RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 13
XII TKJ-2
SMK ISLAM 1 BLITAR
Disusun Oleh:
Gilang RB
(16)
Moch
Ikhsanudin (18)
Bab
13. Laporan/Log Hasil Kerja Pendeteksi Dan Penahan Serangan Jaringan :
1. Pengertian Log Pendeteksi
Dan Penahan Serangan Jaringan
2. Fungsi Log Pendeteksi Dan
Penahan Serangan Jaringan
3. Analisis Log Pendeteksi Dan
Penahan Serangan Jaringan
Pembahasan Materi
A.
Pengertian Log Pendeteksi Dan Penahan Serangan
Jaringan
Intrusion
Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan
untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam
sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan
intrusi (penyusupan). (admin, 2015)
Jenis-jenis
IDS :
Ada dua jenis IDS,
yakni:
· Network-based
Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau
penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen
jaringan penting di mana server berada atau terdapat pada "pintu
masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS
di dalam switch buatannya untuk memonitor port atau koneksi.
· Host-based
Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual
akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke
dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di
jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke
Internet. (hendro, 2017)
B.Fungsi Log Pendeteksi Dan
Penahan Serangan Jaringan
Diprediksi
sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer.
Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang
hanya memantau ancaman/gangguan.
Namun alih-alih
mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua teknologi
itu dengan cara menggabungkannya untuk memperoleh sistem keamanan jaringan yang
lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu, beberapa
vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS
(Intrusion Detection and Prevention System).
Ternyata IDS dan
IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam sebuah
alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada internal dan
IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi
keanehan-keanehan pada jaringan, sekaligus menghentikan serangan. (handiwibowo,
2007)
Fungsi
:
a.
Mencegah
serangan/gangguan dalam jaringan
IDPS adalah
peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi
pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan
dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya
dapat merusak sistem.
Bila hanya
memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud
dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka
code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan
kedua hal tersebut dengan menghentikan koneksi jaringan/user yang menyerang
sistem, memblok user accountyang berbahaya, IP address atau atribut lain dari
pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat
pula dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset
lain dalam jaringan.
Beberapa IDPS
cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan
berbahaya.
·
menghentikan serangan melalui
re-configuring peralatan kontrol keamanan pada network, seperti router dan
firewall, untuk memblok akses ilegal.
·
menghentikan serangan melalui
pemasangan patch pada host untuk menutup vulnerabilities.
·
menghentikan serangan melalui
penghapusan code jahat yang ditemukan seperti men-delete file attachment dalam
e-mail.
b. Memberitahu administrator
jaringan tentang adanya gangguan keamanan
IDPS akan
memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut
pelanggaran peraturan keamanan atau serangan yang terdeteksi.Pemberitahuan tersebut
dapat melalui e-mail, web page, pesan dalam monitor IDPS user, perangkap SNMP
(Simple Network Management Protokol), pesan syslog, atau program yang dibuat
oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang
hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam
reports.
Jumlah
pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan
sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya
pemberitahuan tentang gangguan keamanan tertentu saja yang dikirimkan.
c.
Melaksanakan
peraturan
Manajemen keamanan
informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang dibuat.
Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan
atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat
mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan
memberikan dukungan infrastuktur yang tepat.
d. Menggalakkan kebijakan
keamanan jaringan
Peralatan IDPS
tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi juga
melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari
pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan
dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan
oleh orang dalam ternyata cukup signifikan.
IDPS dapat
dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk
memantau pengunaan akses yang tidak tepat seperti mentransfer file secara
ilegal.
Setting pemantauan
user ini perlu diumumkan kepada para users, agar para users mengetahui bahwa
setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir
keinginan/usaha penyalahgunaan hak akses. (masum, 2016)
C.Analisis log pendeteksi dan
penahan serangan jaringan
Ada
beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan
basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan
oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan
mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini
melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang
dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik
statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu
lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan
signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan
belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis
ini sering mengeluarkan pesan false positive. Sehingga tugas administrator
menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan
yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik
lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa. (Prasetyo,
2016) .
DAFTAR ISI
admin. (2015, AUG
11). Materi Keamanan Komputer. Retrieved from tkjsmkn1kawali:
https://tkjsmkn1kawali.wordpress.com/2015/08/11/materi-keamanan-komputer/
handiwibowo.
(2007, SEP 30). IDPS – Sistem Pendeteksi dan Pencegah Gangguan.
Retrieved from Pengamanan Informasi dan Kriptografi:
https://hadiwibowo.wordpress.com/2007/09/30/idps-sistem-pendeteksi-dan-pencegah-gangguan/
hendro. (2017,
MAR 20). Sistem Pendeteksi dan Penahan Serangan Jaringan. Retrieved
from TKJ SOLO: http://tkjsolo.blogspot.com/2017/03/sistem-pendeteksi-dan-penahan-serangan.html
masum, m. (2016,
NOV 25). SISTEM PENDETEKSI KEAMANAN JARINGAN. Retrieved from MAMBOLKU:
https://mambolku.blogspot.com/2016/11/sistem-pendeteksi-keamanan-jaringan.html
Prasetyo, J.
(2016, DES 1). Sistem Pendeteksi Gangguan keamanan jaringan. Retrieved
from Joned Eko P:
http://eko2111999.blogspot.com/2016/11/sistem-pendeteksi-gangguan-keamanan.html
Comments
Post a Comment