information system security - serangan dan pengawasan
TRANSCRIPT
Dudy Fathan Ali, 2013.
Information System SecuritySerangan dan Pengawasan
Monitoring•Monitoring adalah proses pencatatan dan
analisa performa terhadap sistem dan jaringan.
•Tujuan Monitoring :▫Mengidentifikasi setiap aktifitas yang
terjadi pada sistem seperti pengecekan error, trafik jaringan, pengecekan service jaringan, status dari komputer didalam jaringan.
▫Digunakan untuk memelihara dan menjaga performa sistem dan jaringan.
Dudy Fathan Ali, 2013.
Monitoring•2 Tipe Monitoring
▫Monitoring Sistem▫Monitoring Jaringan
•Monitoring Sistem▫Monitoring sistem adalah proses identifikasi
karakteristik dari performa sistem. ▫Karakteristik identifikasi :
Proses yang sedang berjalan pada sistem Konfigurasi dari sistem Service yang digunakan oleh sistem File sistem yang digunakan Pemakaian memory oleh sistem Pemakaian ruang harddisk oleh sistem
Dudy Fathan Ali, 2013.
Monitoring•Monitoring Jaringan
▫Monitoring jaringan adalah proses pengawasan pada komponen-komponen jaringan. (co : server, router, access point, switch)
▫Pengawasan kepada service dan trafic juga bisa dilakukan pada monitoring jaringan. (co : bandwidth, incoming/outgoing traffic, layanan protokol, dll)
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)• Pengertian :
▫IDS adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
• Kegunaan :▫IDS akan memberikan peringatan kepada sistem
atau administrator jaringan jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan.
▫IDS juga merespon terhadap traffic yang anomali melalui aksi pemblokiran seorang user atau alamat IP sumber dari usaha pengaksesan jaringan.
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)•2 Jenis IDS :
▫Host-Based Intrusion Detection System (HIDS)▫Network-Based Intrusion Detection System
(NIDS)•Host-Based Intrusion Detection System (HIDS)
▫Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
▫HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)•Network-Based Intrusion Detection
System (NIDS)▫Semua lalu lintas yang mengalir ke
sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan atau tidak.
▫NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan.
Dudy Fathan Ali, 2013.
Implementasi dan Cara Kerja IDS•2 Cara Kerja IDS :
▫Signature-Based▫Anomaly-Based
•Signature-Based▫Mencocokan lalu lintas jaringan
dengan database yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
▫Jenis ini membutuhkan pembaruan terhadap database dari IDS yang bersangkutan.
Dudy Fathan Ali, 2013.
Implementasi dan Cara Kerja IDS•Anomaly-Based
▫Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.
Dudy Fathan Ali, 2013.
IDS Tools•Beberapa tools NIDS dan HIDS :
▫RealSecure▫Cisco Secure Intrusion Detection System▫Symantec Client Security▫Cybersafe▫Snort▫Honey-Pot▫IntruVert▫dan lain-lain..
Dudy Fathan Ali, 2013.
Malicious Code•Program yang dapat menimbulkan efek
yang tidak diinginkan jika dieksekusi.•Klasifikasinya, kode perusak dapat
digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code•Virus
▫Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll.
▫Kategori virus : Boot Virus File Virus Multipartite Virus Macro Virus
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code•Worm
▫Program berbahaya dan tersembunyi yang menyebar dan mereplikasi dirinya sendiri tanpa memerlukan campur tangan manusia.
▫Beroperasi secara otomatis dan diluar sepengetahuan pengguna.
▫Worm komputer memiliki potensi melakukan aktivitas berbahaya seperti mencuri data (spyware) atau merusak file ketika sebuah komputer telah terinfeksi
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code•Trojan Horses
▫Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
▫Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik.
▫Trojan dikendalikan dari komputer lain (komputer attacker).
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code•DoS Attack
▫Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya.
▫Serangan DoS tidak mencuri data, tapi dapat menyebabkan kerugian finansial.
▫Jenis-jenis serangan DoS : Ping of Death Attack SYN Flood Attack Smurf Attack
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code•DDoS Attack
▫Serangan Distributed Denial of Service adalah sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan komputer yang terdistribusi yang sering disebut dengan ‘Botnet Army’
▫Proses nya dengan cara menginfeksi computer dengan malware untuk mendapatkan akses kontrol dari ribuan komputer.
Dudy Fathan Ali, 2013.
Latihan1. Jelaskan perbedaan dari Monitoring
Sistem dan Monitoring Jaringan.2. Jelaskan pengertian dan kegunaan dari
IDS.3. Jelaskan perbedaan dari 2 cara kerja
IDS. (signature/anomaly)4. Jelaskan perbedaan serangan DOS
dengan serangan DDOS.5. Jelaskan cara kerja dari IDS Tools.
(minimal 2)
Dudy Fathan Ali, 2013.
Dudy Fathan Ali, 2013.
Terima KasihInformation System Security.Dudy Fathan Ali, 2013.- [email protected] [email protected]