SlideShare a Scribd company logo
1 of 18
Information System Security
Serangan dan Pengawasan Dudy Fathan Ali, 2013.
Monitoring
• Monitoring adalah proses pencatatan dan
analisa performa terhadap sistem dan jaringan.
• Tujuan Monitoring :
▫ Mengidentifikasi setiap aktifitas yang terjadi pada
sistem seperti pengecekan error, trafik jaringan,
pengecekan service jaringan, status dari komputer
didalam jaringan.
▫ Digunakan untuk memelihara dan menjaga
performa sistem dan jaringan.
Dudy Fathan Ali, 2013.
Monitoring
• 2 Tipe Monitoring
▫ Monitoring Sistem
▫ Monitoring Jaringan
• Monitoring Sistem
▫ Monitoring sistem adalah proses identifikasi
karakteristik dari performa sistem.
▫ Karakteristik identifikasi :
 Proses yang sedang berjalan pada sistem
 Konfigurasi dari sistem
 Service yang digunakan oleh sistem
 File sistem yang digunakan
 Pemakaian memory oleh sistem
 Pemakaian ruang harddisk oleh sistem
Dudy Fathan Ali, 2013.
Monitoring
• Monitoring Jaringan
▫ Monitoring jaringan adalah proses pengawasan
pada komponen-komponen jaringan. (co : server,
router, access point, switch)
▫ Pengawasan kepada service dan trafic juga bisa
dilakukan pada monitoring jaringan. (co :
bandwidth, incoming/outgoing traffic, layanan
protokol, dll)
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)
• Pengertian :
▫ IDS adalah sebuah sistem yang melakukan
pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan.
• Kegunaan :
▫ IDS akan memberikan peringatan kepada sistem atau
administrator jaringan jika ditemukan kegiatan-
kegiatan yang mencurigakan berhubungan dengan
traffic jaringan.
▫ IDS juga merespon terhadap traffic yang anomali
melalui aksi pemblokiran seorang user atau alamat IP
sumber dari usaha pengaksesan jaringan.
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)
• 2 Jenis IDS :
▫ Host-Based Intrusion Detection System (HIDS)
▫ Network-Based Intrusion Detection System
(NIDS)
• Host-Based Intrusion Detection System (HIDS)
▫ Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau
tidak.
▫ HIDS seringnya diletakkan pada server-server
kritis di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke Internet.
Dudy Fathan Ali, 2013.
Intrusion Detection System (IDS)
• Network-Based Intrusion Detection System
(NIDS)
▫ Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke
dalam sistem jaringan atau tidak.
▫ NIDS umumnya terletak di dalam segmen
jaringan penting di mana server berada atau
terdapat pada "pintu masuk" jaringan.
Dudy Fathan Ali, 2013.
Implementasi dan Cara Kerja IDS
• 2 Cara Kerja IDS :
▫ Signature-Based
▫ Anomaly-Based
• Signature-Based
▫ Mencocokan lalu lintas jaringan dengan
database yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh
penyerang.
▫ Jenis ini membutuhkan pembaruan terhadap
database dari IDS yang bersangkutan.
Dudy Fathan Ali, 2013.
Implementasi dan Cara Kerja IDS
• Anomaly-Based
▫ Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang
sedang dilakukan oleh penyerang dengan
menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang
dipantau dengan lalu lintas normal yang
biasa terjadi.
Dudy Fathan Ali, 2013.
IDS Tools
• Beberapa tools NIDS dan HIDS :
▫ RealSecure
▫ Cisco Secure Intrusion Detection System
▫ Symantec Client Security
▫ Cybersafe
▫ Snort
▫ Honey-Pot
▫ IntruVert
▫ dan lain-lain..
Dudy Fathan Ali, 2013.
Malicious Code
• Program yang dapat menimbulkan efek yang
tidak diinginkan jika dieksekusi.
• Klasifikasinya, kode perusak dapat digolongkan
dalam 3 macam golongan: virus, worm dan
Trojan Horses, serta beberapa program yang
memiliki bug.
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code
• Virus
▫ Virus sering menampilkan pesan yang tidak
disukai, merusak tampilan display, menghapus
memory C-MOS, merusak informasi dalam hard
disk dll.
▫ Kategori virus :
 Boot Virus
 File Virus
 Multipartite Virus
 Macro Virus
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code
• Worm
▫ Program berbahaya dan tersembunyi yang
menyebar dan mereplikasi dirinya sendiri
tanpa memerlukan campur tangan
manusia.
▫ Beroperasi secara otomatis dan diluar
sepengetahuan pengguna.
▫ Worm komputer memiliki potensi melakukan
aktivitas berbahaya seperti mencuri data
(spyware) atau merusak file ketika sebuah
komputer telah terinfeksi
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code
• Trojan Horses
▫ Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
▫ Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut
merupakan program baik-baik.
▫ Trojan dikendalikan dari komputer lain
(komputer attacker).
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code
• DoS Attack
▫ Merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak
dapat menyediakan servis-servisnya.
▫ Serangan DoS tidak mencuri data, tapi dapat
menyebabkan kerugian finansial.
▫ Jenis-jenis serangan DoS :
 Ping of Death Attack
 SYN Flood Attack
 Smurf Attack
Dudy Fathan Ali, 2013.
Klasifikasi Malicious Code
• DDoS Attack
▫ Serangan Distributed Denial of Service adalah
sebuah usaha untuk membuat suatu sumber daya
komputer menjadi tidak bisa dipakai oleh user-
nya, dengan menggunakan komputer yang
terdistribusi yang sering disebut dengan ‘Botnet
Army’
▫ Proses nya dengan cara menginfeksi computer
dengan malware untuk mendapatkan akses
kontrol dari ribuan komputer.
Dudy Fathan Ali, 2013.
Latihan
1. Jelaskan perbedaan dari Monitoring Sistem
dan Monitoring Jaringan.
2. Jelaskan pengertian dan kegunaan dari IDS.
3. Jelaskan perbedaan dari 2 cara kerja IDS.
(signature/anomaly)
4. Jelaskan perbedaan serangan DOS dengan
serangan DDOS.
5. Jelaskan cara kerja dari IDS Tools. (minimal 2)
Dudy Fathan Ali, 2013.
Information System Security.
Dudy Fathan Ali, 2013.
- dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
Dudy Fathan Ali, 2013.

More Related Content

What's hot

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Wawan Dwi Hadisaputro
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 

What's hot (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 

Viewers also liked

Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolDudy Ali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
 
Information System Support of Transboundary Monitoring in the Bug River Basin...
Information System Support of Transboundary Monitoring in the Bug River Basin...Information System Support of Transboundary Monitoring in the Bug River Basin...
Information System Support of Transboundary Monitoring in the Bug River Basin...Iwl Pcu
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An OverviewApostolos Syropoulos
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System SecurityKiran Munir
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputDudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - InheritanceDudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationDudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseDudy Ali
 
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINAMuhammad Nasrullah
 
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...yudha_a
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesDudy Ali
 

Viewers also liked (20)

Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Information System Support of Transboundary Monitoring in the Bug River Basin...
Information System Support of Transboundary Monitoring in the Bug River Basin...Information System Support of Transboundary Monitoring in the Bug River Basin...
Information System Support of Transboundary Monitoring in the Bug River Basin...
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Information Systems Security: An Overview
Information Systems Security: An OverviewInformation Systems Security: An Overview
Information Systems Security: An Overview
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
Infomation System Security
Infomation System SecurityInfomation System Security
Infomation System Security
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINAGANGGUAN SISTEM REPRODUKTIF WANITA -  KARSINOMA SERVIKS dan VAGINA
GANGGUAN SISTEM REPRODUKTIF WANITA - KARSINOMA SERVIKS dan VAGINA
 
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...
Peran Serta Pokmaswas dalam Mendukung Pengawasan Sumber Daya Kelautan dan Per...
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 

Similar to InfoSec Monitoring IDS Malware

UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptnabilaalea
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...WINDAYANI RAJAGUKGUK
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSDhina Pohan
 

Similar to InfoSec Monitoring IDS Malware (20)

Ids
IdsIds
Ids
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Network Security
Network SecurityNetwork Security
Network Security
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Bab 12
Bab 12Bab 12
Bab 12
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
AUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLSAUDITING IT GOVERNANCE CONTROLS
AUDITING IT GOVERNANCE CONTROLS
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Dudy Ali
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVADudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NETDudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML DocumentDudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XMLDudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOMDudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NETDudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBCDudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTDudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanDudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarDudy Ali
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsDudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebDudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHPDudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeDudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekDudy Ali
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekDudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 

InfoSec Monitoring IDS Malware

  • 1. Information System Security Serangan dan Pengawasan Dudy Fathan Ali, 2013.
  • 2. Monitoring • Monitoring adalah proses pencatatan dan analisa performa terhadap sistem dan jaringan. • Tujuan Monitoring : ▫ Mengidentifikasi setiap aktifitas yang terjadi pada sistem seperti pengecekan error, trafik jaringan, pengecekan service jaringan, status dari komputer didalam jaringan. ▫ Digunakan untuk memelihara dan menjaga performa sistem dan jaringan. Dudy Fathan Ali, 2013.
  • 3. Monitoring • 2 Tipe Monitoring ▫ Monitoring Sistem ▫ Monitoring Jaringan • Monitoring Sistem ▫ Monitoring sistem adalah proses identifikasi karakteristik dari performa sistem. ▫ Karakteristik identifikasi :  Proses yang sedang berjalan pada sistem  Konfigurasi dari sistem  Service yang digunakan oleh sistem  File sistem yang digunakan  Pemakaian memory oleh sistem  Pemakaian ruang harddisk oleh sistem Dudy Fathan Ali, 2013.
  • 4. Monitoring • Monitoring Jaringan ▫ Monitoring jaringan adalah proses pengawasan pada komponen-komponen jaringan. (co : server, router, access point, switch) ▫ Pengawasan kepada service dan trafic juga bisa dilakukan pada monitoring jaringan. (co : bandwidth, incoming/outgoing traffic, layanan protokol, dll) Dudy Fathan Ali, 2013.
  • 5. Intrusion Detection System (IDS) • Pengertian : ▫ IDS adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. • Kegunaan : ▫ IDS akan memberikan peringatan kepada sistem atau administrator jaringan jika ditemukan kegiatan- kegiatan yang mencurigakan berhubungan dengan traffic jaringan. ▫ IDS juga merespon terhadap traffic yang anomali melalui aksi pemblokiran seorang user atau alamat IP sumber dari usaha pengaksesan jaringan. Dudy Fathan Ali, 2013.
  • 6. Intrusion Detection System (IDS) • 2 Jenis IDS : ▫ Host-Based Intrusion Detection System (HIDS) ▫ Network-Based Intrusion Detection System (NIDS) • Host-Based Intrusion Detection System (HIDS) ▫ Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. ▫ HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet. Dudy Fathan Ali, 2013.
  • 7. Intrusion Detection System (IDS) • Network-Based Intrusion Detection System (NIDS) ▫ Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan atau tidak. ▫ NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Dudy Fathan Ali, 2013.
  • 8. Implementasi dan Cara Kerja IDS • 2 Cara Kerja IDS : ▫ Signature-Based ▫ Anomaly-Based • Signature-Based ▫ Mencocokan lalu lintas jaringan dengan database yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. ▫ Jenis ini membutuhkan pembaruan terhadap database dari IDS yang bersangkutan. Dudy Fathan Ali, 2013.
  • 9. Implementasi dan Cara Kerja IDS • Anomaly-Based ▫ Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Dudy Fathan Ali, 2013.
  • 10. IDS Tools • Beberapa tools NIDS dan HIDS : ▫ RealSecure ▫ Cisco Secure Intrusion Detection System ▫ Symantec Client Security ▫ Cybersafe ▫ Snort ▫ Honey-Pot ▫ IntruVert ▫ dan lain-lain.. Dudy Fathan Ali, 2013.
  • 11. Malicious Code • Program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. • Klasifikasinya, kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug. Dudy Fathan Ali, 2013.
  • 12. Klasifikasi Malicious Code • Virus ▫ Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. ▫ Kategori virus :  Boot Virus  File Virus  Multipartite Virus  Macro Virus Dudy Fathan Ali, 2013.
  • 13. Klasifikasi Malicious Code • Worm ▫ Program berbahaya dan tersembunyi yang menyebar dan mereplikasi dirinya sendiri tanpa memerlukan campur tangan manusia. ▫ Beroperasi secara otomatis dan diluar sepengetahuan pengguna. ▫ Worm komputer memiliki potensi melakukan aktivitas berbahaya seperti mencuri data (spyware) atau merusak file ketika sebuah komputer telah terinfeksi Dudy Fathan Ali, 2013.
  • 14. Klasifikasi Malicious Code • Trojan Horses ▫ Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). ▫ Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik. ▫ Trojan dikendalikan dari komputer lain (komputer attacker). Dudy Fathan Ali, 2013.
  • 15. Klasifikasi Malicious Code • DoS Attack ▫ Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya. ▫ Serangan DoS tidak mencuri data, tapi dapat menyebabkan kerugian finansial. ▫ Jenis-jenis serangan DoS :  Ping of Death Attack  SYN Flood Attack  Smurf Attack Dudy Fathan Ali, 2013.
  • 16. Klasifikasi Malicious Code • DDoS Attack ▫ Serangan Distributed Denial of Service adalah sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user- nya, dengan menggunakan komputer yang terdistribusi yang sering disebut dengan ‘Botnet Army’ ▫ Proses nya dengan cara menginfeksi computer dengan malware untuk mendapatkan akses kontrol dari ribuan komputer. Dudy Fathan Ali, 2013.
  • 17. Latihan 1. Jelaskan perbedaan dari Monitoring Sistem dan Monitoring Jaringan. 2. Jelaskan pengertian dan kegunaan dari IDS. 3. Jelaskan perbedaan dari 2 cara kerja IDS. (signature/anomaly) 4. Jelaskan perbedaan serangan DOS dengan serangan DDOS. 5. Jelaskan cara kerja dari IDS Tools. (minimal 2) Dudy Fathan Ali, 2013.
  • 18. Information System Security. Dudy Fathan Ali, 2013. - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com Dudy Fathan Ali, 2013.