Anda di halaman 1dari 7

1.

Jelaskan Fungsi IDS, berikan contoh study penerapannya Fungsi IDS (Intrution Detection System adalah sebuah sistem yang ditunjukkan untuk mengawasi traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Contoh penerapanya : Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. IDS tidak bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS dihunakan bersama dengan firewall. Pada dasarnya firewall adalah titik pertama dalam pertahanan sebuah jaringan komputer. Semestinya firewall melakukan penolakan (Deny) terhadap semua trafic yang masuk ke dalam sistem dan kemudian membuka lubang-lubang yang perlu saja. Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk http dan port 21 untuk ftp. Port-port ini juga potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan. Firewall juga mampu melakukan pemblokiran terhadap jenis serangan ini, namun untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang disebut IDS. Dalam implementasikannya sebuah NIDS melalui sebuah jaringan dan HIDS terletak pada alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS ini nanti akan me-monitor sebuah traffic yang masuk dan keluar jaringan dan mengidentifikasi traffic yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall.

Sumber : http://www.google.com/url?sa=t&rct=j&q=fungsi %20ids&source=web&cd=4&sqi=2&ved=0CEgQFjAD&url=http%3A%2F%2Fp3m.amikom.ac.id %2Fp3m%2Fdasi%2Fmaret05%2F07%2520-%2520STMIK%2520AMIKOM%2520Yogyakarta %2520Makalah%2520RUDI%2520_penggunaan%2520sistem_.pdf&ei=kPJ8UbZmz2tB9uwgOgB&usg=AFQjCNG3qthyuhntnm0dGkUJR4EGjITmUg&bvm=bv.45645796,d.bmk&cad=rj a 2. Jelaskan Perbedaan HIDS dan NIDS, berikan contoh software dan screenshotnya a. NIDS (Network Intrusion Detection System) IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan. NIDS didesign untuk memproteksi lebih dari 1 host.

Contoh IDS yang tergolong HIDS : Tripware (www.tripwire.com)

Pedestal Softwares INTACT (www.pedestalsoftware.com)

Ciscos IDS host sensor (www.cisco.com/warp/public/cc/pd/sqsw/sqidsz/prodlit/hid25_ds.htm)

Okenas Storm Watch (www.okena.com)

Entercept Security Technologies IDS solutions (www.entercept.com)

b. HIDS (Host Intrution Detection System) IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh HIDS. Host dapat berupa server, workstation, atau beberapa networked device, seperti router, gateway). contoh IDS yang tergolong NIDS : Snort (www.snort.org)

Symantecs Manhunt (www.symantec.com)

Network Flight Recorrders (www.nfr.com)

Internet Secuity System RealSecure Sensor (www.iss.net)

Sumber : http://liyaokebanget.wordpress.com/2011/06/17/ids-intrusion-detection-system/

3.

Jelaskan fungsi honeypots, berikan contoh study kasus penerapanya

Honeypot merupakan salah satu jenis teknologi terbaru di bidang keamanan sistem dan jaringan komputer yang digunakan sebagai pelengkap teknologi keamanan seperti firewall dan IDS (Intrusion Detection System) merupakan teknologi konvensional dimana sistem pertahanan di bangun untuk mencegah penyerang menembus masuk ke dalam area yang di lindungi. Honeypot berbeda dari teknologi pertahanan konvensional sebelumnya dimana sistem pertahanan akan bernilai apabila penyerang telah masuk ke dalam sistem. Sistem honeypot akan melakukan monitoring terhadap aktivitas penyerang dengan menggunakan berbagai macam teknologi sehingga penyerang merasa aktivitas yang dilakukannya telah berhasil dan mengira sedang melakukan interaksi dengan sistem yang sebenarnya. Contoh Penerapanya :

Setiap paket yang menuju ataupun meninggalkan sistem Honeynet harus melewati firewall. Firewall tersebut yang juga berfungsi sebagai Data Control akan diset untuk mengatur koneksi inbound dan outbound. Dikarenakan firewall tersebut merupakan bagian dari sistem Honeynet, maka konfigurasi firewall tersebut sedikit berbeda dengan konfigurasi firewall pada umumnya yaitu mengizinkan setiap koneksi inbound untuk masuk dan mengontrol / membatasi setiap koneksi outbound yang keluar dari sistem. Data Capture yang diterapkan pada Honeynet terdiri dari beberapa layer / bagian. Layer pertama adalah log yang terdapat pada firewall itu sendiri. Firewall log akan mencatat setiap koneksi yang menuju atau meninggalkan Honeynet. Layer kedua Honeynet adalah sistem IDS. Fungsi IDS adalah untuk menangkap setiap aktivitas yang terjadi pada jaringan dan juga karena pada umumnya IDS mempunyai signature database maka IDS dapat memberikan informasi yang lengkap dari suatu emberikan koneksi yang terjadi. Layer ketiga adalah pada honeypot honeypot itu sendiri. Ini dilakukan dengan cara mengaktifkan system log pada honeypot honeypot yang digunakan. System log kemudian diset agar tidak hanya melakukan pencatatan secara lokal, tetapi juga secara remote ke sebuah remote log server server. Remote log server ini harus didisain lebih aman daripada honeypot honeypot yang ada agar data data yang didapat tidak hilang. Untuk membuat suatu solusi yang lebih mudah untuk diterapkan tetapi lebih susah untuk dideteksi oleh penyerang. Pada GenII Honeynet semua kebutuhan Honeynet (Data Control dan Capture) diterapkan hanya pada satu sistem saja (gateway) dan yang menjadi gateway adalah bridge layer 2 (dua). Keuntungan menggunakan gateway berupa bridge layer 2 (dua)

adalah layer 2 bridge tidak mempunyai IP stack sehingga ketika paket melewatinya tidak terjadi routing ataupun pengurangan TTL yang mengakibatkan gateway akan semakin sulit untuk dideteksi. Spitzner (www.tracking-attacker.com) honeypot merupakan sebuah sistem atau komputer yang sengaja dikorbankan untuk menjadi target serangan dari attacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh attacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan oleh attacker serta agar dapat melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi kehoneypot tersebut, maka honeypot akan mendeteksi dan mencatatnya. Peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya. Sumber : journal.umsida.ac.id/files/Sumarno%20Rev.pdf

Anda mungkin juga menyukai