NAMA NIM
: Denny Herianto : 0810680031
Membangun Keamanan Jaringan Informasi Perusahaan Manajemen Resiko Mekanisme Ontologi
Abstrak Seiring dengan perkembangan teknologi informasi dan internet,teknologi,metode dan alatalat yang digunakan untuk manajemen juga semakin canggih. Oleh karena itu,manajemen resiko keamanan informasi sangatlah penting dan di antara hal tersebut membahas tentang pendekatan berbasis ontologi UPML.Dalam resume ini terdapat hal-hal yang berkaitan dengan hal tersebut, terdapat tiga bagian/komponen : 1.Domain ontologi,2.Task ontologi, dan 3. Resolusi ontologi.
I.Pendahuluan Sebagai pengembangan teknologi informasi teknologi dan internet, perusahaan mengubah pengelolaan perusahaan kedalam rantai kerja ke jalan teknologi modern. Pada masa lalu, alat komunikasi perusahaan adalah telepon, mesin faks, dan dokumen berbasis kertas. Namun sekarang banyak perusahaan yang membutuhkan dan menggunakan teknologi elektronik untuk kecepatan, keakuratan, dan terpadunya informasi yang tidak hanya dimiliki oleh para pemasok,pengembang tetapi juga digunakan untuk meningkatkan manajemen rantai pemasok yang jauh lebih baik,lebih cepat dan waktu yang lebih efisien dengan membuat pemasaran yang baik dengan prediksi penjualan, manajemen persediaan/stok barang serta dapat meningkatkan kompetisi sehingga dapat meningkatkan kepuasan pelanggan. Karena globalisasi dunia yang kompetitif dan peningkatan ketergantungan pada internet untuk bisnis multidimensi (barang,jasa,perbankan,keuangan,jasa dll).Sangan banyak tindakan yang berupa gangguan keamanan,yang berupa ancaman hacker dan memiliki dampak serius bagi keamanan informasi banyak perusahaan. Misalnya, di mana data pelanggan hampir 40 juta kredit kartu anggota dicuri,Pembobolan situs wesbsite sebuah Negara serta perusahaan.Seluruh penipuan, manipulasi pembayaran, dan berbagai jenis ancaman dan kriminalitaserta pencurian jaringan di dunia maya,menyadarkan akan pentingnya keamanan/sekuritas pada sebuah sistem jaringan internet,yang antara lain keamanan akan jaringan,sistem informasi,server dll.Untuk mengatasi ancaman, Banyak perusahaan dan organisasi menghabiskan banyak dana dan sumber daya intelektual/para ahli untuk pengadaan dan memperbarui sistem keamanan yang harganya sangat mahal seperti perangkat keamanan untuk firewall, sistem deteksi intruksi dan sistem perlindungan virus untuk menjaga sensitivitas informasi perusahaan. Hal ini
biasanya jauh lebih penting, dalam intruksi deteksi perangkat, misalnya, terlepas betapa mahal atau kaya fitur,yang terpenting adalah efektifitas.Karena alasan inilah, dengan menggunakan konsep ontology teknologi, resume ini berusaha untuk membangun langkah dan model yang merupakan kerangka kerja yang terkait dan tujuan untuk tugastugas pengendalian keamanan informasi manusia pengelolaan dengan menganalisis informasi yang diterima saat ini oleh manajemen keamanan standar dan praktek-praktek BS7799.( BSI.BRITISH STANDARD. BS 7799-2 (2002) ).
II. Konsep dan Alat Ontologi Penggunaam konsep ontologi terkonstruksi sistematis dari pengetahuan domain manajemen informasi keamanan berdasarkan tujuan dan tugas ditangkap dari standar industri. Hal utama tersebut untuk mengaktifkan berbagai pengetahuan diantara keamanan komputer , yang pada gilirannya meningkatkan dan siap menghadapi ancaman berdasar pengalaman-pengalaman dan pengetahuan tentang keamanan informasi dari suatu organisasi untuk melindungi data yang sensitif. Definisi Ontologi pertama kali diusulkan oleh Bungo di tahun 1977 pada ilmu komputer. American Heritage Dictionary (kamus besar dan warisan kata amerika) mendefinisikan kata ontology sebagai "cabang metafisika yang berhubungan dengan sifat yang Ontologi. "memiliki sejarah panjang dalam filsafat, di mana ia mengacu pada keberadaan subjek. Ketika diterapkan pada kecerdasan buatan, ontologi sering digunakan untuk berarti spesifikasi konseptualisasi yang menggambarkan pengetahuan domain tertentu. ontologi adalah kumpulan konsep-konsep, yang mewakili tingkat yang lebih tinggi pengetahuan dalam hirarki pengetahuan dalam organisasi-organisasi tertentu.Dalam sistem informasi, ontologi adalah spesifikasi yang jelas tentang serangkaian konsep yang menjelaskan sebuah wilayah pengetahuan tertentu yang dipakai bersama oleh para pengguna sistem bersangkutan. Seringkali ontologi adalah sebuah struktur hirarkis yang mengandung definisi kelas, antar hubungan (relationships), karakteristik atau property, dan tata-aturan (rules) yang berlaku di suatu bidang pengetahuan. Jadi, ontologi sebenarnya dapat juga dilihat sebagai kosakata bersama dan mewakili konsensus masyarakat tentang sebidang pengetahuan tertentu. Itu sebabnya Gruber (1995) mendefinisikan ontologi sebagai "sebuah spesifikasi yang formal dan eksplisit tentang sebuah konsep yang dipakai bersama (a formal, explicit specification of a shared conceptualization)" (hal. 907). Dengan kata lain pula, ontologi adalah sebuah domain dan juga metadata yang mengambarkan unsur semantik dari sebuah sistem informasi.
Dalam AI (Artificial Intelegence), ontologi adalah deskripsi formal dari jenis objek, sifat objek, dan hubungan antara objek-objek yang mungkin dalam domain tertentu dan berkaitan. Dengan kata lain, ontologi adalah spesifik-eksplisit dari konseptualisasi. Ontologi sering ditangkap dalam beberapa bentuk sebuah Semantic jaringan grafik yang node konsep atau benda individual dan busur yang mewakili hubungan atau asosiasi di antara konsep-konsep.Dari sudut pandang ontologi, dunia terdiri
dari domain yang berbeda, yang terdiri dari terkait hal dasar. Hal-hal dasar yang dapat digunakan kembali dan dibagidengan cara memodifikasi atribut dan hubungan, dll Selain itu, ontologi adalah mudah untuk memahami domain spesifik karena hirarki kelas ontologi adalah seperti cara manusia menyimpan pengetahuan. Warisan dari padakelas tology membaik diperpanjang juga. saat ini,ontologi secara luas digunakan untuk menggambarkan domain yang spesifik pengetahuan dan untuk mencapai usabilitas dan berbagi pengetahuan . 2.1 Konstruksi keamanan informasi ontology Dalam tulisan ini, Protg 3.1 (platform yang dikembangkan oleh Stanford Pusat Penelitian Biomedis Informatika) digunakan untuk menetapkan ontology pengetahuan keamanan informasi dengan kontrol tujuan dan mengukur unsur-unsur kontrol dalam BS7799/ISO27001 yang tersimpan di dasar pengetahuan. Protg 3.1 adalah salah satu dari serangkaian alat ontologi yang dikembangkan oleh Stanford Universitas dengan fitur berikut: 1. Ditulis dalam bahasa Java dan dapat dioperasikan pada internet dan berbagai platform 2. Grafis antarmuka dan interaktif akan dapat menyederhanakan pengetahuan manajemen pekerjaan dari pengetahuan insinyur dan spesialis/ahli domain. 3. Bertipe struktur Hirarki (hiratrikal) dan struktur tree (pohon) memungkinkan pengguna untuk menelusuri konsep tingkat struktur kelas . 4. Antarmuka Terbuka untuk plug-in baru memungkinkan penambahan fungsi kemampuan dan pengetahuan.
III. Arsitektur Keamanan Informasi manajemen resiko Salah satu tujuan dari makalah ini adalah untuk memberikan subjektifitas pengetahuan domain kepada para pengambil keputusan untuk sekuritas yang optimal. Topik sistematis pengetahuan akuisisi, representasi dan langkah berbagi (share) telah dieksplorasi secara ekstensif dalam berbagai pengetahuan teknik diskusi. Berikut adalah penjelasan ontologi berbasis UPML pendekatan yang diusulkan oleh Fensel dan rekan-rekannya untuk konseptualisasi dan representasi pengetahuan. Arsitektur UPML untuk menggambarkan pengetahuan berbasis sistem terdiri dari tiga elemen yang berbeda dan utama.
(lihat Gambar 1): (1) Tugas yang mendefinisikan masalah yang harus dipecahkan oleh sistem berbasis pengetahuan, (2) PSM, metode pemecahan masalah, yang mendefinisikan masalah proses pemecahan dari sistem berbasis pengetahuan, (3) Domain utama model yang menggambarkan pengetahuan domain. Setiap elemen ini secara independen memungkinkan penggunaan kembali deskripsi tugas di domain yang berbeda, penggunaan kembali metode pemecahan masalah untuk tugas yang berbeda dan domain,dan penggunaan kembali pengetahuan domain untuk tugas yang berbeda dan metode pemecahan masalah. Ontologi menyediakan terminologi yang digunakan bahwa dalam tugas, metode pemecahan masalah dan definisi domain. Sekali lagi pemisahan ini memungkinkan berbagi pengetahuan dan penggunaan kembali . berikut keuntungan penggunaan UPML :
(1) Ontologi desain UPML yang fleksibel, yang membantu meminimalkan upaya yang diperlukan untuk menyelesaikan suatu masalah yang kompleks, sehingga mengurangi keseluruhan de-tanda kompleksitas. (2) Semua komponen utama fungsional yang independen, yang memungkinkan untuk usabilitas lebih besar dan interoperkemampuan dengan sistem pengetahuan domain yang berbeda dan pengalaman yang berbeda.
Berdasarkan struktur pengetahuan UPML yang diperlukan untuk manajemen keamanan informasi resiko dibagi menjadi 3 bagian utama. Antara lain :
Bagian 1 "Domain": akuisisi pengetahuan dan pemodelan organisasi Data penilaian dan kelemahan keamanan dan ancaman. Bagian 2"Task": menetapkan peringkat resiko dan pengukuran. Bagian3 "Resolusi": menggunakan heuristik diri beradaptasi masalah metode pemecahan pengetahuan yang dikombinasikan untuk membentuk sebuah ontologi yang dirancang khusus untuk meminimalkan atauganizational resiko keamanan informasi (lihat Gambar 2).
IV. Pembentukan Keamanan Informasi Manajemen Berbasis Pengetahuan Dalam buku Heads Up [12], Kenneth G. McGee mengusulkan gagasan cukup baik. "Kami tidak mampu untuk benar-benar mencegah bahaya tidak diketahui tetapi hanya untuk melakukan yang terbaik untuk memprediksi resiko yang mungkin didasarkan pada situasi sekarang.Dengan pembentukan metode manajemen keamanan, data yang terkait dengan dan dalam peringatan lanjutan dari situasi beresiko yang mempengaruhi dari tujuannya akandikumpulkan, dianalisis, dan dipantau secara substansial, dan maka tindakan tegas akan diambil setiap kali mereka diperlukan. Itu akan menjadi cara yang efektif untuk mencegah bencana.
4.1 Pembentukan Ontologi "Domain" Pengetahuan Dasar Tujuannya untuk mempertahankan dan memastikan bahwa perlindungan yang tepat telah diatur sebelumnya kepada mereka organisasi berharga aset. Untuk mengidentifikasi aset informasi yang dilindungi, suatu organisasi akan membuat daftar aset informasi yang terkait dengan informasi keamanan, kemudian mengkonfirmasi dan mengevaluasi setiap asset.Selama identifikasi aset, sebuah organisasi dapat membagi aset informasi ke dalam beberapa kategori antara lain : aset perangkat lunak, aset substansial,personel, pelayanan, citra perusahaan dll. Nilai estimation harus diberikan kepada setiap aset. Nilai aset dapat dihitung dalam rumus berikut: Nilai Aset (V) = nilai peralatan (tangible nilai) + nilai organisasi terpengaruh ketika peralatan adalah rusak (tidak berwujud atau nilai informasi) (1)
Berdasarkan rumus (1), aset sebuah organisasi tion dapat diperiksa secara menyeluruh dan tercantum dalam Protg pengetahuan dasar. Dalam makalah ini, berdasarkan BS7799, kerahasiaankerahasiaan, integritas, dan aksesibilitas data harus akan dimasukkan ke dalam pertimbangan selama proses evaluasi dari aset organisasi informas
4.2 Pembentukan Pengetahuan "Task" Dasar Ontologi Semua analisa dampak sistem dengan frekuensi mereka studi yang diperlukan dalam melakukan pengamatan resiko.Studi Frekuensi mengevaluasi frekuensi dampak pada sistem (misalnya harian, bulanan atau tahunan). Semakin tinggi kemungkinan dampak yang mengarah ke tingkat yang lebih tinggi resiko. setelah konfirmasi dampak dan kemungkinan dampak pada sistem, seseorang dapat menganalisis resiko sistem secara keseluruhan tingkat. Rumus perhitungan resiko : R=R(PT,PV,I) where R -- risk of the asset under a certain threat. PT -- possibility of the threat. PV -- possibility of the leak being used.
I -- potential threat impact (I = VX value loss de-gree CL).
Yang benar-benar hilang setelah prosesi keamanan, yaitu, CL = 1. Ini tidak menyebabkan beberapa berpengaruh terhadap nilai aset, yaitu, CL> 0. Untuk menyederhanakan prosedur evaluasi, nilai aset menggantikan dampak di bawah ancaman.) Tingkat resiko dapat diukur dengan metode yang berbeda. Resiko nilai matriks digunakan untuk mengukur nilai resiko (lihat Tabel 2) dengan thematrix untuk memverifikasi nilai resiko tentang kemungkinan kemungkinan, ancaman kebocoran yang digunakan, dan nilai aset.
(1) Kemungkinan ancaman dibagi menjadi tiga tingkatan: rendah, menengah, tinggi. (0 ~ 2) (2) Kemungkinan kebocoran yang digunakan menjadi tiga tingkatan: rendah, menengah, tinggi. (0 ~ 2) (3) kualitatif dari nilai aset di bawah ancaman dibagi menjadi lima tingkat. (0 ~ 4) Asalkan kasus yang kemungkinan ancaman yang rendah, yaitu kebocoran yang digunakan adalah menengah, dan aset nilai adalah tingkat 3, nilai resiko kasus ini adalah 4 dengan mencari tabel matriks resiko. Mengkonfirmasi nilai resiko, daerah divisi digunakan untuk memprioritaskan resiko (lihat Tabel 3).
Setelah verifikasi dari tingkat resiko, responsif Tindakan daftar manajemen, operasi dan teknologi harus siap terhadap dampak resiko masing-masing dikonfirmasi meminimalkan dampak dengan resiko. Akhirnya, mendirikan informasi organisasitingkat resiko keamanan daftar akan digunakan untuk menyelesaikan Implementasi pengetahuan pengetahuan Task (Tugas) ke dasar ,dalam Protg 3.1 (lihat Gambar 4).
4.3 Pembentukan "Ontologi Resolusi"
Pengetahuan Dasar Menggunakan "Mengusulkan & Merevisi" Metode untuk meningkatkan Resiko Keamanan Informasi pentingnya ontologi domain terletak di dalamnya kontekstualisasi-kemampuan pemecahan masalah. Karena meningkatnyaperhatian yang diberikan untuk berbagi pengetahuan dan penggunaan kembali, kebutuhan untuk menggeneralisasi solusi sehubungan dengan masalah mereka memecahkan juga gainingmoremomentum. heuristik yang metode pemecahan masalah dapat menghasilkan pujian bagi para pembuat kebijakan perusahaan dengan terbatas sumber daya. Sebagai contoh menggunakan "Mengusulkan & Merevisi" metode pemecahan dalam konteks meminimalkan dalam pembentukan resiko keamanan (lihat Gambar 5), sebuah organisasi dengan sumber daya terbatas dapat mengikuti langkah berikut ntuk membentuk studi kelayakan solusi yang direkomendasikan dan strategi.
Proses Verifikasi:
Periksa persyaratan sumber daya dari masing-masing diusulkan tugas dalam urutan prioritas sampai salah satu yang memenuhi organisasipersyaratan sumber daya nasional yang tersedia. revisi: Ulangi langkah 3 sampai kebutuhan sumber daya dari tugas yang diusulkan dalam pertanyaan melebihi organisasi yang memiliki sumber daya (lihat Tabel 4).
Akhirnya dengan aturan Jess yang mewakili metode-metode yang ahli domain penuh menggunakan ketika mengembangkan masalah solusi, dapat digunakan secara berbeda dalam berbagai skenario untuk memberikan solusi yang berbeda (lihat Gambar 6).
4.3.2 Kompilasi Proposal Resiko Penilaian kembali
Resiko yang terkait dengan berbagai usulan, bersama-sama dengan kebutuhan sumber daya mereka dan prioritas mereka, dapat diukur terhadap organisasi yang didirikan informasi resiko keamanan peringkat tion.Menggunakan atas stepsmentioned, usulan, ditambah peringkat resiko.Penetapan informasi keamanan domain ontologi dasar Protg 3.1 (lihat Gambar 7), data yang dapat bertanya untuk memberikan solusi yang optimal untuk setiap unit organisasi.Kesimpulan dan Penelitian Masa DepanDengan kemajuan teknologi informasi, atau organisasi sekarang mampu untuk menjamin keandalan,keakuratan dan pelengkap keamanan elektronik pertukaran antara rantai pasokan mitra dengan resiko minimum yang dapat diterima. Jaringan infrastruktur platform teknologi, kebijakan manajemen,serta teknik keamanan semua elemen penting.
Meskipun kombinasi yang berbeda dari unsur-unsur dapat menghasilkan topologi yang berbeda dan efektivitas, menghadapi dengan ancaman keamanan yang terus berubah ada benar-benar ada menjamin bahwa setiap kombinasi ini dapat 100% aman dan terbukti. Dengan penambahan penilaian resiko dan asosiasi perbaikan tugas personel keamanan jaringan informasi dari suatu organisasi berulang kali dapat melakukan pengamanan jika desain analisis terhadap basis ontologi sampai solusi yang layak, atau solusi, ditemukan sebelum pelaksanaan fisik dimulai. Pendekatan ini memiliki keuntungan jelas memperpendek waktu yang dibutuhkan untuk merancang, membangun, operasi dan pengujian siklus, belum lagi tinggi kuat bencana ke dalam jaringan keselamatan .Arah penelitian masa depan adalah untuk membentuk suatu sistem yang tidak hanya fleksibel, mudah beradaptasi dan user-friendly namun juga dengan antarmuka manajemen web-berorientasi grafis, juga harus diperpanjang, dapat digunakan kembali dan dapat berintegrasi dengan mudah dengan sistem pengetahuan presentasi lainnya. mengingat bahwa perusahaan dan berbagai organisasi saat ini adalah memutuhkan pengamanan dari pengetahuan yang berkembang tentang riset keamanan jaringan,sehingga harus lebih intensif dan berorientasi kemaksimalan layanan akan kebutuhan kolektif.
Tugas Resume ini berdasarkan paper berjudul :
“Constructing Enterprise Information Network Security Risk Management Mechanism by Ontology” Karya : Fong-Hao Liu (1) Wei-Tsong Lee (2) (1) Information Management Graduated School, National Defense Management College, National Defense University, Taipei, Taiwan 112, R.O.C. (2) Department of Electrical Engineering, Tamkang University, Tamsui, Taiwan 251, R.O.C.