Choose your language

Monday, January 28, 2013

KAPITA SELEKTA






<div style="text-align: justify;"><span style="color: #333333;"><span style="font-family: inherit; line-height: 17px;">     <b>Business Intelligence


adalah merupakan sistem dan aplikasi yang berfungsi untuk mengubah data-data dalam suatu perusahaan atau organisasi (data operasional, datatransaksional, atau data lainnya) ke dalam bentuk pengetahuan. Aplikasi ini melakukananalisis data-data di masa lampau, menganalisisnya dan kemudian menggunakanpengetahuan tersebut untuk mendukung keputusan dan perencanaan organisasi.


Definisi BI lainnya adalah yang sebagaimana diungkapkan oleh DJ Powers

Business Intelligence
    menjelaskan tentang suatu konsep dan metode bagiamana untuk meningkatkan kualitas pengambilan keputusan bisnis berdasarkan sistem yangberbasiskan data. BI seringkali dipersamakan sebagaimana
briefing books, report and query tools,
dan sistem informasi eksekutif. BI merupakan sistem pendukungpengambilan keputusan yang berbasiskan data-data”

Contoh Masalah dalam Bisnis Intelligence

Berbagai macam contoh Masalah yang bisa diatasi hanya dengan menggunakan Bisnis Intelligence antara lain sebagai berikut:
a. Manager Promosi ingin menganalisis pengaruh tiap jenis media iklan di koran, majalah, dan TV terhadap penjualan produk.
b. Manager HRD dapat menganalisis pengaruh kenaikan gaji terhadap peningkatan produktivitas pekerja di lantai pabrik. 
c. Manajer Penjualan ingin mengetahui pengaruh musim dan kepadatan penduduk terhadap penjualan es krim di tiap daerah



Pengaplikasian Bisnis Intelligence:

     Hingga saat ini, organisasi yang telah mengimplementasikan komponen dari Enterprise Performance Management System dan Business Intelligence Oracle pada tahun fiskal 2008 di antaranya Bank of Communications (Cina), CJ Entertainment (Korea), GM Daewoo Auto & Technology (Korea), Huadian Power (China), Hyunjin Materials (Korea), Kolon (Korea), Korea Investment & Securities (Korea), Korea Land Corporation, Korea Zinc (Korea), MIDEA (China), New World Department Stores (Hong Kong), Samsung Electronics (Korea), Sterlite Industries (India) Ltd. (India), Vedanta Resources plc (India), dan Woori Bank (Korea).
PT Coca Cola Distribution Indonesia dan Ayala Corporation dari Filipina tercatat telah mengadopsi komponen software Enterprise Performance Management (EPM) dan Business Intelligence (BI) dari Oracle.



Data Warehouse




     Data warehouse merupakan tempat penyimpanan untuk ringkasan dari data historis yang diambil dari basis data-basis data yang tersebar di suatu organisasi. Data warehouse mengumpulkan semua data perusahaan dalam satu tempat agar dapat diperoleh pandangan yang lebih baik dari suatu proses bisnis/kerja dan meningkatkan kinerja organisasi. 

      Data warehouse mendukung proses pembuatan keputusan manajemen. Tujuan utama dari pembuatan data warehouse adalah untuk menyatukan data yang beragam ke dalam sebuah tempat penyimpanan dimana pengguna dapat dengan mudah menjalankan query (pencarian data), menghasilkan laporan, dan melakukan analisis. Salah satu keuntungan yang diperoleh dari keberadaan data warehouse adalah dapat meningkatkan efektifitas pembuatan keputusan.


     Adapun karakteristik Data warehouse adalah sebagai berikut :

a. Subject Oriented atau berorientasi pada subyek. Sebuah data warehouse dikatakan berorientasi pada subyek karena data disusun sedemikian rupa sehingga semua elemen data yang terkait dengan event/objek yang sama dihubungkan
b. Time-variant, artinya bahwa perubahan data ditelusuri dan dicatat sehingga laporan dapat dibuat dengan menunjukkan waktu perubahannya
c. Non Volatile berarti bahwa data yang telah disimpan tidak dapat berubah. Sekali committed, data tidak pernah ditimpa/dihapus. Data akan bersifat static, hanya dapat dibaca dan disimpan untuk kebutuhan pelaporan
d. Integrated, artinya data warehouse akan mencakup semua data operasional organisasi yang disimpan secara konsisten.

Ke-empat karakteristik di atas saling terkait dan kesemuanya harus diimplementasikan agar suatu data warehouse bisa efektif memiliki data untuk mendukung pengambilan keputusan. Implementasi ke-empat karakteristik ini membutuhkan struktur data dari data warehouse yang berbeda dengan database sistem operasional biasa.
Sedangkan fungsi utama dari data warehouse meliputi:

a. Pengambilan dan pengumpulan data (termasuk data dari luar organisasi yang dibutuhkan)
b. Mempersiapkan data (transforming), seperti membersihkan dan mengintegrasikan data

c. Penyimpanan data (loading)
d. Penyediaan data untuk analisis (query & reporting)



Beberapa bagian penting dalam data warehouse dapat dijelaskan sebagaimana di bawah ini :

Data mart, yang merupakan bagian dari data warehouse yang mendukung kebutuhan dari suatu fungsi bisnis atau departemen tertentu. Data mart dapat berdiri sendiri atauterhubung ke data warehouse yang telah ada. Ada beberapa karakteristik dari data mart yang membedakannya dengan data warehouse, yaitu :

- Data mart hanya berfokus pada satu kebutuhan pengguna dengan satu departemen atau fungsi bisnis
- Data mart tidak secara normal berisi data operasional terperinci
- Data mart berisi lebih sedikit data dari yang ada dalam data warehouse, lebih mudah dimengerti dan dipahami.

Kubus data (cube), adalah unit pemrosesan data yang terdiri dari tabel fakta dan dimensi dalam suatu data warehouse.

Aggregation, adalah hitungan awal dari data numerik. Dengan menghitung dan menyimpan jawaban dari query yang sebelumnya telah dibuat, waktu proses query dapat lebih cepat. Dengan adanya agregasi, data yang jumlahnya ribuan atau bahkan ratusan ribu dalam suatu basis data multidimensi dapat dicari dengan mudah dan tidak memakan banyak waktu. Agregasi ini merupakan pondasi dari pembentukan kubus data, karena mengorganisir kumpulan data kedalam struktur data basis data multidimensi sehingga menghasilkan respon time yang cepat.



Data Mining

     Data Mining seringkali diartikan dengan “menulis banyak laporan dan query”. Namun pada kenyataannya kegiatan data mining tidak melakukan pembuatan laporan dan query sama sekali. Data mining dilakukan dengan tool khusus, yang mengeksekusi operasi data yang telah didefinisikan berdasarkan model analisis. Data mining adalah ekstraksi informasi atau pola yang penting atau menarik dari data yang berada pada basisdata yang besar yang selama ini tidak diketahui tetapi mempunyai potensi informasi yang bermanfaat.

     Konsep data mining muncul dikarenakan timbulnya data explosion akibat dari penumpukan data oleh sistem pengolahan basis data terpadu di suatu organisasi. Proses data mining menggunakan berbagai perangkat analisis data untuk menemukan pola dan hubungan dalam data yang mungkin dapat digunakan untuk membuat prediksi yang valid.

     Data mining menganalisis data untuk menemukan informasi yang tersembunyi pada sejumlah besar data yang disimpan. Data mining merupakan proses yang berbeda dengan analisis statistik biasa.Hasil dari operasi data mining berupa tabel-tabel dan file-file yang berisi data analisis yang dapat diakses dengan query dan reporting tools. Terdapat empat operasi umum data mining yaitu :

a. Predictive and Classification Modeling, yang biasa digunakan untuk memperkirakan suatu kejadian khusus. Diasumsikan bahwa seorang analis mempunyai pertanyaan khusus untuk ditanyakan.
b. Link Analysis, yang digunakan untuk mencari hubungan antara record-record pada basis data
c. Database Segmentation, yang digunakan untuk mengelompokkan record-record yang berhubungan ke dalam segmen-segmen. Pengelompokkan ini merupakan langkah pertama dari pemilihan data, sebelum operasi data mining lainnya dilakukan
d. Deviation Detection, yang digunakan untuk mencari record-record yang dipandang tidak normal dan memberikan alasan untuk anomali tersebut.



OLAP (Online Analytical Processing)





     OLAP merupakan kunci dari BI, yang digunakan untuk menganalisisis data dan informasi yang pada akhirnya akan menjadi dasar basis Decision Support System (DSS)dan Expert Infotmation System (EIS). Beberapa aktivitas yang dapat dilakukan melalui OLAP antara lain seperti : menlakukan query, meminta laporan yang ad hoc, mendukung analisis statistik, analisis interaktif, serta membangun aplikasi multimedia.

OLAP merupakan proses komputer yang memungkinkan pengguna dapat dengan mudah dan selektif memilih dan melihat data dari sudut pandang yang berbeda-beda. Data pada OLAP disimpan dalam basis data multidimensi. Jika pada basis data relasional terdiri dari dua dimensi, maka pada basis data multidimensi terdiri dari banyak dimensi yang dapat dipisahkan oleh OLAP menjadi beberapa sub atribut.

OLAP dapat digunakan untuk data mining atau menemukan hubungan antara suatu item yang belum ditemukan. Pada basis data OLAP tidak perlu memiliki ukuran besar seperti data warehouse, karena tidak semua transaksi membutuhkan analisis tren. Dengan menggunakan open database connectivity (ODBC), data dapat diimpor dari basis data relasional menjadi suatu basis data multidimensi untuk OLAP.

Berdasarkan struktur basis datanya OLAP dibedakan menjadi 3 kategori utama :

a. Multidimensional Online Analytical Processing (MOLAP)
Multidimensional Online Analytical Processing (MOLAP) adalah OLAP yang secara langsung mengarah pada basis data multidimensi. MOLAP memproses data yang telah disimpan dalam array multidimensional di mana semua kombinasi data yang mungkin dicerminkan, masing-masing di dalam suatu sel yang dapat diakses secara langsung.

b. Relational Online Analytical Processing (ROLAP)
Relational Online Analytical Processing (ROLAP) adalah suatu format pengolahan OLAP yang melakukan analisis data secara dinamis yang disimpan dalam basis datarelasioanal bukan pada basis data multidimensi.. ROLAP merupakan bentuk teknologi dari OLAP yang paling berkembang.

c. Hybrid Online Analytical Processing (HOLAP)
Hybrid Online Analytical Processing (HOLAP) merupakan kombinasi antara ROLAP dengan MOLAP. HOLAP dikembangkan untuk mengkombinasikan antara kapasitas data pada ROLAP yang besar dengan kemampuan proses pada MOLAP.

     Sedangkan yang dimaksud dengan Decision Support Systems (DSS) merupakan sistem informasi yang menggunakan model keputusan dan basis data untuk membantu proses pengambilan keputusan pada level manajerial. Adapun Executive Information Systems (EIS) adalah sistem informasi strategis bagi manajemen atas (eksekutif) yang menyediakan akses yang cepat untuk informasi selektif faktor-faktor kunci terkait implementasi strategi organisasi.













Read More..

Thursday, January 24, 2013

PASSWORD CHECKER

Selamat Malam,

Pada kesempatan kali ini saya akan mengepos tentang Password Checker berbasis php.


Password checker ini bekerja dengan jScript dan html
pertama user memasukkan password dan kemudian akan diproses dengan jScript dan akan mengeluarkan output berupa seberapa kuat password kita

untuk lebih jelasnya, silahkan download di link berikut
DOWNLOAD HERE !!!!
Read More..

Monday, January 21, 2013

IP versi 4 dan IP versi 6

Pada kesempatan kali ini saya akan membahas tentang IP versi 4 dan IP versi 6.

IP versi 4


IP v 4 merupakan pengalamatan di dalam jaringan yang digunakan  di dalam lapisan TCP/IP. Dalam penggunaannya IP v 4 hanya dapat melayani sekitar 4 milliar host di seluruh dunia. 


IP v 4 sendiri terdiri dari 32bit yang dibagi dalam 4 oktet. Dalam masing masing oktet terdiri dari 8 bit yang tersusun dari bilangan biner. Contoh pengalamatan di dalam IP v 4 adalah 192.168.0.1
Di dalam IP versi 4 ada beberapa kelas antara lain kelas A, B, C, D, dan E. Namun lazimnya yang digunakan hanyalah kelas A, B, dan C saja sedangkan kelas D dan E digunakan sebagai pengembangan dan penelitian.


Berikut alasan mengapa di dalam IP v 4 dibagi di dalam beberapa kelas :
  • Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
  • Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
  • Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan
  • tersebut termasuk kategori besar, menengah, atau kecil.
  • Membedakan antara alamat untuk jaringan dan alamat untuk host/router.

IP versi 6

Pengguna internet yang semakin menggila menyebabkan IP v 4 terbatas dan semakin sedikit host yang dilayani. Maka dibuat lah versi 6


IPv6 merupakan metode pengalamatan IP yang perlahan-lahan mulai menggantikan IP v 4. IP v 6 digunakan sebagai pengalamatan karena keterbatasan jumlah IP yang dimiliki oleh IP v 4, mengingat semakin bertambahnya perangkat berbasis IP saat ini. IPv6 atau Internet Protocol version 6 adalah protokol Internet terbaru yang merupakan pengembangan lebih lanjut dari protokol yang dipakai saat ini, IP v 4 (Internet Protocol version 4). 

Pengalamatan IPv6 menggunakan 128-bit alamat yang jauh lebih banyak dibandingkan dengan pengalamatan 32-bit milik IPv4. Dengan kapasitas alamat IP yang sangat besar pada IPv6, setiap perangkat yang dapat terhubung ke Internet (komputer desktop, laptop, personal digital assistant, atau telepon seluler GPRS/3G) bisa memiliki alamat IP yang tetap. Sehingga, cepat atau lambat setiap perangkat elektronik yang ada dapat terhubung dengan Internet melalui alamat IP yang unik.


Protokol IPv6 ini memiliki beberapa fitur baru yang merupakan perbaikan dari IPv4 dengan beberapa fitur-fitur diantaranya :

  • Memiliki format header baru

Header pada IPv6 memiliki format baru yang didesain untuk menjaga agar overhead header minimum, dengan menghilangkan field-field yang tidak diperlukan serta beberapa field opsional. Perbandingan IP v 4 dan IP v 6 yang ditempatkan setelah header IP v 6. Header IPv6 sendiri besarnya adalah dua kali dari besar
header dari IPv4.


NB: header dari IPv4 dan 6, IPv4 header ada 20 octet (1 oktet 8 bit) dan 12 basic header fields (liat digambar atas..selain option dan padding…ada 12 kolom = fields), yang diikuti oleh field option dan data portion (biasanya segment dari transport layer). Sedangkan IPv6 ada 40 oktet dan 3 IPv4 basic header fields (version, source addr, dan dest addr), dan 5 additional header fields.

  • Range Alamat yang sangat besar

IP v 6 memiliki 128-bit atau 16-byte untuk masing-masing alamat IP source dan destination. Sehingga secara logika IP v 6 dapat menampung sekitar 3.4 x 1038 kemungkinan kombinasi alamat.
Pengalamatan secara efisien dan hierarkis serta infrastruktur routing Alamat global dari IPv6 yang digunakan pada porsi IP v 6 di Internet, didesain untuk menciptakan infrastruktur routing yang efisien, hierarkis, dan mudah dipahami oleh pengembang.

  • Konfigurasi pengalamatan secara stateless dan statefull

IP v 6 mendukung konfigurasi pengalamatan secara statefull, seperti konfigurasi alamat menggunakan server DHCP, atau secara stateless yang tanpa menggunakan server DHCP. Pada konfigurasi kedua, host secara otomatis mengkonfigurasi dirinya sendiri dengan alamat IP v 6 untuk link yang disebut dengan alamat link-lokal dan alamat yang diturunkan dari prefik yang ditransmisikan oleh router local.

  • Built-in security

Dukungan terhadap IPsec memberikan dukungan terhadap keamanan jaringan dan menawarkan interoperabilitas antara implementasi IP v 6  yang berbeda.

  • Dukungan yang lebih baik dalam hal QoS

Pada header IP v 6 terdapat trafik yang di identifikasi menggunakan field Flow Label, sehingga dukungan QoS dapat tetap diimplementasikan meskipun payload paket terenkripsi melalui IPsec.

  •  Protokol baru untuk interaksi node


Pada IPv6 terdapat Protokol Neighbor Discovery yang menggantikan Address Resolution Protokol.

  • Ekstensibilitas

IP v 6 dapat dengan mudah ditambahkan fitur baru dengan menambahkan header ekstensi setelah header IP v 6. Ukuran dari header ekstensi IPv6 ini hanya terbatasi oleh ukuran dari paket IP v 6 itu sendiri.


Demikian Mengenai IP v 4 dan IP v 6. Semoga dapat membantu anda mengrti tentang IP v 4 dan IP v 6 :)



Read More..

Thursday, December 13, 2012

Sekilas tentang Synaptic Package Manager dan Ubuntu Software Center


Sebenarnya tidak demikian, Linux khususnya Ubuntu sebenarnya sudah lebih lengkap dalam aplikasi dasarnya dibandingkan sistem operasi lainnya. Contohnya, jika Anda menginstall sistem operasi 

Seorang kawan kirim sms kalau sudah berhasil install Ubuntu terbaru di komputernya, tapi juga bertanya kok belum bisa untuk mainkan file-file mp3. Inilah permasalahan yang banyak ditanyakan oleh Linux newbie user (pengguna baru Linux), yaitu sistem operasi Linux dianggap belum lengkap.

Sama seperti sistem operasi lainnya, untuk menggunakan aplikasi tambahan maka harus diinstall terlebih dahulu, demikian juga dengan Ubuntu. Nah, di sinilah fungsi dari Synaptic Package Manager dan Ubuntu Software Center. Kalau saya mendefinisikan Synaptic Package Manger dan Ubuntu Software Center itu adalah kumpulan basis data aplikasi-aplikasi yang bisa diinstall di Ubuntu, dengan catatan komputer Anda terkoneksi dengan internet atau Anda punya CD/DVD repositorinya. Saya sebut basis data karena aplikasi-aplikasinya sesungguhnya ada di server Ubuntu atau di dalam CD/DVD repository.

Janadi, Synaptic Package Manager dan Ubuntu Software Center bertugas menghubungkan komputer Anda dengan kumpulan aplikasi yang kemudian akan mendownload (dari server atau dari CD/DVD) dan kemudian menginstall aplikasi yang Anda pilih. Tentang hal ini silakan googling, ada byak informasi di luar sana.
Untuk membuka Synaptic Package Manager, silakan tekan tombol Super (tombol Windows) di keyboard, kemudian di bagian Search, ketikkan “Synaptic Package Manager”, klik ikon Synaptic Package Manager.


Kemudian, Anda akan diminta memasukkan password, ketikkan password, dan klik OK.


Maka, Anda sudah masuk ke Synaptic Package Manager.




Sedangkan Ubuntu Software Center, sebenarnya sama dengan Synaptic Package Manager, hanya saja dengan GUI yang lebih menarik sehingga eye catching dan dikelompokkan dalam kategori-kategori yang lebih mudah dipahami pengguna pemula.
Caranya sama, tekan tombol Super di keyboard, dan di bagian Search ketikkan Ubuntu Software Center, kemudian klik ikonnya.



Nah, Anda sudah masuk ke Ubuntu Software Center.


Dengan Synaptic Package Manger atau Ubuntu Software Center, kita bisa memasang Audacious yang merupakan padanan Winamp, VLC Media Player untuk memutar semua file film, Inkscape yang merupakan padanan Corel Draw, GIMP yang merupakan padanan Photoshop, Blender aplikasi 3D, dan aplikasi-aplikasi lainnya, bahkan berbagai macam game juga ada.
Untuk menggunakan Synaptic Package Manager dan Ubuntu Software Center akan saya tulis lain waktu saat saya membahas aplikasi-aplikasi tertentu. Semoga ini bisa jadi perkenalan yang baik untuk pengguna Ubuntu, khususnya para newbie.

=============

Tulisan ini bebas disebarluaskan, dengan catatan mencatumkan sumbernya http://sinaulinux.martianuswb.com/





Read More..

Friday, November 9, 2012

SQL Injection

Ada beberapa metode untuk mendefice web salah satunya adalah dengan SQL Injection. Pada postingan kali ini, saya akan mecoba membahas tentang SQL injection . Sebelum kita melakukan percobaan ada baiknya kita tahu dulu apakah yang dimaksud SQL Injection.

SQL injection adalah aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injectionyaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Setelah kita mengetahui apa itu SQL injection, disini saya akan mencoba mendefice sebuah web dengan menggunakan tool havij 1.5 . Untuk melakukan injeksi pertama-tama kita harus menemukan target yang vulnerable dengan mencarinya dengan dork. Salah satu contoh dork untuk mencari target adalah " allinurl:news.php?id=

disini saya sudah menemukan target yang vulnerable


kemudian setelah target kita terbaca database nya maka langkah selanjutnya adalah dengan mencari tabel-tabel dari databasenya dengan cara get table


Setelah table-table sudah kita dapatkan maka langkah selanjutnya adalah dengan mencari dimana account admin beserta passwordnya. Biasanya ada dalam tabel admin, user, dan table yang sejenisnya. kemudian kita scan dengan menggunakan get column.


setelah colum terdeteksi maka kita akan mencari account admin untuk masuk sebagai super user


Disini username sudah ditemukan, tetapi password masih dalam keadaan dienkripsi. Maka caranya adalah dengan mendeskripsikan dengan membaca di MD5

Kemudian setelah sudah ditemukan maka kita harus encari halaman admin untuk kita login sebagai admin atau super user. Dan setelah kita masuk ke situs tersebut kita bisa melakukan apa saja di dalam nya.

disini saya tambahkan tutorial menggunakan tool havij bagi anda


Demikian sekilas trik deface website dengan menggunakan Havij. Masih banyak lagi tool dan cara-cara untuk hacking. Insyaallah dilain kesempatan akan saya posting. Jangan cepat berpuas diri karena masih banyak yang perlu untuk kita perlajari.

Terima Kasih
Read More..

Tuesday, October 16, 2012

Intrusion Prevention System (IPS)

Pada kesempatan kali ini saya akan membehas tentang apa itu Intrusion Prevention System (IPS).
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.



Produk dari IPS sendiri dapat berupa Software atau hardware yang ditanam di jaringan. Ada beberapa jenis dari IPS dalam peng-aplikasi-an nya di dalam jaringan, antara lain :

Host-based Intrusion Prevention System (HIPS)
Host-based Intrusion Prevention System (HIPS) adalah sama seperti halnya Host-based Intrusion Detection System (HIDS). Program agent HIPS diinstall secara langsung di sistem yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada applikasi tertentu. Sebagai contoh HIPS untuk mencegah intrusion pada webserver misalnya. Dari sisi security mungkin solusi HIPS bisa mencegah datangnya  ancaman  terhadap host. Tetapi dari sisi performance, harus diperhatikan apakah HIPS memberikan dampak negatif terhadap performance host. Karena menginstall dan binding HIPS pada sistem operasi mengakibatkan penggunaan resource komputer host menjadi semakin besar.

Network-based Intrusion Prevention System (NIPS)

Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).
Sistem kerja IPS yang populer yaitu pendeteksian berbasis signature, pendeteksian berbasis anomali, dan monitoring berkas-berkas pada sistem operasi host.

Sistematika IPS yang berbasis signature
adalah dengan cara mencocokkan lalu lintas jaringan dengan signature database milik IPS yang berisi attacking rule atau cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama halnya dengan antivirus, IPS berbasis signature membutuhkan update terhadap signature database untuk metode-metode penyerangan terbaru. IPS berbasis signature juga melakukan pencegahan terhadap ancaman intrusi sesuai dengan signature database yang bersangkutan.

Sistematika IPS yang berbasis anomali
adalah dengan cara melibatkan pola-pola lalu lintas jaringan yang pernah terjadi. Umumnya, dilakukan dengan menggunakan teknik statistik. Statistik tersebut mencakup perbandingan antara lalu lintas jaringan yang sedang di monitor dengan lalu lintas jaringan yang biasa terjadi (state normal). Metode ini dapat dikatakan lebih kaya dibandingkan signature-based IPS. Karena anomaly-based IPS dapat mendeteksi gangguan terhadap jaringan yang terbaru yang belum terdapat di database IPS. Tetapi kelemahannya adalah potensi timbulnya false positive, yaitu pesan/log yang belum semestinya dilaporkan. Sehingga tugas Network Administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya

adalah dengan cara melakukan monitoring berkas-berkas sistem operasi pada host. IPS akan melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini diimplementasikan dalam IPS jenis Host-based Intrusion Prevention System (HIPS).
Teknik yang digunakan IPS untuk mencegah serangan ada dua, yaitu sniping dan shunning.
Sniping: memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable.
Shunning: memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic berdasar apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention terhadap koneksi tertentu.
Perbedaan mendasar antara Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) dapat dilihat pada tabel berikut:


Sampai saat ini IPS telah menjadi “the new brand” bagi para vendor, mereka berlomba-lomba untuk membuat solusi IPS, namun sangat disayangkan kebanyakan produk tersebut bersifat “proprietary” dan sangat susah untuk di kombinasikan dengan perangkat yang existing dipakai. Banyak peneliti yang terfokus pada signatures, baik disisi algorithma yang digunakan, permodelan dan pemecahan lainnya.Sebut saja vendor terkenal (cisco.com, bluecoat.com, juniper.net, astaro.com) yang memberikan banyak sekali solusi untuk IPS ini dengan “brand” yang berbeda-beda. Sebagai acuan dalam membeli produk IPS, kita dapat berpedoman pada Gatner Magic Quadrant untuk IPS yang diperlihatkan gambar berikut:


Source : WikipediaNgurah Edi's Blog


Read More..

Intrusion Detection System (IDS)

Pada postingan kali ini saya akan membahas tentang Intrusion Detection System (IDS) . Apakah yang dimaksud dari kedua istilah tersebut tersebut?

Intrusion Detection System (IDS) adalah  sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).



Dalam IDS ada beberapa jenis metode dalam prosesnya, yaitu antara lain:


NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.



HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.


Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.



Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.

Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.


Cara Kerja dan Implementasi IDS


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.


Produk dari IDS

Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:

  • RealSecure dari Internet Security Systems (ISS).
  • Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
  • eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
  • Symantec Client Security dari Symantec
  • Computer Misuse Detection System dari ODS Networks
  • Kane Security Monitor dari Security Dynamics
  • Cybersafe
  • Network Associates
  • Network Flight Recorder
  • Intellitactics
  • SecureWorks
  • Snort (open source)
  • Security Wizards
  • Enterasys Networks
  • Intrusion.com
  • IntruVert
  • ISS
  • Lancope
  • NFR
  • OneSecure
  • Recourse Technologies
  • Vsecure

Source : wikipediangurah edi blog
Read More..