Metode Bayesian Network dan Cosine LOGO Similarity untuk Sistem Identifikasi Kontrol Keamanan Informasi
Identitas Penelitian Nama mahasiswa: I d i Sudanawati Indri S d ti R Rozas Pembimbing: Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc. Ph.D Judul penelitian sidang proposal: Metode Bayesian untuk Perencanaan Contingency Dalam Manajemen Keamanan Informasi Judul p proposal p p penelitian revisi: Metode Bayesian Network dan Cosine Similarity untuk Sistem Identifikasi Kontrol Keamanan Informasi
Struktur Pembahasan Tesis
Pendahuluan Kajian Pustaka dan Dasar Teori
Metodologi
Analisis dan Desain
Hasil dan Pembahasan
PENDAHULUAN
Pendahuluan Latar Belakang BS 7799:1 BS 7799:2 ISO/IEC 27001 NIST
INFORMASI
gangguan
SMKI
Pendahuluan Perumusan Masalah Bagaimana g membuat struktur bayesian y network lengkap untuk jenis-jenis ancaman keamanan informasi (threats) dengan studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya
Bagaimana memilih kontrol keamanan informasi yang diperlukan sesuai dengan hasil perhitungan gangguan keamanan informasi pada studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya.
Pendahuluan Tujuan dan Manfaat
Membuat model sistem pemilihan kontrol keamanan informasi
Menyusun struktur bayesian network yang sesuai
Pemilihan kontrol berdasarkan nilai similarity
Membantu manajemen kontrol internal
Pendahuluan Batasan Masalah Kontrol keamanan informasi yang digunakan adalah Annex A dokumen standar ISO/IEC 27001:2005. Untuk mendapatkan term dan term frequency digunakan deskripsi dari objektif dan nama kontrol pada ISO/IEC 27001 2005 27001:2005. Nama threats serta threats scenario yang digunakan berdasarkan pada hasil penelitian Rahmad, 2010. Struktur bayesian network dan nilai conditional probability table (CPT) yang digunakan berdasarkan hasil survey dan observasi yang tercatat di Puskom Institut Teknologi Sepuluh Nopember p Surabaya. y
KAJIAN PUSTAKA DAN DASAR TEORI
Kajian Pustaka
AURUM Pemilihan Kontrol ISO 27001 133 kontrol Pemilihan kontrolnya memerlukan analisis dan pemahaman yang tidak mudah (Brewer 2010).
Security ontologies: improving quantitative risk analysis (2006) Ontological mapping of common criteria’s security assurance requirements (2007) Interactive selection of ISO 27001 controls under multiple objectives (2008)
Automated Risk and Utilit Management Utility M t (AURUM, 2009) Ontology-based Decision Support for I f Information ti Security S it Risk Management (2009) Formalizing I f Information ti Security S it Knowledge (2009)
Kajian Pustaka AURUM
Bayesian Network pada AURUM dibentuk untuk melakukan pemilihan kontrol berdasarkan masing masing-masing masing threat, threat misal fire, fire desk desk, dll. dll
Kajian Pustaka AURUM
(Min Tjoa j A,, 2008))
Dasar Teori Model
Variabel
Kualitatif
Kuantitatif
Verifikasi
Langkah Pembentukan Struktur Bayesian Network (Langsetha, 2007)
Langkah Penyusunan Struktur BN Dua kelompok
Pakar Pembangunan model dan CPT berdasarkan pendapat pakar. Pembentukan model bayesian network sulit dan memakan waktu.
Data Pembangunan model dan CPT berdasarkan algoritma data mining. Pembentukan model bayesian network menjadi efisien.
(Langsetha, 2007)
Bayesian Network Inference
(forward)
Bayesian Network Inference
(backward)
Cosine Similarity Cosine similarity adalah metode similarity yang paling li b banyak k di digunakan k untuk k menghitung hi similarity dua buah dokumen (Pang Ning, 2006).
Contoh Perhitungan Cosine Similarity
METODOLOGI
Skema Sistem
Metode Penelitian
Studi Literatur Kerangka g Teoritis
Bayesian Network Cosine Similarity
1
2
3
Pemilihan Kontrol ISO
Hybrid y risk assessment
Text similarity
Perumusan Masalah Metode analisis resiko yang dipilih adalah bayesian network. Untuk pembentukan struktur network digunakan skenario yang disusun oleh Basuki Rahmad, Rahmad 2010, 2010 pada publikasi yang berjudul “Threat scenario dependency-based model of information security risk analysis”. Penelitian mengambil studi kasus ancaman keamanan informasi yang termonitor dan tercatat di Puskom Institut Teknologi Sepuluh Nopember Surabaya. Metode pencocokan kata yang digunakan adalah cosine similarity. Data yang digunakan dalam penelitian berupa bahasa Inggris. gg
Membangun Struktur Bayesian Network HA7. Packet error HD17. Intrusion HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error HA14. Kernell error HA5. Virus
exceeded limits of operation
software asset
damage
HD29. Unauthorized user modifications HD33. SYN attack
HD1. Spyware HA5. Virus
Master 2 network
espionage damage
HA1. User’s error
modifications
HD26 Spam HD26.
the hijaking of uses
HD1. Spyware
espionage
database & fileserver
mediastore
ET1. Water damage damage HA11. Database error HA18. System error espionage HD1. Spyware HA5. Virus HA16. Router down
exceeded limits of operation
server &workstation
modifications
HA18. System error espionage HD1. Spyware network hardware HA5. Virus
HA7. Packet error HD1. Spyware
exceeded limits of operation the hijaking of uses espionage communication network
HA5. Virus exceeded limits of operation HA18. System error HA17. Downtime ISP
modifications
HD29. Unauthorized user ET1. Water damage ET12. AC’s trouble
exceeded limits of operation auxiliary equipment
ET5. Power failure
damage
HD1. Spyware
espionage
Daftar
1 threat
Nilai 4 CPT
5 Validasi
personnel
3
Data prior
1. Menentukan daftar threat Berdasar katalog Magerit dan ISO/IEC 27005 (Rahmad, 2010), terdapat 73 buah threat (Tabel 3 3.1) 1) disesuaikan dengan kondisi ITS
2. Membuat master network Network yang dibentuk didasarkan pada skenario yang diusulkan oleh Rahmad, Rahmad 2010 disesuaikan dengan ITS HA7. Packet error HD17. Intrusion HD1. Spyware
[Re]-routing error
the hijaking of uses
espionage
ET9. Mailserver error
Sequence error
HA14 Kernell error HA14.
Information leaks
HA5. Virus
exceeded limits of operation
HD29. Unauthorized user
Illegal usage of software
modifications
the hijaking of uses Masquerading of user identity
HD33. SYN attack
Abuse of access privileges
HD1. Spyware
Software misuse
HA5. Virus
damage
HA1. User’s error
modifications
HD26. Spam
the hijaking of uses
HD1. Spyware
espionage
Unauthorized access
software asset
damage
Spying by a foreign state or a mafia using p resources important
espionage database & fileserver
espionage Eavesdropping Software failure Bug on software Defects in software maintenance or updating
exceeded limit of operation
mediastore
ET1. Water damage damage HA11. Database error
communication network
Malware diffusion
HA18. System error espionage
Administrator's error
Vandalism from inside: by people authorized within the premises i (personnel, ( l sub-contractor, etc
HD1. Spyware
damage HA5 Virus HA5. Vi
Configuration Error Defects in software maintenance or updating
HA16. Router down
exceeded limits of operation p
server &workstation
modifications
Unauthorized access HA18. System error espionage
Malicious modification (direct or indirect) of the functionalities of a program or of the operation of an office program: Excel, Access, etc
HD1. Spyware network hardware HA5. Virus
modification
HA7. Packet error
Malicious erasure of software configurations
HD1 Spyware HD1.
loss of property [Re]-routing message Sequence alteration
Malicious erasure (directly or indirectly) of software on its storage
exceeded limits of operation the hijaking of uses espionage communication network
HA5. Virus exceeded limits of operation HA18. System error HA17. Downtime ISP modifications
Software manipulation HD29. Unauthorized user ET1. Water damage ET12. AC’s trouble
exceeded limits of operation auxiliary equipment
ET5. Power failure
damage
HD1. Spyware
espionage
personnel
3. Mengumpulkan data prior
4. Menentukan nilai CPT HA7. Packet error HD17 Intrusion HD17. HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error HA14. Kernell error HA5. Virus
exceeded d d limits li it off operation
damage
HD29. Unauthorized user modifications HD33. SYN attack
software asset
4. Menentukan nilai CPT HA7. Packet error HD17. Intrusion HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error HA14. Kernell error HA5 Virus HA5.
exceeded limits of operation
damage
HD29. Unauthorized user modifications HD33. SYN attack
software asset
5. Melakukan validasi Dengan bantuan visualisasi program Netica. Hasil H il perhitungan hit posterior t i di uji ji validitas lidit d dengan pakar. k
Perhitungan g Cosine Similarity y
ditampilkan secara ascending
Merangking Nilai Cosine cos(( x, y )
x y || x || || y ||
Menghitung Nilai Cosine 133 dokumen .txt
Menghitung Term Frequency
http://fivefilters.org/term-extraction/
Menentukan Term ISO
Membangun g Sistem
Bahasa Pemrograman Visual Basic 6.0
SiPKoKI DBMS Microsoft Access 2007
Melakukan Validasi Validasi SiPKoKI
Bayesian B i Network
Cosine C i Similarity
Netica SiPKoKI
SiPKoKI Manual
Rekomendasi Brewer, 2010
Parameter Penelitian Menggunakan hasil penelitian (Brewer, 2010) antara January 2007 - December 2010. 2010 Publikasi yang berjudul “Insight into the ISO/IEC 27001 Annex A”.
ANALISIS DAN DESAIN
Analisis Penyusunan strukur bayesian network
Analisa Permasalahan
Menentukan term yang digunakan
Melakukan perhitungan cosine Analisis Gambaran umum sistem
Definisi Kebutuhan K b t h dan d Batasan Sistem
Kebutuhan sistem
Batasan sistem
Analisa Permasalahan Bagaimana cara mendapatkan sebuah struktur b bayesian i network kb beserta data d prior i dan d CPT lengkap agar dapat dilakukan proses perhitungan resiko yang tepat? Bagaimana menentukan term yang akan digunakan sebagai variabel pada perhitungan cosine similarity? y Bagaimanakah melakukan perhitungan cosine similarity antara dokumen ISO 27001 dan term pada threat?
Definisi Kebutuhan dan Batasan Sistem Kebutuhan Sistem (System Requirements) R.1 R1M Membentuk b t k struktur t kt b bayesian i network t k R.2 Mengisi daftar variabel (threat, attack type, dan asset) R.3 R 3 Membuat net / link antar variabel R.4 Melakukan inference R.5 Menghitung nilai cosine similarity Batasan Sistem Dokumen D k ISO 27001 yang di digunakan k sudah d h di kkonvertt kke d dalam l bentuk dokumen .txt Bahasa p permograman g yyang g digunakan g adalah Visual Basic versi 6.0 Database yang digunakan adalah Microsoft Acces 2007
Desain Desain database
Desain
Desain usecase
Desain antarmuka
Relationship DB SiPKoKI
Desain Use Case Deskripsi Use Case Membuat network
Membuat threat
Membuat attack type
Membuat asset
Manajemen j Kontrol Internal
Membuat link
Melakukan inferencing
Desain Antarmuka
HASIL DAN PEMBAHASAN
Hasil dan Pembahasan Implementasi
Validasi Sistem S ste
Hasil dan Pembahasan
Ujicoba dan Pembahasan
Perhitungan bayesian Perhitungan cosine Terhadap 8 buah asset
Nilai resiko
Analisis Keseluruhan
Rekomendasi kontrol Extended term
Implementasi
Validasi SiPKoKI
Validasi SiPKoKI
Pembahasan Software asset
Pembahasan Database and fileserver asset
Pembahasan Mediastore asset
Pembahasan Server and workstation asset
Pembahasan Network hardware asset
Pembahasan Communication network asset
Pembahasan Auxiliary equipment asset
Pembahasan Personnel asset
Analisis Hasil
Analisis Hasil Kontrol Rekomendasi Nilai Cosine Similarity Term Standart
Extended Term
0,72 0,62 0,58
0,58
0,58
0,58
0,71 0,55
0,71 0,56
0,53
Software asset Database and fileserver asset
0,57
Mediastore asset
0,57
Server and workstation asset
0,61
0,55
Network Communication hardware asset network asset
0,50
Auxiliary y equipment asset
Personnel asset
Analisis Hasil Kontrol Rekomendasi Relevansi Kontrol Rekomendasi Term Standart
100,00
100,00
80,00
100,00
80,00
60,00
Software asset Database and fileserver asset
Extended Term
100,00
80,00
60,00
Mediastore asset
Server and workstation asset
100,00 100,00
80,00
60,00
60,00
Network Communication hardware asset network asset
60,0060,00
y Auxiliary equipment asset
Personnel asset
KESIMPULAN DAN SARAN
Kesimpulan Bayesian network dapat membantu menghitung nilai resiko dari data threat yang dimiliki oleh Puskom ITS Pemilihan kontrol keamanan informasi menggunakan gg cosine similarity dan term standar pada data threat memiliki nilai akurasi rata-rata sebesar 70% sedangkan menggunakan term yang diperluas mencapai 90%. 90% Nilai cosine similarity yang dihasilkan menggunakan term standar rata-rata sebesar 0,58 sedangkan menggunakan term yang diperluas mencapai 0,62. Perluasan term dapat meningkatkan nilai presisi dan cosine similarity hasil rekomendasi secara signifikan.
Saran Menyusun kamus kata / daftar istilah khusus semacam Wordnet W d untuk k dokumen d k ISO 27001. 27001 Melakukan perbaikan proses pembentukan struktur bayesian network SiPKoKI dengan menambahkan algoritma pembentuk struktur Bayesian Network dari data mining.
DAFTAR PUSTAKA S
Daftar Pustaka Alberts C., dkk., (2004) Defining Incident Management Processes for CSIRTs: A Work in Progress, CMU/SEI,. Ekelhart, dkk,. (2007). Security ontologies: Improving quantitative risk analysis. In: 40th Hawaii International Conference on System Sciences (HICSS’07), pp. 156–162. IEEE Computer Society, Los Alamitos, CA, USA. Huang, Huang A (2008), (2008) Similarity Measures for Text Document Clustering, Clustering New Zealand Computer Science Research Student Conference, NZCSRSC 2008, April 2008, Christchurch, New Zealand. Min Tjoa A, (2008). Ontology and Bayesian based Threat Probability Determination. Proceeding of The Junior Scientist. Ekelhart, dkk,. (2009). Automated Risk and Utility Management. Sixth International Conference on Information Technology: New Generations. National Institute of Standart and Technology/NIST (2010), Contingency Planning Guide for Federal Information Systems (NIST 800-34), NIST. Rahmad B., dkk., (2010). Threat Scenario Dependency-Based Model of Information Security Risk Analysis, International Journal of Computer Science and Network Security, IJCSNS vol.10 No.8, August 2010 Sarno, R., Iffano, I. (2009). Sistem Manajemen Keamanan Informasi Berbasis ISO 2001. 2001 ITS Press Press, Surabaya. Surabaya
LOGO
Threat dependency n not