Telah diakui untuk beberapa waktu sekarang bahwa pendidikan dalam keamanan informasi lebih baik dilayani oleh komponen laboratorium yang memperkuat prinsip dan analisis teoretis yang dipelajari di ruang kelas dengan tindak lanjut komponen praktik yang dilakukan di laboratorium yang sesuai (Anantapadmanabhan, et al. , 2006).
Cara pengajaran tradisional yang sebagian besar terdiri dari pengajaran teoretis masih penting tetapi lebih banyak yang harus dilakukan untuk memastikan bahwa siswa memiliki keterampilan praktis yang dibawa oleh pengalaman kerja praktis. Pengalaman ini dapat diberikan kepada siswa melalui lab keamanan informasi. Sangat sedikit universitas yang mengajarkan keamanan informasi telah mengadopsi pengajaran praktis untuk kursus (Anantapadmanabhan, et al., 2006).
Meskipun konsep teoretis sangat penting dan perlu diajarkan, sangat penting juga untuk menunjukkan kepada siswa bagaimana menerapkan teori yang telah mereka pelajari dalam situasi praktis yang berbeda. Laboratorium dan kemampuan untuk melakukan eksperimen tidak tersedia bagi siswa di kelas dan pembelajaran jarak jauh. Metode simulasi perangkat lunak dapat diadaptasi untuk membuat eksperimen lab virtual, dan eksperimen praktis untuk keamanan informasi berdasarkan perangkat lunak simulasi diperkenalkan.
Penulis (Irvine, 1999) menunjukkan bahwa pengamanan sistem membutuhkan "perkawinan" antara sains dan teknik yang baik, dan bahwa komponen teknik paling baik diajarkan dengan memperkuat konsep yang diajarkan di kelas dengan pengalaman langsung di laboratorium. Dia lebih lanjut menunjukkan bahwa sama seperti tidak masuk akal untuk mengharapkan seorang siswa belajar pemrograman hanya dengan membaca tentangnya, juga tidak masuk akal untuk mengharapkan siswa belajar "teknik keamanan" hanya dari diskusi di ruang kelas. Demikian pula, (Hill, 2001) dan (Mateti, 2003) juga membuat instruksi berbasis laboratorium dalam keamanan informasi dan faktanya memberikan contoh rinci tentang kursus khusus dan proyek laboratorium yang mencapai tujuan ini.
Sistem Deteksi Intrusi
Deteksi intrusi didefinisikan sebagai sistem pemantauan untuk bukti intrusi atau penggunaan yang tidak tepat (Dewan & Mohammad, 2010). Sistem deteksi intrusi (IDS) memantau lalu lintas jaringan atau log audit untuk mendeteksi pelanggaran kebijakan keamanan. Contoh jejak audit adalah log akses pengguna (Anderson, 1980). Sebelum pengembangan IDS modern, deteksi intrusi terdiri dari pencarian manual untuk anomali (Fuchsberger, 2005).
Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device.Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusak kebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna (Wu, 2009).
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya.
Fungsi Sistem Deteksi Intrusi
IDS adalah sistem otomatis yang mendeteksi dan memperingatkan situasi apa pun di mana intrusi telah atau akan terjadi (Dewan & Mohammad, 2010). Menurut Common Intrusion Detection Framework (CIDF), umumnya IDS terdiri dari empat komponen, yaitu: sensor, analyzer, database, dan response unit (Dewan & Mohammad, 2010). Sebagian besar IDS modern menggunakan beberapa sensor intrusi, yang memperoleh peringatan dari lingkungan komputasi besar untuk memaksimalkan kepercayaan mereka (Dewan & Mohammad, 2010). Fungsi sistem deteksi intrusi adalah sebagai berikut : (Fuchsberger, 2005)
> Pemantauan aktivitas sistem.
> Mengaudit konfigurasi sistem.
> Mengevaluasi file data.
> Mengenali serangan yang diketahui.
> Mengidentifikasi aktivitas abnormal
> Mengelola data audit.
> Menyoroti aktivitas normal.
> Memperbaiki kesalahan konfigurasi sistem.
> Menyimpan informasi tentang penyusup.
Mengapa menggunakan IDS/IPS
Pertama, penting untuk mengetahui mengapa banyak jaringan memasang sistem Intrusion Detection dan Intrusion Prevention sebagai cara untuk meningkatkan keamanan jaringan komputer. Staf keamanan di perusahaan dan organisasi seringkali memiliki tugas yang berat dan terkenal terlalu banyak bekerja (Botta, et al., 2007).Akibatnya, sistem dapat menjadi rentan dan disusupi karena staf keamanan terlalu sibuk menyulap berbagai tugas mereka yang berarti penambalan dan tindakan keamanan jaringan lainnya tidak diikuti dengan baik dan intrusi dapat terjadi. Deteksi intrusi jaringan adalah cara yang efektif untuk mengatasi masalah keamanan jaringan seperti itu (Quio, et al., 2006).
Sistem Deteksi Intrusi Jaringan memiliki kemampuan paling tidak untuk mengidentifikasi insiden keamanan meskipun mungkin tidak selalu dapat melindungi dari ancaman (Fessi, et al., 2007). Meskipun NIDS dapat digunakan untuk melindungi jaringan dari serangan eksternal, mereka tidak dapat mengurangi serangan yang terjadi di dalam jaringan. Sebagian besar serangan ke jaringan bisnis berasal dari staf yang bekerja di dalam perusahaan (Cole, 2008) dan dengan demikian IDS dianggap tidak berguna dalam skenario seperti itu. Namun, deteksi ancaman eksternal masih merupakan komponen kunci untuk mengamankan jaringan dan dengan demikian keuntungan menggunakan IDS ikut berperan. Oleh karena itu, Sistem Deteksi Intrusi dapat digunakan untuk menentukan apakah jaringan komputer atau server telah mengalami intrusi yang tidak sah (Jacco, 2004). Namun karena IDS hanya dapat mendeteksi ancaman, diperlukan IPS untuk melengkapinya. IPS adalah produk inline yang mengidentifikasi dan juga memblokir aktivitas jahat secara real time (Fuchsberger, 2005)
Ini berarti bahwa IPS tidak hanya dapat mendeteksi serangan tetapi selanjutnya mengambil langkah-langkah untuk mengurangi dan menghentikan penyebaran serangan. Karena alasan ini, banyak bisnis dan organisasi telah menerapkan solusi IDS dan IPS untuk mengurangi ancaman. Salah satu keuntungan utama lain menggunakan solusi IDS/IPS yang sering tidak terucapkan adalah bahwa banyak individu terhalang untuk melanggar kebijakan keamanan organisasi jika mereka sadar bahwa tindakan mereka sedang dipantau oleh sistem tersebut (Harvey, 2006).
Perlindungan yang Ditawarkan oleh IDS/IPS
Intrusion dapat digambarkan sebagai tindakan yang mencoba mengkompromikan kerahasiaan, integritas atau ketersediaan sumber daya komputer (Dewan & Mohammad, 2010). Deteksi intrusi dapat didefinisikan sebagai tindakan pemantauan sistem komputer untuk bukti intrusi atau penggunaan yang tidak tepat. Sistem deteksi intrusi (IDS) memantau lalu lintas jaringan atau log audit untuk mendeteksi pelanggaran kebijakan keamanan. Seperti yang dijelaskan oleh Debar et al., sistem deteksi intrusi secara aktif memantau tindakan yang diambil di lingkungan tertentu, dan memutuskan apakah tindakan ini merupakan intrusi/serangan atau merupakan penggunaan lingkungan yang diizinkan (Debar, et al., 1999).
Dua pendekatan dapat digunakan dalam deteksi penyusup: deteksi intrusi penyalahgunaan dan deteksi intrusi anomali. Penyalahgunaan deteksi intrusi menggunakan pola serangan yang diketahui untuk mengidentifikasi serangan. Ini berarti bahwa metode intrusi diketahui sebelumnya dan perangkat lunak deteksi intrusi dikonfigurasikan untuk mencari pola atau tanda intrusi yang diketahui ini, yang akan ditentukan dalam database misalnya dan setiap kecocokan dengan pola tersebut dikenali sebagai intrusi. Deteksi intrusi anomali menggunakan ambang batas yang dikenal dalam penggunaan normal sistem dan jika ambang batas terlampaui, ini akan menjadi perilaku abnormal dan perilaku anomali ini diperlakukan sebagai intrusi oleh perangkat lunak.
Oleh karena itu, sistem deteksi intrusi termasuk dalam salah satu pendekatan yang dijelaskan di atas. Sistem Intrusion Detection sendiri dapat diklasifikasikan sebagai statistic anomaly based (yang digunakan dalam pendekatan deteksi anomali), dan Signature-based (yang digunakan dalam pendekatan deteksi penyalahgunaan) (Onashoga, 2009).
Apa perbedaan utama antara keduanya?
Perbedaan utamanya adalah bahwa IDS adalah sistem tindakan reaktif, yaitu hanya alarm dan di sisi lain IPS adalah sistem tindakan pencegahan, tidak hanya alarm jika tidak juga mencegah kemungkinan serangan. Terkadang mereka biasanya melakukan tindakan bersama karena saling melengkapi.
Pernyataan masalah
Ada kebutuhan untuk membuat laboratorium yang akan memungkinkan siswa kelas dan jauh dapat memiliki pengalaman praktis ketika datang ke studi keamanan informasi terlebih lagi dalam mata pelajaran sistem deteksi dan pencegahan intrusi. Siswa perlu mengetahui cara menerapkan, mengonfigurasi, dan mengelola sistem deteksi dan pencegahan intrusi secara praktis. Keterampilan ini tidak bisa diperoleh hanya dengan belajar teori. Mereka membutuhkan banyak jam pembelajaran praktis. Dalam beberapa pengaturan pembelajaran konvensional, laboratorium telah dibuat tetapi hanya dapat melayani siswa yang berada di kelas dan hanya dapat diakses oleh siswa pada waktu tertentu. Ada kebutuhan untuk pengaturan lab yang akan dapat melayani siswa kelas dan jarak jauh. Lab ini harus dapat diakses setiap saat dari lokasi mana pun di dunia. Laboratorium yang dipelajari dalam mata kuliah tesis ini telah berada pada platform yang hanya dapat diakses oleh siswa yang berada di dalam sekolah.
Sebagian besar lab studi juga dibuat di lingkungan fisik di mana hanya sejumlah kecil siswa yang dapat mengakses lab pada waktu tertentu. Ini terbatas pada jumlah komputer yang tersedia di lab karena setiap siswa memiliki satu mesin khusus. Pengaturan lab yang efektif harus dapat mengatasi tantangan ini mengingat tingginya jumlah siswa jarak jauh yang mungkin ingin bekerja di lab.
Pembahasan penggunaan aplikasi IDS menggunakan SNORT dapat anda lihat pada Tautan berikut
Buku "Intrusion Detection and Intrusion
Tidak ada komentar:
Posting Komentar