SlideShare a Scribd company logo
SOFTWARE
IDS
ADITYA SECHAN SAPUTRA (13210100) 13.23B.25
PENGERTIAN IDS
IDS (intrusion detection system) adalah sebuah aplikasi
perangkat lunak atau perangkat keras yang dapat
mendeteksi aktivitas yang mencurigakan dalam sebuah
sistem atau jaringan, ids digunakan untuk mendeteksi
sistem atau jaringan.
jenis-jenis ids
1. NIDS (Network Intrusion Detection
System)
2. HIDS (Host Intrusion Detection
System)
IDS jenis ini ditempatkan di sebuah tempat/ titik
yang strategis atau sebuah titik di dalam
sebuah jaringan untuk melakukan pengawasan
terhadap traffic yang menuju dan berasal dari
semua alat-alat (devices) dalam
jaringan.
Idealnya semua traffic yang berasal dari luar
dan dalam jaringan akan di scan, namun cara ini
dapat menyebabkan bottleneck yang
mengganggu kecepatan akses di seluruh
jaringan.
IDS jenis ini berjalan pada host yang berdiri
sendiri atau perlengkapan dalam sebuah
jaringan.
Sebuah HIDS melakukan pengawasan terhadap
paket-paket yang berasal dari dalam maupun
dari luar hanya pada satu alat saja dan
kemudian memberi peringatan kepada user
atau administrator sistem jaringan akan
adanya kegiatan-kegiatan yang mencurigakan
yang terdeteksi oleh HIDS.
jenis-jenis ids
3. Signature Based 4. Anomaly Based
IDS yang berbasis pada signature akan
melakukan pengawasan terhadap paket-paket
dalam jaringan dan melakukan perbandingan
terhadap paket-paket tersebut dengan basis
data signature yang dimiliki oleh sistem IDS ini
atau atribut yang dimiliki oleh percobaan
serangan yang pernah diketahui.
IDS jenis ini akan mengawasi traffic dalam jaringan dan
melakukan perbandingan traffic yang terjadi dengan
rata-rata traffic yang ada (stabil).
Sistem akanmelakukan identifikasi apa yang dimaksud
Dengan jaringan “normal” dalam jaringan tersebut,
Berapa banyak bandwidth yang biasanya digunakan di
jaringan tersebut, protokol apa yang digunakan, port
port dan alat-alat apa saja yang biasanya saling
berhubungan satu sama lain didalam jaringan tersebut,
dan memberi peringatan kepada administrator ketika
dideteksi ada yang tidak normal, atau secara signifikan
berbeda dari kebiasaan yang ada.
jenis-jenis ids
5. Passive IDS 6. Reactive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi
dan pemberi peringatan.
Ketika traffic yang mencurigakan atau
membahayakan terdeteksi oleh IDS maka IDS
akan membangkitkan sistem pemberi peringatan
yang dimiliki dan dikirimkan ke administrator
atau user dan selanjutnya terserah kepada
administrator apa tindakan yang akan dilakukan
terhadap hasil laporan IDS.
IDS jenis ini tidak hanya melakukan deteksi terhadap
traffic yang mencurigakan dan membahayakan
kemudian memberi peringatan kepada administrator
tetapi juga mengambil tindakan proaktif untuk
merespon terhadap serangan yang ada.
Biasanya dengan melakukan pemblokiran terhadap
traffic jaringan selanjutnya dari alamat IP sumber atau
user jika alamat IP sumber atau user tersebut
mencoba melakukan serangan lagi terhadap system
jaringan di waktu selanjutnya.
KOMPONEN PADA IDS
1. Teknologi Deteksi
Teknologi deteksi yang ada pada IDS ini bergantung pada
3 komponen. Berikut ketiga komponen tersebut.
Sensor. Sensor adalah teknologi yang bertugas
melakukan pemantauan dan pengawasan lalu lintas.
Tanpa sensor, IDS tidak akan mampu melakukan fungsi
pengawasan. Sensor
sering juga disebut dengan sebutan engine atau probe.
Agen. Komponen ini adalah software yang diinstal pada
komputer untuk mengawasi file, sekaligus bertugas
melakukan pelaporan jika terjadi sesuatu yang tidak biasa.
Kolektor. Kolektor memiliki peran yang mirip dengan
agen. Bedanya, kolektor ini tidak mampu membuat
keputusan. Kolektor hanya mampu membuat laporan saja
2. Analisis Data
Aktivitas analisis data mayoritas
data di sini dilakukan oleh lapisan
yang kadang disimpan pada pusat
data atau server, analisis ini
dilakukan dengan menggunakan
pusat data yang sudah diberikan
kebijakan dalam mendeteksi. Di sana,
identitas penyerang, deskripsi, dan
hal penting lainya tersedia dan jadi
parameter.
3. GUI atau Manajemen
Konfigurasi
Dimana-mana selalu ada
semacam konsol yang
berfungsi sebagai alat
kontrol dan komunikasi
antara pengguna dengan
mesin. Pada IDS pun
tersedia dimana perangkat
ini merupakan interface
atau antarmuka operator
IDS, di sini operator bisa
mengeksekusi perintah
maupun melakukan
konfigurasi.
Cara Kerja IDS
Mendeteksi AnomaliSistem mungkin
kedatangan sesuatu yang tidak biasa
tetapi tidak terdeteksi secara
langsung, IDS bisa melakukan
pemantauan anomali pada lalu lintas
yang sedang berlangsung. Sistem
kemudian menggunakan statistik dan
analisis pola untuk membaca
ketidaknormalan aktivitas lalu lintas
yang terjadi.
Seperti Antivirus
IDS bekerja layaknya program antivirus
dimana di sini, sistem akan mendeteksi
ancaman dan sesuatu yang bermasalah.
IDS bekerja dengan mengawasi lalu
lintas dan mencocokkan apa yang ada di
sana dengan pusat data ancaman, pusat
data tersebut menyimpan data jenis
serangan dan penyusupan.
Pemantauan Berkas
SistemMetode lain cara kerja IDS
adalah pemantauan berkas
sistem operasi. Di sini, sistem
akan melihat dan mendeteksi
apakah terdapat upaya untuk
mengubah berkas pada OS,
terutama pada log. Adanya upaya
tersebut tentu sesuatu yang
mencurigakan dan sangat layak
untuk dilaporkan dan
ditindaklanjuti lebih jauh..
Contoh IDS
tcplogd Program IDS ini mampu
mendeteksi pemindaian senyap,
pemindaian ini dilakukan tanpa
harus membuat sesi khusus.
snort
Snort adalah program IDS
yang biasanya ada pada OS Linux,
snort merujuk pada deteksi akses
ilegal yang sifatnya ringan. Snort
sendiri biasanya diperuntukkan
untuk jaringan yang kecil
hostsentry
Program IDS satu ini mampu
mendeteksi anomali dan perilaku-
perilaku tidak bisa. Selain soal
perilaku, Hostsentry juga mampu
mendeteksi anomali waktu dan
anomali lokal.
03
01
02
2022
Thank you
“"Semakin keras kamu bekerja untuk
sesuatu, semakin besar kamu
merasakannya ketika mencapainya.".”

More Related Content

What's hot

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
AAKASH S
 
Ceh V5 Module 07 Sniffers
Ceh V5 Module 07 SniffersCeh V5 Module 07 Sniffers
Ceh V5 Module 07 Sniffers
Mina Fawzy
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
whitehat 'People'
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
Setia Juli Irzal Ismail
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
OECLIB Odisha Electronics Control Library
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detectionUmesh Dhital
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
Nishanth Kumar Pathi
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
Netwax Lab
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
Aj Maurya
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
BGA Cyber Security
 
Presentasi komputasi Pararel Procesing
Presentasi komputasi Pararel ProcesingPresentasi komputasi Pararel Procesing
Presentasi komputasi Pararel Procesing
Rahmawan06
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
Dan H
 
Firewall
FirewallFirewall

What's hot (20)

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Ceh V5 Module 07 Sniffers
Ceh V5 Module 07 SniffersCeh V5 Module 07 Sniffers
Ceh V5 Module 07 Sniffers
 
Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1Introduction to IDS & IPS - Part 1
Introduction to IDS & IPS - Part 1
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Intrusion detection
Intrusion detectionIntrusion detection
Intrusion detection
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
IPS (intrusion prevention system)
IPS (intrusion prevention system)IPS (intrusion prevention system)
IPS (intrusion prevention system)
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
 
Presentasi komputasi Pararel Procesing
Presentasi komputasi Pararel ProcesingPresentasi komputasi Pararel Procesing
Presentasi komputasi Pararel Procesing
 
Intrusion Prevention System
Intrusion Prevention SystemIntrusion Prevention System
Intrusion Prevention System
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Firewall
FirewallFirewall
Firewall
 

Similar to PPT IDS.pptx

Ids
IdsIds
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
Natanael Juan Johanes
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
Dudy Ali
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
edhylarasuli
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Pratiwi Rosantry
 
INSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptxINSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptx
sanjugokil
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
beiharira
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
Syifaun Nurul Umam
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
candra358
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
Nur Setyowati
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
sasongko3
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Muthiara Widuri
 

Similar to PPT IDS.pptx (20)

Ids
IdsIds
Ids
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
INSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptxINSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptx
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 

Recently uploaded

Materi terbaru PPT PPPK_01052024_rev.pdf
Materi terbaru PPT PPPK_01052024_rev.pdfMateri terbaru PPT PPPK_01052024_rev.pdf
Materi terbaru PPT PPPK_01052024_rev.pdf
6682agus
 
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdfUK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
hk2738624
 
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdfBABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
FreakiesJunkies
 
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptx
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptxPowerpoint Ujian Dinas Penyesuaian Ijazah.pptx
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptx
ALfiraSiLarukmi1
 
Modul Adaptif pembelajaran SD Negeri 65 Prabumulih
Modul Adaptif pembelajaran SD Negeri 65  PrabumulihModul Adaptif pembelajaran SD Negeri 65  Prabumulih
Modul Adaptif pembelajaran SD Negeri 65 Prabumulih
ade927
 
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptxaksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
AsepTarsa
 

Recently uploaded (6)

Materi terbaru PPT PPPK_01052024_rev.pdf
Materi terbaru PPT PPPK_01052024_rev.pdfMateri terbaru PPT PPPK_01052024_rev.pdf
Materi terbaru PPT PPPK_01052024_rev.pdf
 
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdfUK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
UK_Perizinan Produk_Maulana Aljabar_jabir_jabirun.pdf
 
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdfBABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
BABHI SOAL FIGURAL 2 NI BOS SENGGOL DONG YAA ALLAHH RIBET BENER.pdf
 
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptx
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptxPowerpoint Ujian Dinas Penyesuaian Ijazah.pptx
Powerpoint Ujian Dinas Penyesuaian Ijazah.pptx
 
Modul Adaptif pembelajaran SD Negeri 65 Prabumulih
Modul Adaptif pembelajaran SD Negeri 65  PrabumulihModul Adaptif pembelajaran SD Negeri 65  Prabumulih
Modul Adaptif pembelajaran SD Negeri 65 Prabumulih
 
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptxaksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
aksi nyata TRANSISI PAUD-SD 1 BU HJ. EUIS SRININGRUM, S.Pd.pptx
 

PPT IDS.pptx

  • 1. SOFTWARE IDS ADITYA SECHAN SAPUTRA (13210100) 13.23B.25
  • 2. PENGERTIAN IDS IDS (intrusion detection system) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan, ids digunakan untuk mendeteksi sistem atau jaringan.
  • 3. jenis-jenis ids 1. NIDS (Network Intrusion Detection System) 2. HIDS (Host Intrusion Detection System) IDS jenis ini ditempatkan di sebuah tempat/ titik yang strategis atau sebuah titik di dalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan akan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan. IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh HIDS.
  • 4. jenis-jenis ids 3. Signature Based 4. Anomaly Based IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan perbandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akanmelakukan identifikasi apa yang dimaksud Dengan jaringan “normal” dalam jaringan tersebut, Berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protokol apa yang digunakan, port port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.
  • 5. jenis-jenis ids 5. Passive IDS 6. Reactive IDS IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS. IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba melakukan serangan lagi terhadap system jaringan di waktu selanjutnya.
  • 6. KOMPONEN PADA IDS 1. Teknologi Deteksi Teknologi deteksi yang ada pada IDS ini bergantung pada 3 komponen. Berikut ketiga komponen tersebut. Sensor. Sensor adalah teknologi yang bertugas melakukan pemantauan dan pengawasan lalu lintas. Tanpa sensor, IDS tidak akan mampu melakukan fungsi pengawasan. Sensor sering juga disebut dengan sebutan engine atau probe. Agen. Komponen ini adalah software yang diinstal pada komputer untuk mengawasi file, sekaligus bertugas melakukan pelaporan jika terjadi sesuatu yang tidak biasa. Kolektor. Kolektor memiliki peran yang mirip dengan agen. Bedanya, kolektor ini tidak mampu membuat keputusan. Kolektor hanya mampu membuat laporan saja 2. Analisis Data Aktivitas analisis data mayoritas data di sini dilakukan oleh lapisan yang kadang disimpan pada pusat data atau server, analisis ini dilakukan dengan menggunakan pusat data yang sudah diberikan kebijakan dalam mendeteksi. Di sana, identitas penyerang, deskripsi, dan hal penting lainya tersedia dan jadi parameter. 3. GUI atau Manajemen Konfigurasi Dimana-mana selalu ada semacam konsol yang berfungsi sebagai alat kontrol dan komunikasi antara pengguna dengan mesin. Pada IDS pun tersedia dimana perangkat ini merupakan interface atau antarmuka operator IDS, di sini operator bisa mengeksekusi perintah maupun melakukan konfigurasi.
  • 7. Cara Kerja IDS Mendeteksi AnomaliSistem mungkin kedatangan sesuatu yang tidak biasa tetapi tidak terdeteksi secara langsung, IDS bisa melakukan pemantauan anomali pada lalu lintas yang sedang berlangsung. Sistem kemudian menggunakan statistik dan analisis pola untuk membaca ketidaknormalan aktivitas lalu lintas yang terjadi. Seperti Antivirus IDS bekerja layaknya program antivirus dimana di sini, sistem akan mendeteksi ancaman dan sesuatu yang bermasalah. IDS bekerja dengan mengawasi lalu lintas dan mencocokkan apa yang ada di sana dengan pusat data ancaman, pusat data tersebut menyimpan data jenis serangan dan penyusupan. Pemantauan Berkas SistemMetode lain cara kerja IDS adalah pemantauan berkas sistem operasi. Di sini, sistem akan melihat dan mendeteksi apakah terdapat upaya untuk mengubah berkas pada OS, terutama pada log. Adanya upaya tersebut tentu sesuatu yang mencurigakan dan sangat layak untuk dilaporkan dan ditindaklanjuti lebih jauh..
  • 8. Contoh IDS tcplogd Program IDS ini mampu mendeteksi pemindaian senyap, pemindaian ini dilakukan tanpa harus membuat sesi khusus. snort Snort adalah program IDS yang biasanya ada pada OS Linux, snort merujuk pada deteksi akses ilegal yang sifatnya ringan. Snort sendiri biasanya diperuntukkan untuk jaringan yang kecil hostsentry Program IDS satu ini mampu mendeteksi anomali dan perilaku- perilaku tidak bisa. Selain soal perilaku, Hostsentry juga mampu mendeteksi anomali waktu dan anomali lokal. 03 01 02 2022
  • 9. Thank you “"Semakin keras kamu bekerja untuk sesuatu, semakin besar kamu merasakannya ketika mencapainya.".”