Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.
Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat dibutuhkan (Ketersediaan).
Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
Penyerangan pada system terdistribusi terbagi menjadi 2, yaitu:
– Penyerangan Pasive, Hanya mengamati komunikasi atau data
– Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email
Metode penyerangannya adalah sebagai berikut :
– Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin
– Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka
– Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya
– Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya
– Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk, yaitu:
· Antarmuka dibuka
· Jaringan tidak aman
· Membatasi waktu dan ruang lingkup setiap kunci rahasia
· Algoritma dan kode program tersedia bagi penyerang
· Penyerang memiliki akses ke sumber
· Meminimalkan computer yang menjadi inti implementasi sistem
Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan menyangkut bagaimana menerangkanya.
Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi.
· Pada Keamanan Fisik, akan digunakan :
o Kebijakan/Layanan Keamanan
§ Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia
§ Menyangkut apa saja yang diterapkan
§ Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
– Mengatur bgmn subyek dapat mengakses obyek
· Sering bersifat “politis” drpd teknis
· Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective
· Proses: analisis ancaman ® kebijakan keamanan ® mekanisme pengamanan
– Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
– Mekanisme pengamanan: implementasi kebijakan keamanan
· Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
– Dapat mencegah penyusup pada umumnya
– Mampu menarik pemakai untuk mengguna-kannya
· Contoh : kebijakan keamanan untuk suatu dokumen : hanya diperbolehkan sekelompok pegawai untuk mengakses
· Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
– kebijakan menspesifikasikan kebutuhan
– mekanisme menerapkan spesifikasi kebijakan tersebut
· Security Service, menurut definisi OSI :
Access Control, Menerapkan perlindungan sumber daya, misalnya proteksi file. memastikan bahwa pengguna / proses komputer mengakses sumber daya dalam dikontrol dan cara resmi.
· Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh: Unix file.
– Terkait dengan setiap pelaku
· Dua implementasi perlindungan domain
– Kemampuan
· permintaan disertai dengan kunci, cek akses sederhana
· Membuka kunci pencurian, atau kunci tetap dipertahankan ketika ditinggalkan seseorang di perusahaan
– Daftar kontrol akses
· Daftar hak-hak disimpan dengan masing-masing sumber daya
· Memerlukan otentikasi permintaan pokok
Cara kerjanya: Referensi Monitor
· memotong semua akses upaya
· mengotentikasi permintaan dan kepercayaan pelaku
· menerapkan kontrol akses
– Jika Ya, akses hasil
– Jika tidak, akses ditolak, pesan kesalahan kembali ke topic
§ Authentication, Menyediakan jaminan identitas seseorang
§ Confidentiality ( kerahasiaan ), Perlindungan terhadap pengungkapan identitas tak legak, melindungi obyek informasi dari pelepasan (release) yg tidak sah, dan melindungi obyek resource dari akses yg tidak sah
§ Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak sah
§ Non-repudiation ( penyangkalan ), Melindungi terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan
· Tiga dasar Mekanisme Keamanan yang dibangun :
o Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas.
· Digital Signature
Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
· Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindunganintegritas, dan dapat menyediakan authentication satu atau lebih mekanisme dikombinasikan untuk menyediakan sequrity service.
Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
Ada dua tipe Algoritma Enkripsi :
· Shared Secret Key
Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.
· Public/privat key pair
Pengirim pesan menggunakan public key ( kunci yang dipublikasikan ke penerima ) untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
– Enkripsi: plaintext ® ciphertext
– Dekripsi: ciphertext ® plaintext
– Komponen sistem kriptografi
· algoritma kriptografi: fungsi matematis
· kunci + algoritma kriptografi = enkripsi / dekripsi
– Keamanan data terenkripsi tergantung pada
· algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext
· kunci: seberapa jauh kerahasiaan kunci dapat dijaga
· Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya
Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa
· SIM/KTP digunakan untuk mengakses berbagai layanan
· SIM/KTP sbg alat bukti
– Institusi yg mengeluarkan SIM/KTP
– Sebuah identitas ® nama pemegang SIM/KTP
– Deskripsi (fisis) tentang identitas ybs ® foto
– Lingkup ® KTP hanya berlaku di Indonesia
– Masa berlaku
· Pemakaian SIM/KTP disertai asumsi-asumsi
– Kepercayaan thdp institusi yg mengeluarkan SIM/KTP
– Tidak terjadi pemalsuan-pemalsuan
– Tidak terjadi perubahan data pemegang
· Fungsi mirip dengan tanda tangan biasa
– Menjaga autentikasi (keaslian)
– Menjaga integritas informasi
– Memberikan layanan non-repudiation (atas klaim yg tidak benar)
· Implementasi: didasari konsep matematis
– Checksum
· checksum = total % (maxval + 1)
· Checksum yg cocok belum tentu menjamin bhw data tidak berubah
– Cyclic Redundancy Checks (CRC)
· Berbasis pembagian polinomial ® tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar
· Nilai CRC = poli_data % poli_acuan
· Lebih akurat drpd metode checksum
– Algoritma hash (fungsi searah)
· Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi
– Sistem kriptografi publik + hash
· Satu kunci digunakan dalam proses enkripsi dan dekripsi
· Algoritma:
– DES (Data Encryption Standard)
– IDEA (Int’l Data Encryption Algorithm)
– RC5
· Prinsip kerja
– Pengirim & penerima sepakat menggunakan sistem kriptografi
– Pengirim & penerima sepakat menggunakan satu kunci tertentu
– Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima
– Contoh: Caesar’s Key
· Keuntungan
– Mekanisme sederhana
– Kecepatan proses tinggi
· Kelemahan
– Keamanan kunci
– Distribusi kunci
· Enkripsi dan dekripsi tidak menggunakan kunci yang sama
· Kriptografi kunci publik
o Kunci publik
– Untuk enkripsi
– Didistribusikan kepada publik
· Kunci privat
– Untuk dekripsi
– Bersifat rahasia
· Keuntungan
– Keamanan kunci terjaga
· Contoh algoritma
– RSA (Rivest-Shamir-Adleman)
– Elgamal
– Diffie-Hellman
· PGP (Pretty Good Privacy)
Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci sesi, kunci privat, dan kunci publik
· Cara kerja PGP
– Plaintext dimampatkan (kompresi)
– Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional
– Plaintext terkompresi dienkripsi dng kunci sesi
– Kunci sesi dienkripsi dengan kunci publik
– Ciphertext + kunci dikirimkan
– Kunci sesi didekripsi dng kunci privat
– Kunci sesi digunakan untuk mendekripsi ciphertext
– Hasil deskripsi didekompresi utk mendapatkan plaintext kembali
· Keuntungan
– Distribusi kunci terjaga
– Keamanan cukup tinggi krn enkripsi berlapis
– Kecepatan enkripsi & dekripsi tinggi
Dengan adanya proses pertukaran kunci antara pengirim pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan pemecahannya.
Ilustrasi masalah :
· Alice memakai sebuah private key dan mengirim public key ke Bob.
· Mallet mencegat kunci tersebut dan mengganti dengan miliknya.
· Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah datanya.
Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :
· CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.
Otoritas Sertifikat Digital / Certification Aunthority (CA)
Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :
– Pengeluaran
– Pembaruan
– Penarikan
Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :
– Verisign
– Thawte
– OpenCA
Untuk dapat mewujudkan layanan keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan jaringan. Rekomendasi ITU-T (X.800) juga mendefinisikan beberapa mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.
· Encipherment (Penyandian)
Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (Confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
· Keutuhan Data
Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
· Digital Signature
Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data dan penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgery) tanda tangan.
· Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
· Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
· Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur (Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
· Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
· Mekanisme kendali akses
Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).
Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu.
Mekanisme Security :
– Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
– Mengatur bgmn subyek dapat mengakses obyek
– Sering bersifat “politis” drpd teknis
– Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective mekanisme pengamananà kebijakan keamanan à- Proses: analisis ancaman
– Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
– Mekanisme pengamanan: implementasi kebijakan keamanan
– Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
– Dapat mencegah penyusup pada umumnya
– Mampu menarik pemakai untuk menggunakannya.
Karena sebuah sistem terdistribusi erat kaitannya dengan penggunaan jaringan, tentunya hal tersebut menjadi sebuah masalah yang penting. Mengapa? Tentunya dalam sebuah sistem terdistribusi dilakukan berbagi pakai data, dan kita tidak tahu seberapa penting data tersebut dan kegunaannya bagi masing-masing pemakai.
Masalah tersebut dapat diatasi jika data dapat terjamin keamanannya, karena tujuan utama dari adanya kemanan adalah untuk membatasi akses informasi untuk pemilik data yang memiliki hak akses. Ancaman keamanan tersebut dapat berupa:
1. Kebocoran; adanya pengambilan informasi oleh pihak yang tidak berhak
2. Pengubahan informasi yang tidak legal/sah
3. Perusakan informasi
Sekarang bagaimana kita dapat melindungi transaksi dalam suatu sistem terdistribusi?
1. Perancangan sistem yang aman.
Hal ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu mencegah semua serangan-serangan yang saat ini terjadi ataupun yang akan datang.
2. Adanya kebijakan dan mekanisme.
Kebijakan/layanan yang dimaksud adalah seperti: adanya aturan yang mengatur pengaksesan dan berbagi pakai data dan apa saja prosedur yang diterapkan.
Sedangkan kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat dilakukan. Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi yang terbatas dan tersembunyi. Kebijakan lebih kearah menspesifikasikan kebutuhan, dan mekanisme menerapkan spesifikasi kebijakan yang dilakukan.
3. Menggunakan teknik keamanan.
Teknik keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan dalam implementasi pengamanan data. Antara lain:
a. Enkripsi; pengkodean pesan untuk menyembunyikan isi.
b. Certificate; dokumen yang berisi pernyataan yang ditandatangani oleh pemegangnya.
Keamanan sering dipandang hanyalah merupakan masalah teknis yang melibatkan dapat atau tidaknya tertembusnya suatu sistem. Keamanan ini sendiri memiliki suatu konsep yang lebih luas yang berkaitan dengan ketergantungan suatu institusi terhadap institusi lainnya. Di dalam aplikasi, suatu pembentukan sistem yang aman akan mencoba melndungi adanya beberapa kemungkinan serangan yang dapat dilakukan pihak lain
Teknik Security :
– Dibuatnya Sistem Pendeteksi Intrusi
– Adanya Sniffing (Penyadapan)
– Adanya Scanning (Pemindaian)
– Adanya IP Spoofing
– Anti-Virus
– Firewal
Security atau Keamanan merupakan suatu sistem keamanan yang terdistribusi untuk melindungi data-data yang penting yang berhubungan dengan komunikasi digital, aktifitas digital, dan konflik digital. Security diperlukan karena Internet itu rentan terhadap gangguan keamanan karena sifat Internet yang terbuka, sikap dan pandangan pemakai, dan tidak adanya solusi yang komprehensif.
Solusi Keamanan adalah sebagai berikut :
– Didirikannya Pusat-pusat informasi tentang keamanan, seperti CERT, SecurityFocus, Symantec.
– Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi global.
– Adanya pembentukan jaringan tim penanggap insiden di seluruh dunia.
– Adanya peningkatan kesadaran terhadap masalah keamanan.
– Adanya pendidikan bagi pengguna umum. Adanya pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO).
• Mengapa sistem informasi rentan terhadap gangguan keamanan
o Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas fisik dan kontrol terpusat perkembangan jaringan (internetworking) yang amat cepat.
o Sikap dan pandangan pemakai aspek keamanan belum banyak dimengerti menempatkan keamanan sistem pada prioritas rendah tidak ada solusi yang komprehensif
• Relevansi keamanan sistem informasi obyek kepemilikan yang harus dijaga®o Informasi sebagai komoditi ekonomi membawa beragam®o Informasi menciptakan “dunia” baru (mis: Internet) Komunikasi digital (e-mail, e-news, …) dinamika dari dunia nyata Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …) Konsep-konsep Keamanan
• Kebijakan keamanan
o Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
Mengatur bgmn subyek dapat mengakses obyek
o Sering bersifat “politis” daripada teknis
o Harus mencerminkan proteksi terhadap sistem secara seimbang, komprehen-sif, dan cost-effective mekanisme pengamanan® kebijakan keamanan ®o Proses: analisis ancaman,
Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme pengamanan: implementasi kebijakan keamanan
o Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya Aspek-aspek dalam Masalah Keamanan
• Kerahasiaan
o Melindungi obyek informasi dari pelepasan (release) yg tidak sah
o Melindungi obyek resource dari akses yg tidak sah
• Integritas
o Menjaga obyek agar tetap dapat dipercaya (trustworthy)
o Melindungi obyek dari modifikasi yang tidak sah
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.
Tindakan tersebut dijabarkan sebagai berikut.
Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :
· Membentuk dan menerapkan security policy yang tepat
· Menanamkan pemahaman sekuriti kepada seluruh pengguna
· Mendefinisikan proses otentikasi
· Mendefinisikan aturan-aturan pada firewall dan akses kontrol
· Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti
· Disain jaringan dan protokol yang aman
· Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum timbul kejadian.
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif meliputi :
· Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini juga dapat diterapkan teknik data–mining. Penerapan distributed intruder detection sangat disarankan untuk sistem yang besar.
· Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk mengetahui kemungkinan serangan melalui packet-packet yang membebani secara berlebihan.
· Memasang content screening system dan antivirus software.
· Memasang audit program untuk menganalisa semua log
· Pengumpulan informasi secara social engineering. Hal ini untuk mendengar issue-issue tentang kelemahan sistem yang dikelola.
· Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem.
· Membentuk tim khusus untuk menangani kejadian sekuriti
· Melakukan simulasi terhadap serangan dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis kejadian sekuriti.
· Melakukan pelaporan dengan cara mencari korelasi kejadian secara otomatis
Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem pada state dimana security incidents belum terjadi. Tindakan responsif meliputi :
· Prosedur standar dalam menghadapi security incidents.
· Mekanisme respon yang cepat ketika terjadi incidents
· Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.
· Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents. Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan perubahan.
· Prosedur hukum jika security incidents menimbulkan adanya konflik/dispute
· Penjejakan paket ke arah jaringan di atas (upstream).