SlideShare a Scribd company logo
1 of 11
Anggota Kelompok :
Ramadhan Cakra W. (125974225)
Ahmad Rezza A. (125974226)
Pengertian IDS
Intrusion Detection System (disingkat IDS) adalah
sebuah aplikasi perangkat lunak atau perangkat keras
yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu
lintas inbound dan outbound dalam sebuah sistem
atau jaringan, melakukan analisis dan mencari bukti
dari percobaan intrusi (penyusupan).
Jenis IDS
 Network-based Intrusion Detection System (NIDS):
Semua lalu lintas yang mengalir ke sebuah jaringan
akan dianalisis untuk mencari apakah ada percobaan
serangan atau penyusupan ke dalam sistem jaringan.
Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan dalam sebuah jaringan yang
menggunakan switch Ethernet.
 Host-based Intrusion Detection System (HIDS):
Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan
atau penyusupan ke dalamnya atau tidak. HIDS
seringnya diletakkan pada server-server kritis di
jaringan, seperti halnya firewall, web server, atau
server yang terkoneksi ke Internet.
Lokasi IDS
Cara Kerja IDS
1. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature
(seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan
lalu lintas jaringan dengan basis data yang berisi
cara-cara serangan dan penyusupan yang sering
dilakukan oleh penyerang. Sama seperti
halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang
bersangkutan.
2. Metode selanjutnya adalah dengan mendeteksi adanya
anomali, yang disebut sebagai Anomaly-based IDS.
Jenis ini melibatkan pola lalu lintas yang mungkin
merupakan sebuah serangan yang sedang dilakukan oleh
penyerang. Umumnya, dilakukan dengan menggunakan
teknik statistik untuk membandingkan lalu lintas yang
sedang dipantau dengan lalu lintas normal yang biasa
terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat
mendeteksi bentuk serangan yang baru dan belum
terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan
pesanfalse positive. Sehinggatugas administrator menjadi
lebih rumit, dengan harus memilah-milah mana yang
merupakan serangan yang sebenarnya dari banyaknya
laporan false positive yang muncul.
3. Teknik lainnya yang digunakan adalah dengan
memantau berkas-berkas sistem operasi, yakni
dengan cara melihat apakah ada percobaan untuk
mengubah beberapa berkas sistem operasi,
utamanya berkas log. Teknik ini seringnya
diimplementasikan di dalam HIDS, selain tentunya
melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa.
Kelebihan dan Kelemahan IDS
 Kelebihan
1. Dapat mendeteksi external hackers dan serangan
jaringan internal
2. Menyediakan layer tambahan untuk perlindungan
3. Menyediakan pertahanan pada bagian dalam
4. Dapat dikelola secara terpusat dalam menangani
serangan yang tersebar dan bersama – sama
5. IDS memonitor internet untuk mendeteksi
serangan
 Kelemahan
1. Lebih bereaksi pada serangan daripada
mencegahnya
2. Menghasilkan data yang besar untuk dianalisis
3. Rentan terhadap serangan yang “rendah dan
lambat”
4. Tidak dapat menangani trafik jaringan yang
terenkripsi
5. IDS hanya melindungi dari karakteristik yang
dikenal
Snort
Snort adalah sistem deteksi intrusi jaringan yang
sangat fleksibel yang memiliki seperangkat besar
aturan pra-konfigurasi. Snort juga memungkinkan
Anda untuk menulis set aturan Anda sendiri. Ada
beberapa milis di internet di mana orang-orang
berbagi aturan mendengus baru yang dapat melawan
serangan terbaru.
Snort adalah aplikasi keamanan modern yang dapat
melakukan tiga fungsi berikut:
* Hal ini dapat berfungsi sebagai packet sniffer.
* Hal ini dapat bekerja sebagai logger paket.
* Hal ini dapat bekerja sebagai Intrusion Detection
System (NIDS) Jaringan Berbasis.

More Related Content

What's hot

Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
Dede Supriyatna
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
Wahyu Anggara
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 

What's hot (18)

Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
Network security
Network securityNetwork security
Network security
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Computer security
Computer securityComputer security
Computer security
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Pengenalan dan Analisa Malware
Pengenalan dan Analisa MalwarePengenalan dan Analisa Malware
Pengenalan dan Analisa Malware
 
Firewall
FirewallFirewall
Firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Forum 10
Forum 10Forum 10
Forum 10
 

Similar to Ids

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
dwi fefiana
 

Similar to Ids (20)

PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
INSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptxINSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptx
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 

Ids

  • 1. Anggota Kelompok : Ramadhan Cakra W. (125974225) Ahmad Rezza A. (125974226)
  • 2. Pengertian IDS Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
  • 3. Jenis IDS  Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet.  Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
  • 5. Cara Kerja IDS 1. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
  • 6. 2. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesanfalse positive. Sehinggatugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
  • 7. 3. Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
  • 8. Kelebihan dan Kelemahan IDS  Kelebihan 1. Dapat mendeteksi external hackers dan serangan jaringan internal 2. Menyediakan layer tambahan untuk perlindungan 3. Menyediakan pertahanan pada bagian dalam 4. Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama – sama 5. IDS memonitor internet untuk mendeteksi serangan
  • 9.  Kelemahan 1. Lebih bereaksi pada serangan daripada mencegahnya 2. Menghasilkan data yang besar untuk dianalisis 3. Rentan terhadap serangan yang “rendah dan lambat” 4. Tidak dapat menangani trafik jaringan yang terenkripsi 5. IDS hanya melindungi dari karakteristik yang dikenal
  • 10. Snort Snort adalah sistem deteksi intrusi jaringan yang sangat fleksibel yang memiliki seperangkat besar aturan pra-konfigurasi. Snort juga memungkinkan Anda untuk menulis set aturan Anda sendiri. Ada beberapa milis di internet di mana orang-orang berbagi aturan mendengus baru yang dapat melawan serangan terbaru.
  • 11. Snort adalah aplikasi keamanan modern yang dapat melakukan tiga fungsi berikut: * Hal ini dapat berfungsi sebagai packet sniffer. * Hal ini dapat bekerja sebagai logger paket. * Hal ini dapat bekerja sebagai Intrusion Detection System (NIDS) Jaringan Berbasis.