Metode Bayesian Network dan Cosine -...

Post on 06-Feb-2018

220 views 0 download

Transcript of Metode Bayesian Network dan Cosine -...

LOGOMetode Bayesian Network dan Cosine

LOGOSimilarity untuk Sistem Identifikasi Kontrol Keamanan Informasi

Identitas Penelitian

Nama mahasiswa: I d i S d ti RIndri Sudanawati Rozas

Pembimbing: Pembimbing: Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc. Ph.D

Judul penelitian sidang proposal: Metode Bayesian untuk Perencanaan ContingencyDalam Manajemen Keamanan InformasiDalam Manajemen Keamanan Informasi

Judul proposal penelitian revisi: p p pMetode Bayesian Network dan Cosine Similarity untuk Sistem Identifikasi Kontrol Keamanan InformasiInformasi

Struktur Pembahasan Tesis

Pendahuluan

Kajian Pustaka dan Dasar Teori

Metodologi

Analisis dan Desain

Hasil dan Pembahasan

PENDAHULUANPENDAHULUAN

PendahuluanLatar Belakang

BS 7799:1BS 7799:1BS 7799:2

ISO/IEC 27001NISTNIST

INFORMASI SMKIgangguan

PendahuluanPerumusan Masalah

Bagaimana membuat struktur bayesian networkg ylengkap untuk jenis-jenis ancaman keamanan informasi (threats) dengan studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya

Bagaimana memilih kontrol keamanan informasi yang diperlukan sesuai dengan hasil perhitungan gangguan keamanan informasi pada studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya.

PendahuluanTujuan dan Manfaat

Membuat model sistem pemilihan kontrol keamanan informasi

Menyusun struktur bayesiannetwork yang sesuai

Membantu Membantu manajemen manajemen

Pemilihan kontrol berdasarkan

kontrol internalkontrol internal

nilai similarity

PendahuluanBatasan Masalah

Kontrol keamanan informasi yang digunakan adalah Annex A dokumen standar ISO/IEC 27001:2005.

Untuk mendapatkan term dan term frequency digunakan deskripsi dari objektif dan nama kontrol pada ISO/IEC 27001 200527001:2005.

Nama threats serta threats scenario yang digunakan berdasarkan pada hasil penelitian Rahmad, 2010.

Struktur bayesian network dan nilai conditional probability Struktur bayesian network dan nilai conditional probability table (CPT) yang digunakan berdasarkan hasil survey dan observasi yang tercatat di Puskom Institut Teknologi Sepuluh Nopember Surabaya.p y

KAJIAN PUSTAKA KAJIAN PUSTAKA DANDAN

DASAR TEORIDASAR TEORI

Kajian Pustaka

Pemilihan Kontrol

AURUM

Automated Risk and Utilit M tPemilihan Kontrol

ISO 27001

133 kontrol

Security ontologies: improving quantitative risk

Utility Management (AURUM, 2009)

Ontology-based Decision Support for I f ti S it 133 kontrol

Pemilihan kontrolnya memerlukan analisis dan pemahaman yang tidak mudah

quantitative risk analysis (2006)

Ontological mapping of common criteria’s security assurance

Information Security Risk Management(2009)

Formalizing I f ti S ityang tidak mudah

(Brewer 2010).security assurance requirements (2007)

Interactive selection of ISO 27001 controls under

Information Security Knowledge (2009)

controls under multiple objectives(2008)

Kajian PustakaAURUM

Bayesian Network pada AURUM dibentuk untuk melakukan pemilihan kontrol berdasarkan masing-masing threat misal fire desk dllberdasarkan masing masing threat, misal fire, desk, dll.

Kajian PustakaAURUM

((Min Tjoa A, 2008))(( j , ))

Dasar Teori

Variabel

Model

Variabel

Kualitatif

Langkah Langkah Pembentukan Pembentukan

Struktur BayesianStruktur Bayesian

Langkah Langkah Pembentukan Pembentukan

Struktur BayesianStruktur BayesianKuantitatif Verifikasi Struktur Bayesian Struktur Bayesian

NetworkNetwork(Langsetha, 2007)(Langsetha, 2007)

Struktur Bayesian Struktur Bayesian NetworkNetwork

(Langsetha, 2007)(Langsetha, 2007)

Verifikasi

Langkah Penyusunan Struktur BN

Dua kelompok

Pakar Pembangunan

model dan CPT

Data Pembangunan

model dan CPTmodel dan CPT berdasarkan pendapat pakar.

Pembentukan model bayesian

model dan CPT berdasarkan algoritma data mining.

Pembentukanmodel bayesian network sulit dan memakan waktu.

Pembentukan model bayesian network menjadi efisien.

(Langsetha, 2007)(Langsetha, 2007)

Bayesian Network Inference (forward)

Bayesian Network Inference (backward)

Cosine Similarity

Cosine similarity adalah metode similarity yang li b k di k k hi paling banyak digunakan untuk menghitung

similarity dua buah dokumen (Pang Ning, 2006).

Contoh Perhitungan Cosine Similarity

METODOLOGIMETODOLOGI

Skema Sistem

Metode Penelitian

Studi Literatur

Kerangka TeoritisKerangka Teoritisgg

Bayesian NetworkCosine Similarity

PemilihanPemilihan Hybrid riskHybrid risk Text Text 1 32

KontrolKontrolISOISO

yyassessmentassessment similaritysimilarity

Perumusan Masalah

Metode analisis resiko yang dipilih adalah bayesian network.

Untuk pembentukan struktur network digunakan skenario yang disusun oleh Basuki Rahmad 2010 pada publikasi yang yang disusun oleh Basuki Rahmad, 2010, pada publikasi yang berjudul “Threat scenario dependency-based model of information security risk analysis”.

Penelitian mengambil studi kasus ancaman keamanan informasi yang termonitor dan tercatat di Puskom Institut informasi yang termonitor dan tercatat di Puskom Institut Teknologi Sepuluh Nopember Surabaya.

Metode pencocokan kata yang digunakan adalah cosine similarity. Data yang digunakan dalam penelitian berupa bahasa Inggris.gg

Membangun Struktur Bayesian NetworkET9. Mailserver error

HA5. Virus

HA7. Packet error

HA14. Kernell error

HD1. Spyware

HD17. Intrusion

HD29. Unauthorized user

HD33. SYN attack

the hijaking of uses

espionage

exceeded limits of operation

damage

modifications

software asset

HA1. User’s error

HA5. Virus

HD1. Spyware espionage

damage

modifications

database & fileserver

HD26 Spam the hijaking of uses

23

Masternetwork Data

prior

ET1. Water damage

HA11. Database error

HD1. Spyware

HD26. Spam the hijaking of uses

espionage

damage

mediastore

HA5. Virus

HA16. Router down

HA18. System error

HD1. Spyware

espionage

exceeded limits of operation

modifications

server &workstation

HA5. Virus

HA18. System error

HD1. Spywareespionage

exceeded limits of operation

network hardware

HA5. Virus

HA7. Packet error

HA18. System error

HD1. Spyware

the hijaking of uses

exceeded limits of operation

communication network

espionage

HA17. Downtime ISP

HD29. Unauthorized user

modifications

ET1. Water damage

ET5. Power failure

ET12. AC’s trouble

exceeded limits of operation

damage

auxiliary equipment

HD1. Spyware espionage personnel

1 Daftarthreat

4NilaiCPT

5 Validasi

1. Menentukan daftar threat

Berdasar katalog Magerit dan ISO/IEC 27005 (Rahmad, 2010), terdapat 73 buah threat (Tabel 3 1) disesuaikan dengan kondisi ITSterdapat 73 buah threat (Tabel 3.1) disesuaikan dengan kondisi ITS

2. Membuat master network

Network yang dibentuk didasarkan pada skenario yang diusulkan oleh Rahmad 2010 disesuaikan dengan ITSdiusulkan oleh Rahmad, 2010 disesuaikan dengan ITS

[Re]-routing error

Sequence error

ET9. Mailserver error

HA7. Packet error

HA14 Kernell error

HD1. Spyware

HD17. Intrusionthe hijaking of uses

espionage

exceeded limits of operation software asset

Sequence error

Information leaks

Illegal usage of software

Masquerading of user identity

Abuse of access privileges

Software misuse

Unauthorized access

the hijaking of uses

Spying by a foreignstate or a mafia usingimportant resources

HA5. Virus

HA14. Kernell error

HD29. Unauthorized user

HD33. SYN attack

damage

modifications

HA1. User’s error

HA5. Virus

HD1. Spyware espionage

damage

modifications

database & fileserver

p

Eavesdropping

espionage

Software failure

Bug on software

Defects in software maintenance

or updating

exceeded limit of operation

Administrator's error

Malware diffusion

Vandalism from inside: by people

authorized within the i ( l

damage

communication network

ET1. Water damage

HA11. Database error

HD1. Spyware

HD26. Spam the hijaking of uses

espionage

damage

mediastore

HA5 Vi

HA18. System error

HD1. Spyware

espionage

exceeded limits of operation server &workstation

Configuration Error

Defects insoftware maintenance or

updating

Malicious modification (director indirect) of the functionalities of a program or of the

operation of an office program: Excel,

Access, etc

Malicious erasure of

modification

premises (personnel, sub-contractor, etc

Unauthorized access

HA5. Virus

HA16. Router down

p

modifications

HA5. Virus

HA18. System error

HD1. Spywareespionage

exceeded limits of operation

network hardware

HA7. Packet error

HD1 Spyware

the hijaking of uses

espionageMalicious erasure of software configurations

[Re]-routing message

Sequence alteration

Software manipulation

Malicious erasure (directly or

indirectly) of software on its storage

loss of propertyHA5. Virus

HA17. Downtime ISP

HA18. System error

HD1. Spyware

HD29. Unauthorized user

exceeded limits of operation

modifications

communication network

espionage

ET1. Water damage

ET12. AC’s trouble

exceeded limits of operation

auxiliary equipment

ET5. Power failure damage

auxiliary equipment

HD1. Spyware espionage personnel

3. Mengumpulkan data prior

4. Menentukan nilai CPTHA7. Packet error

HD17 Intrusionthe hijaking of uses

ET9. Mailserver error

HD1. Spyware

HD17. Intrusion

espionage

d d li it f

HA5. Virus

HA14. Kernell error

exceeded limits of operation

damage

software asset

HD29. Unauthorized user

HD33. SYN attack

modifications

4. Menentukan nilai CPTHA7. Packet error

HD17. Intrusionthe hijaking of uses

ET9. Mailserver error

HA5 Virus

HA14. Kernell error

HD1. Spyware espionage

exceeded limits of operation

damage

software asset

HA5. Virus

HD29. Unauthorized user

HD33. SYN attack

damage

modifications

5. Melakukan validasi

Dengan bantuan visualisasi program Netica. H il hit t i di ji lidit d k Hasil perhitungan posterior di uji validitas dengan pakar.

Perhitungan Cosine Similarityg y

ditampilkan secara ascending

Merangking Nilai Cosine

)( yx

Menghitung Nilai Cosine||||||||

),cos(yx

yxyx

133 dokumen .txtMenghitung Term Frequency

http://fivefilters.org/term-extraction/

Menentukan Term ISO

Membangun Sistemg

Bahasa PemrogramanVisual Basic 6.0

SiPKoKISiPKoKI

DBMSMicrosoft Access 2007

Melakukan Validasi

ValidasiValidasiSiPKoKI

B i C iBayesian Network

Cosine Similarity

Netica SiPKoKI

SiPKoKI Manual

Rekomendasi

Brewer, 2010

Parameter Penelitian

Menggunakan hasil penelitian (Brewer, 2010) antara January 2007 December 2010 January 2007 - December 2010.

Publikasi yang berjudul “Insight into the ISO/IEC 27001 Annex A”.

ANALISISANALISISDAN

DESAIN

Analisis

Penyusunan strukur bayesian

Analisa Permasalahan

network

Menentukan term yang digunakanPermasalahan yang digunakan

Melakukan perhitungan

Analisis

perhitungan cosine

Gambaran umum

Definisi K b t h d

sistem

Kebutuhan Kebutuhan dan Batasan Sistem

Kebutuhan sistem

Batasan sistem

Analisa Permasalahan

Bagaimana cara mendapatkan sebuah struktur b i k b d i d CPT bayesian network beserta data prior dan CPT lengkap agar dapat dilakukan proses perhitungan resiko yang tepat?resiko yang tepat?

Bagaimana menentukan term yang akan Bagaimana menentukan term yang akan digunakan sebagai variabel pada perhitungan cosine similarity?y

Bagaimanakah melakukan perhitungan cosine Bagaimanakah melakukan perhitungan cosine similarity antara dokumen ISO 27001 dan term pada threat?

Definisi Kebutuhan dan Batasan Sistem

Kebutuhan Sistem (System Requirements)R 1 M b t k t kt b i t k R.1 Membentuk struktur bayesian network

R.2 Mengisi daftar variabel (threat, attack type, dan asset) R 3 Membuat net / link antar variabelR.3 Membuat net / link antar variabel R.4 Melakukan inference R.5 Menghitung nilai cosine similarity

Batasan SistemD k ISO 27001 di k d h di k t k d l Dokumen ISO 27001 yang digunakan sudah di konvert ke dalam bentuk dokumen .txt

Bahasa permograman yang digunakan adalah Visual Basic versi p g y g g6.0

Database yang digunakan adalah Microsoft Acces 2007

Desain

Desain database

DesainDesain usecase

Desain antarmuka

Relationship DB SiPKoKI

Desain Use Case Deskripsi Use Case

Membuat

Membuat threat

Membuat network

threat

Membuat attack type

Membuat asset

Membuat linkManajemen

Melakukan inferencing

jKontrol Internal

Desain Antarmuka

HASILHASILDAN

PEMBAHASAN

Hasil dan Pembahasan

Implementasi

Validasi Sistem

Perhitungan bayesian

Hasil dan

S stePerhitungan

cosine

Pembahasan Ujicoba dan Pembahasan

Terhadap 8 buah asset

Analisis

Nilai resiko

Rekomendasi Analisis Keseluruhan

Rekomendasi kontrol

Extended Extended term

Implementasi

Validasi SiPKoKI

Validasi SiPKoKI

Pembahasan Software asset

Pembahasan Database and fileserver asset

Pembahasan Mediastore asset

Pembahasan Server and workstation asset

Pembahasan Network hardware asset

Pembahasan Communication network asset

Pembahasan Auxiliary equipment asset

Pembahasan Personnel asset

Analisis Hasil

Analisis Hasil Kontrol Rekomendasi

Nilai Cosine Similarity

0,72

Term Standart Extended Term

0,58 0,580,58 0,58

0,62

0,55

0,71

0,71

0,56 0,530,57 0,57

0,610,55

0,50

Software asset Database and Mediastore Server and Network Communication Auxiliary Personnel fileserver asset asset workstation

assethardware asset network asset

yequipment

assetasset

Analisis Hasil Kontrol Rekomendasi

Relevansi Kontrol Rekomendasi

100,00100,00 100,00 100,00 100,00 100,00

Term Standart Extended Term

80,00 80,00

100,00100,00 100,00 100,00

80,00 80,00

100,00 100,00

60,00 60,00 60,00 60,00 60,0060,00

Software asset Database and Mediastore Server and Network Communication Auxiliary Personnel fileserver asset asset workstation

assethardware asset network asset

yequipment

assetasset

KESIMPULANKESIMPULANDAN

SARAN

Kesimpulan

Bayesian network dapat membantu menghitung nilai resiko dari data threat yang dimiliki oleh Puskom ITSdari data threat yang dimiliki oleh Puskom ITS

Pemilihan kontrol keamanan informasi menggunakan cosine ggsimilarity dan term standar pada data threat memiliki nilai akurasi rata-rata sebesar 70% sedangkan menggunakan term yang diperluas mencapai 90%term yang diperluas mencapai 90%.

Nilai cosine similarity yang dihasilkan menggunakan term standar rata-rata sebesar 0,58 sedangkan menggunakan term yang diperluas mencapai 0,62.

Perluasan term dapat meningkatkan nilai presisi dan cosine similarity hasil rekomendasi secara signifikan.

Saran

Menyusun kamus kata / daftar istilah khusus W d k d k ISO 27001semacam Wordnet untuk dokumen ISO 27001.

Melakukan perbaikan proses pembentukan struktur bayesian network SiPKoKI dengan menambahkan algoritma pembentuk struktur menambahkan algoritma pembentuk struktur Bayesian Network dari data mining.

DAFTARDAFTARSPUSTAKA

Daftar Pustaka Alberts C., dkk., (2004) Defining Incident Management Processes for

CSIRTs: A Work in Progress, CMU/SEI,. Ekelhart, dkk,. (2007). Security ontologies: Improving quantitative risk

analysis. In: 40th Hawaii International Conference on System Sciences (HICSS’07), pp. 156–162. IEEE Computer Society, Los Alamitos, CA, USA.

Huang A (2008) Similarity Measures for Text Document Clustering New Huang, A (2008), Similarity Measures for Text Document Clustering, New Zealand Computer Science Research Student Conference, NZCSRSC 2008, April 2008, Christchurch, New Zealand.

Min Tjoa A, (2008). Ontology and Bayesian based Threat Probability Min Tjoa A, (2008). Ontology and Bayesian based Threat Probability Determination. Proceeding of The Junior Scientist.

Ekelhart, dkk,. (2009). Automated Risk and Utility Management. Sixth International Conference on Information Technology: New Generations.

National Institute of Standart and Technology/NIST (2010), Contingency Planning Guide for Federal Information Systems (NIST 800-34), NIST.

Rahmad B., dkk., (2010). Threat Scenario Dependency-Based Model of Information Security Risk Analysis, International Journal of Computer Science and Network Security, IJCSNS vol.10 No.8, August 2010

Sarno, R., Iffano, I. (2009). Sistem Manajemen Keamanan Informasi Berbasis ISO 2001 ITS Press SurabayaBerbasis ISO 2001. ITS Press, Surabaya.

LOGOLOGO

Threat dependency n not