• Tidak ada hasil yang ditemukan

View of Design of Information Security Early Detection System DISKOMINFO Bandung Regency

N/A
N/A
Protected

Academic year: 2023

Membagikan "View of Design of Information Security Early Detection System DISKOMINFO Bandung Regency"

Copied!
13
0
0

Teks penuh

(1)

Jurnal Teknik Informatika dan Sistem Informasi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503 -2933 808

Perancangan Sistem Deteksi Dini Keamanan Informasi DISKOMINFO Kabupaten Bandung

Nazar Firman Pratama

Program Studi Sistem Informasi Jurusan Sistem Informasi Bisnis STMIK LIKMI,Bandung

e-mail: nazarfirmanpratama.29@gmail.com

Abstrak

Pada era Digital Transformasi perkembangan teknologi berkembang semakin pesat, seiring dengan penggunaan teknologi yang semakin gencar, ancaman siber juga turut mengalami penigkatan dengan variasi serangan yang beraneka ragam. Munculnya berbagai isu mengenai kebocoran data dari berbagai platform di Indonesia bahkan dunia. Penilitian ini berawal dari beberapa permasalahan keamanan siber ataupun insiden siber yang terjadi, maka diperlukannya suatu sistem deteksi dini untuk mendeteksi dan mengantisipasi serangan tersebut. Solusi yang dapat diimplementasikan untuk melakukan monitoring terhadap seluruh sistem dan aplikasi yaitu Security Information Event Management (SIEM). Penggunaan platform wazuh yang dapat mengimplementasikan teknologi SIEM dan XDR (Extended Detection Response) yang dapat mengumpulkan seluruh informasi data log dari lingkungan teknologi terkini, seperti penggunaan Cloud Computing, Virtualisasi, ataupun Container Engine. Berdasarkan hasil implementasi SIEM yang telah dilakukan bahwa teknologi SIEM dengan platform Wazuh dapat memberikan kemudahan dalam melakukan monitoring serangan secara realtime yang dapat memberikan peringatan serta ancaman pada keseluruhan sistem.

Kata kunci— SIEM, Keamanan Informasi, Sistem Deteksi Dini.

Abstract

In the Digital Transformation era, technological developments are developing more rapidly, along with the increasingly intensive use of technology, cyber threats are also increasing with a wide variety of attacks. The emergence of various issues regarding data leakage from various platforms in Indonesia and even the world. This research originated from several cyber security problems or cyber incidents that occurred, so an early detection system is needed to detect and anticipate these attacks. Solutions that can be implemented to monitor all systems and applications are Security Information Event Management (SIEM). The use of the wazuh platform that can implement SIEM and XDR (Extended Detection Response) technology that can collect all log data information from the latest technological environments, such as the use of Cloud Computing, Virtualization, or Container Engine. Based on the results of the SIEM implementation that has been carried out, SIEM technology with the Wazuh platform can provide convenience in monitoring attacks in real time which can provide warnings and threats to the entire system.

Keywords— SIEM, Security Innformation, Early Warning System

(2)

809 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

1. PENDAHULUAN

ada era Transformasi Digital saat ini Keamanan informasi menjadi hal yang sangat diperlukan bagi setiap orang maupun perusahaan atau organisasi. Munculnya isu mengenai serangan siber dan kebocoran data dari berbagai platform di Indonesia bahkan dunia.

Telah banyak korban akibat serangan siber yang dilakukan oleh hacker atau orang yang tidak memiliki hak untuk mencoba mencuri atau merusak data-data yang dimiliki oleh korban[1].

Data privasi yang tersebar bisa disebabkan oleh kelalaian maupun penyedia layanan [2], Untuk menghindari serangan siber ada beberapa prinsip keamanan informasi yang harus diimplementasikan yaitu menjaga Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (ketersediaan) [3]. keamanan sering diperlakukan sebagai renungan di sebagian besar organisasi. Karena keamanan dapat menyebabkan kegagalan keamanan terutama karena disebabkan oleh penggunaan metode deteksi ancaman yang tidak tepat dan mekanisme keamanan dalam perlindungan data tersebut[4]. Untuk organisasi dengan lingkungan data besar, keamanan tidak boleh diperlakukan sebagai sekunder, sehingga sangat ideal untuk diberikan mekanisme keamanan dari bawah ke atas bukannya “menambahkan keamanan ke lingkungan data yang sudah kompleks sebagai keamanan yang utama ”[5].

Selain itu kondisi saat ini teknologi terkini seperti Internet of Things (IOT) sudah banyak digunakan sehingga menambah tantangan keamanan yang akan dihadirkan oleh ekosistem Internet of Things (IOT) [6]. Untuk menjaga prinsip keamanan informasi maka dibutuhkannya suatu alat bantu agar seluruh kejadian dan gangguan yang masuk pada layanan IT agar tercatat pada sebuah layanan, sehingga layanan tersebut dapat digunakan sebagai deteksi dini serangan- serangan pada layanan siber. Intrusion Detection System (IDS) adalah komponen yang memantau arus lalu lintas jaringan pada suatu jaringan [7]. Oleh sebab itu harus adanya sistem deteksi dini keamanan innformasi yang harus di kembangkan untuk mencegah serangan hacker kepada suatu sistem.

Sehubungan dengan adanya Peraturan Badan Siber dan Sandi Negara (BSSN) no 10 tahun 2020, tentang tim tanggap insiden siber. Klausul tersebut menyatakan bahwa dalam melakukan penanganan insiden siber yang efektif dan effisien guna melindungi kepentingan umum, dibutuhkan tim yang bertanggung jawab untuk menangani insiden siber. Dinas Komunikasi Informatika Statistik dan Persandian termasuk sektor yang ditunjuk oleh kementerian dan lembaga yang berwenang melakukan pengawasan pada level Pemerintah Daerah. Sebelum membentuk tim penanganan insiden siber ada beberapa kebutuhan yang harus di persiapkan, kebutuhannnya yaitu pembuatan dokumen Standard Operational Prosedur (SOP) penangan insiden dan beberapa sistem, salah satunya adalah sistem yang dapat melakukan pemantauan terkait dengan serangan siber yang dapat menganggu dari operasioanal beberapa aplikasi dan layanan TI yang terdapat pada Pemerintah Daerah Kabupaten Bandung. Selain itu adanya evaluasi Indeks KAMI yang bertujuan untuk menganilisis tingkat kesiapan keamanan informasi di Instansi Pemerintah khususnnya Dinas Kominfo. Indeks KAMI ditujukan juga sebagai gambaran kondisi kesiapan, kelengkapan dan kematangan kerangka kerja keamanan informasi. Evaluasi harus selalu dilakukan guna memenuhi aspek keamanan yang didefinisikan oleh standard ISO/IEC 27001 [8]. Evaluasi Indeks KAMI dilakukan dengan cakupan keseluruhan persyaratan pengamanan sesuai dengan standard ISO/IEC 27001 yaitu adalah: Tata Kelola keamanan informasi, Pengelolaan Risiko Keamanan Informasi, Kerangka Kerja Keamanan Informasi, Pengelolaan Aset Informasi,Teknologi dan Keamanan Informasi.

Untuk meningkatkan evaluasi Indeks KAMI dan persiapan pembangunan tim tanggap penanganan insiden di Dinas Komunikasi Informatika Statistik dan Persandian Kabupaten Bandung ada beberapa persyaratan yang harus di bangun, salah satunya adalah pembangunan Sistem deteksi dini untuk melakukan pengumpulan log informasi serangan dan monitoring yang efektif dan efisien. Sehubungan dengan hal tersebut maka di butuhkannya Perancangan Sistem

P

(3)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 810

Deteksi Dini Keamananan Informasi di Diskominfo Kabupaten Bandung. Penelitian ini bertujuan untuk membantu persiapan dan juga sebagai syarat pembentukan tim tanggap penanganan insiden siber dan juga untuk menigkatkan nilai evaluasi Indeks KAMI serta meningkatkan keamanan Informasi di seluruh lingkungan Pemerintahan Kabupaten Bandung.

Sistem deteksi dini keamanan innformasi dikenal dengan istilah Security Information Event Management (SIEM) yang akan dibangun menggunakan WAZUH ‘The Open Source Security Platform’ supaya hasil pengumpulan informasi serangan lebih mudah dipahami dan divisualisasikan untuk dapat meningkatkan pencegahan serangan di Dinas Komunikasi Informatika Statistik dan Persandian Kabupaten Bandung. SIEM adalah sebuah aplikasi yang dapat menyediakan kemampuan untuk mengumpulkan data keamanan dari komponen sistem informasi dan menyajikan data tersebut sebagai informasi yang dapat ditindaklanjuti melalui satu antarmuka [9].Log adalah sebuah catatan aktifitas yang terdapat pada sebuah aplikasi ataupun perangkat. Log sering digunakan untuk proses Analisa lebih lanjut khususnya tentang aktifitas yang menggangu ataupun serangan siber pada aplikasi atau perangkat. Cukup sulit untuk mengumpulkan log dari beberapa aplikasi dan perangkat yang banyak, maka dibutuhkannya sebuah alat yang memiliki kemampuan untuk mengumpulkan log dan juga memiliki kemampuan visualisasi dari log tersebut.

Dengan SIEM seorang administrator keamanan tidak hanya mengumpulkan data dalam jumlah yang besar, tetapi juga menemukan koneksi di antara data yang telah terkumpul dalam system dengan cara yang dapat membantu mengidentifikasi potensi ancaman serta menentukan strategi mitigasi yang tepat.Selain itu, mengingat fakta bahwa serangan telah meningkat baik dalam jumlah maupun kompleksitas, organisasi berkewajiban untuk meningkatkan keamanannya dengan menggunakan alat dengan kemampuan yang lebih canggih untuk perlindungan, deteksi, dan reaksi terhadap serangan siber dan serangan fisik. Maka Sistem SIEM jelas merupakan solusi yang menarik untuk mengatasi tantangan tersebut[10].

2. METODE PENELITIAN 2.1 Komponen Wazuh

Wazuh didasarkan dari beberapa komponen, komponen pertama yaitu pada Wazuh agent, yang disebar pada endpoint yang akan dilakukan pemantauan, dan pada tiga komponen utama:

Wazuh Server, Wazuh Indexer, dan Wazuh Dashboard [11]. Berikut adalah fungsi dari keempat komponen utama dalam wazuh:

• Wazuh Indexer memiliki kemampuan yang tinggi untuk pencarian text dan memiliki analytic engine.fungsi utamanya yaitu untuk indexing dan penyimpanan alarm yang di generated dari Wazuh Server.

• Wazuh Server memiliki fungsi untuk menganalisa data yang didapat dari agent, lalu melakukan decoder dan menyesuaikan dengan aturan standard keamanan, dengan menggunakan threat intelligence untuk mencari indicators of compromise (IOC) yang terkenal. Satu server dapat menganalisis data dari ratusan atau ribuan agen, dan memperluas secara horizontal Ketika di siapkan dalam sebuah lingkungan. Komponen sentral ini juga digunakan untuk mengelola agen, mengkonfigurasikan dan melakukan upgrade dari jarak jauh bila diperlukan.

• Wazuh Dashboard adalah antarmuka pengguna web untuk visualisasi dan analisis data. Ini mencakup seluruh dasbor yang siap digunakan untuk perihal keamanan, pemenuhan terhadap peraturan (mis., PCI-DSS, GDPR, CIS, HIPAA, NIST 800-53), aplikasi yang terdeteksi kerentanan, pemantauan integritas file, hasil penilaian konfigurasi, pemantauan infrastruktur cloud, dan lain-lain. Ini juga digunakan untuk mengelola konfigurasi Wazuh dan untuk memantau statusnya.

(4)

811 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

• Wazuh Agent diinstal pada endpoint seperti laptop, desktop, server, cloud, ataupun virtual.

Mereka menyediakan kemampuan pencegahan, deteksi, dan respons ancaman. Wazuh Agent dapat berjalan di sistem operasi seperti Linux, Windows, macOS, Solaris, AIX, dan HP-UX.

Gambar 1. Komponen Wazuh

2.2 Arsitektur Wazuh

Arsitektur Wazuh didasarkan pada agen, berjalan pada endpoint yang akan dilakukan monitoring, yang meneruskan data keamanan ke server pusat. Perangkat tanpa agen seperti firewall, switch, router, dan access points telah memiliki dukungan dan dapat secara aktif mengirimkan data log melalui Syslog, SSH, atau menggunakan API mereka. Server sentral menerjemahkan dan menganalisis informasi yang masuk dan meneruskan hasilnya ke wazuh indexer untuk melakukan indexing dan penyimpanan.

Wazuh Indexer klaster adalah kumpulan dari satu atau lebih node yang berkomunikasi satu sama lain untuk melakukan read dan write pada indeks. Penerapan Wazuh berskala kecil, yang tidak memerlukan pemrosesan data dalam jumlah besar, dapat dengan mudah ditangani oleh klaster node tunggal. Klaster multi-node direkomendasikan ketika ada banyak endpoint yang dipantau, ketika volume data yang besar diantisipasi, atau ketika ketersediaan tinggi diperlukan.

Untuk lingkungan production, disarankan untuk mengembangkan Wazuh Server dan Wazuh Indexer ke host yang berbeda. Dalam skenario ini, Filebeat digunakan untuk meneruskan peringatan Wazuh dan peristiwa yang diarsipkan dengan aman ke kluster Wazuh indexer (node tunggal atau multi-node) menggunakan enkripsi TLS.

Diagram di bawah menunjukkan arsitektur pengembangann Wazuh. Ini menunjukkan komponen solusi dan bagaimana server Wazuh dan node Wazuh indexer dapat dikonfigurasi sebagai klaster, yang dapat menyediakan load balancer dan ketersediaan yang tinggi [12].

(5)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 812

Gambar 2. Arsitektur Wazuh Server

Gambar 3. Detail gambar pemenuhan standard keamanan wazuh

2.3 Metodologi Perancangan Sistem

Metodologi penilitian ini menggunakan System Development Lifecycle (SDLC) dimulai dari studi literatur, perencanaan, pengumpulan data, implementasi, dan terakhir melakukan analisis [13].

(6)

813 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

Gambar 4 Metode Penilitian

1. Studi Literatur

Pada tahap ini hal yang dilakukan yaitu melakukan kajian terhadap artikel, jurnal, website, atau buku yang berhubungan dengan penilitian.

2. Perencanaan

Pada tahap ini yang dilakukan adalah merumuskan masalah dan solusi untuk permasalahan yang ada mengenai deteksi anomali pada sebuah aplikasi Dinas Komunikasi Informatika Statistik dan Persandian Kabupaten Bandung dan pembahasan teknologi apa yang akan digunakan.

3. Pengumpulan Data

Pada tahap ini data diperoleh dari Virtual Machine yang didalamnya terdapat aplikasi e- office yang digunakan untuk surat menyurat di Pemerintah Kabupaten Bandung.

4. Proses Implementasi

• Instalasi Wazuh Indexer

Tabel 1. Rekomendasi Operating System Wazuh Indexer

Amazon Linux 2 CentOS 7,8

Rehat Enterprise Linux 7,8,9 Ubuntu 16.04, 18.04, 20.04, 22.04

Tabel 2. Persyaratan Perangkat Keras Wazuh Indexer

Minimal Rekomendasi

Componnent Ram (GB) Cpu (cores) Ram (GB) Cpu (cores)

Wazuh Indexer 4 2 16 8

Tabel 3. Kebutuhan Storage Wazuh Indexer

Monitoring Endpoint

Alert Per Second

(APS)

Storage in Wazuh Indexer (GB/90 day)

Servers 0.25 3.7

Workstations 0.1 1.5

Network Devices 0.5 7.4

• Instalasi Wazuh Server

Tabel 4. Rekomendasi Operating System Wazuh Server

Amazon Linux 2 CentOS 7,8

Rehat Enterprise Linux 7,8,9 Ubuntu 16.04, 18.04, 20.04, 22.04

Tabel 5. Rekomendasi Perangkat Keras Wazuh Server

Minimal Rekomendasi

Componnent Ram (GB) Cpu (cores) Ram (GB) Cpu (cores)

Wazuh Manager 2 2 4 8

Studi

Literatur Perencanaan Pengumpulan

Data Implementasi Analisa

(7)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 814

Tabel 6. Kebutuhan Storage Wazuh Manager Monitoring

Endpoint

Alert per Second (APS)

Storage in Wazuh Indexer (GB/90 Day)

Servers 0.25 0.1

Workstations 0.1 0.04

Network Devices 0.5 0.2

• Instalasi Wazuh Dashboard

Tabel 7. Rekomendasi Operating System Wazuh Dashboard

Amazon Linux 2 CentOS 7,8

Rehat Enterprise Linux 7,8,9 Ubuntu 16.04, 18.04, 20.04, 22.04

Tabel 8. Rekomendasi Perangkat Keras Wazuh Dashboard

Minimal Rekomendasi

Componnent Ram (GB) Cpu (cores) Ram (GB) Cpu (cores)

Wazuh Manager 4 2 8 4

• Install agent di virtual machine pada aplikasi layanan public atau layanan internal sehingga menghasilkan gambar di bawah ini.

Gambar 5. Topologi Jaringan dan Server Diskominfo Kabupaten Bandung

Wazuh digunakan untuk mengumpulkan semua aktifitas (event) dan log yang dapat melakukan identifikasi ataupun indikasi akan serangan. Sehingga semua server aplikasi yang telah disimpan di Pusat Data Nasional dapat meningkatkan keamanannya dengan deteksi dini yang ada pada aplikasi wazuh.

5. Analisis

Analisi ini untuk melihat dan mempertimbangkan apakah proses penelitian ini sudah sesuai dengan tujuan serta sebagai acuan dalam penulisan kesimpulan.

(8)

815 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

3. HASIL DAN PEMBAHASAN

Berikut ini adalah gambar tampilan login untuk masuk pada aplikasi Wazuh tersebut.

Gambar 6. Tampilan Login Wazuh

Setelah login kita akan melihat halaman utama wazuh yang didalamnya terdapat informasi agent, standard keamanan yang telah dimasukan kedalam platform tersebut, beberapa sumber untuk mendeteksi ancaman dan kerentanan dan response. Berikut adalah tampilan halaman utama:

Gambar 7. Halaman Utama Wazuh

Untuk melihat perangkat yang telah terkoneksi dengan aplikasi wazuh ini dapat masuk ke Active Agent, berikut gambaran perangkat yang telah terkoneksi dengan wazuh:

(9)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 816

Gambar 8. Perangkat yang Terkoneksi Dengan Wazuh

Untuk melihat visualisasi dari keseluruhan aktifitas log yang tersimpan di dalam aplikasi wazuh maka kita masuk kedalam agent atau nama dari perangkat yang akan dilihat, seperti tampilan gambar berikut ini:

Gambar 9. Menu Utama Wazuh

Untuk melihat aktifitas keamanan dari perangkat tersebut dapat membuka menu security events, seperti tampilan gambar berikut:

(10)

817 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

Gambar 10. Aktifitas Perangkat

Untuk melihat gangguan atau anomali pada perangkat tersebut dan melakukan visualisasi agar dapat mengetahui dengan jelas apa ancaman dari perangkat tersebut, maka masuk ke menu event dan pilih event yang diinginkan serta lakukan visualisasi seperti gambar berikut ini:

Gambar 11. Aktifitas Perangkat yang Tercatat oleh Wazuh

(11)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 818

Gambar 12. Visual dari Aktifitas Perangkat yang Terecord Dalam Wazuh

Dalam perangkat tersebut terjadi anomali yaitu ada orang yang mencoba mengakses perangkat atau layanan tersebut dari kota diluar Indonesia. Ini dapat menjadi salah satu ancaman asal serangan siber yang dilakukan oleh seorang hacker.

4. KESIMPULAN

Berdasarkan penilitian yang telah dilakukan di Dinas Komunikasi Informatika Statistik dan Persandian Kabupaten Bandung, Aplikasi Security Information Event Management (SIEM) dengan platform Wazuh dapat memonitoring dan mendeteksi serangan secara realtime dengan melihat laporan event atau aktifitas pada aplikasi tersebut. Wazuh juga dapat memvisualisasikan hasil dari aktifitas-aktifitas gangguan pada perangkat yang telah didaftarkan kedalam agent dari aplikasi wazuh tersebut, sehingga dapat memberikan kemudahan bagi user yang melihat laporannya.

Ada beberapa kelebihan yang dimiliki oleh aplikasi atau platform wazuh ini yaitu: Wazuh adalah platform open source atau free, Wazuh dapat berinteraksi dengan teknologi perangkat terkini seperti Virtual Machine ataupun Container Engine, dan Wazuh telah menerapkan beberapa framework standard keamanan seperti framework: GDPR, PCI-DSS, NIST SP 800-53, MITRE, dsb.

Selain itu ada kekurangan dari platform atau aplikasi wazuh diantaranya yaitu: Kendala untuk memvisualisasikan laporan keamanan yang dapat di pahami oleh orang awam, masih sedikit sumber yang dapat digunakan untuk mengembangkan aplikasi tersebut dalam teknologi terkini seperti menggunakan Kubernetes, perlu menambahkan dan menyesuaikan aturan-aturan keamanan yang tidak terdapat pada konfigurasi default dari aplikasi tersebut.

5. SARAN

Dari hasil penilitian dan pengujian aplikasi SIEM menggunakan platform wazuh, penulis memberikan beberapa saran yang dapat dijadikan sebagai bahan pertimbangan dari segi keamanan yaitu: Analis keamanan harus dapat mencari service (layanan) yang critical yang

(12)

819 Jatisi ISSN 2407-4322 Vol. 10, No. 1, Maret 2023, Hal. 808-820 E-ISSN 2503-2933

harus dimasukan kedalam aplikasi SIEM jika layanan tersebut belum tercatat pada aplikasi SIEM tersebut, membuat konsep multi-node(lebih dari satu wazuh manager) agar aplikasi SIEM tersebut dapat optimal untuk mencatat seluruh aktifitas dari banyak perangkat yang dimiliki oleh organisasi, analis keamanan harus melakukan pengawasan secara realtime agar dapat mengetahui serangan yang datang.

UCAPAN TERIMA KASIH

Penulis mengucapkan terima kasih kepada Dinas Komunikasi Informatika Statistik dan Persandian Kabupaten Bandung yang telah memberi dukungan, kepercayaan dan memberikan sumber daya yang dibutuhkan terhadap penelitian ini.

DAFTAR PUSTAKA

[1] M. Affandi, “Analisa Security Information and Event Management (SIEM) Menggunakan Elastic Stack Siem dan Splunk Skripsi,” Pekanbaru, 2022.

[2] T. I. Islamy, S. T. Agatha, R. Ameron, B. H. Fuad, E. Evan, dan N. A. Rakhmawati,

“Pentingnya Memahami Penerapan Privasi di Era Teknologi Informasi,” Jurnal Teknologi Informasi dan Pendidikan, Vol. 11 No 2, hlm. 1–18, 2018, doi:

https://doi.org/10.24036/tip.v11i2.137.

[3] H. Khotimah, F. Bimantoro, dan R. S. Kabanga, “Implementasi Security Information And Event Management (SIEM) Pada Aplikasi Sms Center Pemerintah Daerah Provinsi Nusa Tenggara Barat,” Jurnal Begawe Teknologi Informasi, Vol. 3, No. 2, hlm. 1–7, 2022, doi: https://doi.org/10.29303/jbegati.v3i2.752.

[4] A. Loukaka dan S. S. M. Rahman, “Discovering New Cyber Protection Approaches From A Security Professional Prospective,” International Journal of Computer Networks and Communications, Vol. 9, No. 4, Hlm. 13–25, Jul 2017, doi: 10.5121/ijcnc.2017.9402.

[5] B. Duncan, M. Whittington, dan V. Chang, “Enterprise Security and Privacy: Why Adding IoT and Big Data Makes It So Much More Difficult,” Dalam 2017 International Conference on Engineering and Technology (ICET), Agu 2017, hlm. 1–7. doi:

10.1109/ICEngTechnol.2017.8308189.

[6] J. V. Botello, A. P. Mesa, F. A. Rodríguez, D. Díaz-López, P. Nespoli, dan F. G. Mármol,

“BlockSIEM: Protecting Smart City Services Through a Blockchain-Based and Distributed SIEM,” Sensors, Vol. 20, No. 16, Hlm. 4636, Agu 2020, doi:

10.3390/s20164636.

[7] A. Gupta, S. Ninawe, V. Bariyekar, dan R. Asati, “Network Intrusion Prevention System,” International Journal of Recent Engineering Research and Development, 2019, [Daring]. Available: www.ijrerd.com

[8] S. Yuliani, N. T. Ramadhini, A. I. Gustisyaf, dan A. Wahyudin, “Asesmen Keamanan Informasi Menggunakan Indeks Kami,” Naratif : Jurnal Nasional Riset, Aplikasi dan Teknik Informatika, Vol. 2, No. 1, hlm. 1–5, Jul 2020, doi: 10.53580/naratif.v2i1.76.

(13)

Jatisi ISSN 2407-4322

Vol. 10, No. 1, Maret 2023, Hal. 808-820 E- ISSN 2503-2933 820

[9] A. Johnson, K. Dempsey, R. Ross, S. Gupta, dan D. Bailey, “Guide For Security- Focused Configuration Management of Information Systems,” Gaithersburg, MD, Okt 2019. doi: 10.6028/NIST.SP.800-128.

[10] G. González-Granadillo, S. González-Zarzosa, dan R. Diaz, “Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures,”

Sensors, Vol. 21, No. 14, Hlm. 4759, Jul 2021, doi: 10.3390/s21144759.

[11] wazuh.inc, “Wazuh Documentation ”Getting Started With Wazuh 4.3 Components",”

https://documentation.wazuh.com/current/getting-started/components/index.html, 2022.

[12] Wazuh.inc, “Wazuh Documentation” Getting Started With Wazuh 4.3 Architecture",”

https://documentation.wazuh.com/current/getting-started/architecture.html, 2022.

[13] M. Rijal Kamal dan M. Andri Setiawan, “Deteksi Anomali Dengan Security Information and Event Management (SIEM) Splunk pada Jaringan UII,” 2021.

Referensi

Dokumen terkait

Rasa terima kasih kami yang tak terhingga kepada semua pihak yang telah terlibat dalam penyusunan skripsi ini, sehingga skripsi yang berjudul “Pengembangan Sistem Aplikasi

Tabel 5.9 Perincian perhitungan bekisting sloof, kolom, balok dan plat lantai ( harga termasuk upah perancah ) No Lokasi Volume (m2) Upah yang disepakati kontraktor dengan bas borong

Hasil Penelitian : Hasil uji Kendal Tau mengenai hubungan tingkat religiusitas dengan koping ibu didapatkan hasil p value 0,001 (p< 0,05) maka Ho ditolak dan Ha

Metode survei adalah penelitian yang dilakukan pada populasi besar maupun kecil, tetapi data yang dipelajari adalah data dari sampel yang diambil dari populasi tersebut,

Kepala BNN Kota Malang yang sekaligus alumni ITN Malang ini juga memberikan apresiasi kepada ITN karena pada tahun ini menyelenggarakan tes urine bagi seluruh mahasiswa

Ketentuan yang digunakan untuk pengambilan keputuan adalah jika nilai signifikansi pada lajur deviation from linearity > 0,05, maka disimpulkan hubungan variabel

Ada perbedaan hasil belajar siswa yang signifikan antara kelompok eksperimen yang menggunakan model pembelajaran kooperatif tipe think pair share berbantuan blog dengan

Tanggal 31 Penjualan Equipment Tanggal 31 Penerimaan Jasa Tanggal 31 Pembelian Komputer Tanggal 31 Pembelian ATK Tanggal 31 Pembayaran Beban Tanggal 31 Pengambilan Prive