Langsung ke konten utama
FIREWALL ( NIDS DAN HIPS ) PADA KEAMANAN JARINGAN

 Latar belakang
            Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
 Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.
Karena kurangnya pengetahuan tentang firewall maka penulis mengangkat materi tentang firewall untuk membantu pembaca mengetahui tentang firewall.
Pembahasan
DEFINISI IDS
IDS (Intrution Detection System)  adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakanberhubungan dengan trafficjaringan maka IDS akan memberikan peringatan kepada sistem atau administrator
jaringan.
Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau
alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan.    Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.
Jenis-jenis IDS

NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju  dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic
yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

HIDS (Host Intrution Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi
peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS
Kesimpulan
            Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian – bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna ( user ).
Sebagai salah satu sistem pengamanan jaringan dan komputer, IDS hanya cocok digunakan sebagai salah satu sistem pengamanan dan tidak dapat dijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan. Karena karakteristik IDS yang hanya berfungsi sebagai pendeteksi dan pemberi peringatan terhadap gangguan yang datang dari luar dan dalam sistem jairngan itu sendiri. Sehingga IDS harus dikombinasikan dengan beberapa metode pengamanan lain untuk melengkapi kekurangankekurangan yang dimiliki oleh IDS. Misalnya dengan menggunakan
Firewall sebagai tambahan.Banyak aplikasi IDS yang ada saat ini, namun yang paling banyak digunakan adalah aplikasi SNORT. Karena selain free Snort juga mendukung Semua platform Dan berbagai macam sistem operasi. Selain itu Snort juga berbasis open source.
Saran
Diharapkan kepada pembaca agar memberikan kritik dan saran yang membangun baik dari segi sistematika maupun dari segi isi,setelah membaca makalah ini semog dapat bermanfaat bagi penulis dan pembaca

Data Diri:
Nama               : daniel panjaitan
NPM               : 1144085
Kelas               : 3D
Prodi               : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia


Komentar

Postingan populer dari blog ini

Map Server dan Mab Proxy

Map Server dan Mab Proxy Latar Belakang Masalah   Map Proxy adalah proxy open source untuk data geospasial. Cache ini mempercepat dan mengubah data dari layanan peta yang ada dan melayani setiap dekstop atau web GIS klien. Pembahasan Permasalahan dan Solusi Masalah Map proxy berfungsi untuk melakukan caching agar semua request tidak langsung diteruskan kepada map server. Hal ini dilakukan pentingnya menjaga performansi agar load peta tidak terlalu lama. Langkah instalasi : # yummy install python-pip python-devel # pip install MapProxy Buat file config map proxy direktori /var/mapproxy # cd /var/ kebutuhan mapproxy dbutuhkan port 8080 yan dibuka dari iptables atau firewall os dengan menggunakan perintah  # iptables -I INPUT -p tcp --dport 8080 -j ACCEPT # service iptables save Cara melalukan konfigurasi MapProxy, yaitu : 1. Buat folder mapdata di /var pada drektori buat direktori baru dengan nama shp, mapfile, tmp dan common 2. Smp...

KEAMANAN JARINGAN ANATOMI HACKING

Anatomi Hacking Keamanan Jaringan Pertemuan 3                                     KEAMANAN JARINGAN ANATOMI HACKING LATAR BELAKANG Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi ...

RETRIEVE DATA GEOSPASIAL

RETRIEVE DATA GEOSPASIAL TUGAS 4 RETRIEVE DATA GEOSPASIAL Latar Belakang Sistem Informasi Geografis  adalah sistem yang telah dirancang untuk dapat digunakan untuk menangani data yang memiliki ruang  sehingga dapat dikatakan GIS juga dapat menggabungkan data untuk menhasilkan output yang dapat dijadikan dengan referensi untuk memutuskan masalah geografis. Pada GIS ini terdpat dua sistem yaitu sistem yang masih manual dan sistem yang sudah otomatis dengan memiliki fungsi yang berbeda-beda. Tetapi sekarang itu GIS yang digunakan adalah  GIS yang sudah otomatis untuk mengelolah data. Sehingga data yang dikelola itu efektif dan efesien. Aplikasi GIS ini dapat digunakan untuk berbagai kepentingan selama data tersebut berupa objek yang memiliki bentuk yang fisik serta memiliki lokasi. Oleh karena itu Sistem Informasi Geografis ini bertujuan untuk memudahkan dalam memperoleh informasi yang telah diolah dan tersimpan sebagai atribut pada lokasi atau onjek. Data yang da...