Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya untuk menembus, pelecehan, atau memanfaatkan sistem.
1
adalah proses memantau peristiwa yang terjadi dalam suatu sistem komputer atau jaringan dan menganalisanya untuk melihat tanda-tanda tanda kemungkinan terjadi insiden, yang akan segera terjadi seperti pelanggaran atau ancaman pelanggaran terhadap kebijakan keamanan komputer, kebijakan penggunaan, atau praktik praktik-praktik keamanan standar 2
IDSs solusi efektif untuk serangan dari luar ataupun dari dalam. Sistem ini berjalan terus terus-menerus di dalam jaringan, dan memberitahu personel keamanan jaringan ketika mereka mendeteksi sebuah usaha yang mereka anggap mencurigakan. IDSs memiliki dua komponen utama, yaitu, IDS sensor dan IDS manajemen.
3
IDS sensor dapat berbasis perangkat lunak dan perangkat keras yang digunakan untuk mengumpulkan dan menganalisis lalu lintas jaringan. Sensor ini tersedia dalam dua varietas, Network IDS dan Host IDS.
4
Sebuah host server IDS adalah agen khusus berjalan pada server dengan minimum overhead untuk memonitor sistem operasi. Sebuah Network IDS dapat ditanamkan dalam sebuah perangkat jaringan, peralatan mandiri, atau modul pemantauan lalu lintas jaringan.
5
IDS manajemen, di sisi lain, bertindak sebagai titik pengumpulan tanda dan melakukan konfigurasi dan penyebaran layanan untuk IDS sensor dalam jaringan.
6
Passive System → IDS Reactive System → IPS (Intrusion Prevention System)
7
8
9
dapat digambarkan sebagai sebuah rangkaian peristiwa dan pola yang diakui dari sebuah protocol protocol-decoded packet.
10
Adalah suatu kondisi, dimana suatu paket yang valid menyebabkan terjadinya alarm
11
Suatu kondisi dimana paket yang tidak sah tidak menyebabkan terjadinya peringatan. terjadi ketika IDS sensor tidak mendeteksi dan melaporkan kegiatan berbahaya, dan sistem memungkinkan untuk lulus sebagai perilaku tidak mengganggu. Ini bisa menjadi bencana bagi operasi jaringan.
12
Signature yang belum terupdate Ada cacat dalam software pendeteksi
13
Signature Based Policy Based Anomaly Based
14
Simple and stateful pattern matching Protocol decode-based based analysis Heuristic-based based analysis
15
16
17
18
19
20
21
22
23
24
25
adalah jenis IDSs khusus digunakan untuk menarik dan menjebak penyusup dan memberikan kesempatan administrator jaringan untuk memobilisasi, log, dan melacak penyerang tanpa memaparkan unit produksi di jaringan.
26
evasion techniques are flooding, fragmentation, and obfuscation. Antievasion techniques can range from fragmentation alarms, packet loss alarms, and protocol decodes to tunable TCP stream reassembly options, alarm summarization, and others
27
28
29
An attack is launched on the mail server via the Internet (public network). 2. Packets travel over the network to the destination, which is the mail server in this case. The data port of the network sensor also captures all these packets. 3. For fragmented packets in different frames, packet reassembly is required. This happens at the packet's final destination (the mail server) and also at the network sensor. 4. The network sensor compares the data against the configured rules set. 5. For all detected attacks, the network sensor generates a log and notifies the network management station. 6. The network management station sends alarms, generates a log, and starts a response action to the attack. 1.
30
31
32
33
34
35
Intrusion detection summary Top sources of alarms Top destinations of alarms Alarms by day Alarms by sensor
36
Remote Data Exchange Protocol (RDEP). Out-of-Band Band Encrypted Management Traffic. In Band Management Traffic
37
38
39
40