Capaian Pembelajaran
1. Mahasiswa paham tentang IDS2. Mahasiswa mampu melakukan konfigurasi IDSMateri pembelajaran
IDS adalah Intrusion detection system. Intrusion adalah penyusup atau penyerang, jadi IDS adalah sistem pendeteksi serangan.IDS memiliki 3 fungsi:melakukan monitoring jaringan
kemudian IDS melakukan analisa terhadap komunikasi jaringan
Kemudian IDS akan memberikan laporan bila terjadi serangan kepada admin jaringan
Teknik Deteksi Serangan
Ada 3 metode deteksi yang digunakan IDS:Signature based
anomaly based dan
statefull protokol analysis
metode signature based mendeteksi serangan berdasarkan signature atau pola serangan.
anomaly based mencari kejanggalan pada trafik
statefull protokol analysis/ membandingkan trafik dengan protokol standarKomponen IDS
Ada 5 komponen penting dari IDS:Sensor adalah bagian yang mendeteksi serangan
Bila terjadi serangan maka Alarm akan memberi notifikasi ke admin
Command console adalah bagian yang menampilkan hasil monitoring
Sistem respon merupakan komponen yang memberi rekomendasi tindakan apa yang harus diambil bila terjadi serangan
Signature database adalah database pola serangan yang sudah diketahui
Dilema
Hasil deteksi IDS tidak selalu akurat. Ada 4 jenis alarm yang diberikan oleh IDS:true positive maksudnya telah terjadi serangan dan ada alarm. True positive adalah hasil deteksi yang paling ideal
false positive maksudnya ada alarm namun tidak terjadi serangan. atau yang disebut sebagai/ salah alarm
false negative yaitu telah terjadi serangan namun tidak ada alarm.
true negative tidak ada alarm dan tidak ada serangan
Kondisi ini pasti ada. Untuk itu harus selalu dilakukan tuning atau konfigurasi ulang terhadap IDS.IPS
IPS adalah intrusion prevention system. Prevention artinya pencegahan. Jadi kurang lebih artinya sistem pencegahan serangan. IPS fungsinya mirip seperti IDS yaitu mendeteksi serangan. Namun setelah mendeteksi serangan, IPS dapat menghentikan serangan. Jadi IPS tidak hanya melakukan deteksi serangan, tapi juga melakukan penanganan terhadap serangan tersebut.Jenis IPS
Network Based
Host Based
Wireless
Network Behaviour Analysis
Capaian Pembelajaran
1, Mahasiswa mampu merancang sistem pertahanan2. Mahasiswa mampu melakukan HardeningMateri Pembelajaran
Pada akhir kajian ini anda diharapkan mampu merancang sebuah sistem keamanan. Sistem ini dibangun menggunakan teknik yang sudah anda pelajari pada kajian 2.Hardening
Hardening adalah proses membuat sistem menjadi aman. Caranya dengan mengurangi celah keamanannya. Hardening biasanya dilakukan berdasarkan checklist, atau daftar tindakan yang harus kita lakukan. Checklist hardening ini tidak sama pada setiap sistem operasi. Checklist inisecara umum dapat dikelompokan menjadi 3:mengurangi service dan layanan yang tidak diperlukan
mengatur konfigurasi
update dan melakukan patch pada sistemLinux Hardening
Hardening pada linux/ juga dilakukan berdasarkan checklist, diantaranya:manajemen password
matikan service yang tidak perlu
Update
Periksa Permission File
Konfigurasi IPTables
Monitor Log
dllPengujian Sistem
Tahapan Pengujian Sistem:Reconnaissance
Scanning
Exploitation
Maintaining Access
Capaian Pembelajaran
1. Mahasiswa paham tentang jenis jenis malware2. Mahasiswa paham tentang konsep analisa malwareMateri pembelajaran
Malware adalah malicious software. Malicious artinya jahat, jadi malware ini aplikasi juga, tapi aplikasi yang dibuat untuk tujuan jahat.Klasifikasi Malware
Berdasarkan sifatnya malware dapat dibagi menjadi beberapa klasifikasi berikut ini:Virus
Worm
Trojan
Backdoor
Adware
Rootkit
Ransomware
Penyebaran Malware
Bagaimana malware bisa sampai ke komputer kita? Diantaranya melalui:Email
USB
File Sharing
Software Bajakan
Website
Malicious Apps
Analisa Malware
Analisa malware biasanya dilakukan setelah terjadi infeksi malware. Tujuannya adalah:untuk mengetahui dampak serangan malware pada sistem.
Kemudian mengidentifikasi gejala apa saja yang menunjukan bahwa sistem sedang terinfeksi sebuah malware.
untuk menemukan celah keamanan apa yang dimanfaatkan oleh malware untuk masuk ke sistem
Analisa malware bisa juga digunakan untuk menemukan pelaku yang membuat malware
untuk menjawab berbagai pertanyaan lainnya
Lab Malware
Ketika melakukan analisa malware, jangan jalankan malware pada komputer biasa. Karena ada resiko komputer kita terinfeksi malware. Jalankan malware di lab malware yang disebut juga safe environtment. Lab malware dapat dibangun pada komputer khusus atau dapat juga menggunakan virtual mesin seperti Vmware vbox dll. sangat disarankan juga menggunakan sistem operasi yang berbeda dari os target malware. Misalnya malware dibuat untuk sistem operasi windows. Maka sebaiknya gunakan sistem operasi linux untuk melakukan analisa malware tersebut.Analisa Malware
Ada dua metode analisa malware yang dapat kita gunakan yaitu:analisa statik
analisa dinamik
Capaian Pembelajaran
1. Mahasiswa paham tentang teknik digital Forensik2. Mahasiswa mampu melakukan digital ForensikMateri Pembelajaran
Digital forensik adalah proses mengambil, menjaga, mengembalikan, menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.Contoh barang bukti digital:Email
alamat email
File Word processor
spreadsheet
Source code dari software dan apps
Gambar
Web browser bookmarks, cookies
Kalender
to-do list
task
Video dll
Elemen Forensik
Ada empat elemen kunci dari proses digital forensik:identifikasi
Penyimpanan
Analisa
Pelaporan
Obyek Forensik
Dalam melakukan proses digital forensik dikenal istilah obyek forensik. Ada banyak sekali obyek forensik diantaranya adalah:Log file
File yang telah terhapus
Log IDS atau IPS
Hard disk
Email
mailing list
blog
chat
File dll