Melindungi Organisasi
Summary
TLDRThis educational video script discusses the importance of network security, focusing on firewalls and their various types, including stateful, application, and proxy firewalls. It covers port scanning tools like Nmap and the significance of real-time detection of network attacks. The script also highlights best security practices, the Cyber Kill Chain model for incident response, and the role of security tools like SIEM, DLP, and IDS/IPS in protecting against cyber threats.
Takeaways
- π Firewalls are designed to control and filter incoming and outgoing communication to and from devices or networks.
- π Types of firewalls include network layer, transport layer, application layer, application context-aware, proxy servers, and NAT.
- π Port scanning is a technique used to identify open ports on a computer or network, which can be both a security tool and a hacking method.
- π« Port scanning without permission on public servers or corporate networks is prohibited and can be considered an attack.
- π‘οΈ Security tools like firewalls, intrusion prevention systems (IPS), and VPNs are essential but no single tool can cover all security needs.
- π Network security involves a combination of hardware devices, software applications, and practices working together to protect data and systems.
- π‘ Best security practices include risk assessment, clear security policies, physical security measures, and regular security updates.
- β° Real-time detection and response to cyber-attacks are crucial for minimizing damage and downtime.
- π The Cyber Kill Chain model by Lockheed Martin outlines the stages of a cyber attack, from reconnaissance to actions taken post-exploitation.
- π₯ Cybersecurity Incident Response Teams (CSIRTs) are vital for investigating and responding to security incidents, collaborating with other teams and information exchanges.
Q & A
What is the primary function of a firewall?
-A firewall is designed to control or filter communication that is allowed to enter and exit a device or network.
What are the different types of firewalls mentioned in the script?
-The script mentions Network Layer Firewall, Transport Layer Firewall, Application Layer Firewall, Application Context Firewall, Proxy Server, Reverse Proxy, NAT Firewall, and Host-Based Firewall.
How does a Network Layer Firewall operate?
-A Network Layer Firewall filters based on the source and destination IP addresses.
What is the role of a Proxy Server in network security?
-A Proxy Server filters requests and content on the web, such as URLs, domains, and media.
What is the purpose of a Reverse Proxy?
-A Reverse Proxy is placed in front of a web server to protect, hide, and distribute access to the server.
How does a NAT Firewall protect a network?
-A NAT Firewall hides or masks private host network addresses.
What is port scanning and how can it be used for security assessments?
-Port scanning is a process of searching for open ports on a computer, server, or host in a network. It can be used by network administrators to verify security policies and to evaluate the security of a network.
What is the significance of port scanning in detecting network attacks?
-Port scanning can be considered a sign of network attack, and it should not be performed on public servers on the internet or on corporate networks without permission.
What are some best practices for network security mentioned in the script?
-Some best practices mentioned include conducting risk assessments, creating security policies, implementing physical security measures, managing human resource security, performing and testing backups, maintaining P and U updates, implementing access controls, testing incident response regularly, implementing network analysis and management tools, using network security devices, implementing comprehensive endpoint solutions, educating users, and encrypting data.
What is the Cyber Kill Chain and how does it relate to network defense?
-The Cyber Kill Chain is a framework developed by Lockheed Martin for detecting and responding to security incidents. It consists of stages such as reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions. Understanding these stages allows for building defense mechanisms that can slow down attacks and ultimately prevent data loss.
How can behavior-based detection enhance network security?
-Behavior-based detection is a form of threat detection that does not rely on known malicious signatures but uses context information to detect anomalies in the network. It captures and analyzes communication patterns that can reveal unusual behavior, potentially indicating an attack.
Outlines
π Network Firewalls and Security
The paragraph introduces the concept of network security with a focus on firewalls. It explains that firewalls are designed to control and filter incoming and outgoing communication to and from devices or networks. Over the years, as computer and network attacks have become more complex, new types of firewalls have been developed to serve different purposes in network protection. The paragraph lists various types of firewalls including network layer firewalls, transport layer firewalls, application layer firewalls, application context-aware firewalls, proxy servers, reverse proxy servers, NAT firewalls, and host-based firewalls. It also discusses port scanning, a technique used to identify open ports on computers, servers, or hosts in a network, which can be used both for malicious purposes and by network administrators to verify security policies. The paragraph concludes by mentioning the use of tools like nmap for port scanning and the importance of security measures in public servers and corporate networks.
π‘οΈ Advanced Security Measures and Cybersecurity Practices
This paragraph delves into advanced security measures, including intrusion prevention systems (IPS), virtual private networks (VPNs), and malware or antivirus solutions. It discusses how these technologies are integrated into routers and firewalls to provide comprehensive security. The paragraph also addresses the concept of zero-day attacks, where vulnerabilities in software are exploited before they can be patched, highlighting the importance of real-time detection and response to security breaches. It emphasizes the need for organizations to be able to detect attacks quickly and outlines best practices for security, such as risk assessment, security policy creation, physical security measures, access control, regular backups, and security updates. The paragraph also introduces the concept of a security incident response team (CSIRT) and their role in handling computer security incidents, including threat assessment, mitigation planning, trend analysis, and security architecture review.
π‘ Cybersecurity Defense Strategies
The third paragraph outlines strategies for defending against cybersecurity threats, focusing on the cyber kill chain model developed by Lockheed Martin. It describes each stage of the cyber kill chain, from reconnaissance to delivery, exploitation, installation, command and control, and finally, actions taken by attackers. The paragraph discusses how understanding these stages can help build better defense mechanisms and slow down or prevent security breaches. It introduces the concept of behavior-based detection, which relies on detecting anomalies in network behavior rather than known malicious signatures. Honeypots are mentioned as tools for luring attackers and studying their behavior, providing insights for improving security defenses. The paragraph also introduces the Cyber Threat Defense Solution architecture by Cisco, which uses behavior-based indicators for enhanced visibility and control in security management.
π Network Security Tools and Incident Response
The final paragraph discusses various tools used in network security and incident response. It covers security information and event management (SIEM) systems, which collect and analyze security alerts and logs. The paragraph also addresses data loss prevention (DLP) systems, which are designed to prevent sensitive data from being stolen or exfiltrated from the network. It explains the different focuses of DLP systems, including data at rest, in use, and in motion. The paragraph further discusses the role of the Cisco Identity Services Engine and Cisco TrustSec in implementing network access control policies based on user or device identity. It also touches on intrusion detection systems (IDS) and intrusion prevention systems (IPS), explaining how they work to detect and potentially block malicious traffic. The paragraph concludes by emphasizing the importance of a comprehensive approach to security, including prevention, detection, response, and continuous improvement of security measures.
Mindmap
Keywords
π‘Firewall
π‘Port Scanning
π‘Network Security
π‘DDoS Attack
π‘VPN
π‘IDS/IPS
π‘Malware
π‘Cybersecurity Best Practices
π‘Endpoint Security
π‘Cyber Kill Chain
π‘Incident Response
Highlights
Firewalls are designed to control or filter communication traffic to and from devices or networks.
Types of firewalls include network layer, transport layer, application layer, application context-aware, proxy servers, and NAT.
Port scanning is a process used to identify open ports on a computer or network device.
Port scanning can be malicious or used by network administrators to verify security policies.
Nmap is a tool used for network scanning to find open ports in a network.
Port scanning can be considered a sign of a network attack and should not be done without permission.
Effective security tools must work together as a system, including standalone devices and software applications.
Security devices can include routers, firewalls, and intrusion prevention systems (IPS).
Antivirus and malware protection are integral parts of a comprehensive security strategy.
Zero-day attacks exploit software vulnerabilities before they can be patched by developers.
Real-time detection and response to cyber attacks are crucial for network security.
DDoS attacks are difficult to counter because they originate from numerous compromised hosts.
Best practices for security include risk assessment, clear security policies, and regular security updates.
Cybersecurity involves a multi-layered approach with various security tools and strategies.
Honeypots are decoy systems used to lure attackers and study their behavior.
Cisco's cyber threat defense solution architecture uses behavior-based detection for enhanced visibility and control.
Computer security incident response teams (CSIRT) are crucial for investigating and responding to security incidents.
Data loss prevention (DLP) systems are designed to prevent sensitive data from being stolen or exfiltrated.
Intrusion detection systems (IDS) and intrusion prevention systems (IPS) help detect and prevent malicious traffic.
Security information and event management (SIEM) systems collect and analyze security logs and data.
Transcripts
Selamat pagi rekan-rekan mahasiswa hari
ini kita akan belajar bersama
mempelajari melindungi
organisasi dalam jaringan komputer
firewall dirancang untuk mengontrol atau
memfilter komunikasi yang boleh masuk
dan keluar ke dan dari perangkat atau
jaringan seperti yang ditunjukkan pada
gambar selama bertahun-tahun saat
Serangan komputer dan jaringan menjadi
semakin rumit firewall jenis baru telah
dikembangkan untuk melayani tujuan yang
berbeda dalam melindungi jaringan
berikut adalah daftar jenis firewall
firewall lapisan jaringan adalah
memfilter berdasarkan alamat IP asal dan
tujuan firewall lapisan pengiriman
adalah memfilter berdasarkan port data
asal dan tujuan serta memfilter
berdasarkan status sambungan firewall
lapisan aplikasi adalah memfilter
berdasarkan aplikasi program atau
layanan firewall aplikasi konteks adalah
memfilter berdasarkan pengguna perangkat
peran jenis aplikasi dan profil ancaman
server proxi adalah memfilter permintaan
konten web seperti url domain media desb
server proxi balik adalah ditempatkan di
depan server web server proxy balik
melindungi menyembunyikan meniadakan dan
mendistribusikan akses ke server web
firewall Nat adalah menyembunyikan atau
menyamarkan alamat pribadi host jaringan
firewall berbasis host adalah memfilter
panggilan layanan port dan sistem pada
satu sistem operasi komputer pemindaian
port adalah proses pencarian port
terbuka di komputer server atau host
lainnya dalam jaringan setiap aplikasi
yang berjalan pada perangkat memiliki
pengidentifikasi yang disebut nomor port
nomor port ini digunakan di kedua ujung
transmisi sehingga data yang benar
diteruskan ke aplikasi yang benar
pemindaian port dapat digunakan dengan
niat buruk sebagai alat bantu
pengintaian untuk mengidentifikasi
sistem operasi dan layanan yang berjalan
pada komputer atau host atau dapat
digunakan secara tidak berbahaya oleh
administrator jaringan untuk
memverifikasi kebijakan keamanan
jaringan pada jaringan untuk
mengevaluasi firewall dan port keamanan
jaringan komputer dapat menggunakan alat
bantu pemindaian port seperti nmap untuk
mencari semua port terbuka di jaringan
pemindaian port dapat dianggap sebagai
tanda serangan jaringan dan karena itu
tidak boleh dilakukan di server publik
di internet atau pada jaringan
perusahaan tanpa izin pemindaian nmap
akan melaporkan setiap layanan yang
berjalan misalnya layanan webay Il serta
nomor port pemindaian port umumnya
menghasilkan satu dari tiga respons sat
dibuka atau diterima adalah host
menjawab memberitahukan bahwa ada
layanan yang mendengarkan di port du
ditutup ditolak atau tidak mendengarkan
adalah host menjawab memberitahukan
bahwa sambungan tersebut akan ditolak ke
port t difilter dihentikan atau diblokir
adalah tidak ada jawaban dari host untuk
menjalankan pemindaian port jaringan
dari luar jaringan harus m mulai
pemindaian dari luar jaringan hal ini
memerlukan pengaktifan pemindaian port
and map terhadap firewall atau alamat IP
publ router untuk mengetahui alamat IP
publik gunakan mesin pencari seperti
Google dengan pertanyaan apa alamat IP
saya mesin pencari akan menampilkan
alamat IP publik guna menjalankan
pemindaian port untuk enam port umum
terhadap router atau firewall rumah buka
nmap online port scanner dan masukkan
alamat IP publik dalam kotak input IP
address to Scan dan tekan quick and map
scan jika respons adalah Open untuk
salah satu dari port 21 22 25 80
443 atau
3.389 maka kemungkinan besar penerusan
port telah diaktifkan di router atau
firewall dan menjalankan server di
jaringan pribadi seperti yang
ditunjukkan pada gambar saat ini belum
ada satupun peralatan keamanan atau
bagian teknologi yang dapat memenuhi
semua kebutuhan keamanan jaringan karena
terdapat berbagai macam peralatan dan
alat bantu keamanan yang harus digunakan
semuanya harus dapat berfungsi bersama
peralatan keamanan paling efektif bila
menjadi bagian dari sistem peralatan
keamanan dapat berupa perangkat Mandiri
seperti router atau firewall kartu yang
dapat dipasang ke dalam perangkat
jaringan atau modul dengan prosesor dan
memory cas peralatan keamanan juga dapat
berupa alat bantu perangkat lunak yang
berjalan di perangkat jaringan peralatan
keamanan terdiri atas tiga kategori umum
berikut ini router seperti router Cisco
integrated Services router memiliki
banyak kemampuan firewall dan bukan
hanya fungsi perutean termasuk
pemfilteran lalu lintas kemampuan untuk
menjalankan sistem pencegahan penyusupan
enkripsi serta kemampuan VPN untuk
mengamankan pembuatan tunel terenkripsi
aman firewall seperti Cisco Next
Generation firewalls memiliki semua
semua kemampuan router isr serta
manajemen dan analisis jaringan yang
canggih IPS seperti perangkat Cisco Next
Generation IPS didedikasikan untuk
pencegahan penyusupan VPN seperti
peralatan keamanan Cisco dilengkapi
dengan teknologi server dan klien
virtual private Network peralatan ini
dirancang untuk pembuatan tunel
terenkripsi aman Malware atau antivirus
seperti Cisco Advanced Malware
protection terdapat dalam router
firewall perangkat IPS peralat keamanan
web dan email Cisco generasi mendatang
serta dapat diinstal sebagai perangkat
lunak di komputer host perangkat lunak
tidaklah sempurna bila seorang peretas
mengeksploitasi kecacatan dalam bagian
perangkat lunak sebelum pembuatnya dapat
memperbaikinya Kejadian ini disebut
serangan zero day karena kecanggihan dan
besarnya serangan zero day yang
ditemukan saat ini umumnya serangan
jaringan berhasil dilakukan dan
keberhasilan pertahanan kini diukur
berdasarkan seberapa cepat jaringan
dapat menanggapi serangan kemampuan
untuk mendeteksi serangan saat terjadi
secara Real Time serta segera
menghentikan serangan atau dalam
beberapa menit sejak terjadi adalah
Tujuan Ideal sayangnya banyak perusahaan
dan organisasi saat ini tidak dapat
mendeteksi serangan hingga berhari-hari
atau bahkan berbulan-bulan setelah
serangan terjadi pemindaian Real Time
dari titik awal hingga titik akhir
adalah mendeteksi serangan secara Real
Time memerlukan pemindaian aktif
serangan menggunakan wall dan perangkat
jaringan ids atau
IPS deteksi Malware klien server
generasi berikutnya yang tersambung ke
pusat ancaman Global online juga harus
digunakan saat ini perangkat dan
perangkat lunak pemindaian aktif harus
mendeteksi anomali jaringan menggunakan
analisis berbasis konteks dan deteksi
perilaku serangan dos dan respons Real
Time adalah dos adalah salah satu
ancaman serangan terbesar yang
memerlukan respons dan pendeteksian
secara Real Time serangan dos sangat
sulit untuk dilawan karena serangan
berasal dari ratusan atau ribuan host
zombie dan serangan terlihat seperti
lalu lintas yang sah seperti yang
ditunjukkan pada gambar bagi banyak
perusahaan dan organisasi serangan dos
yang sering terjadi akan melumpuhkan
server internet dan ketersediaan
jaringan kemampuan untuk mendeteksi dan
merespons serangan dos secara Real Time
sangatlah penting banyak organisasi
nasional dan profesional yang telah
mempublikasikan daftar praktik terbaik
keamanan
Berikut ini adalah daftar beberapa
praktik terbaik keamanan satu melakukan
penilaian risiko adalah mengetahui nilai
aset yang anda lindungi akan membantu
menjustifikasi pengeluaran keamanan dua
membuat kebijakan keamanan adalah buat
kebijakan yang dengan jelas menguraikan
aturan perusahaan tugas pekerjaan dan
ekspektasi tig tindakan keamanan fisik
adalah batasi akses ke lemari jaringan
lokasi server serta pemadam api EMP
tindakan keamanan sumber daya manusia
adalah karyawan harus menjalani
pemeriksaan latar belakang yang benar
lima melakukan dan menjalankan
pencadangan adalah melakukan pencadangan
dan uji pemulihan data dari cadangan
secara berkala 6 mempertahankan P dan
pembaruan keamanan adalah perbarui
server klien serta sistem operasi dan
program perangkat jaringan secara
berkala tujuh menerapkan kontrol akses
adalah konfigurasikan peran dan tingkat
hak khusus pengguna serta otentikasi
pengguna yang kuat 8 menguji respons
insiden secara rutin adalah bentuk tim
respons insiden dan uji skenario respons
darurat 9 menerapkan pemantauan analisis
dan alat bantu manajemen jaringan adalah
pilih solusi pemantauan keamanan yang
berintegrasi dengan teknologi lain 10
menggunakan perangkat keamanan jaringan
adalah gunakan router firewall dan
peralatan keamanan lainnya dari generasi
mendatang 11 menerapkan solusi titik
akhir yang lengkap adalah gunakan
perangkat lunak antialw dan antivirus
tingkat perusahaan 12 mengedukasi
pengguna adalah edukasi pengguna dan
karyawan tentang prosedur yang aman 13
mengenkripsi data adalah enkripsikan
semua data perusahaan yang sensitif
termasuk email dalam bidang keamanan
cyber rantai penghancuran adalah tahapan
serangan sistem informasi dikembangkan
oleh lockheit Martin sebagai Kerangka
kerja keamanan untuk deteksi dan respons
insiden rantai penghancuran cyber
terdiri atas tahap berikut ini tahap sat
pengintaian adalah penyerang
mengumpulkan informasi tentang target
tahap du penyiapan senjata adalah
penyerang membuat eksploitasi dan muatan
berbahaya untuk dikirim ke target tahap
3 pengiriman adalah penyerang
mengirimkan eksploitasi dan muatan
berbahaya ke target melalui email atau
metode lainnya tahap 4 eksploitasi
adalah eksploitasi dijalankan tahap l
penginstalan adalah Malware dan backdoor
diinstal pada target tahap 6 perintah
dan kontrol adalah kontrol target dari
jarak jauh diperoleh melalui saluran
atau server perintah dan kontrol tahap 7
tindakan adalah penyerang melakukan
tindakan berbahaya seperti pencurian
informasi atau menjalankan serangan
tambahan di perangkat lainnya dari dalam
jaringan dengan kembali melakukan
tahapan rantai penghancuran untuk
melindungi dari rantai penghancuran
pertahanan keamanan jaringan dirancang
terkait dengan tahapan rantai
penghancuran ini adalah beberapa
pertanyaan tentang pertahanan keamanan
sebuah perusahaan berdasarkan rantai
penghancuran cyber apa indikator
serangan di setiap tahap rantai
penghancuran alat bantu keamanan apa
yang diperlukan untuk mendeteksi
indikator serangan di setiap tahap
Apakah ada kesenjangan dalam kemampuan
perusahaan untuk mendeteksi serangan
menurut lockheit Martin memahami tahapan
rantai penghancuran memungkinkan mereka
membangun rintangan pertahanan
memperlambat serangan dan pada akhirnya
mencegah hilangnya dat
gambar menunjukkan bahwa setiap tahap
rantai penghancuran meningkatkan upaya
dan biaya untuk menghambat dan
memperbaiki dampak serangan keamanan
berbasis perilaku merupakan suatu bentuk
deteksi ancaman yang tidak mengandalkan
ciri berbahaya yang diketahui namun
menggunakan konteks informasi untuk
mendeteksi anomali dalam jaringan
deteksi berbasis perilaku menangkap dan
menganalisis alur komunikasi antara
pengguna di jaringan lokal dan tujuan
lokal atau jarak jauh komunikasi ini
saat ditangkap dan dianalisis
mengungkapkan konteks dan pola perilaku
yang dapat digunakan untuk mendeteksi
anomali deteksi berbasis perilaku dapat
menemukan adanya serangan jika ada
perubahan dari perilaku normal honeipot
adalah alat bantu deteksi berbasis
perilaku yang lebih dulu memancing
penyerang menurut pola perilaku
berbahaya Penyerang yang dapat
diperkirakan kemudian saat penyerang
berada di dalam honeyot administrator
jaringan dapat mendeteksi mencatat dan
menganalisis perilaku penyerang hal ini
memungkinkan administrator memperoleh
lebih banyak informasi dan membangun
pertahanan yang lebih baik cyber trade
defense solution arkitecttur Cisco ini
adalah arsitektur keamanan yang
menggunakan deteksi dan indikator
berbasis perilaku untuk memberikan
visibilitas konteks dan kontrol yang
lebih besar Tujuannya adalah untuk
mengetahui siapa apa di mana Kapan dan
bagaimana serangan
berlangsung tektur keamanan ini
menggunakan banyak teknologi keamanan
untuk mencapai tujuan ini banyak
organisasi besar memiliki computer
security insident response team untuk
menerima memeriksa dan merespons laporan
insiden keamanan komputer seperti
ditunjukkan pada gambar misi utama csit
adalah untuk membantu memastikan
pengamanan perusahaan sistem dan data
dengan melakukan penyelidikan menyeluruh
tentang insiden keamanan komputer untuk
mencegah insiden keamanan CS irt
memberikan penilaian ancaman proaktif
perencanaan mitigasi analisis tren
insiden dan tinjauan arsitektur keamanan
csirt berkolaborasi dengan forum of
incident response and security teams
National safety information exchange
defense security information exchange
dan DNS operations analysis and research
center Salah satu cara terbaik untuk
bersiap menghadapi pelanggaran keamanan
adalah dengan mencegahnya harus ada Puan
tentang cara mengidentifikasi risiko
keamanan cyber pada sistem aset data dan
kemampuan melindungi sistem melalui
penerapan tindakan pengamanan dan
pelatihan staf serta mendeteksi kejadian
keamanan cyber sesegera mungkin bila
pelanggaran keamanan terdeteksi tindakan
yang tepat harus diambil untuk
meminimalkan dampak dan kerusakan
rencana respons harus fleksibel dengan
beberapa pilihan tindakan selama
pelanggaran setelah pelanggaran di
karantina dan sistem serta layanan yang
terganggu dipulihkan tindakan dan proses
keamanan harus diperbarui agar mencakup
pengetahuan yang dipelajari saat
pelanggaran terjadi semua informasi ini
harus dikumpulkan ke dalam buku panduan
keamanan buku panduan keamanan adalah
sekumpulan permintaan laporan berulang
terhadap sumber data kejadian keamanan
yang mengarah ke deteksi dan respons
insiden idealnya buku panduan keamanan
harus mencakup tindakan berikut sat
mendeteksi komputer yang terinfeksi
Malware du mendeteksi aktivitas jaringan
yang mencurigakan tiga mendeteksi upaya
otentikasi yang tidak biasa 4at
menjelaskan dan memahami lalu lintas
masuk dan keluar 5 memberikan informasi
ringkasan termasuk tren statistik dan
jumlah en memberikan akses cepat yang
dapat digunakan ke statistik dan Metrik
tuuh menghubungkan kejadian di semua
sumber data yang relevan Berikut ini
adalah beberapa alat bantu yang
digunakan untuk mendeteksi dan mencegah
insiden keamanan sistem security
information and event management adalah
perangkat lunak yang mengumpulkan dan
menganalisis peringatan keamanan log
serta data Real Time dan historis
lainnya dari perangkat keamanan di
jaringan perangkat lunak data loss
prevention adalah sistem perangkat lunak
atau perangkat keras yang dirancang
untuk menghalangi data sensitif dicuri
atau keluar dari jaringan sistem dlp
dapat fokus pada otorisasi akses file
pertukaran data penyalinan data
pemantauan aktivitas pengguna dan banyak
lagi
sistem dlp dirancang untuk memantau dan
melindungi data dalam tiga kondisi yang
berbeda yaitu data inuc data inmotion
dan data
add data yang digunakan fokus pada klien
data yang dikirim mengacu pada data saat
berjalan melalui jaringan dan data yang
disimpan mengacu pada penyimpanan data
Cisco identity Services engine dan Cisco
trustect memberlakukan akses ke sumber
daya jaringan dengan membuat kebijakan
kontrol akses berbasis peran yang
membagi akses ke jaring ringan seperti
tamu pengguna ponsel dan karyawan tanpa
kerumitan klasifikasi lalu lintas
didasarkan pada identitas pengguna atau
perangkat sebuah ids ditunjukkan pada
gambar adalah perangkat jaringan khusus
atau satu dari beberapa alat bantu di
server atau firewall yang memindahi data
terhadap database aturan atau ciri
serangan untuk mencari lalu lintas yang
berbahaya jika terdeteksi kecocokan ids
akan mencatat deteksi tersebut dan
membuat peringatan untuk administrator
jaringan ids tidak mengambil tindakan
bila ada kecocokan yang terdeteksi
sehingga tidak mencegah terjadinya
serangan tugas ids hanyalah untuk
mendeteksi mencatat dan melaporkan
pemindaian yang dilakukan oleh ids
memperlambat jaringan disebut sebagai
latensi untuk mencegah kelambatan
jaringan ids biasanya ditempatkan secara
offline terpisah dari lalu lintas
jaringan biasa data disalin atau
dipantulkan oleh switch lalu diteruskan
ke ids untuk deteksi offline ada juga
alat bantu ids yang dapat diinstal di
atas sistem operasi komputer host
seperti Linux atau windows IPS mampu
memblokir atau menolak lalu lintas
berdasarkan pencocokan ciri atau aturan
positif salah satu sistem IPS atau ids
yang paling terkenal adalah snot versi
komersial snot adalah sourcefier siscol
sourcefier mampu melakukan analisis lalu
lintas dan port secara Real Time
pencatatan pencarian dan pencocokan
konten serta dapat mendeteksi sensor
serangan dan pemindaian por sorcefier
juga terintegrasi dengan alat bantu
pihak ketiga lainnya untuk pelaporan
performa dan analisis l sekian
penjelasan materi hari ini Terima kasih
dan jangan lupa like com and subscribe
untuk mendapatkan materi terbaru dari
kami
Browse More Related Video
What Is Network Security? | Introduction To Network Security | Network Security Tutorial|Simplilearn
CompTIA Security+ SY0-701 Course - 4.5 Modify Enterprise Capabilities to Enhance Security
Uncovering Cyber Threats: EDR vs SIEM Comparison #cybersecurity #cyber #risk #threats #detective
What Is Firewall ? | Firewall Explained | Firewalls and Network Security | Simplilearn
KEAMANAN JARINGAN | 3.1.3 JENIS DAN TAHAPAN SERANGAN KEAMANAN JARINGAN - FASE F (SMK TJKT)
Breaking The Kill Chain: A Defensive Approach
5.0 / 5 (0 votes)