Anda di halaman 1dari 19

IDS DAN ENKRIPSI

KEAMANAN JARINGAN

MUH ILHAM S 2/21/18 SMK TELKOM MAKASSAR


INTRUSION DETECTION SYSTEM
PENGERTIAN

Intrusion Detection System digunakan untuk


mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan

Sedangkan Intrusion adalah aktivitas tidak sah


atau tidak diinginkan yang mengganggu
konfidensialitas, integritas dan atau
ketersediaan dari informasi yang terdapat di
sebuah sistem

IDS umumnya merupakan sebuah aplikasi yang


dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringansebuah
sistem
TIPE DASAR IDS

Rule-based systems : berdasarkan atas database dari


tanda penyusupan atau serangan yang telah dikenal. Jika
IDS mencatat lalu lintas yang sesuai dengan database
yang ada, maka langsung dikategorikan sebagai
penyusupan.

Adaptive systems: mempergunakan metode yang lebih


canggih. tidak hanya berdasarkan database yang ada,
tetapi juga membuka kemungkinan untuk mendeteksi
terhadap bentuk-bentuk penyusupan yang baru.

Bentuk yang sering digunakan untuk komputer secara


umum adalah rule-based systems. pendekatan yang
digunakan dalam rule-based systems ada 2, yaitu
pendekatan pencegahan (preemptory) dan pendekatan
reaksi (reactionary).
PENDEKATAN RULE BASED

Pada pendekatan pencegahan, program pendeteksi


penyusupan akan memperhatikan semua lalu lintaas
jaringan. Jika ditemukan paket yang mencurigakan
maka program akan melakukan tindakan yang perlu

Pada pendekatan reaksi, program pendeteksi


penyusupan, hanya mengamati file log. Jika
ditemukan paket yang mencurigakan program
juga akan melakukan tindakan yang perlu.
JENIS-JENIS IDS

Network-based Intrusion Detection System (NIDS):


Network intrusion detection systems adalah jenis IDS yang
bertanggung jawab untuk mendeteksi serangan yang
berkaitan dengan jaringan[4]. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada
atau terdapat pada “pintu masuk” jaringan

Kelemahan NIDS adalah bahwa NIDS agak rumit


diimplementasikan dalam sebuah jaringan yang
menggunakan switch Ethernet, meskipun beberapa vendor
switch Ethernet sekarang telah menerapkan fungsi IDS di
dalam switch buatannya untuk memonitor port atau
koneksi

Host-based Intrusion Detection System (HIDS):


Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan
atau penyusupan ke dalamnya atau tidak. HIDS
seringnya diletakkan pada server-server kritis di
jaringan, seperti halnya firewall, web server, atau
server yang terkoneksi ke Internet.
PERKEMBANGAN IDS

Kebanyakan produk IDS merupakan sistem yang


bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan
peringatan kepada administrator jaringan bahwa
mungkin ada serangan atau gangguan terhadap
jaringan

Akhir-akhir ini, beberapa vendor juga


mengembangkan IDS yang bersifat aktif yang dapat
melakukan beberapa tugas untuk melindungi host
atau jaringan dari serangan ketika terdeteksi, seperti
halnya mentutp beberapa port atau memblokir
beberapa alamat IP.

Produk seperti ini umumnya disebut sebagai


Intrusion Prevention System (IPS). Beberapa
produk IDS juga menggabungkan kemampuan
yang dimiliki oleh HIDS dan NIDS, yang
kemudian disebut sebagai sistem hibrid (hybrid
intrusion detection system).
CARA KERJA IDS

Ada beberapa cara bagaimana IDS bekerja. Cara yang


paling populer adalah dengan menggunakan pendeteksian
berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu
lintas jaringan dengan basis data yang berisi cara-cara
serangan dan penyusupan yang sering dilakukan oleh
penyerang.

Metode selanjutnya adalah dengan mendeteksi adanya


anomali, yang disebut sebagai Anomaly-based IDS. Jenis
ini melibatkan pola lalu lintas yang mungkin merupakan
sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik
untuk membandingkan lalu lintas yang sedang dipantau
dengan lalu lintas normal yang biasa terjadi

Metode ini menawarkan kelebihan dibandingkan


signature-based IDS, yakni ia dapat mendeteksi
bentuk serangan yang baru dan belum terdapat di
dalam basis data signature IDS. Kelemahannya,
adalah jenis ini sering mengeluarkan pesan false
positive
JENIS-JENIS IDS

Network-based Intrusion Detection System (NIDS):


Network intrusion detection systems adalah jenis IDS yang
bertanggung jawab untuk mendeteksi serangan yang
berkaitan dengan jaringan[4]. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada
atau terdapat pada “pintu masuk” jaringan

Kelemahan NIDS adalah bahwa NIDS agak rumit


diimplementasikan dalam sebuah jaringan yang
menggunakan switch Ethernet, meskipun beberapa vendor
switch Ethernet sekarang telah menerapkan fungsi IDS di
dalam switch buatannya untuk memonitor port atau
koneksi

Host-based Intrusion Detection System (HIDS):


Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan
atau penyusupan ke dalamnya atau tidak. HIDS
seringnya diletakkan pada server-server kritis di
jaringan, seperti halnya firewall, web server, atau
server yang terkoneksi ke Internet.
KELEBIHAN DAN KEKURANGAN
IDS

Kelebihan

• dapat mendeteksi “external hackers” dan serangan jaringan


internal
• dapat disesuaikan dengan mudah dalam menyediakan
perlindungan untuk keseluruhan jaringan.
• dapat dikelola secara terpusat dalam menangani serangan yang
tersebar dan bersama-sama
• menyediakan pertahanan pada bagian dalam
• menyediakan layer tambahan untuk perlindungan
• ids memonitor Internet untuk mendeteksi serangan
• ids membantu organisasi utnuk mengembangkan dan
menerapkan kebijakan keamanan yang efektif
Kekurangan
• ids memungkinkan anggota non-technical untuk melakukan
pengelolaan keamanan menyeluruh
• adanya pemeriksaan integritas data dan laporan perubahan pada
• Lebih bereaksi pada serangan daripada mencegahnya file data
• menghasilkan data yang besar untuk dianalisis • ids melacak aktivitas pengguna dari saat masuk hingga saat
• rentan terhadap serangan yang “rendah dan lambat” keluar

• tidak dapat menangani trafik jaringan yang terenkripsi • ids menyederhanakan sistem sumber informasi yang kompleks

• ids hanya melindungi dari karakteristik yang dikenal • ids memberikan integritas yang besar bagi infrastruktur
keamanan lainnya
• ids tidak turut bagian dalam kebijakan keamanan yang
efektif, karena dia harus diset terlebih dahulu
• ids tidak menyediakan penanganan kecelakaan
• ids tidak mengidentifikasikan asal serangan
• ids hanya seakurat informasi yang menjadi dasarnya
• Network-based IDS rentan terhadap “overload”
• Network-based IDS dapat menyalahartikan hasil dari
transaksi yang mencurigakan
• Paket terfragmantasi dapat bersifat problematis
CONTOH APLIKASI IDS

chkwtmp - Program yang melakukan


pengecekan terhadap entry kosong. dalam arti
wtmp mencatat sesuatu tapi isinya kosong

Snort - adalah program IDS yang bekerja pada umumnya


pada sistem operasi Linux, namun banyak pula versi yang
dapat digunakan di beragam platform [5]. Snort pada
umumnya merujuk kepada intrusion detection system
yang sifatnya lightweight atau ringan karena
diperuntukkan bagi jaringan kecil. Snort sangat fleksibel
karena arsitekturnya yang berbasis rule
tcplogd - Program yang mendeteksi stealth scan. stealth
scan adalah scanning yang dilakukan tanpa harus
membuat sebuah sesi tcp. sebuah koneksi tcp dapat
terbentuk jika klien mengirimkan paket dan server
mengirimkan kembali paketnya dengan urutan tertentu,
secara terus menerus sehingga sesi tcp dapat berjalan.
stealth scan memutuskan koneksi tcp sebelum klien
menrima kembali jawaban dari server. scanning model ini
biasanya tidak terdeteksi oleh log umum di linux.

hostsentry - Program yang mendeteksi login anomali.


anomlai disini termasuk perilaku aneh (bizzare
behaviour), anomali waktu (time anomalies), dan
anomali lokal (local anomalies).
ENKRIPSI
PENGERTIAN ENKRIPSI

Enkripsi adalah proses mengamankan suatu informasi


dengan membuat informasi tersebut tidak dapat dibaca
tanpa bantuan pengetahuan khusus. atau bisa
didefinisikan juga Enkripsi merupakan proses untuk
v
mengubah plainteks menjadi chiperteks. Planteks sendiri
adalah data atau pesan asli yang ingin dikirim, sedangkan
Chiperteks adalah data hasil enkripsi. Enkripsi dapat
diartikan sebagai kode atau chiper.

Enkripsi adalah sebuah metode yang digunakan


untuk mengirim pesan rahasia. Enkripsi memiliki
sejarah yang panjang, bermula saat orang-
orang Yunani dan Romawi saling mengirim
pesan rahasia.

Enkripsi dimaksudkan untuk melindungi


informasi agar tidak terlihat oleh orang atau
pihak yang tidak berhak. Informasi ini dapat
berupa nomor kartu kredit, catatan penting
dalam komputer, maupun password untuk
mengakses sesuatu.
KATEGORI ENKRIPSI

Kunci enkripsi rahasia, artinya terdapat sebuah


kunci yang digunakan untuk mengenkripsi dan
juga sekaligus mendekripsikan informasi.

Kunci enkripsi public, artinya dua kunci


digunakan satu untuk proses enkripsi dan yang
lain untuk proses dekripsi.

Fungsi one-way, atau fungsi satu arah adalah


suatu fungsi dimana informasi dienkripsi untuk
menciptakan “signature” dari informasi asli yang
bisa digunakan untuk keperluan autentikasi
MODEL ENKRIPSI

Symmetric Cryptosystem ( Enkripsi Konvensional)


Dalam symmetric cryptosystem,kunci yang
digunakan dalam proses enkripsi dan dekripsi adalah
sama atau pada prinsipnya identik. Kunci ini pun
bisa diturunkan dari kunci lainnya. Oleh karena itu
sistem ini sering disebut secret-key ciphersystem.
Kunci yang menggunakan teknik enkripsi ini harus
betul-betul dirahasiakan.

Assymmetric Cryptosystem (Enkripsi public-key)


Dalam Assymmetric cryptosystem,kunci yang digunakan
terdapat dua buah. Satu kunci yang dapat
dipublikasikan deisebut kunci publik (public key), satu
lagi kunci yang harus dirahasiakan disebut kunci privat
(private key). Secara sedehana proses tersebut
diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan
kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus
menggunakan kunci privatnya untuk mendekripsikan
pesan yang tersandikan itu.
KELEBIHAN DAN KEKURANGAN

Kelebihan dari Enkripsi

Kerahasiaan suatu informasi terjamin.


Menyediakan autentikasi dan perlindungan
integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature

Kekurangan dari Enkripsi

Penyandian rencana teroris.


Penyembunyian record kriminal oleh seorang
penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa
atau kehilangan kunci.
DAFTAR PUSTAKA

http://harriasnyah.blogspot.co.id/2012/04/pengertian-enkripsi-dan-dekripsi.html

http://ecgalery.blogspot.co.id/2010/06/ids-intrusion-detection-system.html

https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-
komputer/enkripsi-dan-dekripsi/

https://winpoin.com/winexplain-apa-itu-enkripsi-dan-bagaimana-cara-kerjanya/

https://blog.rumahproject.com/2016/12/23/proses-enkripsi-dan-dekripsi-data/

Anda mungkin juga menyukai