Senin, 28 Maret 2022

Kriptografi

 Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.

Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.

Pengertian Kriptografi

Apa sebenarnya definisi umum dari kriptografi sendiri? Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan grapheinKryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.

Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.

Sejarah Singkat Kriptografi

Dalam sejarah, kriptografi cukup terkenal pada masa kejayaan bangsa Yunani sekitar tahun 400 SM. Alat yang digunakan untuk membuat pesan tersembunyi di masa peradaban Yunani dinamakan scytale. Bentuk dari scytale sendiri adalah batangan silinder dengan terdiri atas kombinasi dari 18 huruf.

Dan di masa kepemimpinan Julius Caesar dari Kerajaan Romawi, penerapan kriptografi menjadi lebih banyak dikarenakan pertimbangan dari stabilitas negara. Sehingga, berdasarkan kedua aspek tersebut, baik klasik maupun modern, cryptography mempunyai tujuan yang sama, yaitu sistem keamanan.

Jenis – Jenis Kriptografi

Selanjutnya, kita akan membahas mengenai jenis dari kriptografi sendiri berdasarkan penggunaanya.

1. Hash Function

Pertama, hash function dipergunakan untuk meringkas data serta mengirimkan penjelasan yang telah dirangkum. Jenis cryptography ini menggunakan persamaan matematika, dimana algoritma akan mengambil nilai numerik sebagai input yang kemudian akan diringkas oleh hash system.

Apabila anda menggunakan metode ini, maka anda tidak memerlukan kunci, dikarenakan fungsi telah disesuaikan dengan tahapan skenario pengiriman data berbasis satu arah (direct).

2. Public Key Cryptography

Public key cryptography adalah konsep perlindungan data yang bersifat revolusioner dalam kurung waktu 300 hingga 400 tahun terakhir, dimana istilah ini sering disebut dengan kunci publik. Public key ini memanfaatkan dua kunci yang saling berhubungan, yaitu kunci publik dan privat.

Public key cryptography dianggap lebih aman jika dibandingkan dengan symmetric key. Pada jenis kriptografi ini sering menggunakan metode RSA, dan beberapa contoh metode yang lain terdapat DSA, PKC, dan teknik kurva elips.

3. Symmetric Key Cryptography

Jenis symmetric key cryptography disebut juga dengan kunci rahasia, yang berarti penerima dan pengirim informasi hanya menggunakan satu kunci untuk melakukan enkripsi data. Jenis kriptografi yang digunakan menggunakan AES (Advanced Encryption System). Pendekatan yang dilakukan oleh symmetric key dianggap lebih efisien daripada menggunakan metode yang lainnya. 

Teknik dan Algoritma Kriptografi

Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan decryption.

Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.

Terdapat berbagai perubahan yang terjadi disesuaikan dengan prioritas teknik yang digunakan untuk melindungi data privasi secara kontinu. Istilah yang sering digunakan adalah modern cryptography

Modern Kriptografi

Berikut ini terdapat beberapa petunjuk untuk kebutuhan kriptografi yang dapat dilakukan oleh para kriptografer, diantaranya adalah sebagai berikut.

1. Authentication

Autentikasi merupakan proses dimana pengirim dan penerima dapat mengetahui identitas dari masing – masing sumber data (data source) yang digunakan.

2. Confidentiality

Confidentiality adalah fitur informasi yang terlindungi, dimana apabila ada pihak atau user yang mengakses, sistem tidak dapat diproses atau terkendala dalam hak akses atau wewenang.

3. Integrity

Integritas merupakan fitur dimana pihak pengirim dan penerima tidak dapat merubah data tanpa sepengetahuan kedua belah pihak yang bersangkutan.

4. Non – Repudiation

Non-repudiation adalah keadaan dimana pengirim dan penerima tidak dapat menyangkal atau mencegah tujuannya (goals) untuk mengubah atau menciptakan sebuah informasi.

Kesimpulan

  • Kriptografi adalah teknik menyampaikan pesan secara tersembunyi dengan memanfaatkan fitur enkripsi data.
  • Jenis – jenis dari kriptografi antara lain hash function, symmetric dan public key cryptography. Beberapa state yang berada pada modern cryptography adalah authentication, confidentiality, integrity, serta non-repudiation.
  • Gunakan sistem kriptografi untuk keamanan data anda saat mengakses informasi pada jaringan internet. Sehingga, data anda lebih aman dan tetap terjaga dari adanya spamming atau peretasan informasi secara ilegal.

SECURITY TECHNOLOGI: ACCESS CONTROL DAN AUTHENTICATION

 ACCESS CONTROL

ACCESS CONTROL adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. 

Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. 

Yang harus dipersiapkan dalam perencanaan acces control :

Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?

Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?

Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia?

Access Control Models

Teknik yang dipilih harus cocok terhadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum.

Access Control Models:

Mandatory , 

Directional , 

Non-discretionary. (Role Based)


Mandatory Access Control (MAC)

kontrol akses didasarkan pada sistem pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang berisi klasifikasi data.

Model ini digunakan dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting (misalnya, militer).

Definisi Access Control Security

Access control didefinisikan / diimplementasikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akases control sendiri membatasi orang orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat.


Fungsi Access Control

Fungsi akses control ini juga sebagai hak akses untuk ke suatu daerah. Contohnya saja seperti saat kita pergi ke suatu tempat yang penting / ruang rapat. Tentu banyak macam pengaman yang akan kita temui sebagai akses control sehingga ruang rapat iitu sangat penting hanya untuk kegiatan tertentu dan akses perorangannya sangat dibatasi. Hanya hanya orang tertentu yang dapat mengakses ruang rapat tersebut.


Komponen Access Control

Ada dua macam tipe komponen access control, yaitu :


Authentication

Autentikasi yang dimaksud adalah berupa keaslian suatu dokumen tertentu, dan mengaju kepada verifikasi suatu subjek yang di klaim, benar atau tidaknya subjek tersebut.


 Contoh :


Pada saat kita log in email, tentu biasanya ada password yang harus kita isi, dan bahkan beberapa website memberikan repassword ketika log in, tujuannya adalah untuk mengetahui benar atau tidaknya orang yang sedang me- log in ini adalah pemilik akun sebenarnya.


Authorization

Autorisasi ini berarti izin yang diberikan sebuah system. Hak seseorang dalam memasuki sistem ini sangat dibatasi. Biasanya otorisasi muncul setelah autentikasi.


Contoh :


Pada saat kita sudah masuk ke dalam halaman web tertentu, kita tentu dapat menemukan banyak profile orang (contohnya seperti di halaman facebook). Tetapi meskipun kita sudah masuk ke halaman tersebut, kita tidak mempunyai hak / wewenang untuk menghapus atau mengubah ubah data orang lain di sana.


Tiga metode akses yang ada :

Network Access

Akses yang didapatkan dalam sebuah jaringan website.


System Access

Akses yang diberikan pada sebuah system.


Data Access

Akses yang diberikan saat ingin mengakses data.


Terdapat 4 macam strategy access control :

Discretionary Access Control (DAC)

Pemilik utama akses dapat menentukan siapa yang dapat mengakses miliknya dan dapat menentukan ijin akses.


Mandatory Access Control (MAC)

Sebuah grup/ organisasi yang memberikan ijin akses berdasarkan spesifik level yang ada untuk klasifikasi informasi/ data


Role Based Access Control (RBAC)

Ijin akses yang diberikan tergantung dari role/ peran dia dalam suatu perusahaan / organisasi tertentu.


Misal :


Data gaji karyawan hanya dapat di akses oleh owner, manager, dan bagian finance.


Minggu, 13 Maret 2022

Risk management

 Risk management adalah metode untuk penilaian dan mitigasi resiko terhadap aspek kebutuhan keamanan informasi yang memuat 3 unsur penting yaitu : Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

   Penerapan ini berguna untuk mengetahui profil risiko teknologi informasi, analisa terhadap risiko, kemudian mengambil tindakan terhadap risiko tersebut sehingga tidak terjadi dampak-dampak yang nantinya akan timbul oleh risiko tersebut. Manajemen risiko teknologi informasi (IT risk management) merupakan suatu proses identifikasi kerentanan dan ancaman terhadap sumber daya informasi yang digunakan oleh sebuah perusahaan atau organisasi, yang dilakukan oleh manajer IT untuk mencapai tujuan bisnis, mengurangi risiko, dan menyeimbangkan pengeluaran dalam mencapai keuntungan dan melindungi teknologi informasi perusahaan tersebut. Namun dalam pelaksanaannya, terdapat beberapa macam hambatan umum terhadap data dan sistem teknologi informasi yang meliputi :


Kerusakan perangkat keras dan perangkat lunak

Malware (Malicious Software)

• Virus komputer

• Spam, scams, and phishing

• Kesalahan manusia (human error)

Selain hambatan umum tersebut, dalam IT risk management juga mengelola hambatan kriminal terhadap teknologi informasi suatu perusahaan, antara lain yaitu :

1. Hackers, yaitu orang-orang yang secara tidak sah menerobos masuk ke dalam sistem komputer.

2. Fraud, yaitu penggunaan komputer untuk memanipulasi data untuk kepentingan yang melanggar hukum.

3. Denial of service, yaitu serangan online yang membuat pengguna tidak dapat mengakses situs tertentu.

4. Staff dishonesty, yaitu pencurian data atau informasi penting oleh karyawan internal perusahaan.

Jika manajemen risiko diatur dengan baik, proses akan terus menerus identifikasi masalah dan resolusi, maka sistem akan mudah melengkapi sistem lain. Ini termasuk organisasi, perencanaan dan penganggaran, dan kontrol biaya. Hal-hal yang tidak terduga akan berkurang karena penekanan akan menjadi manajemen yang proaktif dan bukan reaktif.

Adapun proses dari manajemen risiko IT yaitu :

1. Mengidentifikasi Risiko

Perusahaan mengungkap, mengenali dan menggambarkan risiko yang mungkin mempengaruhi proyek.

2. Menganalisis Risiko

Ketika risiko sudah diidentifikasi, perusahaan menentukan kemungkinan dan konsekuensi dari setiap risiko yang ada. Perusahaan lalu mengembangkan sebuah pemahaman tentang sifat risiko dan potensi untuk mempengaruhi tujuan dan sasaran proyek .

3. Mengevaluasi Risiko

Perusahaan mengevaluasi risiko dengan menentukan besarnya risiko, yang merupakan kombinasi dari kemungkinan dan konsekuensi. Lalu perusahaan membuat keputusan apakah risiko itu dapat diterima atau tidak.

4. Memantau dan Mempertimbangkan Risiko

Ini adalah proses dimana perusahaan memantau setiap risiko yang ada untuk menghindari risiko yang lebih besar.

Alasan utama mengapa suatu perusahaan perlu untuk menerapkan proses manajemen risiko adalah untuk mendukung misi perusahaan dan melindungi aset dari perusahaan tersebut. Pada IT risk management, erat kaitannya dengan bagaimana implementasi security pada suatu perusahaan sehingga diperlukan pemahaman tentang proses bisnis organisasi dan kemungkinan risiko yang berdampak pada proses bisnis tersebut. Risk management akan sangat membantu manajemen perusahaan untuk menyeimbangkan antara dampak dari risk dan cost yang dibutuhkan untuk meminimalisir risiko tersebut.

Previous Next

View Larger Image

7 Risiko Keamanan IT 

1. Phishing

Phishing merupakan praktik penipuan yang digunakan untuk mendapatkan informasi pribadi atau informasi kartu kredit dari seseorang dengan menjebak mereka melalui penawaran atau menyamar sebagai perusahaan yang memiliki reputasi yang baik.Misalnya, penyerang (attacker) akan mengirimi Anda email yang mengaku berasal dari sumber yang dikenal dan meminta Anda memberikan informasi akun atau kartu kredit Anda.Menurut penelitian dari IBM, lebih dari setengah email semuanya adalah spam. Studi lain mengklaim bahwa 97% orang tidak dapat mengenali serangan ini.

2. Malware

Layaknya phishing, malware adalah masalah keamanan utama untuk bisnis dari semua ukuran. Malware adalah software yang berbahaya yang memasuki komputer Anda melalui drive yang terinfeksi, unduhan dan jaringan yang tidak dapat diandalkan.

Beberapa jenis malware yang terkenal adalah viruses, worms, Trojan horses, ransomware, adware dan spyware. Malware dapat mencuri informasi, merusak data dan mempengaruhi kinerja komputer Anda.

3. Using Outdated Software

Tidak memperbarui software Anda tidak berarti Anda tidak akan mendapatkan versi terbaru, itu berarti Anda mengekspos data Anda terhadap kerentanan keamanan yang dieksploitasi oleh peretas dengan cepat. Selain itu, sistem Anda akan terganggu oleh ketidakcocokan software, masalah kepatuhan dan kinerja yang buruk.

4. Access to Unauthorized Person

Anda akan menghadapi risiko pelanggaran data jika Anda tidak peduli siapa yang mengakses sistem data atau zona sensitif IT Anda. Orang jahat hanya memerlukan flash drive untuk mendapatkan data sensitif Anda.

5. Open Wi-Fi

Jaringan Wi-Fi yang terbuka melibatkan koneksi yang tidak dienkripsi, mesin yang disusupi, atau bahkan hotspot itu sendiri bisa berbahaya yang meninggalkan data pengguna dengan risiko yang besar. Dilaporkan bahwa ada 100.000 Wi-Fi publik tanpa jaminan di seluruh dunia.


6. Ignorant Employees

Terkadang kesalahan atau kelalaian karyawan Anda dapat mendatangkan malapetaka pada data bisnis, jaringan, dan program Anda. Misalnya, beberapa karyawan membiarkan PC mereka tanpa pengawasan terbuka untuk mengunjungi situs dan sumber berbahaya.

Atau mereka dapat menyimpan perangkat yang berisi data sensitif. Untuk itu, harusnya mereka dididik tentang keamanan cyber. Agar kejadian yang tidak diinginkan tidak akan terjadi.


7. Insider Threat

Karyawan yang jahat lebih berbahaya bagi data sensitif Anda daripada ancaman eksternal atau kerentanan teknis. Kerugian dari kejahatan yang dilakukan oleh orang dalam sangat signifikan karena orang-orang ini akrab dengan sistem data perusahaan dan memiliki akses ke akun sensitif

Senin, 07 Maret 2022

Planning for Security

 

 

 

1. Tantangan Keamanan jaringanKeamanan jaringan

 Adalah hal yang harus sangat perhatikan oleh semua user dalam suatu jaringan.Jika kita meremehkan Keamanan jaringan Pada jaringan kita, maka akan berakibat fatal sepertihilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus dilakukan agar jaringan kita aman adalah:

dan integritas data atau informasi tersebut.b.

Jaminan ketersediaan informasi bagipengguna yang berhak.c.

Pencegahan akses system dari yang tidak berhak.d.

Pencegahan akses informasi dariyang tidak berhak.

2.Perencanaan Kemanan Jaringan

Agar Keamanan jaringan Kita bisa maksimal, maka kita harus merencanakan keamanan tersebut.Beberapa keamanan yang direncanakan adalah:

Menentukan data atau informa siapa saja yang harus dilindungi.b.

Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.c.

Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yangdiperlukan untuk melindungi bagian tersebut.

3.Metode Keamanan jaringan

Berikut ini adalah beberapa metode yang digunakan untuk sistem Keamanan jaringan

 Kita,diantaranya 

 

a.Pembatasan Akses Jaringan Komputer

Internal Password AuthenticationPassword yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.Kebanyakan masalah dalam Keamanan jaringan  Disebabkan karena password yang buruk.

Server-based password authenticationTermasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimanasetiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar hostdan user yang boleh dan tidak boleh menggunakan service tersebut.

Firewall dan Routing ControlFirewall melindungi host-host pada sebuah network dari berbagai serangan. Denganadanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidakdapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.

Server-based token authentication

 

Metoda ini menggunakan authentication system yang lebih ketat, yaitu denganpenggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukanb.

 

B. Menggunakan metode enkripsi tertentuDasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi(Decryption) untuk mendapatkan plain text semula.Proses enkripsi /dekripsi tergantung pada kunci (Key ) rahasia yang hanya diketahui oleh pengirimdan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.Berikut adalah contoh untuk mengenkripsi suatu file atau folder Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error Seperti “username not have access privileges”Atau”Error copying file or folder“.

 c. Pemonitoran terjadwal terhadap jaringanDengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapatdihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui aktifitasyang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang biasanya loginpada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlusegera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanyaintruder.

4.  Password

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akunsaja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untukmengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuanuntuk melakukan brute-force password.

5. Memonitor Jaringan

Untuk meminimalisir penyerangan terhadapKeamanan jaringan, hal yang dapat dilakukanadministrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapatmelakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukanwewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkanhal berikut ini:a.MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat abcd:1020:fa02:1:2:3b.

 IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yangmemiliki alamat 192.168.20.1Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada servertertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancamankeamanan yang akan terjadi pada jaringan.Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihatwaktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.

6. Intrusion Detection System

Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan jaringandan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksipenyusupan. Contohs ensor meliputi:.

 

Sebuah sensor untuk memonitor TCP requestb.

Log file monitorc.

File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul

Modul sensor (sensor modul)b.

Modul analisis (analyzer modul)c.

Modul basis data (database modul)


Ada dua jenis IDS, yakni:

1. Network-based Intrusion Detection System

 (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan kedalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di manaserver berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDSagak rumit diimplementasikan dalam sebuah jaringan yang menggunakan Switch Ethernet, meskipun beberapa Vendor  Switch Ethernet sekarang telah menerapkan fungsi IDS di dalam Switch Buatannya untuk memonitor port atau kkoneks

2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah Host  Jaringan individual akandipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya  Firewall ,Webserver , atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalahmendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwamungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa Vendor 

 Juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi hostatau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokirbeberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System(IPS).Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yangkemudian disebut sebagai sistem hibrid (Hybrid intrusion detection system