Mengenal IDS dan IPS dalam Jaringan

07.57 |


Intrusion Detection System (IDS)

Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yaitu:
  1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Jenis-jenis IDS
Ada dua jenis IDS, yakni:
* Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
* Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Produk IDS
Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:
    * RealSecure dari Internet Security Systems (ISS).
    * Symantec Client Security dari Symantec
    * Computer Misuse Detection System dari ODS Networks
    * Kane Security Monitor dari Security Dynamics
    * Cybersafe
    * Network Associates
    * Network Flight Recorder
    * Intellitactics
    * SecureWorks
    * Snort (open source)
    * Security Wizards
    * Enterasys Networks
    * Intrusion.com
    * IntruVert
    * ISS
    * Lancope
    * NFR
    * OneSecure
    * Recourse Technologies
    * Vsecure
Implementasi dan Cara kerja IDS:
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

IPS (Intrusion Prevention System)
        Intrusion Prevention System (IPS), adalah pendekatan yang sering digunakan untuk membangun system keamanan komputer, IPS mengkombinasikan teknik firewall dan metode Intrusion Detection System (IDS) dengan sangat baik. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat attack telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak sepeti layaknya Firewall yang akan melakukan allow dan block yang dikombinasikan seperti IDS yang dapat mendeteksi paket secara detail. IPS menggunakan  signatures untuk mendeteksi di aktivitas traffic di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound)  dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini. 

Jenis-jenis IPS :
a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.

- Cara Kerja IPS :
Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.
Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering. 

Referensi:




Read More

Girl's Adorable B

23.59 |

Add caption

Read More

Martha Kirana Choir Poltekpos

23.48 |


Read More

Adorable B

23.46 |


Read More

Do'a Shalat Tahajud

13.08 |


Astaghfirullaahal’azhiim alladzii laa ilaaha illaa huwalhayyulqayyuumu wa atuubu ilaih. Allaahumma annta rabbi laa ilaaha illaa annta, khalaqtanii wa ana ‘abduka wa ana ‘alaa ‘ahdika wa wa’dika mastatha’tu a’uudzubika minsyarri maa shana’tu abuu’u laka bini’matika ‘alyya wa abuu’u bidzambii, faghfirlii fa’innahu laa yaghfirudzdzunuuba illaa annta. Rabbanaa aatinaa fiddun-yaa hasanatawwafil’aakhirati hasanatawwaqinaa ‘adzaabannaar. Allahumma lakalhamdu annta qayyimussamaawaati wal’ardhi wa manfiihinna wa lakalhamdu annta nuurussamaawaati wal’ardhi, wa lakalhamdu anntalhaqq wa wa’dukalhaqq, wa liqaa’uka haqq, wa qauluka haqq, waljannatu haqq, wannaaru haqq, wannabiyuuna haqq, wa muhammadun shallallaahu ‘alaihi wa sallam haqq, wassaa’atu haqq. Allaahumma laka aslamtu wa bika aamanntu wa ‘alaika tawakkaltu wa ilaika anabtu wa bika khaashamtu wa ilaika haakamtu faghfirlii maa qaddamtu wa maa akhkhartu wa maa asrartu wa maa a’lantu, anntalmuqaddimu wa anntalmu’akhkhiru laa ilaaha illaa annta wa laa ilaaha ghairuka wa laa haula wa laa quwwata illaa billaah. Rabbi adkhilnii mudkhala shidqiwwa akhrijnii mukharaja shidqiwwaaj’allii milladungka sulthaanannashiiraa. Aku mohon ampun kepada Allah yang Maha Agung, yang tiada tuhan selain DIA sendiri. Yang Maha Hidup dan Yang Berdiri sendiri-Nya, serta aku bertaubat kepada-Nya.  Ya Allah, Engkaulah Tuhanku, tiada Tuhan selain-Mu. Engkaulah yang menciptakan aku dan aku adalah hamba-Mu, dan aku pun dalam ketentuan-Mu dan dalam janji-Mu, sesuai dengan kemampuanku. Aku berlindung kepada-Mu dari sejahat-jahat kelakuan. Aku mengakui kenikmatan yang kau limpahkan kepadaku dan aku mengakui pula akan dosa-dosa-ku. Maka ampunilah aku, karena tak ada yang dapat menerima taubat atas dosa-dosa-ku selain Engkau sendiri. 

Ya Tuhan kami, karuniakanlah kami kebaikan di dunia dan akhirat dan selamatkanlah kami dari siksa neraka. Ya Allah, bagi-Mu puja dan puji. Engkau-lah penguasa langit dan bumi dan apa-apa yang ada di dalam keduanya. Dan bagi-Mu pula puja dan puji, pancaran cahaya langit dan bumi. Bagi-Mu-lah puja dan puji itu, karena hanya Engkau-lah Yang Maha Besar, janji-Mu benar dan pertemuan dengan-Mu-pun benar pula. Firman-Mu benar dan surga-Mu-pun benar. Neraka benar dan para Nabi juga benar serta Nabi Muhammad saw juga benar dan hari kiamat itu benar. Ya Allah, kepada-Mu aku berserah diri dan dengan-Mu aku percaya. Kepada-Mu aku bertawakkal dan kepada-Mu aku akan kembali serta dengan-Mu aku rindu dan kepada-Mu aku berhukum. Ampunillah dosa-dosaku apa yang telah aku lakukan sebelumnya maupun yang terdahulu atau yang kemudian, yang kusembunyikan dan yang kunyatakan dengan terang-terangan. Engkau-lah tuhan yang terdahulu dan yang kemudian. Tiada Tuhan selain Engkau, tak ada daya dan upaya melainkan dengan-Mu ya Allah. (HR. Bukhari-Muslim) Ya Tuhanku (khusus do’a tahajjud) Masukkanlah aku melalui tempat masuk yang benar/baik, dan keluarkanlah aku melalui tempat keluar yang benar. Dan jadikanlah bagiku dari sisi-Mu kekuasaan yang dapat menolong. (Al-Isra’, 17:80)
Read More

Keamanan Data dalam Jaringan Internet

07.51 |

 Keamanan jaringan merupakan hal yang berkaitan dengan memantau akses jaringan,keamanan jaringan sangat perlu diperhatikan kerena apabila penyadap masuk ke jaringan yang dimiliki, data-data penting akan dapat diketahui oleh penyadap serta semua akses sistem jaringan yang digunakan akan diambil alih oleh penyadap yang masuk ke sistem. Sering sekali kita meng-upload file,tetapi belum tentu file yang kita upload tersebut aman untuk PC.Pada saat men-upload file sering hal-hal yang tidak diinginkan seperti virus masuk ke PC kita, sehingga menyebar ke seluruh sistem PC yang kita miliki. Hal yang sering terjadi dalam keamanan jaringan ketika meng-upload(mengunduh) file adalah munculnya kata"jangan mengunduh file ini karena sangat berbaya untuk komputer Anda". Pada file yang di upload tersebut sudah tidak aman lagi untuk  di upload. Dan yang masuk ke sistem PC kita ada Malicious Code (kode berbahaya) yang merusak sistem ketika di jalankan, yang termasuk ke dalam malicious code tersebut adalah virus,worm, trojan dan virus jaringan sistem lainnya. Dalam keamanan jaringan terdapat dua aktivitas terhadap jaringan komputer yaitu Hacking dan Cracking.Hacking adalah usaha untuk memasuki sebuah jaringan untuk mencari kelemahan jaringan sedangkan Cracking adalah jaringan yang secara ilegal yang masuk ke dalam komputer dengan maksud untuk merusak data-data yang tersimpan di komputer jaringan tersebut.Dari dua aktivitas jaringan komputer tersebut perlu di perhatikan keamanan jaringan komputer, terutama pada saat terhubung dengan internet.






Read More