Laporan Log Hasil Kerja Pendeteksi dan Penahan Serangan Jaringan
Pengertian Log Pendeteksi Dan Penahan Serangan Jaringan
a) Mencegah Serangan/Gangguan Dalam Jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak sistem. Bila hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.
Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan berbahaya. (1) menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada network, seperti router dan firewall, untuk memblok akses ilegal. (2) menghentikan serangan melalui pemasangan patch pada host untuk menutup vulnerabilities. (3) menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file attachment dalam e-mail.
b) Memberitahu Administrator Jaringan Tentang Adanya Gangguan Keamanan
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.
Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam reports.
Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit banyak membant (Winbowo, 2007)
c) Melaksanakan Peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan memberikan dukungan infrastuktur yang tepat.
d) Menggalakkan Kebijakan Keamanan Jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.
Setting pemantauan user ini perlu diumumkan kepada para users, agar para users mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan yang lolos dari firewall. (Taufiq, 2016)
Fungsi Log Pendeteksi Dan Penahan Serangan Jaringan
Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan :
• Instrusion Detection System
• Intrusion Prevention System
• Managed Authentification
• Managed Antivirus Protection
• Content Filterint
Laporan/log hasil kerja pendeteksi dan penahan serangan jaringan :
• Pengertian log pendeteksi dan penahan serangan jaringan
• Fungsi log pendeteksi dan penahan serangan jaringan
• Analisis log pendeteksi dan penahan serangan jaringan
(+) Personal firewall didesain untuk melindungi computer terhubung ke jaringan dari akses yg tidak dikehendaki. Implementasinya dengan menambahkan fitur pengamantambahan semacam perangkat proteksi terhadap virus,antispyware,antispam,dan lain-lain. Bahkan beberapa produk firewall lainya dilengkapi dengan fungsi pendeteksi gangangguan keamanan jaringan (IDS).
(+) Network firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan,Umumnya dijumpai dalam 2 bentuk yaitu sebuah perangkat terdedikasi/sebagai sebuah perangkat lunak yang di instalasikandalamsebuahserver.Implementasinyadenganmenggunakan Microsoft Internet Security and Acceleration Server (ISA Server),CicoPIX,CiscoAsa,IPTables,dll
(+) Perangkat yang membangun Firewall yaituberupa software IPTables/IP Chains,yaiutusebuah program yang berisiaturan-aturan yang menentukantindakanapa yang akandilakukanterhadapsebuahpaket.
(+) Filtering firewall adalah penyaring paket data dan memutuskan apakah data tersebut dapat diakses atau tidak .
(+) Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level aplikasi di server .
(+) Tata cara pengamanan peralatan jaringan :
a. IDS (Intrusion Detection System)
menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan , dimana data dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak.
b. IPS (Intrution Protection System)
mendeteksi dan melindungi sistem baik dalam maupun luar jaringan , dmana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan .
(+) Prosedur dan cara pengujian keamanan fisik jaringan :
Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client .
(+) Prosedur dan cara pengujian keamanan logic jaringan :
Dengan perangkat yang digunakan seperti sistem operasi firewall , anti virusdan software maintenance . Dengan software tersebut kita dapat melindungi komputer dari malware atau software yang bersifat merusak seperti virus , dan konflik port.
Analisis Log Pendeteksi Dan Penahan Serangan Jaringan
Laporan atau Log hasil kerja pendeteksi adalah suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer. berfungsi sebagai penahan serangan jaringan dan memberitahu admin bahwa ada aktivitas yang ilegal atau mencurigakan pada komputer. pada penahan serangan jaringan dia dapat langsung memblok serangan pada saat kejadian berlangsung.
Berikut Merupakan contoh Aplikasi yang digunakan sebagai tool security yang berfungsi sebagai pendeteksi adanya intrusi pada jaringan, intrusi itu misalnya penyusupan
Snort
Snort ini adalah Network Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Snort sangat handal untuk membentuk logging paket-paket dan traffic analysis pada jaringan secara real time. Tambahan dari berbagai sumber yang saya baca, Snort ini juga tidak hanya berjalan sebagai aplikasi pendeteksi adanya intrusi saja namun juga dapat merespon tindakan penyerangan yang ada.
a) Mencegah Serangan/Gangguan Dalam Jaringan
IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak sistem. Bila hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan. Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau aset-aset lain dalam jaringan.
Beberapa IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan berbahaya. (1) menghentikan serangan melalui re-configuring peralatan kontrol keamanan pada network, seperti router dan firewall, untuk memblok akses ilegal. (2) menghentikan serangan melalui pemasangan patch pada host untuk menutup vulnerabilities. (3) menghentikan serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file attachment dalam e-mail.
b) Memberitahu Administrator Jaringan Tentang Adanya Gangguan Keamanan
IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.
Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang lebih spesifik dikumpulkan dalam reports.
Jumlah pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan sedikit banyak membant (Winbowo, 2007)
c) Melaksanakan Peraturan
Manajemen keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan memberikan dukungan infrastuktur yang tepat.
d) Menggalakkan Kebijakan Keamanan Jaringan
Peralatan IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau dari pembalasan dendam karyawan yang frustasi. Dari pengalaman perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.
Setting pemantauan user ini perlu diumumkan kepada para users, agar para users mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik mencurigakan yang lolos dari firewall. (Taufiq, 2016)
Fungsi Log Pendeteksi Dan Penahan Serangan Jaringan
Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan :
• Instrusion Detection System
• Intrusion Prevention System
• Managed Authentification
• Managed Antivirus Protection
• Content Filterint
Laporan/log hasil kerja pendeteksi dan penahan serangan jaringan :
• Pengertian log pendeteksi dan penahan serangan jaringan
• Fungsi log pendeteksi dan penahan serangan jaringan
• Analisis log pendeteksi dan penahan serangan jaringan
(+) Personal firewall didesain untuk melindungi computer terhubung ke jaringan dari akses yg tidak dikehendaki. Implementasinya dengan menambahkan fitur pengamantambahan semacam perangkat proteksi terhadap virus,antispyware,antispam,dan lain-lain. Bahkan beberapa produk firewall lainya dilengkapi dengan fungsi pendeteksi gangangguan keamanan jaringan (IDS).
(+) Network firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan,Umumnya dijumpai dalam 2 bentuk yaitu sebuah perangkat terdedikasi/sebagai sebuah perangkat lunak yang di instalasikandalamsebuahserver.Implementasinyadenganmenggunakan Microsoft Internet Security and Acceleration Server (ISA Server),CicoPIX,CiscoAsa,IPTables,dll
(+) Perangkat yang membangun Firewall yaituberupa software IPTables/IP Chains,yaiutusebuah program yang berisiaturan-aturan yang menentukantindakanapa yang akandilakukanterhadapsebuahpaket.
(+) Filtering firewall adalah penyaring paket data dan memutuskan apakah data tersebut dapat diakses atau tidak .
(+) Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level aplikasi di server .
(+) Tata cara pengamanan peralatan jaringan :
a. IDS (Intrusion Detection System)
menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan , dimana data dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak.
b. IPS (Intrution Protection System)
mendeteksi dan melindungi sistem baik dalam maupun luar jaringan , dmana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan .
(+) Prosedur dan cara pengujian keamanan fisik jaringan :
Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client .
(+) Prosedur dan cara pengujian keamanan logic jaringan :
Dengan perangkat yang digunakan seperti sistem operasi firewall , anti virusdan software maintenance . Dengan software tersebut kita dapat melindungi komputer dari malware atau software yang bersifat merusak seperti virus , dan konflik port.
Analisis Log Pendeteksi Dan Penahan Serangan Jaringan
Laporan atau Log hasil kerja pendeteksi adalah suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer. berfungsi sebagai penahan serangan jaringan dan memberitahu admin bahwa ada aktivitas yang ilegal atau mencurigakan pada komputer. pada penahan serangan jaringan dia dapat langsung memblok serangan pada saat kejadian berlangsung.
Berikut Merupakan contoh Aplikasi yang digunakan sebagai tool security yang berfungsi sebagai pendeteksi adanya intrusi pada jaringan, intrusi itu misalnya penyusupan
Snort
Snort ini adalah Network Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Snort sangat handal untuk membentuk logging paket-paket dan traffic analysis pada jaringan secara real time. Tambahan dari berbagai sumber yang saya baca, Snort ini juga tidak hanya berjalan sebagai aplikasi pendeteksi adanya intrusi saja namun juga dapat merespon tindakan penyerangan yang ada.
Post a Comment