Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

Intrusion Detection dan Prevention System, Papers of Informatics Engineering

Intrusion Detection dan Prevention System

Typology: Papers

2017/2018

Available from 02/14/2023

krisna-209
krisna-209 🇮🇩

2 documents

1 / 2

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
Intrusion Detection dan Prevention System (IDPS)
Penggunaan IDPS menawarkan lapisan perlindungan tambahan
Bekerja dengan mengenali tanda-tanda kemungkinan serangan
Memperingatkan administrator
Beberapa lalu lintas dapat memicu respons yang berupaya memerangi ancaman secara aktif
(pencegahan intrusi)
Tanda-tanda kemungkinan serangan disebut signature
Kombinasi alamat IP, nomor port, dan frekuensi upaya akses
Virtual Private Networks (VPNs)
VPN adalah jaringan yang menggunakan infrastruktur telekomunikasi publik untuk menyediakan
akses aman ke aset perusahaan untuk pengguna jarak jauh
Berikan koneksi berbiaya rendah dan aman yang menggunakan Internet publik
Alternatif untuk jalur leasing yang mahal
Menyediakan komunikasi point-to-point
Gunakan otentikasi untuk memverifikasi identitas pengguna dan mengenkripsi dan
mengenkapsulasi trafik
Audit Jaringan dan File Log
Audit
Merekam komputer mana yang mengakses jaringan dan sumber daya apa yang sedang
diakses
Informasi dicatat dalam file log
Meninjau dan memelihara file log membantu Anda mendeteksi pola aktivitas yang
mencurigakan
Contoh: upaya koneksi reguler dan gagal yang terjadi pada waktu yang sama setiap hari
Anda dapat mengatur aturan untuk memblokir serangan berdasarkan informasi pada Log dari
percobaa serangan sebelumnya
pf2

Partial preview of the text

Download Intrusion Detection dan Prevention System and more Papers Informatics Engineering in PDF only on Docsity!

Intrusion Detection dan Prevention System (IDPS)

  • Penggunaan IDPS menawarkan lapisan perlindungan tambahan
  • Bekerja dengan mengenali tanda-tanda kemungkinan serangan
    • Memperingatkan administrator
  • Beberapa lalu lintas dapat memicu respons yang berupaya memerangi ancaman secara aktif (pencegahan intrusi)
  • Tanda-tanda kemungkinan serangan disebut signature
    • Kombinasi alamat IP, nomor port, dan frekuensi upaya akses Virtual Private Networks (VPNs)
  • VPN adalah jaringan yang menggunakan infrastruktur telekomunikasi publik untuk menyediakan akses aman ke aset perusahaan untuk pengguna jarak jauh
  • Berikan koneksi berbiaya rendah dan aman yang menggunakan Internet publik
  • Alternatif untuk jalur leasing yang mahal
  • Menyediakan komunikasi point-to-point
  • Gunakan otentikasi untuk memverifikasi identitas pengguna dan mengenkripsi dan mengenkapsulasi trafik Audit Jaringan dan File Log
  • Audit
  • Merekam komputer mana yang mengakses jaringan dan sumber daya apa yang sedang diakses
  • Informasi dicatat dalam file log
  • Meninjau dan memelihara file log membantu Anda mendeteksi pola aktivitas yang mencurigakan
  • Contoh: upaya koneksi reguler dan gagal yang terjadi pada waktu yang sama setiap hari
  • Anda dapat mengatur aturan untuk memblokir serangan berdasarkan informasi pada Log dari percobaa serangan sebelumnya
  • Analisis file log
    • Tugas yang membosankan dan menghabiskan waktu
    • Merekam dan menganalisis permintaan koneksi yang ditolak
    • Menyusun log berdasarkan waktu hari dan per jam
    • Memeriksa log selama trafik waktu puncak dan gunakan untuk mengidentifikasi layanan yang mengkonsumsi bandwidth
  • Konfigurasi file log untuk merekam:
    • Kejadian sistem
    • Kejadian keamanan
    • Trafik
    • Paket