information system security - serangan dan pengawasan

18
Information System Security Serangan dan Pengawasan Dudy Fathan Ali, 2013.

Upload: dudy-ali

Post on 03-Mar-2017

9 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Information System Security - Serangan dan Pengawasan

Dudy Fathan Ali, 2013.

Information System SecuritySerangan dan Pengawasan

Page 2: Information System Security - Serangan dan Pengawasan

Monitoring•Monitoring adalah proses pencatatan dan

analisa performa terhadap sistem dan jaringan.

•Tujuan Monitoring :▫Mengidentifikasi setiap aktifitas yang

terjadi pada sistem seperti pengecekan error, trafik jaringan, pengecekan service jaringan, status dari komputer didalam jaringan.

▫Digunakan untuk memelihara dan menjaga performa sistem dan jaringan.

Dudy Fathan Ali, 2013.

Page 3: Information System Security - Serangan dan Pengawasan

Monitoring•2 Tipe Monitoring

▫Monitoring Sistem▫Monitoring Jaringan

•Monitoring Sistem▫Monitoring sistem adalah proses identifikasi

karakteristik dari performa sistem. ▫Karakteristik identifikasi :

Proses yang sedang berjalan pada sistem Konfigurasi dari sistem Service yang digunakan oleh sistem File sistem yang digunakan Pemakaian memory oleh sistem Pemakaian ruang harddisk oleh sistem

Dudy Fathan Ali, 2013.

Page 4: Information System Security - Serangan dan Pengawasan

Monitoring•Monitoring Jaringan

▫Monitoring jaringan adalah proses pengawasan pada komponen-komponen jaringan. (co : server, router, access point, switch)

▫Pengawasan kepada service dan trafic juga bisa dilakukan pada monitoring jaringan. (co : bandwidth, incoming/outgoing traffic, layanan protokol, dll)

Dudy Fathan Ali, 2013.

Page 5: Information System Security - Serangan dan Pengawasan

Intrusion Detection System (IDS)• Pengertian :

▫IDS adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.

• Kegunaan :▫IDS akan memberikan peringatan kepada sistem

atau administrator jaringan jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan.

▫IDS juga merespon terhadap traffic yang anomali melalui aksi pemblokiran seorang user atau alamat IP sumber dari usaha pengaksesan jaringan.

Dudy Fathan Ali, 2013.

Page 6: Information System Security - Serangan dan Pengawasan

Intrusion Detection System (IDS)•2 Jenis IDS :

▫Host-Based Intrusion Detection System (HIDS)▫Network-Based Intrusion Detection System

(NIDS)•Host-Based Intrusion Detection System (HIDS)

▫Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

▫HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Dudy Fathan Ali, 2013.

Page 7: Information System Security - Serangan dan Pengawasan

Intrusion Detection System (IDS)•Network-Based Intrusion Detection

System (NIDS)▫Semua lalu lintas yang mengalir ke

sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan atau tidak.

▫NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan.

Dudy Fathan Ali, 2013.

Page 8: Information System Security - Serangan dan Pengawasan

Implementasi dan Cara Kerja IDS•2 Cara Kerja IDS :

▫Signature-Based▫Anomaly-Based

•Signature-Based▫Mencocokan lalu lintas jaringan

dengan database yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.

▫Jenis ini membutuhkan pembaruan terhadap database dari IDS yang bersangkutan.

Dudy Fathan Ali, 2013.

Page 9: Information System Security - Serangan dan Pengawasan

Implementasi dan Cara Kerja IDS•Anomaly-Based

▫Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.

Dudy Fathan Ali, 2013.

Page 10: Information System Security - Serangan dan Pengawasan

IDS Tools•Beberapa tools NIDS dan HIDS :

▫RealSecure▫Cisco Secure Intrusion Detection System▫Symantec Client Security▫Cybersafe▫Snort▫Honey-Pot▫IntruVert▫dan lain-lain..

Dudy Fathan Ali, 2013.

Page 11: Information System Security - Serangan dan Pengawasan

Malicious Code•Program yang dapat menimbulkan efek

yang tidak diinginkan jika dieksekusi.•Klasifikasinya, kode perusak dapat

digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

Dudy Fathan Ali, 2013.

Page 12: Information System Security - Serangan dan Pengawasan

Klasifikasi Malicious Code•Virus

▫Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll.

▫Kategori virus : Boot Virus File Virus Multipartite Virus Macro Virus

Dudy Fathan Ali, 2013.

Page 13: Information System Security - Serangan dan Pengawasan

Klasifikasi Malicious Code•Worm

▫Program berbahaya dan tersembunyi yang menyebar dan mereplikasi dirinya sendiri tanpa memerlukan campur tangan manusia.

▫Beroperasi secara otomatis dan diluar sepengetahuan pengguna. 

▫Worm komputer memiliki potensi melakukan aktivitas berbahaya seperti mencuri data (spyware) atau merusak file ketika sebuah komputer telah terinfeksi

Dudy Fathan Ali, 2013.

Page 14: Information System Security - Serangan dan Pengawasan

Klasifikasi Malicious Code•Trojan Horses

▫Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

▫Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik.

▫Trojan dikendalikan dari komputer lain (komputer attacker).

Dudy Fathan Ali, 2013.

Page 15: Information System Security - Serangan dan Pengawasan

Klasifikasi Malicious Code•DoS Attack

▫Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya.

▫Serangan DoS tidak mencuri data, tapi dapat menyebabkan kerugian finansial.

▫Jenis-jenis serangan DoS : Ping of Death Attack SYN Flood Attack Smurf Attack

Dudy Fathan Ali, 2013.

Page 16: Information System Security - Serangan dan Pengawasan

Klasifikasi Malicious Code•DDoS Attack

▫Serangan Distributed Denial of Service adalah sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan komputer yang terdistribusi yang sering disebut dengan ‘Botnet Army’

▫Proses nya dengan cara menginfeksi computer dengan malware untuk mendapatkan akses kontrol dari ribuan komputer.

Dudy Fathan Ali, 2013.

Page 17: Information System Security - Serangan dan Pengawasan

Latihan1. Jelaskan perbedaan dari Monitoring

Sistem dan Monitoring Jaringan.2. Jelaskan pengertian dan kegunaan dari

IDS.3. Jelaskan perbedaan dari 2 cara kerja

IDS. (signature/anomaly)4. Jelaskan perbedaan serangan DOS

dengan serangan DDOS.5. Jelaskan cara kerja dari IDS Tools.

(minimal 2)

Dudy Fathan Ali, 2013.

Page 18: Information System Security - Serangan dan Pengawasan

Dudy Fathan Ali, 2013.

Terima KasihInformation System Security.Dudy Fathan Ali, 2013.- [email protected] [email protected]