SlideShare ist ein Scribd-Unternehmen logo
1 von 80
teknik & strategi
pendeteksian
ancaman keamanan
informasi
+
intrusion detection system


    log management
keamanan informasi
melindungi informasi dan sistem informasi dari akses,
penggunaan, pengungkapan, gangguan, modifikasi atau
perusakan
keamanan komputer
cabang dari teknologi yang dikenal sebagai keamanan informasi
yang diterapkan pada komputer, memastikan ketersediaan dan
operasi yang benar dari suatu sistem komputer
ancaman keamanan informasi
setiap keadaan atau peristiwa dengan potensi untuk merusak
suatu sistem informasi melalui akses tidak sah, kerusakan,
pengungkapan, modifikasi data, dan/atau penolakan layanan
sumber ancaman keamanan informasi




         ???
sumber ancaman keamanan informasi


                  manusia
karyawan, manajemen, kontraktor, konsultan, vendor
sumber ancaman keamanan informasi



     rendahnya kesadaran
sumber ancaman keamanan informasi



terlalu canggihnya infrastruktur
sumber ancaman keamanan informasi


kompleksitas & efektivitas penyerang
            hackers & malware
sumber ancaman keamanan informasi


               bencana
     banjir, gempa bumi, kebakaran, dll.
intrusion detection system
mengapa butuh ids?
rules & signatures ⇢identifikasi & monitor ⇢ belajar
bagaimana mendeteksi sebuah
serangan (intrusi)?
deteksi pasif (ids)
mendeteksi anomali, log informasi dan membuat peringatan

vs
deteksi reaktif (ips)
mendeteksi anomali dan melakukan tindakan untuk membatasi
dampak dari serangan
deteksi penyalahgunaan
mendeteksi intrusi dalam hal karakteristik serangan atau
kerentanan yang dikenal




deteksi anomali
mendeteksi setiap tindakan yang secara signifikan menyimpang
dari perilaku normal
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data data
data data data data data data hack
                    hack hack data
data data data data data data data
data data data data data data data
penggunaan internet (dalam megabyte)




9
11
13
15
17
19
21
23
penggunaan internet (dalam megabyte)




9
11
13
15
17
19
21
23
penggunaan internet (dalam megabyte)




9
11
13
15
                                            normal




17
19
21
23
penggunaan internet (dalam megabyte)




9
11
13
15
                                            normal




17
19
                                        anomali




21
23
https://www.google.com/
http://www.detik.com/
https://webmail.perusahaan.co.id/
https://www.facebook.com/
https://www.twitter.com/
https://www.google.com/
http://www.detik.com/
https://webmail.perusahaan.co.id/
https://www.facebook.com/
https://www.twitter.com/
http://www.packetstormsecurity.org/
http://host.cn/.secret/backdoor.zip
kelebihan           kekurangan

                    bekerja secara
                                           tidak dapat
    deteksi           akurat dan
                                           mendeteksi
penyalahgunaan    menghasilkan lebih
                                          serangan baru
                  sedikit false-alarm

                  dapat mendeteksi        false-alarm yang
deteksi anomali     serangan baru       tinggi dan terbatas
                  berdasarkan audit     pada data training
host-based ids


network-based ids
host-based ids


network-based ids
Firewall
                                         Implementasi HIDS
                                          pada Web Server

                           Router         Web Server


       NIDS             Hub/Switch        Mail Server
 Implementasi NIDS                       Implementasi HIDS
pada Jaringan Kantor                      pada Mail Server


                       Jaringan Kantor
Firewall

ids di jaringan switch     Router
menggunakan tap
                    NIDS     TAP



                           Switch
Firewall

ids di jaringan switch     Router
menggunakan span
                    NIDS   Switch
log management
log
catatan tentang peristiwa yang terjadi dalam sistem organisasi
dan jaringan
log management
proses menghasilkan, mentransfer, menyimpan, menganalisis
dan membuang data log keamanan komputer
macam-macam log
 catatan audit • log transaksi
peringatan intrusi • log koneksi
     catatan kinerja sistem
    log aktivitas pengguna
penghasil log
firewall • ips • router • switch • hub
     ids • server • workstation
     aplikasi bisnis • database
       anti-virus • anti spam
             vpn • proxy
logging        monitoring             analisis
  audit       deteksi insiden      wawasan yang
                                    mendalam

 forensik   pencegahan kerugian   tanggap terhadap
                                      serangan

kepatuhan       kepatuhan         prediksi kegagalan
pentingnya log management
pentingnya log management
identifikasi dan perlindungan terhadap ancaman
pentingnya log management
regulatory compliance
pentingnya log management
internal policy & procedure compliance
pentingnya log management
dukungan terhadap audit internal dan eksternal
pentingnya log management
menanggapi insiden dengan cepat dan tepat
pentingnya log management
dukungan litigasi, forensik dan “e-discovery”
pentingnya log management
pemecahan masalah sistem dan jaringan
pentingnya log management
manajemen kinerja TI
mengapa butuh standar log?
standar log

transfer • format • konten • regulasi
contoh kebijakan log management
                         untuk sistem yang berisiko rendah

    lama penyimpanan                              1 - 2 minggu

    rotasi                                        opsional
                                                  setidaknya 1 kali seminggu atau setiap 25 MB


    frekuensi transfer                            3 - 4 jam
    dari sistem ke infrastruktur log management

    frekuensi analisis                            1 - 7 hari

    pemeriksaan integritas                        opsional

    enkripsi                                      opsional
contoh kebijakan log management
                        untuk sistem yang berisiko medium

    lama penyimpanan                              1 - 3 bulan

    rotasi                                        setiap 6 - 24 jam atau
                                                  setiap 2 - 5 MB
    frekuensi transfer                            15 - 60 menit
    dari sistem ke infrastruktur log management

    frekuensi analisis                            12 - 24 jam

    pemeriksaan integritas                        ya

    enkripsi                                      opsional
contoh kebijakan log management
                          untuk sistem yang berisiko tinggi

    lama penyimpanan                              3 - 12 bulan

    rotasi                                        setiap 15 - 60 jam atau
                                                  setiap 0.5 - 1 MB
    frekuensi transfer                            5 menit
    dari sistem ke infrastruktur log management

    frekuensi analisis                            4 jam

    pemeriksaan integritas                        ya

    enkripsi                                      ya
operasional log management
konfigurasi sumber log ⇢ analisis log ⇢ reaksi terhadap events ⇢ menyimpan log
Pengumpulan Log


               Sentralisasi


Peringatan       Analisis      Berbagi


              Penyimpanan


                Pelaporan
mengamankan log
mengamankan log
membatasi akses terhadap log file
mengamankan log
hindari pencatatan data sensitif yang tidak dibutuhkan
mengamankan log
melindungi file log yang diarsipkan
mengamankan log
mengamankan proses yang menghasilkan entri log
mengamankan log
mengkonfigurasi setiap sumber log untuk berperilaku tepat saat
kesalahan pencatatan terjadi
mengamankan log
menerapkan mekanisme yang aman untuk transfer data log dari
sistem ke server pusat manajemen log
sentralisasi log

aksesibilitas • kategorisasi & korelasi
pengurangan volume • pengurangan waktu respon
peningkatan efisiensi solusi keamanan
tantangan implementasi
log management sebagai
dukungan terhadap compliance
contoh log dari perangkat
firewall     koneksi yang diblokir, DoS, koneksi outbound

nids/nips    intrusi, probes, abuse

host         kegagalan perangkat, crash, akses tidak sah

anti-virus   status pembersihan, kegagalan pemutakhiran

aplikasi     metrik penggunaan, pelanggaran penggunaan
contoh log dari sistem operasi
perubahan pada akun/grup

login akun, elevated privileges

perubahan pada file/directory permission

shutdown

patch & hotfixes
contoh log dari nids/nips
percobaan intrusi

network scanning

penyalahgunaan hak istimewa administrator

anomali jaringan

pelanggaran acceptable use policy (aup)
siem
security information and event management
komponen siem
1. pengumpulan log & context data
2. normalisasi
3. korelasi (sem)
4. notifikasi/peringatan (sem)
5. prioritasi (sem)
6. pelaporan (sim)
7. alur kerja tugas
penggunaan siem
penggunaan siem
security operation centre (soc)
penggunaan siem
mini-soc (morning after response)
penggunaan siem
automated-soc (alert + investigate)
penggunaan siem
compliance status reporting
pengadaan siem

membangun sendiri / beli / outsource
pengadaan siem: membangun sendiri
kelebihan                                 kekurangan
bisa mendapatkan seperti yang kita        pemeliharaan yang sulit
inginkan
bisa melakukan hal-hal yang tidak dapat   self-support
dilakukan oleh vendor
kebebasan memilih platform,               kurangnya pengujian terhadap platform,
perlengkapan dan metode                   perlengkapan dan metode
tidak ada biaya dimuka                    ketidakmampuan menangani volume log
                                          yang besar
menyenangkan                              skalabilitas
pengadaan siem: beli
kelebihan                                 kekurangan
cepat mendapatkan solusi yang diinginkan perlunya keterlibatan kita untuk
                                         menggunakannya
dukungan terhadap sumber log              staf yang berpengalaman dan terampil
                                          sangat dibutuhkan
dukungan pengembangan yang terus          tidak diperolehnya solusi yang diharapkan
berlangsung
ada pihak lain yang dapat                 usia vendor
bertanggungjawab
pengadaan siem: outsource
kelebihan                               kekurangan
adanya pihak lain yang bertanggungjawab adanya pihak lain yang bertanggungjawab
terhadap masalah keamanan kita          terhadap masalah keamanan kita
umumnya tidak diperlukan pembelian      tidak diperolehnya solusi yang diharapkan
perangkat
lebih sedikit staf yang dibutuhkan      risiko SLA dan kehilangan kontrol
                                        terhadap data
lebih disukai manajemen                 volume dan akses log
kriteria pemilihan siem

kebutuhan • besarnya organisasi • ketersediaan
sumber daya • budaya dan dukungan manajemen
perangkat opensource
                            pengumpulan log
syslog-ng, kiwi, snare, lasso, apache2syslog, logger, dll
                   sentralisasi & transfer
                                   stunnel, ssh, openssl
                              pra-pengolahan
                                                   logpp
                                  penyimpanan
   database (mysql, postgres, dll), file system storage
                                            analisis
         ossec, ossim, swatch, logwatch, logsentry, dll.
q&a
jim geovedi    twitter: @geovedi

http://www.slideshare.net/geovedi

Weitere ähnliche Inhalte

Andere mochten auch

Hacking Satellite: A New Universe to Discover
Hacking Satellite: A New Universe to DiscoverHacking Satellite: A New Universe to Discover
Hacking Satellite: A New Universe to Discover
Jim Geovedi
 
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Leonardo Nve Egea - Playing in a Satellite Environment 1.2Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Jim Geovedi
 
Hacking Cracking 2008
Hacking Cracking 2008Hacking Cracking 2008
Hacking Cracking 2008
Jim Geovedi
 
Adam Laurie - $atellite Hacking for Fun & Pr0fit!
Adam Laurie - $atellite Hacking for Fun & Pr0fit!Adam Laurie - $atellite Hacking for Fun & Pr0fit!
Adam Laurie - $atellite Hacking for Fun & Pr0fit!
Jim Geovedi
 
Wireless Hotspot Security
Wireless Hotspot SecurityWireless Hotspot Security
Wireless Hotspot Security
Jim Geovedi
 
Warezzman - DVB-Satellite Hacking
Warezzman - DVB-Satellite HackingWarezzman - DVB-Satellite Hacking
Warezzman - DVB-Satellite Hacking
Jim Geovedi
 
Cheating the 10,000 hour rule
Cheating the 10,000 hour ruleCheating the 10,000 hour rule
Cheating the 10,000 hour rule
Jim Geovedi
 
Hacking a Bird in the Sky: The Revenge of Angry Birds
Hacking a Bird in the Sky: The Revenge of Angry BirdsHacking a Bird in the Sky: The Revenge of Angry Birds
Hacking a Bird in the Sky: The Revenge of Angry Birds
Jim Geovedi
 
Hacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT ConnectionHacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT Connection
Jim Geovedi
 

Andere mochten auch (17)

Hacking Satellite: A New Universe to Discover
Hacking Satellite: A New Universe to DiscoverHacking Satellite: A New Universe to Discover
Hacking Satellite: A New Universe to Discover
 
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Leonardo Nve Egea - Playing in a Satellite Environment 1.2Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
 
Hacking Cracking 2008
Hacking Cracking 2008Hacking Cracking 2008
Hacking Cracking 2008
 
Adam Laurie - $atellite Hacking for Fun & Pr0fit!
Adam Laurie - $atellite Hacking for Fun & Pr0fit!Adam Laurie - $atellite Hacking for Fun & Pr0fit!
Adam Laurie - $atellite Hacking for Fun & Pr0fit!
 
Wireless Hotspot Security
Wireless Hotspot SecurityWireless Hotspot Security
Wireless Hotspot Security
 
Satellite Telephony Security
Satellite Telephony SecuritySatellite Telephony Security
Satellite Telephony Security
 
Warezzman - DVB-Satellite Hacking
Warezzman - DVB-Satellite HackingWarezzman - DVB-Satellite Hacking
Warezzman - DVB-Satellite Hacking
 
Cheating the 10,000 hour rule
Cheating the 10,000 hour ruleCheating the 10,000 hour rule
Cheating the 10,000 hour rule
 
Hacking a Bird in the Sky: The Revenge of Angry Birds
Hacking a Bird in the Sky: The Revenge of Angry BirdsHacking a Bird in the Sky: The Revenge of Angry Birds
Hacking a Bird in the Sky: The Revenge of Angry Birds
 
Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)Satellite Hacking — Intro by Indianz (2012)
Satellite Hacking — Intro by Indianz (2012)
 
Professional Hackers
Professional HackersProfessional Hackers
Professional Hackers
 
Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?
 
Hacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT ConnectionHacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT Connection
 
AI & NLP pada @begobet
AI & NLP pada @begobetAI & NLP pada @begobet
AI & NLP pada @begobet
 
Waluku: Answering Astronomy Questions through Social Media
Waluku: Answering Astronomy Questions through Social MediaWaluku: Answering Astronomy Questions through Social Media
Waluku: Answering Astronomy Questions through Social Media
 
Cloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud ComputingCloud Security - Security Aspects of Cloud Computing
Cloud Security - Security Aspects of Cloud Computing
 
HITB Labs: Practical Attacks Against 3G/4G Telecommunication Networks
HITB Labs: Practical Attacks Against 3G/4G Telecommunication NetworksHITB Labs: Practical Attacks Against 3G/4G Telecommunication Networks
HITB Labs: Practical Attacks Against 3G/4G Telecommunication Networks
 

Ähnlich wie IDS & Log Management

Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Fergieta Prahasdhika
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
Indah Agustina
 

Ähnlich wie IDS & Log Management (20)

Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Sia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiamiSia,renaldi, suryanih, stiami
Sia,renaldi, suryanih, stiami
 
Pertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in serverPertemuan 10 monitoring 1 and logging in server
Pertemuan 10 monitoring 1 and logging in server
 
Sia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiamiSia, wulansari, suryanih, institut stiami
Sia, wulansari, suryanih, institut stiami
 
Sia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerangSia,ira,suryanih,stiami tangerang
Sia,ira,suryanih,stiami tangerang
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Sister02
Sister02Sister02
Sister02
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 

IDS & Log Management