SISTEM PENDETEKSI
DAN PENAHAN SERANGAN JARINGAN
1. SISTEM
PENDETEKSI SERANGAN JARINGAN
Sistem pendeteksi
serangan jaringan adalah Sistem pendeteksi gangguan (IDS – Instrusion Detection
System) dan sistem pencegah gangguan (IPS – Intrusion Prevention System)
merupakan teknologi yang relatif masih baru dalam masalah keamanan jaringan.
Teknologi ini terus dikembangkan untuk dapat tetapup-to-date dengan
perkembangan ancaman/gangguan terhadap komputer.
Diprediksi
sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer.
Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang
hanya memantau ancaman/gangguan.
Namun
alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua
teknologi itu dengan cara menggabungkannya untuk memperoleh sistem keamanan
jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu,
beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS
(Intrusion Detection and Prevention System).
Ternyata
IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam
sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada
internal dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi
keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.
2. SISTEM
PENAHAN SERANGAN JARINGAN
Sistem
penahan serangan jaringan adalah
a.
Mencegah
serangan/gangguan dalam jaringan
IDPS
adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam
jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat
lainnya dapat merusak sistem.
Bila
hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud
dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka
code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS
melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut
lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan.
Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau
aset-aset lain dalam jaringan.
Beberapa
IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan
berbahaya.
·
menghentikan
serangan melalui re-configuring peralatan kontrol keamanan pada network,
seperti router dan firewall, untuk memblok akses ilegal.
·
menghentikan
serangan melalui pemasangan patch pada host untuk menutup vulnerabilities.
·
menghentikan
serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file
attachment dalam e-mail.
b.
Memberitahu
administrator jaringan tentang adanya gangguan keamanan
IDPS
akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang
terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam
monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan
syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan
berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang
lebih spesifik dikumpulkan dalam reports.
Jumlah
pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan
sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya
pemberitahuan tentang gangguan keamanan tertentu saja yang dikirimkan.
c.
Melaksanakan
peraturan
Manajemen
keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang
dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan
atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat
mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan
memberikan dukungan infrastuktur yang tepat.
d.
Menggalakkan
kebijakan keamanan jaringan
Peralatan
IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi
juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman
perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan
sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS
dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk
memantau pengunaan akses yang tidak tepat seperti mentransfer file secara
ilegal.
Setting
pemantauan user ini perlu diumumkan kepada para users, agar para users
mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan
meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain
itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam
kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika
didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik
mencurigakan yang lolos dari firewall.
3. PENGERTIAN
DARI IPS, IDS, MANAGED AUTHENTICATION, CONTENT FILTERING
a.
IPS
(Intrusion Prevention
System)
IPS
adalah suatu system yang digunakan untuk pencegahan serangan, yaitu dengan
menyatukan system firewall dan IDS. IPS menggukan signature dari data yang
memonitor aktivitas traffic di jaringan, jadi ketika data yang masuk dan keluar
sebelum merusak system dilakukan pencegegahan terlebih dahulu.
b. Intruction Detection System (IDS)
IDS merupakan salah satu pendeteksian yang bekerja
dengan cara mendeteksi berdasarkan lalu lintas data yang kemudian mencari
keanehan dari lalu lintas data tersebut. IDS juga berguna sebagai pemonitor dan
memberi alert atau pemberitahuan ketika terjadi serangan.
c.
Managed
Authentication
Perangkat
yang mampu memonitor otentikasi yang memastikan identitas pemakai diperbolehkan
untuk mengakses system atau aplikasi yang akan digunakan.
d.
Content
Filtering
Web
content filtering merupakan saringan konten website yang digunakan oleh
perorangan, kelompok, maupun organisasi untuk melakukan penyaringan terhadap
situs-situs yang tidak diperbolehkan oleh pihak berwenang maupun yang tidak
berhubungan dengan tujuan bisnis atau organisasi agar tidak dapat diakses.
4.
SISTEM KERJA IPS, IDS, MANAGED AUTHENTICATION, CONTENT
FILTERING
a.
IPS
Ada
beberapa metode IPS (Intrusion Prevention System) melakukan
kebijakan apakah paket data yang lewat layak masuk atau keluar
dalam jaringan tersebut.
·
Signature-based
Intrusion Detection System
Pada
metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang
sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang
sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan
sistem jaringan komputer, data signature yang ada harus tetap ter-update.
·
Anomaly-based
Intrusion Detection System
Pada
metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System), sehingga IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System) dapat mengatahui pola
paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.
Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan
komputer tersebut. Apabila IDS (Intrusion Detection System) dan IPS (Intrusion
Prevention System) menemukan ada anomali pada paket yang diterima atau
dikirimkan, maka IDS (Intrusion Detection System) dan IPS(Intrusion Prevention
System) akan memberikan peringatan pada pengelola jaringan (IDS) atau akan
menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola
jaringan harus terus-menerus memberi tahu IDS (Intrusion Detection System ) dan
IPS (Intrusion Prevention System) bagaimana lalu lintas data yang normal pada
sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian
oleh IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System).
Intrussion
prevenstion system mengkombinasikan kemampuan network based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa
menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan
serangan. Beberapa IPS opensource yang dikenal
b.
IDS
juga
memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai
intrusion oleh intruser. Cara kerja IDS () dibagi menjadi dua, yaitu :
Knowledge Based (Misuse Detection )
Knowledge
Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion
Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket
data kemudian membandingkannya dengan database rule pada IDS (Intrusion
Detection System) tersebut. Database rule tersebut dapat berisi signature –
signature paket serangan. Jika pattern atau pola paket data tersebut terdapat
kesamaan dengan rule pada database rule pada IDS (Intrusion Detection System),
maka paket data tersebut dianggap sebagai seranganm dan demikian juga
sebaliknya, jika paket data tersebut tidak memiliki kesamaan dengan rule pada
database rule pada IDS(Intrusion Detection System), maka paket data tersebut
tidak akan dianggap serangan.
Behavior
Based ( Anomaly Based )
Behavior
Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi
adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada
sistem, aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem
normal, sebagai contoh : adanya penggunaan memory yang melonjak secara terus
menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah
banyak dan dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan
yang selanjutnya oleh IDS (Intrusion Detection System) Anomaly Based ini
dianggap sebagai serangan.
c.
Managed
Authentication
Pengguna
dapat membuktikan identitas mereka dengan apa yang mereka ketahui (sandi), apa
yang mereka miliki (smart card), dan yang mereka (biometrik). Berikut ini adalah daftar dari
tujuh metode otentikasi yang paling umum ditemukan oleh Evidian dalam
organisasi.
d.
Content
Filtering
Penyaringan
konten perangkat lunak serta akses terhadap website yang aman oleh pengguna
merupakan penggambaran perangkat lunak yang dirancang untuk membatasi atau
mengontrol isi dari website yang diakses oleh pengguna, dan juga ketika
membatasi bahan yang disampaikan melalui internet via web, e-mail, atau cara
lain.
Kendali
konten perangkat lunak nantinya akan menentukan konten apa saja yang tersedia
maupun konten-konten yang tidak boleh diakses atau diblokir. Pembatasan
tersebut dapat diterapkan di berbagai tingkatan: perorangan, kelompok, sekolah
(pendidikan), organisasi, maupun pada penyedia jasa layanan internet (Internet
Service Provider).
5. SISTEM
KERJA HOST HARDENING
Sistem
kerja dari Host Hardening adalah :
a.
System
Penetration
System
Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer
atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak
yang tidak bertanggung jawab.
b.
Patching
Patch (menambal) adalah melakukan
perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan
perbaikan.
ConversionConversion EmoticonEmoticon