Pages

Sabtu, 02 Mei 2015

IDS (Intrusion Detection System)

Sistem Deteksi Intrusi

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).



Jenis-Jenis IDS

ada dua jenis IDS, yakni :
  • Network-based intrusion Detection System (NIDS) : semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS didalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS) : Aktifitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan kedalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis dijaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup bebrapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).

Implementasi & Cara Kerja

Cara kerja IDS dan jenis serangan
 yang mampu ditangkalnya
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni dapat mendeteksi bentuk serangan yang baru dan belum terdapat didalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Produk IDS

Beberapa NIDS dan HIDS yang beredar di pasaran berdasarkan kemampuan dan kepopulerannya antara lain :
  1. RealSecure dari Internet Security Systems (ISS)
  2. Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger)
  3. eTrust Intrusion Detection dai Computer Associates (yang mengakuisisi MEMCO yang memiliki SessionWall-3)
  4. Symantec Client Security dari Symantec
  5. Computer Misuse Detection System dari ODS Networks
  6. Kane Security Monitor dari Security Dynamics
  7. Cybersafe
  8. Network Associates
  9. Network Flight Recorder
  10. Intellitacticts

Jumat, 01 Mei 2015

Pengertian dan Contoh Kriptografi (Cryptography) dengan Proses Enkripsi dan Deskripsi


Pengertian Kriptografi

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto (crypto) dan graphia (graphy). Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pelaku atau praktisi kriptografi sendiri disebut cryptographers. Pengamanan dengan menggunakan kriptografi membuat pesan nampak. hanya bentuknya yang sulit dikenali karena seperti diacak-acak.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu :
1.            Plaintext, yaitu pesan yang dapat dibaca
2.            Ciphertext, yaitu pesan acak yang tidak dapat dibaca
3.            Key, yaitu kunci untuk melakukan teknik kriptografi
4.            Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu :
1.            Enkripsi (Encryption)
2.            Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunaan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret KeyShared Key atau Symetric Key Cryptosystems.

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher) :

Plaintext           Ciphertext

mobil                  suhor


Dekripsi

Deskripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algoritma "pembalik" dan key yang sama. contoh :

Ciphertext        Plaintext

suhor                  mobil


Ilustrasi Enkrisi - Dekripsi







Contoh Kriptografi :


Plaintext = MOBIL
key = 7 
 Ciphertext = ?             




Keterangan :
Pada baris pertama huruf pertama di awali dengan huruf A, untuk baris keduanya huruf pertama diawali sesuai dengan "nilai key", jika pada contoh nilai key adalah 7, maka huruf pertama diawali dengan huruf "G", karena huruf "G" merupakan urutan ke-7 dari urutan huruf (Alfabet).


 

Blogger news

Blogroll