire à IDS ( Intrusion Detection System) (20)

Ids
IdsIds
Ids
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
INSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptxINSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptx
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Dernier

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 

Dernier (20)

OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 

IDS ( Intrusion Detection System)

  • 1. IDS ( Intrusion Detection System )Kelompok Rahmat Hermanto 125974202 Abdullah Umar G.W.S. 125974216
  • 2.  Intrusion = penyusupan, gangguan, dsb  Detection = deteksi
  • 3. Principle  Komputer yang tidak berada dibawah serangan, menunjukkan beberapa karakteristik :  Tindakan pengguna dan proses umumnya sesuai dengan pola statistik yang sudah diprediksi.  Tindakan pengguna dan proses tidak termasuk ke dalam urutan perintah untuk mengagalkan kebijakan keamanan sistem. Jadi, setiap urutan perintah yang mengandung perintah untuk menggagalkan kebijakan keamanan akan dianggap sebuah potensi terjadinya serangan.  Tindakan proses sesuai dengan aturan yang menjelaskan tindakan tersebut diizinkan untuk dilakukan atau tidak diperbolehkan untuk dilakukan.
  • 4. Basic Intrusion Detection  Mendeteksi berbagai gangguan.  Mendeteksi intrusi secara tepat waktu.  Menampilkan hasil analisis dalam format sederhana yang mudah dimengerti.  Akurat.
  • 5. Implementasi dan Cara Kerja  Rule Base (NIDS)  Adaptive System (NIDS)  Target Monitoring (HIDS)
  • 6. Jenis-jenis IDS  Dua jenis IDS, yakni :  Networ-based IDS (NIDS)  Menganalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.  NIDS terletak pada segment jaringan penting.  Host-based IDS (HIDS)  Memantau aktivitas sebuah HOST jaringan individual terhadap kemungkinan serangan.  HIDS terletak pada serve2 kritis di jaringan.
  • 7. Produk IDS  RealSecure dari Internet Security Systems (ISS).  Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).  eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).  Symantec Client Security dari Symantec  Computer Misuse Detection System dari ODS Networks  Kane Security Monitor dari Security Dynamics  Cybersafe  Network Associates  Network Flight Recorder  Intellitactics  SecureWorks  Snort (open source)
  • 8. Organization of IDS  Monitoring NetworkTraffic for Intrusion  Network Security Monitor memeriksa lalu lintas jaringan saja  NSM ini memantau sumber, tujuan, dan layanan lalu lintas jaringan. Ini memberikan ID koneksi yang unik untuk setiap koneksi.
  • 9. Organization of IDS  Combining Host and Network Monitoring: DIDS  Menggabungkan jaringan dan host sumber  Intrusion Detection System Terdistribusi (DIDs) [940] menggabungkan kemampuan dari NSM dengan pemantauan intrusi deteksi host individual.
  • 10. Organization of IDS  Autonomous Agent (AAFID)  Autonom Agents for Intrusion Detection bekerja dengan mendistribusikan agent- agent otonom ke dalam beberapa sistem di dalm jaringan.
  • 11. Intrusion Respons  Incident Prevention Idealnya, upaya penyusupan akan terdeteksi dan berhenti sebelum mereka berhasil. Ini biasanya melibatkan proses monitoring sistem (biasanya dengan mekanisme deteksi intrusi) dan mengambil tindakan untuk mengalahkan serangan itu. Dalam konteks respon, pencegahan mensyaratkan bahwa serangan itu diidentifikasi sebelum selesai. Defender kemudian mengambil tindakan untuk mencegah serangan sebelum serangan itu diselesaikan. Hal ini dapat dilakukan secara manual atau secara otomatis.
  • 12.  Intrusion Handling 1. Preparation for an attack. Langkah ini terjadi sebelum serangan yang terdeteksi. Ini menetapkan prosedur dan mekanisme untuk mendeteksi dan menanggapi serangan. 2. Identification of an attack. Hal ini memicu fase yang tersisa. 3. Containment (confinement) of the attack. Langkah ini membatasi kerusakan sebanyak mungkin. 4. Eradication of the attack. Langkah ini menghentikan serangan dan blok selanjutnya serangan serupa. 5. Recovery from the attack. Langkah ini mengembalikan sistem ke keadaan aman (terhadap kebijakan keamanan situs). 6. Follow-up to the attack. Langkah ini melibatkan mengambil tindakan terhadap penyerang, mengidentifikasi masalah dalam penanganan insiden tersebut, dan pelajaran rekaman belajar (atau tidak belajar pelajaran yang harus dipelajari). Intrusion Respons
  • 13.  Containment Phase  Containing atau confining an attack berarti membatasi akses penyerang untuk sumber daya sistem. Domain perlindungan dari penyerang dikurangi sebanyak mungkin. Ada dua pendekatan: pasif pemantauan serangan, dan membatasi akses untuk mencegah kerusakan lebih lanjut ke sistem. Dalam konteks ini, "kerusakan" mengacu pada tindakan yang menyebabkan sistem untuk menyimpang dari keadaan "aman" seperti yang didefinisikan oleh kebijakan keamanan situs. Intrusion Respons
  • 14.  Eradication Phase  Eradicating an attack berarti menghentikan serangan. Pendekatan yang umum adalah untuk menolak akses ke sistem sepenuhnya (seperti dengan mengakhiri koneksi jaringan) atau untuk mengakhiri proses yang terlibat dalam serangan itu. Sebuah aspek penting dari pemberantasan adalah untuk memastikan bahwa serangan tersebut tidak segera dilanjutkan. Ini mengharuskan serangan diblokir. Intrusion Respons
  • 15.  Follow-Up Phase  Pada tahap lanjutan (follow up phase), sistem mengambil beberapa tindakan eksternal untuk sistem terhadap penyerang. Tindak lanjut yang paling umum adalah untuk mengejar beberapa bentuk tindakan hukum, baik pidana atau perdata. Persyaratan hukum bervariasi antara masyarakat, dan memang bervariasi dalam masyarakat dari waktu ke waktu. Jadi, untuk tujuan kita, kita membatasi diri pada masalah teknis untuk melacak serangan melalui jaringan. Dua teknik untuk tracing adalah thumbprinting dan menandai header IP. Intrusion Respons
  • 16. Ada beberapa cara bagaimana IDS bekerja :  Pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.  Mendeteksi adanya anomali, yang disebut sebagai Anomaly- based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.  Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
  • 17. KESIMPULAN  Intrusion detection system atau sistem pendeteksian penyusupan merupakan sebuah konsep canggih yang melibatkan beberapa teknologi yang berbeda.  Boleh dikatakan bahwa IDS sudah menjadi sepenting firewall untuk sekuriti network.

Notes de l'éditeur

  1. Sebuah sistem deteksi intrusi dapat diatur dalam beberapa cara. Bagian ini membahas tiga paradigma tersebut dengan menggunakan sistem intrusi penelitian deteksi. Sistem pertama memeriksa lalu lintas jaringan saja. Yang kedua dieksplorasi bagaimana menggabungkan jaringan dan host sumber. Sistem ketiga didistribusikan direktur di antara beberapa sistem untuk meningkatkan keamanan dan kehandalan.