Anda di halaman 1dari 11

MAKALAH

IDS (INTRUSION DETECTION SYSTEM)

Dibuat untuk memenuhi tugas Jaringan Komputer

Disusun oleh:

1. Anggara Bambang Setiawan (A11.2020.12744)


2. Indah Dwi Susanti (A11.2020.12732)
3. Andrian Restu Aji (A11.2020.12632)
4. Faizul Anam Ashari (A11.2019.11821)
5. Rachmania Yosi Octavioni (A11.2019.11808)

UNIVERSITAS DIAN NUSWANTORO


SEMARANG
TAHUN AJARAN 2021/2022
KATA PENGANTAR

Puji syukur ke hadirat Tuhan Yang Maha Esa. Atas rahmat dan hidayah-Nya, penulis dapat
menyelesaikan tugas makalah yang berjudul "IDS (Intrusion Detection System)" dengan
tepat waktu.

Makalah disusun untuk memenuhi tugas Mata Kuliah Jaringan Komputer. Selain itu,
makalah ini bertujuan menambah wawasan tentang IDS bagi para pembaca dan juga bagi
penulis.

Penulis mengucapkan terima kasih kepada Bapak L.Budi Handoko, M.Kom selaku Dosen


Mata Kuliah Jaringan Komputer. Ucapan terima kasih juga disampaikan kepada semua pihak
yang telah membantu diselesaikannya makalah ini.

Penulis menyadari makalah ini masih jauh dari sempurna. Oleh sebab itu, saran dan kritik
yang membangun diharapkan demi kesempurnaan makalah ini.

Semarang, 31 Desember 2021

Penulis
DAFTAR ISI
BAB I

PENDAHULUAN

a. Latar Belakang
Pada era modern seperti ini, orang – orang sudah terikat drngan teknologi
beserta penunjang – penunjangnya, salah satunya adalah system atau jaringan.
Sementara jaringan itu sendiri adalah gabungan dari dua atau lebih perangkat –
perangkat gadget yang ada di seluruh dunia dan bisa di bilang merupakan suatu
rangkaian perangkat terbesar di dunia.
Oleh karena itu, perangkat – perangkat yang terhubung menjadi satu dalam
sebuah jaringan, tidak menutup kemungkinan jika salah satu atau lebih dari
perangkat yang tersabung akan mengalami gangguan. Inspeksi sebuah lalulintas
menjadi salah satu factor yang dapat mendeteksi gangguan tersebut. Bisa jadi
gangguan tersebut berasal dari lalu lintas inbound, atau bisa juga gangguan tersebut
berasal dari lalu lintas outbound.
Inbound sendiri adalah lalulintas yang masuk terhadap jaringan atau
perangkat kita, sedangkan outbound aplikasi - aplikasi yang kita gunakan pada
jaringan atau perangkat kita seperti browser, yang memiliki akses internet publik.
Hal – hal tersebut lah yang sangat berhubungan dengan aplikasi intrusion data
system (IDS).

b. Rumusan Masalah
1. Apa yang dimaksud dengan IDS?
2. Apa saja fungsi, cara kerja, jenis, dan macam aplikasi IDS?
3. Apa kelebihan dan kekurangan dari IDS?
4. Apa saja program IDS dan sifat IDS?

c. Tujuan
Tujuan pembahasan makalah ini adalah:
1. Pembaca dapat mengetahui informasi mengenai IDS.
BAB II

PEMBAHASAN

a. Pengertian IDS
IDS (Intrusion Detection System) adalah sebuah aplikasi perangkat lunak atau
perabgkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah
system atau jaringan. IDS digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan.
Intrusion adalah aktivitas tidak diinginkan yang mengganggu konfidensialitas,
integritas dan atau ketersediaan dari informasi yang ada di debuah sistem. IDS akan
memonitor lalulintas data pada sebuah jaringan atau mengambil data dari berkas
log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk
memberi peringatan kepada seorang administrator jaringan atau tidak.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda
yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah
jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host
(HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian
ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan
cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem
terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi
berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian
mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai
pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang
bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat
melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap
sistem jaringan dan komputer. Jika ditemukan kegiatan-kegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberi peringatan kepada
sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap
traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau
alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
b. Cara Kerja IDS
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah
dengan menggunakan pendeteksian berbasis signature (seperti halnya yang
dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan
dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering
dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan
pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang
disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan
lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode
ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat
mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data
signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false
positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-
milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan
false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah
beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya
diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap
log sistem untuk memantau apakah terjadi kejadian yang tidak biasa. Kelebihannya
adalah dapat mendeteksi “external hackers” dan serangan jaringan internal dapat
disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan
jaringan, dapat dikelola secara terpusat dalam menangani serangan yang tersebar
dan bersama-sama menyediakan pertahanan pada bagian dalam, menyediakan layer
tambahan untuk perlindungan IDS, memonitor Internet untuk mendeteksi serangan
IDS, membantu organisasi untuk mengembangkan dan menerapkan kebijakan
keamanan yang efektif. IDS memungkinkan anggota non-technical untuk melakukan
pengelolaan keamanan menyeluruh adanya pemeriksaan integritas data dan laporan
perubahan pada file data. IDS melacak aktivitas pengguna dari saat masuk hingga
saat keluar, IDS menyederhanakan sistem sumber informasi yang kompleks, IDS
memberikan integritas yang besar bagi infrastruktur keamanan lainnya.
Kekurangannya adalah Lebih bereaksi pada serangan daripada mencegahnya,
menghasilkan data yang besar untuk dianalisis, rentan terhadap serangan yang
“rendah dan lambat”, tidak dapat menangani trafik jaringan yang terenkripsi. IDS
hanya melindungi dari karakteristik yang dikenal, IDS tidak turut bagian dalam
kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu IDS tidak
menyediakan penanganan kecelakaan dan IDS tidak mengidentifikasikan asal
serangan. IDS hanya seakurat informasi yang menjadi dasarnyaNetwork-based IDS
rentan terhadap “overload”. Network-based IDS dapat menyalahartikan hasil dari
transaksi yang mencurigakan, Paket terfragmantasi dapat bersifat problematis.

c. Jenis-jenis IDS
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS
harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall
dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS pada
dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level
aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif. Berikut jenis-
jenis IDS:
 NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik
didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju
dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang
berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat
menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
 HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah
jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari
dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan
kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang
mencurigakan yang terdeteksi oleh HIDS.
 Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-
paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut
dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki
oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja
aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan
terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan
signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam
basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam
sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap
jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature
sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi
adanya jenis serangan baru.
 Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan
traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan
identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut,
berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa
yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu
sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator
ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan
yang ada.
 Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika
traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan
membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke
administrator atau user dan selanjutnya terserah kepada administrator apa tindakan
yang akan dilakukan terhadap hasil laporan IDS.
 Reactive IDS
 Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan
membahayakan kemudian memberi peringatan kepada administrator tetapi juga
mengambil tindakan proaktif untuk merespon terhadap serangan yang ada. Biasanya
dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP
sumber atau user jika alamat IP sumber atau user tersebut mencoba melakukan
serangan lagi terhadap sistem jaringan di waktu selanjutnya.

 Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem
IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia
dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$.
Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi
dengan support system di internet sehingga dapat dilakukan updating signature
terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan
terbaru di internet.

d. Sifat-sifat IDS
 Suitability
Aplikasi IDS yang cenderung focus pada skema manajemen dan arsitektur
jaringan yang dihadapkannya.
 Flexibility
Aplikasi IDS yang mampu beradaptasi dengan spesifikasi jaringan yang akan
dideteksi oleh aplikasi tersebut.
 Protection
Aplikasi IDS yang secara ketat memproteksi gangguan yang sifatnya utama
dan berbahaya.
 Interoperability
Aplikasi IDS yang secara umum dapat beroperasi secara baik dengan
perangkat keamanan dan manajemen jaringan.
 Comprehensiveness
Aplikasi IDS yang mampu melakukan sistem pendeteksian secara
menyeluruh.
 Event Management
Konsep IDS yang mampu melakukan proses manajemen suatu jaringan serta
proses pelaporan.
 Active Response
Pendeteksi gangguan ini mampu secara cepat untuk mengkonfigurasi saat
munculnya suatu gangguan.
 Support
Lebih bersifat mendukung pada suatu jenis produk apabila diintegrasikan
dengan aplikasi lain.

e. Aplikasi IDS
Produk IDS (NIDS dan HIDS) yang beredar di pasaran berdasarkan
kemampuan dan kepopulerannya antara lain:
 RealSecure dari Internet Security Systems (ISS).
 Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi
WheelGroup yang memiliki produk NetRanger).
 eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO
yang memiliki SessionWall-3).
 Symantec Client Security dari Symantec
 Computer Misuse Detection System dari ODS Networks
 Kane Security Monitor dari Security Dynamics
 Cybersafe
 Network Associates
 Network Flight Recorder
 Intellitactics
f. Kelebihan dan Kelemahan IDS
Berikut kelebihan dari IDS:
 IDS memiliki akurasi keamanan yang baik dan memiliki ketelitian tinggi.
 IDS mampu mendeteksi dan mencegah serangan.
 IDS memiliki cakupan yang luas dalam mengenal proses attacking.
 IDS dapat memberikan informasi tentang ancaman-ancaman yang terjadi.
 IDS memiliki tingkat forensik yang canggih dan mampu menghasilkan
reporting yang baik.
 IDS memiliki sensor terpercaya untuk memastikan pendeteksian dan
pencegahan.

Berikut kelemahan dari IDS:

 Alarm Palsu, yaitu paket data yang dating terdeteksi sebagai intrusion karena
tidak sesuai dengan rule-rule yang dibuat.
 Variants, kesulitannya adalah apabila jumlah alert banyak dan sulit untuk
menyaring mana yang memang benar-benar serangan atau bukan.
 False Negatives, terjadi apabila kondisi IDS tidak dapat mendeteksi adanya
serangan.
 Data Overload, merupakan aspek yang tidak berhubungan secara langsung
dengan teknik IDS. Tetapi sangatlah penting bila melihat dari segi seberapa
besar efisiensi.

g. Contoh Program IDS


Berikut contoh program IDS:
 Tcplogd, yaitu program yang mendeteksi stealth scan. Stealth scan sendiri
yaitu scanning tanpa harus membuat sebuah sesi tcp.
 HostSentry, yaitu program yang mendeteksi login anomali.
 Snort, yaitu perangkat lunak untuk mendeteksi penyusup dan mampu
menganalisa paket yang melintasi jaringan secara langsung.
BAB III

PENUTUP

a. Kesimpulan
IDS (Intrusion Detection System) adalah sebuah aplikasi perangkat lunak atau
perabgkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah
system atau jaringan. IDS digunakan untuk mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS tidak dapat bekerja sendiri jika digunakan
untuk mengamankan sebuah jaringan. IDS memiliki kegunaan yang bisa membantu
mengamankan beberapa jaringan dan memiliki kelemahan yang berlaku.

b. Saran
Dari beberapa informasi diatas, IDS memiliki kelemahan dan kelebihan. Maka
dari itu gunakan IDS yang memang sesuai dengan kebutuhan. Meskipun sudah
menggunakan IDS, sebaiknya tetap menjaga keamanan dari oknum yang ingin
mencuri/merusak data.

c. Referensi
https://pengertiandefinisi.com/pengertian-jaringan-internet-dan-tujuannya/
https://answer-id.com/id/53993020
https://www.jejaring.web.id/pengertian-dan-jenis-intrusion-detection-system-ids/
https://www.immersa-lab.com/pengertian-ids-jenis-dan-cara-kerjanya.htm
https://www.stftiskijne.ac.id/images/jurnal/39-75-1-PB_2.pdf
http://ipsec.pl/index.php?q=intrusion-detection/prevention-systems-classification-tree.html
http://corebsd.or.id
https://e-jurnal.lppmunsera.org/index.php/PROSISKO/article/download/584/592

Anda mungkin juga menyukai