22
menerapkan fungsi IDS di dalam switch buatanya untuk memonitor port atau
koneksi.
2.
Host-based Intrusion Detection System (HIDS) yaitu sistem yang mampu
mendeteksi hanya pada host tempat implementasi IDS. Aktivitas sebuah host
jaringan individual akan di pantau apakah terjadi sebuah percobaan serangan
atau penyusupan kedalamnya atau tidak. HIDS seringnya diletakkan pada
server
server kritis di jaringan, seperti halnya firewall, web server, atau
server yang terkoneksi ke Internet.
Mengingat bahwa IDS ini hanya mampu mendeteksi adanya serangan yang
masuk pada jaringan maka memang kebanyakan produk IDS merupakan sistem yang
bersifat pasif. Peringatan yang terjadi akibat adanya serangan di dalam jaringan akan
memberitahukan admin bahwa ada serangan ataupun gangguan terhadap jaringan.
berkembangnya dunia IT ini juga ikut memacu berkembangnya IDS yaitu IDS yang
bersifat aktif yang memang merupakan dari hasil pengembangan IDS, IDS yang
aktif ini dapat melakukan beberapa tugas yang mampu melindungi host atau jaringan
dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau
memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai
Intrusion
Prevention System (IPS).
Beberapa produk IDS juga menggabungkan
keampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai
sistem hybrid (Hybrid Intrusion Dtection System).
2.2.4 Intrusion Detection System (IDS) Mengenali adanya intruder
Menurut Monika Kusumawati (2010, hal 10) Intrusion atau penyusupa dapat
didefinisikan sebagai sebuah kegiatan yang bersifat anomaly, incorrect atau
inappropriate yang terjadi di jaringan atau di host. Pada IDS, pengenalan terhadap
intruder dibagi menjadi dua bagian :
1.
Knowlegebased
atau misuse detection yaitu mengenali adanya penyusupan
atau serangan dengan cara menyadap paket data kemudian
membandingkannya dengan database rule yang berisi signature
signature
serangan, apabila paket data mempunyai pola yang sama atau setidaknya
salah satu pola terdapat di database rule, maka di anggap adanya serangan.
2.
Behavior based atau anomaly based yaitu mengenali adanya penysup dengan
mengamati adanya kejanggalan
kejanggalan pada sistem, atau adanya
penyimpagan penyimpangan dari kondisi normal, sebagai contoh ada
penggunaan memori yang melonjak secara terus menerus atau koneksi
|