CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Jumat, 23 Januari 2009

tools security tugas pk kardiyono

1. 1ST SECURITY CENTER PRO
v 7.4.2.3
1. Pusat Keamanan keamanan adalah utilitas yang memungkinkan Anda untuk membatasi akses ke Windows penting sumber daya. Ini mudah digunakan utilitas membantu Anda untuk menjaga agar komputer Anda. Layanan ini memungkinkan Anda untuk menentukan berbagai pembatasan akses untuk melindungi privasi Anda. Anda dapat menolak akses ke masing-masing komponen dari beberapa Control Panel applet, termasuk Tampilan, Jaringan, Sandi, Printers, dan Sistem. Anda dapat menonaktifkan kunci boot, DOS program, mengedit Registry dan akses jaringan. Anda sudah mendapat suatu kemampuan untuk menyembunyikan desktop ikon, setiap drive, start menu dan taskbar fitur ini memungkinkan Anda untuk menghentikan sabotase lain dari desktop Anda. Jika Anda mengatur khusus daftar aplikasi tidak akan diizinkan menjalankan program yang tidak diinginkan. Fitur yang kuat "Pengguna Jam Kerja" memungkinkan Anda untuk batas waktu kerja bagi anak-anak Anda, rekan kantor, mahasiswa dan sebagainya. Anda dapat menentukan beberapa interval waktu dan waktu durations pengguna untuk mengatur waktu kerja sangat mudah. 1. Pusat Keamanan mendukung keamanan Internet Explorer yang memungkinkan Anda untuk menyesuaikan berbagai aspek web browser Internet Explorer. Ini dapat digunakan untuk menonaktifkan setiap menu, mencegah orang lain dari mengedit Favorit, nonaktifkan individu di tab Internet Options dialog, membatasi akses ke pilihan browser IE. Program ini juga dapat log SEWAKTU WHO dan menggunakan komputer Anda untuk file log yang khusus, sehingga Anda selalu tahu siapa yang telah menggunakan komputer Anda. Administrator password mencegah siapa saja untuk menjalankan program dan mengubah pengaturan dan uninstall program. The "Impor / Ekspor" berfungsi membantu Anda menetapkan pengaturan yang sama pada beberapa komputer sangat mudah. Keamanan larangan dapat diterapkan universal atau hanya untuk user 1. Pusat Keamanan karena telah mendapat multiuser antarmuka intuitif.
Sumber: http://www.1securitycenter.com/security_center.html

2.CompuSec adalah freeware jendela seluruh disk enkripsi dan keamanan produk. Menggunakan AES 128 mengenkripsi seluruh disk (s), dan yang memerlukan kata sandi yang sesuai enterd sebelum komputer dinyalakan. Perlu dicatat bahwa ini adalah perangkat lunak sumber tertutup.

Sumber: http://www.ericpuryear.com/id/2007/10/25/computer-security-related-software/

3.GFI LANguard Security Event Log Monitor

monitor eventlog entries

GFI LANguard S.E.L.M. performs event log based intrusion detection and network-wide event log management. It archives & analyses the event logs of all network machines and alerts you in real time to security issues, attacks and other critical events. GFI LANguard S.E.L.M. s intelligent analysis means you do not need to be an Event Guru to be able to: Monitor users attempting to access secured shares and confidential files; Monitor critical servers and create alerts for specific events and conditions occurring on your network; Back up and clear event logs automatically on remote machines; Detect attacks using local user accounts; and much more!

Sumber: http://www.snapfiles.com/get/eventmonitor.html

4.LanGuard Network Scanner

Nah kalo yang ini adalah salah satu sofware yang dapat anda gunakan untuk masuk ke server orang lain dengan mengidentifikasi berapa server itu mempunyai host, menggunakan operasi apa? dan lain-lainnya. Sofware ini bernama Lan Guard Network Scanner Versi 1.6. Ini semua tergantung anda memanfaatkannya untuk apa?

Sumber: http://seuntaikenangandownload.blogspot.com/2007/08/languard-network-scanner.html

5.LucidLink Wireless Client

Easy to Use WiFi Wireless Client Mudah Gunakan WiFi Wireless Klien

The LucidLink Wireless Client makes it easy to access Wi-Fi networks. Klien yang LucidLink Wireless memudahkan akses ke jaringan Wi-Fi. It can be used to connect to home networks, office networks, or public hotspots. Dapat digunakan untuk menyambung ke jaringan rumah, jaringan kantor, atau fasilitas hotspot publik. This client is easy to install, easy to use, and it solves an array of problems Wi-Fi users face connecting to different wireless networks. Klien ini sangat mudah untuk diinstal, mudah digunakan, dan solves array masalah Wi-Fi wajah pengguna yang menghubungkan ke berbagai jaringan nirkabel. The LucidLink Client automatically detects network security settings, alerts users to incompatible settings and provides instructions for resolving them, ensuring that users establish connectivity rather than being left to wonder what is wrong. Klien LucidLink yang secara otomatis mendeteksi jaringan pengaturan keamanan, peringatan kepada pengguna bertentangan pengaturan dan memberikan petunjuk untuk mereka, memastikan bahwa pengguna mendirikan konektivitas dibanding kiri ke wonder what is wrong. It detects and warns against suspected security problems such as the Evil Twin and potential Man-in-the-Middle Security Attacks. Mendeteksi dan memperingatkan terhadap dugaan masalah keamanan seperti Evil Twin dan potensi Man-in-the-Middle Attacks Keamanan. Supports networks secured with LucidLink Wireless Security, WEP, WPA-PSK, and open (unsecured) networks. Mendukung jaringan dengan aman LucidLink Wireless Keamanan, WEP, WPA-PSK, dan terbuka (tidak aman) jaringan.

Sumber:http://www.rocetdownload.com/program/lucidlink-wireless-client-19483.html

6.OmniVPN 2.1.3

by Trlokom Home :: Security & Privacy :: Encryption Tools

OmniVPN 2.1.3

Editor's Choice

OmniVPN is an integrated network security product that combines network-level and application-level firewall capabilities in an integrated product. Integration of the critical network security components, such as VPN, firewall, and IDS/IPS into a single product significantly improves the performance and security, while reducing overall cost, complexity. A hierarchical central management system with clustering manages the policies and software u..

Sumber: http://www.softplatz.com/Soft/Security-Privacy/Encryption-Tools/OmniVPN.html

7. OOSafeErase

O&O SafeErase 3 is THE solution for the secure deletion of sensitive data from your hard disk and offers you the ultimate protection of your private sphere. With just one click of the mouse you can securely and permanently delete files, folders and partitions.
The motives for the deletion of files are many. Old e-mail files, internet history, file cache, financial records, company information, and private files ought to be protected from other's access. The reality, however, is much to the contrary. O&O SafeErase puts a stop to this by not only deleting files, but by annihilating them with the help of recognized and recommended methods. In Windows Vista, Windows XP, Windows 2003, and Windows 2000, O&O SafeErase will protect your computer from the unauthorized access of others to your alleged deleted files.

Sumber: http://www.oo-software.com/home/en/products/oosafeerase/

8.Outpost Personal Firewall

Agnitum Outpost Firewall Pro (32-bit) 2008

Print

E-mail

Thursday, 25 September 2008

Tembok pertahanan yang kokoh: Sebagai “tembok pertahanan”, sistem operasi Windows (XP dan Vista) sudah memiliki Firewall terintegrasi. Namun, bagi sebagian orang, hal itu tidaklah cukup. Apalagi sistem operasi Windows merupakan target utama para penyusup.

Image

Agnitum Outpost Firewall Pro merupakan salah satu tembok pertahanan yang cukup kokoh. Firewall ini akan mengawasi semua lalu-lintas jaringan, baik data keluar maupun masuk. Selain itu, ia juga akan mendeteksi dan mencegah serangan dari para penyusup. Di dalam software ini terdapat juga Anti-spyware yang dapat menahan serangan trojan, worms, spyware, malware, dan serangan lainnnya. Feature scan yang terdapat di dalamnya dapat dijad­walkan sesuai dengan keinginan dengan tiga jenis tingkat scan.

Memblok iklan juga dapat dilakukan berdasarkan kata kunci dan ukurannya. Software ini terasa cukup ringan digunakan di PC. Namun, untuk menggunakan software ini, sediakan RAM minimal sebesar 256 MB dan ruang dalam hard disk minimal 100 MB

Image

Kesimpulan: Dengan harga yang ditawarkan, software ini cukup memiliki feature-feature keamanan yang baik.

Source: CHIP 04/2008
Author: Ivan Dwi

Sumber: http://www.chip.co.id/windows/agnitum-outpost-firewall-pro-32-bit-2008.html

9.SecuriTask 2005 description

SecuriTask 2005 monitor and prevents task execution before they are
loaded by the system. You can also :

Manage lists of allowed or blocked programs.


Repair an infected computer with only one reboot by blocking
malicious or useless programs.


Lock services creation and modification


Monitor Internet explorer for DLL loading to prevent all
unwanted toolbar (adware)


2 modes : interactive mode ask you just before each process
creation instead of secure mode which only allow execution
of trusted programs (the best way for network administrators
to prevent unwanted usage of computer...)

- Low level monitoring (kernel)

- Filtered extension :
*.COM *.EXE *.PIF *.SCR *.BAT *.CMD *.VBS *.VBE *.JS *.JSE *.WSF
*.WSH and more...

- Prevents also script running like VbScript, JavaScript, Windows script...

- Locks Services creation and modification.

- Monitors and intercepts tasks launched by user or by system.

- Monitors and blocks process execution initiated by another allowed
task.

- Blocks execution before process creation (instead of other security
programs which kill the task once the system has launched it).

- Monitors Internet Explorer extension loading to prevent ad-ware or
unwanted toolbar.

- Password protected in secure mode. (for network administrator)

- Uninstallation protected with password.

- Choice of two languages (French or English)

SecuriTask 2005 Copyright

WareSeeker periodically updates pricing and software information of SecuriTask 2005 full version from the publisher, so some information may be slightly out-of-date. You should confirm all information before relying on it. Software piracy is theft, Using crack, password, serial numbers, registration codes, key generators is illegal and prevent future development of SecuriTask 2005 Edition. Download links are directly from our mirror sites or publisher sites, torrent files or links from rapidshare.com, yousendit.com or megaupload.com are not allowed

Sumber: http://wareseeker.com/Security-Privacy/securitask-2005.zip/361470

10.Service Pack Manager

Product Overview
Service Pack Manager enables system administrators to fix security vulnerabilities and stability problems in Windows NT/2000/XP/2003 and additional Microsoft products. The increasing number of viruses such as Code Red and Nimda worms and continuous discoveries of security flaws in Microsoft products mandate cost-effective security measures, provided by Service Pack Manager, to protect both servers and workstations on the enterprise networks.

Service Pack Manager is an automated security utility that allows an IT professional to remotely detect, track, monitor, and install Windows NT/2000/XP/2003 Service Packs and Hotfixes on the enterprise networks from a central console. Remote inventory, research, and deployment of the security vulnerabilities patches and stability updates makes Service Pack Manager highly cost-effective tool when used on the enterprise LANs and WANs. More importantly, it makes the task of maintaining security of the large networks viable.

You can use the Manual Update Costs spreadsheet to estimate the costs of maintaining the security and stability of Windows NT/2000/XP/2003 machines manually, based on the network size, labor costs, update frequency, and other enterprise-related factors.

Service Pack Manager provides the solutions to many problems that you are challenged with while trying to keep your network secure:

- It provides easy-to-use detection of the hotfix installation on remote computers. The installation status of hundreds of hotfixes can be detected in minutes on any number of remote computers, and presented in easy-to-read report. The alternative of manual discovery of installation of multiple hotfixes on hundreds of computers is simply not viable.

- It provides easy-to-use Service Pack and hotfix installation. Multiple hotfixes can be simultaneously installed on multiple machines within minutes. The alternative of manual installation of Service Packs and multiple hotfixes on multiple machines is not viable, especially considering the fact that it requires to physically attend every target computer, whether it is located on the same building floor, another building, or a different geographical location.

- It provides capability of detecting a particular set of hotfixes that might have critical security importance to a particular Windows platform. For example a hotfix that prevents Denial of Service attack on Windows NT/2000 servers running Internet Information Services (IIS).

- It eliminates the need to write time-consuming and complicated scripts to perform the management tasks involved in managing Service Packs and hotfixes on the networked machines.

Read the detailed description of the product main features

Sumber: http://www.securitybastion.com/TechOverview.htm

11.an WinProxy

{ February 27, 2008 @ 2:41 pm } · { Tutorial }

Solusinya sya mengunakan Win proxy versi 6. Cukup tangguh..

Cara Setting nya begini

1. Pada server/gateway install Winproxy..

2. Setelah itu pada client-buka browser

3. Pada Firefox tools- optons-advance-network-setting

4. ada 4 pilihan. pilih yg configurasi proxy manual

5.Isi http proxy dengan 192.168.1.1 (IP server/gateway nya) port 3128

6.Ok

7. tekan ctrl+t ketik 192.168.1.1:3129

8. lakukan konfigurasi proxy

9. beri chace penyimpanan besar kira2 menyisakan 4-5 gb dari harddisk server.

10. jika ingin yg lain terserah. Tinggal baca aja.. nga tau artinya pakai kamus atau googling

11. Udah selesai.

Sumber: http://erianda.wordpress.com/2008/02/27/winproxy/

12.Zone Alarm

Alarm System Package ini adalah Controller yang digunakan untuk mengaktifkan dan mematikan alarm yang ada didalam rumah maupun bangunan. Controller ini mempunyai kapasitas 8 input dan telah dilengkapi dengan Remote Control Keypad untuk mengontrol alarm system tersebut dengan maksimum penggunaan sebanyak 4 Keypad. Setiap Input pada Controller ini dapat diprogram untuk melakukan beberapa trigger sekaligus, selain itu juga dapat membuat durasi waktu untuk exit, entry maupun arming. Paket alarm ini telah dilengkapi dengan fasilitas Auto Dialer yaitu apabila terjadi trigger alarm maka Controller ini akan menghubungi pemilik melalui telepon maupun mobile phone, pemilik dapat menghubungi sistem untuk arm/disarm lewat telpon.

Sumber: http://www.griyatekno.com/index.php?main_page=product_info&products_id=344

World in my perspective

Pack Intrusion Detection

Maksudnya disini adalah untuk para IT yang ingin tahu tentang Intrusion Detection System dalam enterprise networknya, tampa harus baca buku ratusan halaman, inilah yang disebut dengan “pack” atau istilah lainya di “rar” atau di “zip” he he he, coba untuk rangkumin penelitian ilmiah yang makan ratusan halaman yang pernah kutulis di kampus dulu…

Okay lets begin,Kalau kita memperhatikan tentang referensi dari intrusion detection, kita akan banyak menemukan core methodologies yang lahir pada tahun 1980 an, khususnya sebelum public Internet. Pada masa itu, mungkin para intrudernya adalah seorang Pelajar smu atau mahasiswa untuk mengetes kemampuan mentalnya. Mereka mungkin bisa meng crack network dan mengganti beberapa files. Biasanya, dan mereka juga tidak melakukan sesuatu yang serius seperti di film film hacker.

Namun hal ini berubah sangat cepat saat jaringan internet mulai go public dan menjadi komersial yang menjadi populer di tahun 1990 an. Hari ini, threats/intrusi sudah menjadi sesuatu yang sangat serius dan dapat mempengarushi finansial dan legalitas pada banyak perusahaan di seluruh dunia, dan hasilnya, development dan implementasi di akselerasi sedemikian rupa untuk membentuk sistem intrusion detection yang lama kelamaan menjadi sesuatu yang sangat penting.

Intrusion Detection (aka ID) adalah sebuah praktek untuk menemukan threats/hal yang membahayakan pada IT assets seperti computer, databases, network dan devices.

Kenapa hal ini terjadi ?

Hacker menyebutkan bahwa di dunia ini selalu terjadi Serangan dalam setiap 39 detik, Ada beberapa alasan kenapa hal ini perlu diperhatikan oleh perusahaan untuk menjaga IT assetnya agar tetap siaga (siap antar jaga hehe).

  1. Informasi Finansial
    Jika Hacker dapat memasuki system anda, Mereka dapat melihat informasi finansial melalui electronic bank account, Mencuri customer credit card number (Indonesia jagonya), atau kalau mau aman, mereka menjual data anda. Hacker semacam ini biasanya mereka bekerja di bawah sebuah organisasi criminal.
  2. Spionase Industrial
    Kadang kala competitors ingn mendapatkan access ke perusahaan lain untuk mengetahui rahasia, data, atau informasi customer.
  3. Aktivitas Hacker
    Ada beberapa orang yang melakukan hack dengan tujuan untuk mendapatkan perhatian dan kebanggan sendiri dan sebagianya lagi bermotifasi untu menjadi pemenang, mempengaruhi situasi politik, teknologi, religius, dan lainya.
  4. Solidaritas Kebersamaan
    Beberapa hackers melakukan protest karena ditangkapnya hacker lain, karena solidaritas.
  5. Resentment
    Pegawai yang dendam / kecewa yang memiliki access dan dapat melakukan hack sebagai balas dendam untuk insiden yang pernah dirasakanya dan penderitaanya selama dia di perusahaan itu. “hackers” ini kadang bisa melakukan spionase pada internal internal perusahaan.
  6. Bragging rights
    Beberapa individuals melakukanya for fun. Dan inilah bentuk Orisinal seorang hacker kebanyakan yang ada disaat ini, yang dari tahun ketahun semakin berkurang dan penampakanya tidak begitu terlihat, namun hacker ini pun, mempengaruhi sistem sekuriti dan informasi yang ada dalam perusahaan, tergantung faktor psikologis yang ada pada orang bersangkutan.
  7. Security testing
    Sebuah Organisasi sekuriti yang ingin memprove keamanan sistem perusahaan lain (atau mendevelop bisnis baru) dengan melakukan serangkaian serangan untuk mencari kelemahan/vulnerabilities yang ada di sistem mereka.

Proteksi yang anda butuhkan

Jelas sekali, tidak ada software di dunia ini yang perfect mau platform apa saja, tetap saja ada celah keamanan, dan untuk yang satu ini hackers yang biasanya membuat exploit dari kelemahan/vulnerabilities yang ditemukan. Untungnya, banyak serangan terhadap IT assets memiliki ratusan variasi dan ribuan jenis hacking methods, dan sebagai konsekwensinya, dan ini mengharuskan kita untuk familiar terhadap beberapa tipe serangan:

  1. Buffer overflows
    Dengan membuat overloading pada memory system akan menyebabkan buffer overflow, beberapa packet data dapat membypass sistem security seperti intrusion detection dan akhirnya paket ini membuat corrupt data. Buffer overflows banyak disebabkan oleh internal pada aplikasi server yang memiliki error namun dapat juga disebabkan oleh hal external secara artificial meningkatkan system dan network traffic rates.
  2. CGI attacks
    Serangan ini biasanya berada pada aplikasi programming yang menggunakan CGI scripts pada web server. Serangan ini biasanya mengexploit standard install scripts atau scripts yang ditulis oleh web programmers yang kurang berpengalaman.
  3. DoS/ DDoS
    DoS (Denial of Service) dan DDoS (Distributed Denial of Service) pada dasarnya adalah sama: adalah sebuah cara untuk meng overload network traffic service (seperti web server) yang dilakukan dalam rentang waktu tertentu, atau untuk mendapatkan informasi tertentu. DDoS menggunakan serangan secara terdistribusi dengan menyerang single point. DoS attacks teknisnya disebut dengan SYN flood.
  4. Ancaman Internal
    Ancaman tercakup didalamnya akses ke database atau file tampering yang bisa di lakukan oleh employees atau ex-employees yang dendam. Serangan ini juga biasanya di motivasi dengan membayar (sogok) employee untuk melakukan spionase pada perusahaan itu.
  5. OS fingerprinting
    Hanya dengan mengetahui tipe dari operating system (OS) pada network perusahaan anda, hackers dengan mudah mencari vulnerabilities(kelemahan) yang ada dalam sistem itu. Hal ini biasanya dilakukan dengan TCP/IP stack fingerprinting.
  6. TCP/IP spoofing
    Ini biasanya dilakukan untuk Menyamarkan IP address Jadi si penyerang se olah olah berasal dari trusted site, servers atau computers. Ini juga bisa menjadi salah satu dari bagian SYN flooding (DoS/DDoS).
  7. SMB probes
    Server Message Block (SMB) probe akan memeriksa system untuk mengidentifikasi shared files yang tersedia di network. digunakan secara internal, probes dapan mentriger alerts. Misalnya pada paket data dari outside, terkadang dalam bentuk form sebuah worm, sehingga probe dapat mencari kelemahan file system. Probes juga terdapat pada aktivitas OS fingerprinting.
  8. Stealth port scans
    Stealth port scans untuk memeriksa sistem dari port yang sering digunakan (echo, ftp, ssh, telnet, domain, http) yang mungkin vulnerable. ini termasuk dalam security technique (misalnya dengan menggunakan tools Nmap) yang juga termasuk dalam hacking technique.

Kapan Intrusion Detection dibutuhkan?

Sekarang boleh dikatakan anda sudah aware dengan berbagai macam serangan yang bisa terjadi di perusahaan anda, mengenai motivasi dan hal yang bisa mereka lakukan, dan beberapa metode umum yang sering di lakukan untuk menyerang IT asset anda, hal ini sangat penting untuk dipelajari, karena masing masing IDs ini perlu di sesuaikan dengan kondisi network infrastruktur yang ada di perusahaan dan model bisnis dengan asset IT nya. Cara cepat untuk menentukan apakah anda membutuhkan - Intrusion Detection System - Adalah dengan mengisi sekuriti ceklist di bawah ini:

  1. Apakah anda memiliki data, yang dapat berbahaya jika berada di tangan orang lain, yang dapat mengakibatkan mimpi buruk bagi citra perusahaan anda,atau data finansial mengenai keuntungan dan kerugian customer dan clients misalnya di ?
    1. Customer banking, credit card atau private information lainya, yang sebagianya di lindungi oleh Gramm-Leach-Bliley Act.
    2. Customer catatan kesehatan, yang mestinya dilindungi oleh HIPAA (Health Insurance Portability and Accountability Act).
    3. Recordings employee calls, dimana standarnya disimpan dan dilindungi oleh Sarbanes-Oxley Act.
  2. Apakah anda memiliki data, jika data itu dicuri, dapat melumpuhkan operasi anda dan kredibilitas perusahaan anda?

Ini adalah checklist yang paling simpel, seperti yang kita ketahui masih banyak aktivitas yang mencurigakan lainya yang dapat mengakibatkan diserangnya sistem kita yang akhirnya membuat kita membutuhkan ID system untuk prevention. Sepertinya dari ceklist sederhana itu, ngga mungkin banget kalau perusahaan anda tidak membutuhkan sebuah Intrusion Detection system.

Gimana Intrusion Detection Bekerja?

Bicara secara umum, intrusion detection (ID) Berjalan dengan Mengambil system information dan menganalisanya untuk memeriksa sesuatu yang tidak biasa/lazim terhadap suatu event yang terjadi di sistem server/jaringan. Data historis ini nantinya akan digunakan untuk prevention, preemption, deterrence atau deflection pada network traffic dan computer access.

Untuk mengetahui basic understanding dari beberapa step intrusion detection akan memberikan kesempatan untuk sekuriti yang lebih menjanjikan, Berikut ini sample dari ID (Beberapa nya bersifat spesifik):

  1. Activity monitoring
    dengan ini kita akan memonitor setiap user access dan system events yang terjadi. Pada bagian ini digunakan untuk track user dan membuat policy violations pada saat kita mendetect patterns aktivitas abnormal dan ini juga berlaku pada serangan yang sifatnya detectible. Variasi dari teknik analysis di rancang untuk intrusion detection agar dapat di aplikasikan untuk menangkap informasi jika intrusi telah terjadi.
  2. Configuration check
    Apakah sistem dan network anda terconfigure dengan betul? Apakah ada vulnerabilities yang dapat di deteksi dalam files system configuration? apakah terdapat hosts yang di list di dalam network host yang seharusnya tidak ada? Masing masing mesin dalam network harus diperiksa secara periodik. Port scans adalah 1 tugas, lainya adalah memastikan konfigurasi tidak terbuka dan ter ekspos.
  3. General machine check
    Setiap mesin dalam network harus di periksa secara periodik untuk melihat variasi dan mengetahui problem yang potensial akan muncul, Jika salah satu mesin telah terkena serangan dalam suatu network maka semua mesin harus di periksa.
  4. File authorizations check
    File harus diperiksa untuk memastikan bahwa user dan group authorization settings sudah di set dengan benar. Salah satu cara untuk memeriksanya adalah dengan membuat map dari file access settings yang dicurigai dapat di akses dari luar system yang telah di protect dan membandingkanya secara periodik dengan setting yang ada sekarang.
  5. Hidden files check
    Apakah terdapat unexpected/ hidden file di mana mana? karena ini bisa jadi viruses, keyloggers, password crackers, spyware, dan lainya. tergantung dari jenis OS yang digunakan, Hidden file sebaiknya memiliki karakteristik penamaan tertentu.
  6. Log file examination
    Server, process, router dan segala security logs dapat memperlihatkan informasi dan memungkinkan seseorang untuk melakukan data mining pada events yang terekam. Log files dapat memperlihatkan clustering access dari lokasi yang specific pada pola frequency tertentu. Perlu di ingat, jenis ID tidak lah real-time.
  7. Packet sniffer check
    Apakah sistem anda menjalankan software network monitoring programs, seperti packet sniffers? Ini mungkin mampu merecord user account data.
  8. Password files check
    unauthorized/ backdoor accounts dapat ditemukan pada system’s password file. (Hanya dengan menghapus user account saja belum tentu cukup, seperti yang kita ketahui banyak jenis file yang tidak kita ketahui berubah maka. Rubah semua password account untuk semua system.)
  9. Scheduled processes
    Periksa untuk semua unauthorized processes yang berjalan seperti yang terlihat pada authorized processes yang sedang menjalan unusual files. Sebagai contoh, jika sebuah keylogger telah terinstall dalam sistem dan dia merecord passwords dan user names, biasanya ini akan di upload ke tempat tertentu dalam waktu yang spesifik.
  10. Services check
    Apakah ada unauthorized services yang running? kebanyakan OS’s memiliki service configuration files yang dapat di periksa dengan mudah dan cepat untuk mengtrace adanya intrusion.
  11. System binaries check
    Adakah system binaries been ter overwrite? File tersebut seharusnya di periksa perubahanya pada time/date stamp dan checksums. dan System files seharusnya memiliki tingkat cryptographic checksum tools yang tinggi.
  12. System and file integrity assessment
    Segala sesuatu yang belum terlist di bagian atas merupakan test yang belum dapat anda pastikan namun tetap harus anda perhatikan untuk menjaga sistem integrity dan file yang penting tetap di monitor sebagai “catch-all” untuk intrusion detection.

Dimana dari semua ID ini dapat kita jalankan secara manual seluruhnya (buset…gak capek tuh), tentu saja ini akan mempermudah dengan meng automatisasi semua proses ini dalam 1 sistem kan??. Automated IDS’s Lebih tangguh, karena mereka mampu melakukan dan memeriksa file integrity dan membuat statistical analysis. Analysis ini adalah bagian yang terpenting dalam intrusion detection, Kita bisa melihat pattern dari data statistik dari serangan yang belum / sudah terjadi dan membuat policy di sistem kita. Contoh dari intrusion detection analysis meliputi:

  1. Pattern-matching/ perbandingan signature pada semua kontent untuk mendetect malware signatures.
  2. Behavioral analysis dari traffic rates untuk memprediksi posibilitas terjadinya DoS/ DDoS attacks atau ancaman lainya.
  3. IP clustering analysis untuk memeriksa serangan dari wilayah geografis geographic significance of attacks.
  4. Protocol analysis untuk memeriksa network traffic secara general.

dengan payung automated IDS, terdapat 2 jenis umum mayoritas, Host-based, dan Network-based. Host-based IDS’s memonitor system calls, logs and network traffic, dan hanya memprotect single machine. Network-based IDS’s memonitor network packets dan rates dan melakukan statistical analyses dari traffic patterns.

Sumber: http://www.myraffaell.com/blog/pack-intrusion-detection/

0 komentar: