2. Monitoring
• Monitoring adalah proses pencatatan dan
analisa performa terhadap sistem dan jaringan.
• Tujuan Monitoring :
▫ Mengidentifikasi setiap aktifitas yang terjadi pada
sistem seperti pengecekan error, trafik jaringan,
pengecekan service jaringan, status dari komputer
didalam jaringan.
▫ Digunakan untuk memelihara dan menjaga
performa sistem dan jaringan.
Dudy Fathan Ali, 2013.
3. Monitoring
• 2 Tipe Monitoring
▫ Monitoring Sistem
▫ Monitoring Jaringan
• Monitoring Sistem
▫ Monitoring sistem adalah proses identifikasi
karakteristik dari performa sistem.
▫ Karakteristik identifikasi :
Proses yang sedang berjalan pada sistem
Konfigurasi dari sistem
Service yang digunakan oleh sistem
File sistem yang digunakan
Pemakaian memory oleh sistem
Pemakaian ruang harddisk oleh sistem
Dudy Fathan Ali, 2013.
4. Monitoring
• Monitoring Jaringan
▫ Monitoring jaringan adalah proses pengawasan
pada komponen-komponen jaringan. (co : server,
router, access point, switch)
▫ Pengawasan kepada service dan trafic juga bisa
dilakukan pada monitoring jaringan. (co :
bandwidth, incoming/outgoing traffic, layanan
protokol, dll)
Dudy Fathan Ali, 2013.
5. Intrusion Detection System (IDS)
• Pengertian :
▫ IDS adalah sebuah sistem yang melakukan
pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan.
• Kegunaan :
▫ IDS akan memberikan peringatan kepada sistem atau
administrator jaringan jika ditemukan kegiatan-
kegiatan yang mencurigakan berhubungan dengan
traffic jaringan.
▫ IDS juga merespon terhadap traffic yang anomali
melalui aksi pemblokiran seorang user atau alamat IP
sumber dari usaha pengaksesan jaringan.
Dudy Fathan Ali, 2013.
6. Intrusion Detection System (IDS)
• 2 Jenis IDS :
▫ Host-Based Intrusion Detection System (HIDS)
▫ Network-Based Intrusion Detection System
(NIDS)
• Host-Based Intrusion Detection System (HIDS)
▫ Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau
tidak.
▫ HIDS seringnya diletakkan pada server-server
kritis di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke Internet.
Dudy Fathan Ali, 2013.
7. Intrusion Detection System (IDS)
• Network-Based Intrusion Detection System
(NIDS)
▫ Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke
dalam sistem jaringan atau tidak.
▫ NIDS umumnya terletak di dalam segmen
jaringan penting di mana server berada atau
terdapat pada "pintu masuk" jaringan.
Dudy Fathan Ali, 2013.
8. Implementasi dan Cara Kerja IDS
• 2 Cara Kerja IDS :
▫ Signature-Based
▫ Anomaly-Based
• Signature-Based
▫ Mencocokan lalu lintas jaringan dengan
database yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh
penyerang.
▫ Jenis ini membutuhkan pembaruan terhadap
database dari IDS yang bersangkutan.
Dudy Fathan Ali, 2013.
9. Implementasi dan Cara Kerja IDS
• Anomaly-Based
▫ Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang
sedang dilakukan oleh penyerang dengan
menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang
dipantau dengan lalu lintas normal yang
biasa terjadi.
Dudy Fathan Ali, 2013.
10. IDS Tools
• Beberapa tools NIDS dan HIDS :
▫ RealSecure
▫ Cisco Secure Intrusion Detection System
▫ Symantec Client Security
▫ Cybersafe
▫ Snort
▫ Honey-Pot
▫ IntruVert
▫ dan lain-lain..
Dudy Fathan Ali, 2013.
11. Malicious Code
• Program yang dapat menimbulkan efek yang
tidak diinginkan jika dieksekusi.
• Klasifikasinya, kode perusak dapat digolongkan
dalam 3 macam golongan: virus, worm dan
Trojan Horses, serta beberapa program yang
memiliki bug.
Dudy Fathan Ali, 2013.
12. Klasifikasi Malicious Code
• Virus
▫ Virus sering menampilkan pesan yang tidak
disukai, merusak tampilan display, menghapus
memory C-MOS, merusak informasi dalam hard
disk dll.
▫ Kategori virus :
Boot Virus
File Virus
Multipartite Virus
Macro Virus
Dudy Fathan Ali, 2013.
13. Klasifikasi Malicious Code
• Worm
▫ Program berbahaya dan tersembunyi yang
menyebar dan mereplikasi dirinya sendiri
tanpa memerlukan campur tangan
manusia.
▫ Beroperasi secara otomatis dan diluar
sepengetahuan pengguna.
▫ Worm komputer memiliki potensi melakukan
aktivitas berbahaya seperti mencuri data
(spyware) atau merusak file ketika sebuah
komputer telah terinfeksi
Dudy Fathan Ali, 2013.
14. Klasifikasi Malicious Code
• Trojan Horses
▫ Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
▫ Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut
merupakan program baik-baik.
▫ Trojan dikendalikan dari komputer lain
(komputer attacker).
Dudy Fathan Ali, 2013.
15. Klasifikasi Malicious Code
• DoS Attack
▫ Merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak
dapat menyediakan servis-servisnya.
▫ Serangan DoS tidak mencuri data, tapi dapat
menyebabkan kerugian finansial.
▫ Jenis-jenis serangan DoS :
Ping of Death Attack
SYN Flood Attack
Smurf Attack
Dudy Fathan Ali, 2013.
16. Klasifikasi Malicious Code
• DDoS Attack
▫ Serangan Distributed Denial of Service adalah
sebuah usaha untuk membuat suatu sumber daya
komputer menjadi tidak bisa dipakai oleh user-
nya, dengan menggunakan komputer yang
terdistribusi yang sering disebut dengan ‘Botnet
Army’
▫ Proses nya dengan cara menginfeksi computer
dengan malware untuk mendapatkan akses
kontrol dari ribuan komputer.
Dudy Fathan Ali, 2013.
17. Latihan
1. Jelaskan perbedaan dari Monitoring Sistem
dan Monitoring Jaringan.
2. Jelaskan pengertian dan kegunaan dari IDS.
3. Jelaskan perbedaan dari 2 cara kerja IDS.
(signature/anomaly)
4. Jelaskan perbedaan serangan DOS dengan
serangan DDOS.
5. Jelaskan cara kerja dari IDS Tools. (minimal 2)
Dudy Fathan Ali, 2013.