tugas08 tifkuin kj 10651007

Upload: nadzif-khusni

Post on 14-Apr-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    1/7

    1. Jelaskan Fungsi IDS, berikan contoh study penerapannya

    Fungsi IDS (Intrution Detection System adalah sebuah sistem yang ditunjukkan untukmengawasi traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakandidalam sebuah sistem jaringan.

    Contoh penerapanya : Salah satu contoh penerapan IDS di dunia nyata adalah dengan

    menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT.IDS tidak bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS dihunakanbersama dengan firewall. Pada dasarnya firewall adalah titik pertama dalam pertahanan sebuahjaringan komputer. Semestinya firewall melakukan penolakan (Deny) terhadap semua traficyang masuk ke dalam sistem dan kemudian membuka lubang-lubang yang perlu saja. Beberapaport yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk http dan port 21untuk ftp. Port-port ini juga potensi kelemahan atas terjadinya serangan yang akan masukkedalam jaringan. Firewall juga mampu melakukan pemblokiran terhadap jenis serangan ini,namun untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebutdibutuhkan sebuah sistem yang disebut IDS. Dalam implementasikannya sebuah NIDS melaluisebuah jaringan dan HIDS terletak pada alat-alat tertentu yang dirasa berpotensi terhadap

    serangan.IDS ini nanti akan me-monitor sebuah traffic yang masuk dan keluar jaringan danmengidentifikasi traffic yang mencurigakan dan membahayakan yang mungkin saja dapatmelewati firewall.

    Sumber : http://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rja

    2. Jelaskan Perbedaan HIDS dan NIDS, berikan contoh software dan screenshotnya

    a. NIDS (Network Intrusion Detection System)IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuahjaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semuaalat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalamjaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggukecepatan akses di seluruh jaringan.NIDS didesign untuk memproteksi lebih dari 1 host.

    http://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rjahttp://www.google.com/url?sa=t&rct=j&q=fungsi%20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz-2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rja
  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    2/7

    Contoh IDS yang tergolong HIDS :

    Tripware (www.tripwire.com)

    Pedestal Softwares INTACT (www.pedestalsoftware.com)

    http://www.tripwire.com/http://www.pedestalsoftware.com/http://www.pedestalsoftware.com/http://www.tripwire.com/
  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    3/7

    Ciscos IDS host sensor(www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/hid25_ds.htm )

    Okenas Storm Watch (www.okena.com)

    Entercept Security Technologies IDS solutions (www.entercept.com)

    http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/hid25_ds.htmhttp://www.okena.com/http://www.entercept.com/http://www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/hid25_ds.htmhttp://www.okena.com/http://www.entercept.com/
  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    4/7

    b. HIDS (Host Intrution Detection System)IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan.Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupundari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atauadministrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yangterdeteksi oleh HIDS.

    Host dapat berupa server, workstation, atau beberapa networked device, seperti router,gateway).

    contoh IDS yang tergolong NIDS :

    Snort (www.snort.org)

    Symantecs Manhunt (www.symantec.com)

    http://www.snort.org/http://www.symantec.com/http://www.snort.org/http://www.symantec.com/
  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    5/7

    Network Flight Recorrders (www.nfr.com)

    Internet Secuity System RealSecure Sensor (www.iss.net)

    Sumber : http://liyaokebanget.wordpress.com/2011/06/17/ids-intrusion-detection-system/

    http://www.nfr.com/http://www.iss.net/http://liyaokebanget.wordpress.com/2011/06/17/ids-intrusion-detection-system/http://www.nfr.com/http://www.iss.net/http://liyaokebanget.wordpress.com/2011/06/17/ids-intrusion-detection-system/
  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    6/7

    3. Jelaskan fungsi honeypots, berikan contoh study kasus penerapanya

    Honeypot merupakan salah satu jenis teknologi terbaru di bidang keamanan sistem dan jaringankomputer yang digunakan sebagai pelengkap teknologi keamanan seperti firewall dan IDS (IntrusionDetection System) merupakan teknologi konvensional dimana sistem pertahanan di bangun untukmencegah penyerang menembus masuk ke dalam area yang di lindungi.

    Honeypot berbeda dari teknologi pertahanan konvensional sebelumnya dimana sistem pertahanan akanbernilai apabila penyerang telah masuk ke dalam sistem. Sistem honeypot akan melakukan monitoringterhadap aktivitas penyerang dengan menggunakan berbagai macam teknologi sehingga penyerangmerasa aktivitas yang dilakukannya telah berhasil dan mengira sedang melakukan interaksi dengansistem yang sebenarnya.

    Contoh Penerapanya :

    Setiap paket yang menuju ataupun meninggalkan sistem Honeynet harus melewati firewall.Firewall tersebut yang juga berfungsi sebagai Data Control akan diset untuk mengatur koneksi inbounddan outbound. Dikarenakan firewall tersebut merupakan bagian dari sistem Honeynet, makakonfigurasi firewall tersebut sedikit berbeda dengan konfigurasi firewall pada umumnya yaitumengizinkan setiap koneksi inbound untuk masuk dan mengontrol / membatasi setiap koneksioutbound yang keluar dari sistem.

    Data Capture yang diterapkan pada Honeynet terdiri dari beberapa layer / bagian. Layer pertamaadalah log yang terdapat pada firewall itu sendiri. Firewall log akan mencatat setiap koneksi yangmenuju atau meninggalkan Honeynet. Layer kedua Honeynet adalah sistem IDS. Fungsi IDS adalahuntuk menangkap setiap aktivitas yang terjadi pada jaringan dan juga karena pada umumnya IDSmempunyai signature database maka IDS dapat memberikan informasi yang lengkap dari suatu

    emberikan koneksi yang terjadi. Layer ketiga adalah pada honeypot honeypot itu sendiri. Inidilakukan dengan cara mengaktifkan system log pada honeypot honeypot yang digunakan. Systemlog kemudian diset agar tidak hanya melakukan pencatatan secara lokal, tetapi juga secara remote kesebuah remote log server server.

    Remote log server ini harus didisain lebih aman daripada honeypot honeypot yang ada agardata data yang didapat tidak hilang. Untuk membuat suatu solusi yang lebih mudah untuk diterapkantetapi lebih susah untuk dideteksi oleh penyerang. Pada GenII Honeynet semua kebutuhan Honeynet(Data Control dan Capture) diterapkan hanya pada satu sistem saja (gateway) dan yang menjadigateway adalah bridge layer 2 (dua). Keuntungan menggunakan gateway berupa bridge layer 2 (dua)

  • 7/30/2019 Tugas08 Tifkuin Kj 10651007

    7/7

    adalah layer 2 bridge tidak mempunyai IP stack sehingga ketika paket melewatinya tidak terjadi routingataupun pengurangan TTL yang mengakibatkan gateway akan semakin sulit untuk dideteksi.

    Spitzner (www.tracking-attacker.com) honeypot merupakan sebuah sistem atau komputer yangsengaja dikorbankan untuk menjadi target serangan dari attacker. Komputer tersebut melayani setiapserangan yang dilakukan oleh attacker dalam melakukan penetrasi terhadap server tersebut.

    Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik

    penetrasi yang dilakukan oleh attacker serta agar dapat melakukan antisipasi dalam melindungi serveryang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksikehoneypot tersebut, maka honeypot akan mendeteksi dan mencatatnya. Peran dari honeypot bukanlahmenyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam halkeseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kitamenggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan(firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup keserver yang sesungguhnya.

    Sumber :journal.umsida.ac.id/files/Sumarno%20Rev.pdf