Assignment 1 Week 2 Edward Crysanthus Jefta Geofrey
Assignment 1 Week 2 Edward Crysanthus Jefta Geofrey
Assignment 1 Week 2 Edward Crysanthus Jefta Geofrey
Disusun Oleh :
F55121005 Edward Crysanthus Jefta Geofrey
Klasifikasi IDS
IDS adalah singkatan dari "Intrusion Detection System" (Sistem Deteksi Intrusi). Ini adalah
teknologi yang digunakan dalam keamanan jaringan untuk mendeteksi aktivitas mencurigakan,
serangan, atau perilaku yang tidak biasa di dalam jaringan atau sistem komputer. IDS berfungsi
dengan memantau lalu lintas jaringan atau aktivitas sistem untuk mengidentifikasi tanda-tanda
ancaman yang mungkin mengindikasikan adanya upaya penyerangan atau pelanggaran keamanan.
Klasifikasi IDS berdasarkan approach, protected system, structure, data source, behavior, dan time
analysis diantaranya:
1. Berdasarkan Pendekatan (Approach):
• Signature-Based IDS: Menggunakan tanda tangan atau pola yang diketahui dari serangan
dan ancaman.
• Anomaly-Based IDS: Menganalisis perilaku yang tidak normal atau tidak biasa dalam lalu
lintas atau aktivitas sistem.
2. Berdasarkan Sistem yang Dilindungi (Protected System):
• Network IDS (NIDS): Memonitor lalu lintas di jaringan untuk mendeteksi ancaman dan
serangan.
• Host IDS (HIDS): Memonitor aktivitas di sistem operasi atau host untuk mendeteksi
aktivitas mencurigakan.
3. Berdasarkan Struktur (Structure):
• Centralized IDS: Data dari berbagai sumber dikumpulkan dan dianalisis secara sentral.
• Distributed IDS: Pengolahan dan analisis terdistribusi di berbagai titik dalam jaringan atau
sistem.
4. Berdasarkan Sumber Data (Data Source):
• Network-Based IDS (NIDS): Mengumpulkan data dari lalu lintas jaringan.
• Host-Based IDS (HIDS): Mengumpulkan data dari aktivitas sistem operasi.
5. Berdasarkan Perilaku (Behavior):
• Misuse Detection: Mengidentifikasi pola serangan yang telah diketahui sebelumnya.
• Anomaly Detection: Mencari perilaku atau aktivitas yang tidak sesuai dengan profil
normal.
6. Berdasarkan Analisis Waktu (Time Analysis):
• Continuous Monitoring IDS: Memonitor aktivitas dan lalu lintas secara terus-menerus.
• Periodic Monitoring IDS: Memonitor aktivitas dan lalu lintas pada interval tertentu.
Kesimpulan
Dalam dunia yang semakin terhubung dan kompleks ini, keamanan jaringan menjadi
prioritas utama. Penerapan kontrol keamanan jaringan dan teknologi virtualisasi serta cloud
computing telah membuka peluang baru untuk melindungi aset digital dan data penting. Dengan
menerapkan kontrol keamanan teknis yang tepat dan memanfaatkan potensi virtualisasi dan cloud
computing, organisasi dapat membangun lingkungan yang aman dan responsif terhadap tantangan
keamanan yang terus berkembang dalam era digital ini.