Dokumen tersebut membahas tentang teknik dan strategi pendeteksian ancaman keamanan informasi. Ia menjelaskan konsep intrusion detection system, sumber-sumber ancaman keamanan, dan cara mendeteksi serangan seperti deteksi penyalahgunaan dan deteksi anomali. Dokumen ini juga membahas pentingnya log management untuk mengamankan sistem informasi serta mengimplementasikan security information and event management.
4. keamanan komputer
cabang dari teknologi yang dikenal sebagai keamanan informasi
yang diterapkan pada komputer, memastikan ketersediaan dan
operasi yang benar dari suatu sistem komputer
5. ancaman keamanan informasi
setiap keadaan atau peristiwa dengan potensi untuk merusak
suatu sistem informasi melalui akses tidak sah, kerusakan,
pengungkapan, modifikasi data, dan/atau penolakan layanan
15. deteksi pasif (ids)
mendeteksi anomali, log informasi dan membuat peringatan
vs
deteksi reaktif (ips)
mendeteksi anomali dan melakukan tindakan untuk membatasi
dampak dari serangan
16. deteksi penyalahgunaan
mendeteksi intrusi dalam hal karakteristik serangan atau
kerentanan yang dikenal
deteksi anomali
mendeteksi setiap tindakan yang secara signifikan menyimpang
dari perilaku normal
17. data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
18. data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data hack
hack hack data
data data data data data data data
data data data data data data data
25. kelebihan kekurangan
bekerja secara
tidak dapat
deteksi akurat dan
mendeteksi
penyalahgunaan menghasilkan lebih
serangan baru
sedikit false-alarm
dapat mendeteksi false-alarm yang
deteksi anomali serangan baru tinggi dan terbatas
berdasarkan audit pada data training
28. Firewall
Implementasi HIDS
pada Web Server
Router Web Server
NIDS Hub/Switch Mail Server
Implementasi NIDS Implementasi HIDS
pada Jaringan Kantor pada Mail Server
Jaringan Kantor
48. contoh kebijakan log management
untuk sistem yang berisiko rendah
lama penyimpanan 1 - 2 minggu
rotasi opsional
setidaknya 1 kali seminggu atau setiap 25 MB
frekuensi transfer 3 - 4 jam
dari sistem ke infrastruktur log management
frekuensi analisis 1 - 7 hari
pemeriksaan integritas opsional
enkripsi opsional
49. contoh kebijakan log management
untuk sistem yang berisiko medium
lama penyimpanan 1 - 3 bulan
rotasi setiap 6 - 24 jam atau
setiap 2 - 5 MB
frekuensi transfer 15 - 60 menit
dari sistem ke infrastruktur log management
frekuensi analisis 12 - 24 jam
pemeriksaan integritas ya
enkripsi opsional
50. contoh kebijakan log management
untuk sistem yang berisiko tinggi
lama penyimpanan 3 - 12 bulan
rotasi setiap 15 - 60 jam atau
setiap 0.5 - 1 MB
frekuensi transfer 5 menit
dari sistem ke infrastruktur log management
frekuensi analisis 4 jam
pemeriksaan integritas ya
enkripsi ya
63. contoh log dari perangkat
firewall koneksi yang diblokir, DoS, koneksi outbound
nids/nips intrusi, probes, abuse
host kegagalan perangkat, crash, akses tidak sah
anti-virus status pembersihan, kegagalan pemutakhiran
aplikasi metrik penggunaan, pelanggaran penggunaan
64. contoh log dari sistem operasi
perubahan pada akun/grup
login akun, elevated privileges
perubahan pada file/directory permission
shutdown
patch & hotfixes
65. contoh log dari nids/nips
percobaan intrusi
network scanning
penyalahgunaan hak istimewa administrator
anomali jaringan
pelanggaran acceptable use policy (aup)
74. pengadaan siem: membangun sendiri
kelebihan kekurangan
bisa mendapatkan seperti yang kita pemeliharaan yang sulit
inginkan
bisa melakukan hal-hal yang tidak dapat self-support
dilakukan oleh vendor
kebebasan memilih platform, kurangnya pengujian terhadap platform,
perlengkapan dan metode perlengkapan dan metode
tidak ada biaya dimuka ketidakmampuan menangani volume log
yang besar
menyenangkan skalabilitas
75. pengadaan siem: beli
kelebihan kekurangan
cepat mendapatkan solusi yang diinginkan perlunya keterlibatan kita untuk
menggunakannya
dukungan terhadap sumber log staf yang berpengalaman dan terampil
sangat dibutuhkan
dukungan pengembangan yang terus tidak diperolehnya solusi yang diharapkan
berlangsung
ada pihak lain yang dapat usia vendor
bertanggungjawab
76. pengadaan siem: outsource
kelebihan kekurangan
adanya pihak lain yang bertanggungjawab adanya pihak lain yang bertanggungjawab
terhadap masalah keamanan kita terhadap masalah keamanan kita
umumnya tidak diperlukan pembelian tidak diperolehnya solusi yang diharapkan
perangkat
lebih sedikit staf yang dibutuhkan risiko SLA dan kehilangan kontrol
terhadap data
lebih disukai manajemen volume dan akses log