Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan
menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya
SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem
operasi termasuk Linux dan Window$. Snort memiliki banyak pemakai di
jaringan karena selain gratis, Snort juga dilengkapi dengan support
system di internet sehingga dapat dilakukan updating signature terhadap
Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan
terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah
jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis
batas yang tegas antara firewall dan IDS.
Cara kerja IDS
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer
adalah dengan menggunakan pendeteksian berbasis signature (seperti
halnya yang dilakukan oleh beberapa antivirus), yang melibatkan
pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara
serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama
seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis
data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut
sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal
yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan
signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru
dan belum terdapat di dalam basis data signature IDS. Kelemahannya,
adalah jenis ini sering mengeluarkan pesan false positive. Sehingga
tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana
yang merupakan serangan yang sebenarnya dari banyaknya laporan false
positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk
mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini
seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan
pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian
yang tidak biasa.
2 comments:
I go to see everyday soome sites aոd sites to
read articles οr reviews, Һowever this web site gives feature based posts.
Herre іs my web page; poker online
Wow, this post is good, my sister is analyzing these kinds of things, therefore I am going to inform her.
Also visit my weblog: beats by dr dre earbuds
Posting Komentar