Please Wait
Please Wait
LOADING…….
KELOMPOK 2
• Abdul Fikri
• Devran Aldi Rosadi
• Dewi Sri Anggraeni
• Nur Ajeng Via
IDS
(Intrusion Detection System)
IDS
(Intrusion Detection System)
Sumber : https://immersa-lab.com/pengertian-ids-jenis-dan-cara-kerjanya.html
Tipe dasar IDS
• Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah
dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung
dikategorikan sebagai penyusupan.
• Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan
database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-
bentuk penyusupan yang baru
Sumber : https://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
Jenis-jenis IDS
Sumber : https://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
Jenis-jenis IDS
2. Host Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke Internet.
Sumber : https://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
Cara kerja IDS
Sumber : https://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
Cara kerja IDS
2. Metode selanjutnya adalah dengan mendeteksi adanya anomaly, yang disebut sebagai
Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin sebuah serangan yang
sedang dilakukan oleh penyerang. Umumnya metode ini menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang dianalisis dengan lalu lintas normal yang biasa terjadi.
Metode ini menawarkan kelebihan dibandingkan dengan signature-based IDS yakni dapat
mendeteksi bentuk serangan yang baru dan belum terdapat didalam basis data signature-based
IDS. Kelemahannya, jenis ini sering mengeluarkan pesan false positive. Sehingga tugas
administrator lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang
sebenarnya dari banyaknya pesan false positive yang muncul.
Cara kerja IDS
3. Metode lainnnya, dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat
apakah ada percobaan untuk mengubah berkas sistem operasi, utamanya berkas log. Metode
ini sering diimplementasikan dalam HIDS, selain melakukan pemindaian terhadap log sistem
untuk memantau apakah ada aktivitas yang mencurigakan atau tidak.