Metode Bayesian Network dan Cosine Similarity untuk

advertisement
Metode Bayesian Network dan Cosine
LOGO
Similarity untuk Sistem
Identifikasi Kontrol
Keamanan Informasi
Identitas Penelitian
 Nama mahasiswa:
I d i Sudanawati
Indri
S d
ti R
Rozas
 Pembimbing:
Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc. Ph.D
 Judul penelitian sidang proposal:
Metode Bayesian untuk Perencanaan Contingency
Dalam Manajemen Keamanan Informasi
 Judul p
proposal
p
p
penelitian revisi:
Metode Bayesian Network dan Cosine Similarity
untuk Sistem Identifikasi Kontrol Keamanan
Informasi
Struktur Pembahasan Tesis
Pendahuluan
Kajian Pustaka dan Dasar Teori
Metodologi
Analisis dan Desain
Hasil dan Pembahasan
PENDAHULUAN
Pendahuluan
Latar Belakang
BS 7799:1
BS 7799:2
ISO/IEC 27001
NIST
INFORMASI
gangguan
SMKI
Pendahuluan
Perumusan Masalah
Bagaimana
g
membuat struktur bayesian
y
network
lengkap untuk jenis-jenis ancaman keamanan informasi
(threats) dengan studi kasus lingkungan Institut
Teknologi Sepuluh Nopember Surabaya
Bagaimana memilih kontrol keamanan informasi yang
diperlukan sesuai dengan hasil perhitungan gangguan
keamanan informasi pada studi kasus lingkungan Institut
Teknologi Sepuluh Nopember Surabaya.
Pendahuluan
Tujuan dan Manfaat
Membuat model sistem pemilihan
kontrol keamanan informasi
Menyusun struktur bayesian
network yang sesuai
Pemilihan kontrol berdasarkan
nilai similarity
Membantu
manajemen
kontrol internal
Pendahuluan
Batasan Masalah
 Kontrol keamanan informasi yang digunakan adalah Annex A
dokumen standar ISO/IEC 27001:2005.
 Untuk mendapatkan term dan term frequency digunakan
deskripsi dari objektif dan nama kontrol pada ISO/IEC
27001 2005
27001:2005.
 Nama threats serta threats scenario yang digunakan
berdasarkan pada hasil penelitian Rahmad, 2010.
 Struktur bayesian network dan nilai conditional probability
table (CPT) yang digunakan berdasarkan hasil survey dan
observasi yang tercatat di Puskom Institut Teknologi Sepuluh
Nopember
p
Surabaya.
y
KAJIAN PUSTAKA
DAN
DASAR TEORI
Kajian Pustaka
AURUM
Pemilihan Kontrol
ISO 27001
 133 kontrol
 Pemilihan kontrolnya
memerlukan analisis
dan pemahaman
yang tidak mudah
(Brewer 2010).
 Security ontologies:
improving
quantitative risk
analysis (2006)
 Ontological mapping
of common criteria’s
security assurance
requirements (2007)
 Interactive selection
of ISO 27001
controls under
multiple objectives
(2008)
 Automated Risk and
Utilit Management
Utility
M
t
(AURUM, 2009)
 Ontology-based
Decision Support for
I f
Information
ti Security
S
it
Risk Management
(2009)
 Formalizing
I f
Information
ti Security
S
it
Knowledge (2009)
Kajian Pustaka
AURUM
Bayesian Network pada AURUM dibentuk untuk melakukan pemilihan kontrol
berdasarkan masing
masing-masing
masing threat,
threat misal fire,
fire desk
desk, dll.
dll
Kajian Pustaka
AURUM
(Min Tjoa
j A,, 2008))
Dasar Teori
Model
Variabel
Kualitatif
Kuantitatif
Verifikasi
Langkah
Pembentukan
Struktur Bayesian
Network
(Langsetha, 2007)
Langkah Penyusunan Struktur BN
Dua
kelompok
Pakar
 Pembangunan
model dan CPT
berdasarkan
pendapat pakar.
 Pembentukan
model bayesian
network sulit dan
memakan waktu.
Data
 Pembangunan
model dan CPT
berdasarkan
algoritma data
mining.
 Pembentukan
model bayesian
network menjadi
efisien.
(Langsetha, 2007)
Bayesian Network Inference
(forward)
Bayesian Network Inference
(backward)
Cosine Similarity
 Cosine similarity adalah metode similarity yang
paling
li
b
banyak
k di
digunakan
k
untuk
k menghitung
hi
similarity dua buah dokumen (Pang Ning, 2006).
Contoh Perhitungan Cosine Similarity
METODOLOGI
Skema Sistem
Metode Penelitian
Studi Literatur
Kerangka
g
Teoritis
Bayesian Network
Cosine Similarity
1
2
3
Pemilihan
Kontrol
ISO
Hybrid
y
risk
assessment
Text
similarity
Perumusan Masalah
 Metode analisis resiko yang dipilih adalah bayesian network.
 Untuk pembentukan struktur network digunakan skenario
yang disusun oleh Basuki Rahmad,
Rahmad 2010,
2010 pada publikasi yang
berjudul “Threat scenario dependency-based model of
information security risk analysis”.
 Penelitian mengambil studi kasus ancaman keamanan
informasi yang termonitor dan tercatat di Puskom Institut
Teknologi Sepuluh Nopember Surabaya.
 Metode pencocokan kata yang digunakan adalah cosine
similarity. Data yang digunakan dalam penelitian berupa
bahasa Inggris.
gg
Membangun Struktur Bayesian Network
HA7. Packet error
HD17. Intrusion
HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error
HA14. Kernell error
HA5. Virus
exceeded limits of
operation
software asset
damage
HD29. Unauthorized
user
modifications
HD33. SYN attack
HD1. Spyware
HA5. Virus
Master
2 network
espionage
damage
HA1. User’s error
modifications
HD26 Spam
HD26.
the hijaking of uses
HD1. Spyware
espionage
database & fileserver
mediastore
ET1. Water damage
damage
HA11. Database error
HA18. System error
espionage
HD1. Spyware
HA5. Virus
HA16. Router down
exceeded limits of
operation
server &workstation
modifications
HA18. System error
espionage
HD1. Spyware
network hardware
HA5. Virus
HA7. Packet error
HD1. Spyware
exceeded limits of
operation
the hijaking of uses
espionage
communication network
HA5. Virus
exceeded limits of
operation
HA18. System error
HA17. Downtime ISP
modifications
HD29. Unauthorized
user
ET1. Water damage
ET12. AC’s trouble
exceeded limits of
operation
auxiliary equipment
ET5. Power failure
damage
HD1. Spyware
espionage
Daftar
1 threat
Nilai
4 CPT
5 Validasi
personnel
3
Data
prior
1. Menentukan daftar threat
 Berdasar katalog Magerit dan ISO/IEC 27005 (Rahmad, 2010),
terdapat 73 buah threat (Tabel 3
3.1)
1)  disesuaikan dengan kondisi ITS
2. Membuat master network
 Network yang dibentuk didasarkan pada skenario yang
diusulkan oleh Rahmad,
Rahmad 2010  disesuaikan dengan ITS
HA7. Packet error
HD17. Intrusion
HD1. Spyware
[Re]-routing error
the hijaking of uses
espionage
ET9. Mailserver error
Sequence error
HA14 Kernell error
HA14.
Information leaks
HA5. Virus
exceeded limits of
operation
HD29. Unauthorized
user
Illegal usage of software
modifications
the hijaking of uses
Masquerading of user
identity
HD33. SYN attack
Abuse of access
privileges
HD1. Spyware
Software misuse
HA5. Virus
damage
HA1. User’s error
modifications
HD26. Spam
the hijaking of uses
HD1. Spyware
espionage
Unauthorized access
software asset
damage
Spying by a foreign
state or a mafia using
p
resources
important
espionage
database & fileserver
espionage
Eavesdropping
Software failure
Bug on software
Defects in
software maintenance
or updating
exceeded limit of
operation
mediastore
ET1. Water damage
damage
HA11. Database error
communication network
Malware diffusion
HA18. System error
espionage
Administrator's error
Vandalism from
inside: by people
authorized within the
premises
i (personnel,
(
l
sub-contractor, etc
HD1. Spyware
damage
HA5 Virus
HA5.
Vi
Configuration Error
Defects in
software maintenance or
updating
HA16. Router down
exceeded limits of
operation
p
server &workstation
modifications
Unauthorized access
HA18. System error
espionage
Malicious
modification (direct
or indirect) of the
functionalities of a
program or of the
operation of an office
program: Excel,
Access, etc
HD1. Spyware
network hardware
HA5. Virus
modification
HA7. Packet error
Malicious erasure of
software configurations
HD1 Spyware
HD1.
loss of property
[Re]-routing message
Sequence alteration
Malicious
erasure (directly or
indirectly) of software
on its storage
exceeded limits of
operation
the hijaking of uses
espionage
communication network
HA5. Virus
exceeded limits of
operation
HA18. System error
HA17. Downtime ISP
modifications
Software manipulation
HD29. Unauthorized
user
ET1. Water damage
ET12. AC’s trouble
exceeded limits of
operation
auxiliary equipment
ET5. Power failure
damage
HD1. Spyware
espionage
personnel
3. Mengumpulkan data prior
4. Menentukan nilai CPT
HA7. Packet error
HD17 Intrusion
HD17.
HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error
HA14. Kernell error
HA5. Virus
exceeded
d d limits
li it off
operation
damage
HD29. Unauthorized
user
modifications
HD33. SYN attack
software asset
4. Menentukan nilai CPT
HA7. Packet error
HD17. Intrusion
HD1. Spyware
the hijaking of uses
espionage
ET9. Mailserver error
HA14. Kernell error
HA5 Virus
HA5.
exceeded limits of
operation
damage
HD29. Unauthorized
user
modifications
HD33. SYN attack
software asset
5. Melakukan validasi
 Dengan bantuan visualisasi program Netica.
 Hasil
H il perhitungan
hit
posterior
t i di uji
ji validitas
lidit d
dengan pakar.
k
Perhitungan
g
Cosine Similarity
y
ditampilkan secara ascending
Merangking Nilai Cosine
cos(( x, y ) 
x y
|| x || || y ||
Menghitung Nilai Cosine
133 dokumen .txt
Menghitung Term Frequency
http://fivefilters.org/term-extraction/
Menentukan Term ISO
Membangun
g
Sistem
Bahasa Pemrograman
Visual Basic 6.0
SiPKoKI
DBMS
Microsoft Access 2007
Melakukan Validasi
Validasi
SiPKoKI
Bayesian
B
i
Network
Cosine
C
i
Similarity
 Netica
 SiPKoKI
 SiPKoKI
 Manual
Rekomendasi
 Brewer, 2010
Parameter Penelitian
 Menggunakan hasil penelitian (Brewer, 2010) antara
January 2007 - December 2010.
2010
 Publikasi yang berjudul “Insight into the ISO/IEC 27001
Annex A”.
ANALISIS
DAN
DESAIN
Analisis
Penyusunan
strukur bayesian
network
Analisa
Permasalahan
Menentukan term
yang digunakan
Melakukan
perhitungan
cosine
Analisis
Gambaran umum
sistem
Definisi
Kebutuhan
K
b t h
dan
d
Batasan Sistem
Kebutuhan
sistem
Batasan sistem
Analisa Permasalahan
 Bagaimana cara mendapatkan sebuah struktur
b
bayesian
i
network
kb
beserta data
d
prior
i dan
d
CPT
lengkap agar dapat dilakukan proses perhitungan
resiko yang tepat?
 Bagaimana menentukan term yang akan
digunakan sebagai variabel pada perhitungan
cosine similarity?
y
 Bagaimanakah melakukan perhitungan cosine
similarity antara dokumen ISO 27001 dan term
pada threat?
Definisi Kebutuhan dan Batasan Sistem
 Kebutuhan Sistem (System Requirements)
 R.1
R1M
Membentuk
b t k struktur
t kt b
bayesian
i network
t
k
 R.2 Mengisi daftar variabel (threat, attack type, dan asset)
 R.3
R 3 Membuat net / link antar variabel
 R.4 Melakukan inference
 R.5 Menghitung nilai cosine similarity
 Batasan Sistem
 Dokumen
D k
ISO 27001 yang di
digunakan
k sudah
d h di kkonvertt kke d
dalam
l
bentuk dokumen .txt
 Bahasa p
permograman
g
yyang
g digunakan
g
adalah Visual Basic versi
6.0
 Database yang digunakan adalah Microsoft Acces 2007
Desain
Desain
database
Desain
Desain
usecase
Desain
antarmuka
Relationship DB SiPKoKI
Desain Use Case  Deskripsi Use Case
Membuat
network
Membuat
threat
Membuat
attack type
Membuat
asset
Manajemen
j
Kontrol Internal
Membuat link
Melakukan
inferencing
Desain Antarmuka
HASIL
DAN
PEMBAHASAN
Hasil dan Pembahasan
Implementasi
Validasi
Sistem
S
ste
Hasil dan
Pembahasan
Ujicoba dan
Pembahasan
Perhitungan
bayesian
Perhitungan
cosine
Terhadap 8
buah asset
Nilai resiko
Analisis
Keseluruhan
Rekomendasi
kontrol
Extended
term
Implementasi
Validasi SiPKoKI
Validasi SiPKoKI
Pembahasan Software asset
Pembahasan Database and fileserver asset
Pembahasan Mediastore asset
Pembahasan Server and workstation asset
Pembahasan Network hardware asset
Pembahasan Communication network asset
Pembahasan Auxiliary equipment asset
Pembahasan Personnel asset
Analisis Hasil
Analisis Hasil Kontrol Rekomendasi
Nilai Cosine Similarity
Term Standart
Extended Term
0,72
0,62
0,58
0,58
0,58
0,58
0,71
0,55
0,71
0,56
0,53
Software asset Database and
fileserver asset
0,57
Mediastore
asset
0,57
Server and
workstation
asset
0,61
0,55
Network
Communication
hardware asset network asset
0,50
Auxiliary
y
equipment
asset
Personnel
asset
Analisis Hasil Kontrol Rekomendasi
Relevansi Kontrol Rekomendasi
Term Standart
100,00
100,00
80,00
100,00
80,00
60,00
Software asset Database and
fileserver asset
Extended Term
100,00
80,00
60,00
Mediastore
asset
Server and
workstation
asset
100,00
100,00
80,00
60,00
60,00
Network
Communication
hardware asset network asset
60,0060,00
y
Auxiliary
equipment
asset
Personnel
asset
KESIMPULAN
DAN
SARAN
Kesimpulan
 Bayesian network dapat membantu menghitung nilai resiko
dari data threat yang dimiliki oleh Puskom ITS
 Pemilihan kontrol keamanan informasi menggunakan
gg
cosine
similarity dan term standar pada data threat memiliki nilai
akurasi rata-rata sebesar 70% sedangkan menggunakan
term yang diperluas mencapai 90%.
90%
 Nilai cosine similarity yang dihasilkan menggunakan term
standar rata-rata sebesar 0,58 sedangkan menggunakan
term yang diperluas mencapai 0,62.
 Perluasan term dapat meningkatkan nilai presisi dan cosine
similarity hasil rekomendasi secara signifikan.
Saran
 Menyusun kamus kata / daftar istilah khusus
semacam Wordnet
W d
untuk
k dokumen
d k
ISO 27001.
27001
 Melakukan perbaikan proses pembentukan
struktur bayesian network SiPKoKI dengan
menambahkan algoritma pembentuk struktur
Bayesian Network dari data mining.
DAFTAR
PUSTAKA
S
Daftar Pustaka
 Alberts C., dkk., (2004) Defining Incident Management Processes for
CSIRTs: A Work in Progress, CMU/SEI,.
 Ekelhart, dkk,. (2007). Security ontologies: Improving quantitative risk
analysis. In: 40th Hawaii International Conference on System Sciences
(HICSS’07), pp. 156–162. IEEE Computer Society, Los Alamitos, CA, USA.
 Huang,
Huang A (2008),
(2008) Similarity Measures for Text Document Clustering,
Clustering New
Zealand Computer Science Research Student Conference, NZCSRSC 2008,
April 2008, Christchurch, New Zealand.
 Min Tjoa A, (2008). Ontology and Bayesian based Threat Probability
Determination. Proceeding of The Junior Scientist.
 Ekelhart, dkk,. (2009). Automated Risk and Utility Management. Sixth
International Conference on Information Technology: New Generations.
 National Institute of Standart and Technology/NIST (2010), Contingency
Planning Guide for Federal Information Systems (NIST 800-34), NIST.
 Rahmad B., dkk., (2010). Threat Scenario Dependency-Based Model of
Information Security Risk Analysis, International Journal of Computer
Science and Network Security, IJCSNS vol.10 No.8, August 2010
 Sarno, R., Iffano, I. (2009). Sistem Manajemen Keamanan Informasi
Berbasis ISO 2001.
2001 ITS Press
Press, Surabaya.
Surabaya
LOGO
Threat dependency n not
Download