Pengamanan Informasi dan Kriptografi

Menambah khasanah bacaan kriptologi dan pengamanan informasi bagi masyarakat Indonesia

  • Card Recovery Professional

    Recover Lost Or Deleted Files In 3 Steps. 100% Risk Free! Support All Camera Memory Card, Such As Sd Card, Xd Card, Cf Card, Etc. Support All Camera Brands And Almost All Raw File Formats.

  • Instant Wordpess Theme To Match Your Existing Website Design!

    World's First Automatic And Online HTML To Wordpress Converter. Theme Matcher Uses A Regular Site To Instantly And Effortlessly Create A Matchcing Wordpress Theme.

  • Laptop Repair Made Easy

    Laptop Repair Made Easy Is A Complete High Definition Video Series On How To Repair Laptops For Fun Or Profit. Laptop Repair Is A Huge Multi-billion Industry & That Means Lot Of $$$ For You

  • Masukkan alamat surat elektronik Anda untuk mengikuti blog ini dan menerima pemberitahuan tentang pos baru melalui surat elektronik.

    Bergabunglah dengan 25 pengikut lainnya

  • Arsip

  • November 2008
    S S R K J S M
    « Agu   Des »
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
  • Blog Stats

    • 396,300 hits
  • Pengunjung

Penerapan IDPS

Posted by hadiwibowo pada November 18, 2008

Dalam postingan terdahulu mengenai IDPS – intrusion detection and prevention system (Sistem Pendeteksi dan Pencegah Gangguan) telah dijelaskan pentingnya menerapkan IDPS dalam sistem jaringan organisasi. Bagaimana bentuk IDPS itu ?

 

IDPS terdiri dari beberapa bagian komponen yang fungsinya berbeda-beda yaitu :

 

– Sensor atau agen : merupakan bagian dari sistem yang berfungsi untuk memonitor dan menganalisa lalulintas data.

 

– Server manajemen : berfungsi untuk mengatur sensor dan juga menerima informasi. Beberapa server dapat menganalisa informasi yang diperoleh dari beberapa sensor. Analisa korelasi dilakukan dengan mengumpulkan informasi-informasi tersebut.

 

– Server database : berfungsi untuk menyimpan seluruh data yang berasal dari sensor maupun server manajemen.

 

– Konsol : berupa komputer biasa yang memiliki aplikasi berupa konfigurasi, monitoring atau administratif untuk berkomunikasi dengan IDPS.

 

Efektifitas IDPS sangat bergantung pada kemampuan sistem tersebut dalam mengenali serangan atau keanehan data dalam jaringan. Beberapa metode penerapan IDPS agar dapat mengenali serangan/keanehan data dalam jaringan seperti berikut :

 

1.    Deteksi berbasiskan signature : mendeteksi dengan melakukan perbandingan paket data yang diterima dengan daftar signature yang tersimpan di database untuk mengidentifikasikan kemungkinan ancaman/serangan. Model ini sangat bergantung pada kelengkapan database yang telah dimiliki.

 

2.    Deteksi berbasiskan keanehan : mendeteksi dengan cara membandingkan aktifitas jaringan normal dengan yang terjadi saat itu untuk mengenali keanehan yang terjadi. Profil jaringan normal disimpan dalam database yang diambil dengan cara melakukan ujicoba/simulasi aktivitas jaringan selama beberapa waktu. Efektifitas kerja model ini sangat tergantung dari keakuratan profil yang dibuat.

 

3.    Deteksi berbasiskan protocol : mendeteksi dengan cara memeriksa setiap paket data yang melalui jaringan dan membandingkannya dengan profil protocol jaringan yang telah didefinisikan sebelumnya. Model ini memerlukan komputer dengan kemampuan yang tinggi karena harus memeriksa seluruh paket data yang melewati IDPS.

 

IDPS digolongkan menurut dimana sistem ini diterapkan :

 

·         IDPS untuk jaringan : biasanya diletakkan di perbatasan antara jaringan internal dan jaringan eksternal;

·         IDPS untuk jaringan wireless;

·         IDPS untuk menganalisa perilaku jaringan : yaitu untuk memonitor ancaman seperti DoS (Denial of Service) atau worm;

·         IDPS untuk host : biasanya digunakan untuk memonitor server.

 

Beberapa software IDPS seperti berikut :

 

      SNORT : http://snort.org

      OSSEC HIDS : http://www.ossec.net

      PRELUDE : http://www.prelude-ids.org/

      HPC Wire : http://www.hpcwire.com

 

-antz dari berbagai sumber-

2 Tanggapan to “Penerapan IDPS”

  1. mediavista said

    wih keren2 mas artikelnya. yg kriptografi gt keren bgt. hehehe. pas bgt gw nyari tugas, eh langsung dpt. heheh.. thx

    salam,

    mediavista advertising

  2. Intrussion Detection System memang efektif untuk menangkal penyusupan dari luar. Masalahnya adalah jika serangan muncul dari dalam. Tercatat dalam berbagai berita bocornya rahasia negara maupun perusahaan akibat ulah orang dalam. Baik sengaja atau tidak.

    Kadang seseorang tanpa sadar telah menginstall sebuah trojan karena mengira dirinya akan bisa memutar filem yang didapat dari internet setelah menginstall program yang ‘katanya’ adalah program ActiveX blablabla. Karena tidak begitu paham dan malu bertanya, akhirnya yang bersangkutan menginstall trojan dan tanpa sadar mengirimka informasi-informasi pentingnya keluar. Jika data ini dikirimkan melalui port 80 (yang biasa digunakan untuk browsing) apakah IDS akan mendeteksinya sebagai ‘keanehan’? Mungkin saja tidak. Oleh karenanya, untuk menyimpan data-data berklasifikasi di komputer user, tetap disarankan menggunakan enkripsi. Enkripsi tidak harus sulit, njlimet dan bertele-tele. Kita bisa menggunakan software enkripsi partisi yang berjalan on-the-fly.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: