Metode Bayesian Network dan Cosine LOGO Similarity untuk Sistem Identifikasi Kontrol Keamanan Informasi Identitas Penelitian Nama mahasiswa: I d i Sudanawati Indri S d ti R Rozas Pembimbing: Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc. Ph.D Judul penelitian sidang proposal: Metode Bayesian untuk Perencanaan Contingency Dalam Manajemen Keamanan Informasi Judul p proposal p p penelitian revisi: Metode Bayesian Network dan Cosine Similarity untuk Sistem Identifikasi Kontrol Keamanan Informasi Struktur Pembahasan Tesis Pendahuluan Kajian Pustaka dan Dasar Teori Metodologi Analisis dan Desain Hasil dan Pembahasan PENDAHULUAN Pendahuluan Latar Belakang BS 7799:1 BS 7799:2 ISO/IEC 27001 NIST INFORMASI gangguan SMKI Pendahuluan Perumusan Masalah Bagaimana g membuat struktur bayesian y network lengkap untuk jenis-jenis ancaman keamanan informasi (threats) dengan studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya Bagaimana memilih kontrol keamanan informasi yang diperlukan sesuai dengan hasil perhitungan gangguan keamanan informasi pada studi kasus lingkungan Institut Teknologi Sepuluh Nopember Surabaya. Pendahuluan Tujuan dan Manfaat Membuat model sistem pemilihan kontrol keamanan informasi Menyusun struktur bayesian network yang sesuai Pemilihan kontrol berdasarkan nilai similarity Membantu manajemen kontrol internal Pendahuluan Batasan Masalah Kontrol keamanan informasi yang digunakan adalah Annex A dokumen standar ISO/IEC 27001:2005. Untuk mendapatkan term dan term frequency digunakan deskripsi dari objektif dan nama kontrol pada ISO/IEC 27001 2005 27001:2005. Nama threats serta threats scenario yang digunakan berdasarkan pada hasil penelitian Rahmad, 2010. Struktur bayesian network dan nilai conditional probability table (CPT) yang digunakan berdasarkan hasil survey dan observasi yang tercatat di Puskom Institut Teknologi Sepuluh Nopember p Surabaya. y KAJIAN PUSTAKA DAN DASAR TEORI Kajian Pustaka AURUM Pemilihan Kontrol ISO 27001 133 kontrol Pemilihan kontrolnya memerlukan analisis dan pemahaman yang tidak mudah (Brewer 2010). Security ontologies: improving quantitative risk analysis (2006) Ontological mapping of common criteria’s security assurance requirements (2007) Interactive selection of ISO 27001 controls under multiple objectives (2008) Automated Risk and Utilit Management Utility M t (AURUM, 2009) Ontology-based Decision Support for I f Information ti Security S it Risk Management (2009) Formalizing I f Information ti Security S it Knowledge (2009) Kajian Pustaka AURUM Bayesian Network pada AURUM dibentuk untuk melakukan pemilihan kontrol berdasarkan masing masing-masing masing threat, threat misal fire, fire desk desk, dll. dll Kajian Pustaka AURUM (Min Tjoa j A,, 2008)) Dasar Teori Model Variabel Kualitatif Kuantitatif Verifikasi Langkah Pembentukan Struktur Bayesian Network (Langsetha, 2007) Langkah Penyusunan Struktur BN Dua kelompok Pakar Pembangunan model dan CPT berdasarkan pendapat pakar. Pembentukan model bayesian network sulit dan memakan waktu. Data Pembangunan model dan CPT berdasarkan algoritma data mining. Pembentukan model bayesian network menjadi efisien. (Langsetha, 2007) Bayesian Network Inference (forward) Bayesian Network Inference (backward) Cosine Similarity Cosine similarity adalah metode similarity yang paling li b banyak k di digunakan k untuk k menghitung hi similarity dua buah dokumen (Pang Ning, 2006). Contoh Perhitungan Cosine Similarity METODOLOGI Skema Sistem Metode Penelitian Studi Literatur Kerangka g Teoritis Bayesian Network Cosine Similarity 1 2 3 Pemilihan Kontrol ISO Hybrid y risk assessment Text similarity Perumusan Masalah Metode analisis resiko yang dipilih adalah bayesian network. Untuk pembentukan struktur network digunakan skenario yang disusun oleh Basuki Rahmad, Rahmad 2010, 2010 pada publikasi yang berjudul “Threat scenario dependency-based model of information security risk analysis”. Penelitian mengambil studi kasus ancaman keamanan informasi yang termonitor dan tercatat di Puskom Institut Teknologi Sepuluh Nopember Surabaya. Metode pencocokan kata yang digunakan adalah cosine similarity. Data yang digunakan dalam penelitian berupa bahasa Inggris. gg Membangun Struktur Bayesian Network HA7. Packet error HD17. Intrusion HD1. Spyware the hijaking of uses espionage ET9. Mailserver error HA14. Kernell error HA5. Virus exceeded limits of operation software asset damage HD29. Unauthorized user modifications HD33. SYN attack HD1. Spyware HA5. Virus Master 2 network espionage damage HA1. User’s error modifications HD26 Spam HD26. the hijaking of uses HD1. Spyware espionage database & fileserver mediastore ET1. Water damage damage HA11. Database error HA18. System error espionage HD1. Spyware HA5. Virus HA16. Router down exceeded limits of operation server &workstation modifications HA18. System error espionage HD1. Spyware network hardware HA5. Virus HA7. Packet error HD1. Spyware exceeded limits of operation the hijaking of uses espionage communication network HA5. Virus exceeded limits of operation HA18. System error HA17. Downtime ISP modifications HD29. Unauthorized user ET1. Water damage ET12. AC’s trouble exceeded limits of operation auxiliary equipment ET5. Power failure damage HD1. Spyware espionage Daftar 1 threat Nilai 4 CPT 5 Validasi personnel 3 Data prior 1. Menentukan daftar threat Berdasar katalog Magerit dan ISO/IEC 27005 (Rahmad, 2010), terdapat 73 buah threat (Tabel 3 3.1) 1) disesuaikan dengan kondisi ITS 2. Membuat master network Network yang dibentuk didasarkan pada skenario yang diusulkan oleh Rahmad, Rahmad 2010 disesuaikan dengan ITS HA7. Packet error HD17. Intrusion HD1. Spyware [Re]-routing error the hijaking of uses espionage ET9. Mailserver error Sequence error HA14 Kernell error HA14. Information leaks HA5. Virus exceeded limits of operation HD29. Unauthorized user Illegal usage of software modifications the hijaking of uses Masquerading of user identity HD33. SYN attack Abuse of access privileges HD1. Spyware Software misuse HA5. Virus damage HA1. User’s error modifications HD26. Spam the hijaking of uses HD1. Spyware espionage Unauthorized access software asset damage Spying by a foreign state or a mafia using p resources important espionage database & fileserver espionage Eavesdropping Software failure Bug on software Defects in software maintenance or updating exceeded limit of operation mediastore ET1. Water damage damage HA11. Database error communication network Malware diffusion HA18. System error espionage Administrator's error Vandalism from inside: by people authorized within the premises i (personnel, ( l sub-contractor, etc HD1. Spyware damage HA5 Virus HA5. Vi Configuration Error Defects in software maintenance or updating HA16. Router down exceeded limits of operation p server &workstation modifications Unauthorized access HA18. System error espionage Malicious modification (direct or indirect) of the functionalities of a program or of the operation of an office program: Excel, Access, etc HD1. Spyware network hardware HA5. Virus modification HA7. Packet error Malicious erasure of software configurations HD1 Spyware HD1. loss of property [Re]-routing message Sequence alteration Malicious erasure (directly or indirectly) of software on its storage exceeded limits of operation the hijaking of uses espionage communication network HA5. Virus exceeded limits of operation HA18. System error HA17. Downtime ISP modifications Software manipulation HD29. Unauthorized user ET1. Water damage ET12. AC’s trouble exceeded limits of operation auxiliary equipment ET5. Power failure damage HD1. Spyware espionage personnel 3. Mengumpulkan data prior 4. Menentukan nilai CPT HA7. Packet error HD17 Intrusion HD17. HD1. Spyware the hijaking of uses espionage ET9. Mailserver error HA14. Kernell error HA5. Virus exceeded d d limits li it off operation damage HD29. Unauthorized user modifications HD33. SYN attack software asset 4. Menentukan nilai CPT HA7. Packet error HD17. Intrusion HD1. Spyware the hijaking of uses espionage ET9. Mailserver error HA14. Kernell error HA5 Virus HA5. exceeded limits of operation damage HD29. Unauthorized user modifications HD33. SYN attack software asset 5. Melakukan validasi Dengan bantuan visualisasi program Netica. Hasil H il perhitungan hit posterior t i di uji ji validitas lidit d dengan pakar. k Perhitungan g Cosine Similarity y ditampilkan secara ascending Merangking Nilai Cosine cos(( x, y ) x y || x || || y || Menghitung Nilai Cosine 133 dokumen .txt Menghitung Term Frequency http://fivefilters.org/term-extraction/ Menentukan Term ISO Membangun g Sistem Bahasa Pemrograman Visual Basic 6.0 SiPKoKI DBMS Microsoft Access 2007 Melakukan Validasi Validasi SiPKoKI Bayesian B i Network Cosine C i Similarity Netica SiPKoKI SiPKoKI Manual Rekomendasi Brewer, 2010 Parameter Penelitian Menggunakan hasil penelitian (Brewer, 2010) antara January 2007 - December 2010. 2010 Publikasi yang berjudul “Insight into the ISO/IEC 27001 Annex A”. ANALISIS DAN DESAIN Analisis Penyusunan strukur bayesian network Analisa Permasalahan Menentukan term yang digunakan Melakukan perhitungan cosine Analisis Gambaran umum sistem Definisi Kebutuhan K b t h dan d Batasan Sistem Kebutuhan sistem Batasan sistem Analisa Permasalahan Bagaimana cara mendapatkan sebuah struktur b bayesian i network kb beserta data d prior i dan d CPT lengkap agar dapat dilakukan proses perhitungan resiko yang tepat? Bagaimana menentukan term yang akan digunakan sebagai variabel pada perhitungan cosine similarity? y Bagaimanakah melakukan perhitungan cosine similarity antara dokumen ISO 27001 dan term pada threat? Definisi Kebutuhan dan Batasan Sistem Kebutuhan Sistem (System Requirements) R.1 R1M Membentuk b t k struktur t kt b bayesian i network t k R.2 Mengisi daftar variabel (threat, attack type, dan asset) R.3 R 3 Membuat net / link antar variabel R.4 Melakukan inference R.5 Menghitung nilai cosine similarity Batasan Sistem Dokumen D k ISO 27001 yang di digunakan k sudah d h di kkonvertt kke d dalam l bentuk dokumen .txt Bahasa p permograman g yyang g digunakan g adalah Visual Basic versi 6.0 Database yang digunakan adalah Microsoft Acces 2007 Desain Desain database Desain Desain usecase Desain antarmuka Relationship DB SiPKoKI Desain Use Case Deskripsi Use Case Membuat network Membuat threat Membuat attack type Membuat asset Manajemen j Kontrol Internal Membuat link Melakukan inferencing Desain Antarmuka HASIL DAN PEMBAHASAN Hasil dan Pembahasan Implementasi Validasi Sistem S ste Hasil dan Pembahasan Ujicoba dan Pembahasan Perhitungan bayesian Perhitungan cosine Terhadap 8 buah asset Nilai resiko Analisis Keseluruhan Rekomendasi kontrol Extended term Implementasi Validasi SiPKoKI Validasi SiPKoKI Pembahasan Software asset Pembahasan Database and fileserver asset Pembahasan Mediastore asset Pembahasan Server and workstation asset Pembahasan Network hardware asset Pembahasan Communication network asset Pembahasan Auxiliary equipment asset Pembahasan Personnel asset Analisis Hasil Analisis Hasil Kontrol Rekomendasi Nilai Cosine Similarity Term Standart Extended Term 0,72 0,62 0,58 0,58 0,58 0,58 0,71 0,55 0,71 0,56 0,53 Software asset Database and fileserver asset 0,57 Mediastore asset 0,57 Server and workstation asset 0,61 0,55 Network Communication hardware asset network asset 0,50 Auxiliary y equipment asset Personnel asset Analisis Hasil Kontrol Rekomendasi Relevansi Kontrol Rekomendasi Term Standart 100,00 100,00 80,00 100,00 80,00 60,00 Software asset Database and fileserver asset Extended Term 100,00 80,00 60,00 Mediastore asset Server and workstation asset 100,00 100,00 80,00 60,00 60,00 Network Communication hardware asset network asset 60,0060,00 y Auxiliary equipment asset Personnel asset KESIMPULAN DAN SARAN Kesimpulan Bayesian network dapat membantu menghitung nilai resiko dari data threat yang dimiliki oleh Puskom ITS Pemilihan kontrol keamanan informasi menggunakan gg cosine similarity dan term standar pada data threat memiliki nilai akurasi rata-rata sebesar 70% sedangkan menggunakan term yang diperluas mencapai 90%. 90% Nilai cosine similarity yang dihasilkan menggunakan term standar rata-rata sebesar 0,58 sedangkan menggunakan term yang diperluas mencapai 0,62. Perluasan term dapat meningkatkan nilai presisi dan cosine similarity hasil rekomendasi secara signifikan. Saran Menyusun kamus kata / daftar istilah khusus semacam Wordnet W d untuk k dokumen d k ISO 27001. 27001 Melakukan perbaikan proses pembentukan struktur bayesian network SiPKoKI dengan menambahkan algoritma pembentuk struktur Bayesian Network dari data mining. DAFTAR PUSTAKA S Daftar Pustaka Alberts C., dkk., (2004) Defining Incident Management Processes for CSIRTs: A Work in Progress, CMU/SEI,. Ekelhart, dkk,. (2007). Security ontologies: Improving quantitative risk analysis. In: 40th Hawaii International Conference on System Sciences (HICSS’07), pp. 156–162. IEEE Computer Society, Los Alamitos, CA, USA. Huang, Huang A (2008), (2008) Similarity Measures for Text Document Clustering, Clustering New Zealand Computer Science Research Student Conference, NZCSRSC 2008, April 2008, Christchurch, New Zealand. Min Tjoa A, (2008). Ontology and Bayesian based Threat Probability Determination. Proceeding of The Junior Scientist. Ekelhart, dkk,. (2009). Automated Risk and Utility Management. Sixth International Conference on Information Technology: New Generations. National Institute of Standart and Technology/NIST (2010), Contingency Planning Guide for Federal Information Systems (NIST 800-34), NIST. Rahmad B., dkk., (2010). Threat Scenario Dependency-Based Model of Information Security Risk Analysis, International Journal of Computer Science and Network Security, IJCSNS vol.10 No.8, August 2010 Sarno, R., Iffano, I. (2009). Sistem Manajemen Keamanan Informasi Berbasis ISO 2001. 2001 ITS Press Press, Surabaya. Surabaya LOGO Threat dependency n not