VKI2H3-28536 – KEAMANAN JARINGAN – PB11 – M1 – KAJIAN 3

Course Content
10. IDS
Capaian Pembelajaran 1. Mahasiswa paham tentang IDS2. Mahasiswa mampu melakukan konfigurasi IDSMateri pembelajaran IDS adalah Intrusion detection system. Intrusion adalah penyusup atau penyerang, jadi IDS adalah sistem pendeteksi serangan.IDS memiliki 3 fungsi:melakukan monitoring jaringan kemudian IDS melakukan analisa terhadap komunikasi jaringan Kemudian IDS akan memberikan laporan bila terjadi serangan kepada admin jaringan Teknik Deteksi Serangan Ada 3 metode deteksi yang digunakan IDS:Signature based anomaly based dan statefull protokol analysis metode signature based mendeteksi serangan berdasarkan signature atau pola serangan. anomaly based mencari kejanggalan pada trafik statefull protokol analysis/ membandingkan trafik dengan protokol standarKomponen IDS Ada 5 komponen penting dari IDS:Sensor adalah bagian yang mendeteksi serangan Bila terjadi serangan maka Alarm akan memberi notifikasi ke admin Command console adalah bagian yang menampilkan hasil monitoring Sistem respon merupakan komponen yang memberi rekomendasi tindakan apa yang harus diambil bila terjadi serangan Signature database adalah database pola serangan yang sudah diketahui Dilema Hasil deteksi IDS tidak selalu akurat. Ada 4 jenis alarm yang diberikan oleh IDS:true positive maksudnya telah terjadi serangan dan ada alarm. True positive adalah hasil deteksi yang paling ideal false positive maksudnya ada alarm namun tidak terjadi serangan. atau yang disebut sebagai/ salah alarm false negative yaitu telah terjadi serangan namun tidak ada alarm. true negative tidak ada alarm dan tidak ada serangan Kondisi ini pasti ada. Untuk itu harus selalu dilakukan tuning atau konfigurasi ulang terhadap IDS.IPS IPS adalah intrusion prevention system. Prevention artinya pencegahan. Jadi kurang lebih artinya sistem pencegahan serangan. IPS fungsinya mirip seperti IDS yaitu mendeteksi serangan. Namun setelah mendeteksi serangan, IPS dapat menghentikan serangan. Jadi IPS tidak hanya melakukan deteksi serangan, tapi juga melakukan penanganan terhadap serangan tersebut.Jenis IPS Network Based Host Based Wireless Network Behaviour Analysis
0/15
11. Perancangan Sistem Keamanan
Capaian Pembelajaran 1, Mahasiswa mampu merancang sistem pertahanan2. Mahasiswa mampu melakukan HardeningMateri Pembelajaran Pada akhir kajian ini anda diharapkan mampu merancang sebuah sistem keamanan. Sistem ini dibangun menggunakan teknik yang sudah anda pelajari pada kajian 2.Hardening Hardening adalah proses membuat sistem menjadi aman. Caranya dengan mengurangi celah keamanannya. Hardening biasanya dilakukan berdasarkan checklist, atau daftar tindakan yang harus kita lakukan. Checklist hardening ini tidak sama pada setiap sistem operasi. Checklist inisecara umum dapat dikelompokan menjadi 3:mengurangi service dan layanan yang tidak diperlukan mengatur konfigurasi update dan melakukan patch pada sistemLinux Hardening Hardening pada linux/ juga dilakukan berdasarkan checklist, diantaranya:manajemen password matikan service yang tidak perlu Update Periksa Permission File Konfigurasi IPTables Monitor Log dllPengujian Sistem Tahapan Pengujian Sistem:Reconnaissance Scanning Exploitation Maintaining Access
0/14
12. Malware
Capaian Pembelajaran 1. Mahasiswa paham tentang jenis jenis malware2. Mahasiswa paham tentang konsep analisa malwareMateri pembelajaran Malware adalah malicious software. Malicious artinya jahat, jadi malware ini aplikasi juga, tapi aplikasi yang dibuat untuk tujuan jahat.Klasifikasi Malware Berdasarkan sifatnya malware dapat dibagi menjadi beberapa klasifikasi berikut ini:Virus Worm Trojan Backdoor Adware Rootkit Ransomware Penyebaran Malware Bagaimana malware bisa sampai ke komputer kita? Diantaranya melalui:Email USB File Sharing Software Bajakan Website Malicious Apps Analisa Malware Analisa malware biasanya dilakukan setelah terjadi infeksi malware. Tujuannya adalah:untuk mengetahui dampak serangan malware pada sistem. Kemudian mengidentifikasi gejala apa saja yang menunjukan bahwa sistem sedang terinfeksi sebuah malware. untuk menemukan celah keamanan apa yang dimanfaatkan oleh malware untuk masuk ke sistem Analisa malware bisa juga digunakan untuk menemukan pelaku yang membuat malware untuk menjawab berbagai pertanyaan lainnya Lab Malware Ketika melakukan analisa malware, jangan jalankan malware pada komputer biasa. Karena ada resiko komputer kita terinfeksi malware. Jalankan malware di lab malware yang disebut juga safe environtment. Lab malware dapat dibangun pada komputer khusus atau dapat juga menggunakan virtual mesin seperti Vmware vbox dll. sangat disarankan juga menggunakan sistem operasi yang berbeda dari os target malware. Misalnya malware dibuat untuk sistem operasi windows. Maka sebaiknya gunakan sistem operasi linux untuk melakukan analisa malware tersebut.Analisa Malware Ada dua metode analisa malware yang dapat kita gunakan yaitu:analisa statik analisa dinamik
0/14
13.Digital Forensik
Capaian Pembelajaran 1. Mahasiswa paham tentang teknik digital Forensik2. Mahasiswa mampu melakukan digital ForensikMateri Pembelajaran Digital forensik adalah proses mengambil, menjaga, mengembalikan, menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.Contoh barang bukti digital:Email alamat email File Word processor spreadsheet Source code dari software dan apps Gambar Web browser bookmarks, cookies Kalender to-do list task Video dll Elemen Forensik Ada empat elemen kunci dari proses digital forensik:identifikasi Penyimpanan Analisa Pelaporan Obyek Forensik Dalam melakukan proses digital forensik dikenal istilah obyek forensik. Ada banyak sekali obyek forensik diantaranya adalah:Log file File yang telah terhapus Log IDS atau IPS Hard disk Email mailing list blog chat File dll
0/17
Keamanan Jaringan dalam Era Digital: Memahami IDS, Perancangan Sistem Keamanan, Penanganan Malware, dan Prinsip Digital Forensik
    Secret Link