Anda di halaman 1dari 13

VERIFIKASI ALERT BERDASARKAN KLASIFIKASI SERANGAN

PADA DETEKSI INTRUSI KOLABORATIF

Riffin Sukmana Hakim, Idris Winarno,S.ST, M.kom, Wiratmoko Yuwono, ST


Program D IV Jurusan Teknik Informatika
Politeknik Elektronika Negeri Surabaya-Institut Teknologi Sepuluh Nopember
Kampus ITS Keputih Sukolilo Surabaya 60111
Tel: (+62)31-5910040 Fax: (+62)31-5910040
E-mail: Riffin.sukmana@gmail.com

Makalah Penelitian

ABSTRAK

Sistem deteksi intrusi telah lama digunakan untuk mendeteksi adanya serangan-serangan yang
masuk ke suatu system jaringan maupun computer itu sendiri. System deteksi intrusi selama ini mendeteksi
serangan yang masuk ke dalam system (baik jaringan maupun computer) berdasarkan aktifitas yang terjadi
pada system. Setiap aktifitas yang dianggap berbahaya yang tercatat akan disimpan di dalam database system
deteksi intrusi.
Dalam praktiknya, system deteksi intrusi selama ini kadang melakukan pendeteksian yang kurang
akurat. Sistem deteksi intrusi mendeteksi aktifitas yang tidak berbahaya (false positive) atau tidak mendeteksi
serangan yang berbahaya (false negative). Ketika jumlah alert false positive ini berjumlah sangat banyak,
bahkan terjadi alert flood, maka ini akan mempersulit analisa kondisi serangan itu sendiri.
Dengan memanfaatkan kolaborasi dan korelasi sistem deteksi intrusi, kemudian melakukan korelasi
alert, maka akan mereduksi kelemahan sistem deteksi intrusi (false positive dan false negative), dan
menghasilkan alert yang lebih baik dan akurat.

Kata kunci : sistem deteksi intrusi, alert, false positive, korelasi alert, kolaborasi alert.

1. PENDAHULUAN dengan sistem deteksi intrusi yang lain


dilakukan agar sistem deteksi intrusi
1.1 Latar Belakang mendeteksi serangan dengan lebih mendalam,
mengamati dan mencegah resiko keamanan
Semakin meningkatnya kejahatan yang yang potensial. Sedangkan korelasi dilakukan
terjadi dalam bidang teknologi informasi, maka untuk menghasilkan analisa serangan yang
kebutuhan keamanan jaringan menjadi suatu lebih mendalam dan mengurangi alert yang
bagian yang penting sekali. Pada beberapa terlalu banyak (alert flood) yang disebabkan
tahun ini telah dikembangkan tool-tool yang oleh kolaborasi dengan sistem deteksi intrusi
mendukung keamanan jaringan komputer. yang lain.
Salah satu tool yang dikembangkan untuk Pada tugas akhir akan dirancang suatu
keamanan jaringan komputer adalah sistem sistem deteksi intrusi baru yang merupakan
deteksi intrusi. gabungan dari dua sistem deteksi intrusi, untuk
Sistem deteksi intrusi digunakan untuk menghasilkan analisa terhadap suatu serangan
melindungi kemanan jaringan komputer dengan yang lebih mendalam dan lebih efisien
cara memonitoring dan mendeteksi serangan
yang terjadi pada jaringan serta memberikan 1.2 Rumusan Permasalahan
alert dan keterangan jenis serangan yang
terjadi. Tetapi dalam implementasinya, sistem Berdasarkan uraian diatas, maka
deteksi intrusi kadangkala memberi alert yang permasalahan yang timbul berkaitan dengan
salah (false positive) atau menampilkan banyak pengerjaan proyek akhir ini adalah :
sekali alert (alert flood). Sehingga, user sulit 1. Mengkolaborasikan dua sistem deteksi
untuk menganalisa serangan dan melakukan intrusi untuk menghasilkan alert baru yang
tindakan yang tepat. merupakan gabungan alert sebelumnya.
Untuk menyelesaikan permasalahan 2. Melakukan korelasi sistem deteksi intrusi
keterbatasan sistem deteksi intrusi tersebut, untuk menghasilkan analisa terhadap
maka dapat dilakukan kolaborasi dan korelasi serangan agar lebih akurat.
dengan deteksi intrusi yang lain. Kolaborasi

1
2. Sistem Deteksi Host Based
Sistem deteksi intrusi ini berdasarkan
host, melakukan pemeriksaan data yang
1.3 Tujuan dihasilkan oleh sistem operasi. Sensor
Tujuan dari proyek akhir ini adalah jenis ini melakukan deteksi log dari
membangun kolaborasi sistem deteksi intrusi system call yang telah dieksekusi.
yang diharapkan mampu untuk : Beberapa IDS menggunakan isi dari
1) Mampu menekan permasalahan- harddisk sebagai inputnya.
permasalahan yang selama ini terjadi 3. Sistem Deteksi Intrusi Application Based
dalam sistem deteksi intrusi. Sistem deteksi intrusi application based
2) Memberikan analisa terhadap serangan mengambil dari log suatu aplikasi. Jenis
secara lebih akurat. sensor ini digunakan untuk melindungi
aplikasi jaringan.
1.4 Batasan Permasalahan
2.13 Jenis Alert pada sistem deteksi intrusi
Pada proyek akhir ini permasalahan
difokuskan pada permasalahan seperti : Alert pada sistem deteksi memiliki tingkatan
1. Alert yang digunakan adalah intrusi yang tertentu untuk menunjukkan kevalidan suatu
telah terdeteksi oleh sistem deteksi intrusi serangan yang ditujukan kepada suatu sistem
yang digunakan sebagai pendeteksi. jaringan komputer. Tingkatan-tingkatan tersebut
2. Jumlah sistem deteksi intrusi yang adalah :
digunakan adalah dua sistem deteksi a) True positif : Suatu kondisi dimana
intrusi, salah satunya adalah sistem deteksi sistem deteksi intrusi mendeteksi adanya
intrusi network-based, sedangkan yang lain serangan (mengeluarkan alert) dan
menggunakan sistem deteksi intrusi host- serangan tersebut benar-benar terjadi.
based. b) True negatif : Suatu kondisi dimana
3. Kedua sistem deteksi intrusi menggunakan sistem deteksi intrusi tidak mendeteksi
di dalam satu komputer. adanya suatu serangan(tidak
4. Tahap korelasi multistep tidak digunakan. mengeluarkan alert), tetapi terjadi
serangan terhadap sistem jaringan
2. TINJAUAN PUSTAKA komputer.
c) False positif : Suatu kondisi dimana
2.1 Sistem Deteksi Intrusi sistem deteksi intrusi mendeteksi suatu
serangan, tetapi sebenarnya serangan
2.1.1Deskripsi tersebut bukan suatu tindakan yang
mencurigakan atau merusak
Sistem deteksi intrusi mendapatkan informasi d) False negatif : Suatu kondisi dimana
dari suatu sistem informasi untuk menjalankan sistem deteksi intrusi tidak mendeteksi
diagnosa pada status keaamanan. Tujuannya adanya serangan, dan tidak ada serangan
adalah mengamati perusakan terhadap keamanan, yang terjadi
usaha-usaha perusakan sistem, atau kelemahan
terbuka yang berpotensi menyebabkan gangguan 2.1.4 Permasalahan Sistem Deteksi Intrusi :
keamanan.
2.1.4.1 False Positive
2.1.2 Jenis Sistem Deteksi Intrusi
Sistem deteksi intrusi didesain untuk mencari
Sistem deteksi intrusi, jika dari letak sensornya
aktifitas jaringan sebagai bukti penyalahgunaan
maka terbagi menjadi 3, yaitu Sistem Deteksi
fasilitas. Ketika algoritma sistem deteksi intrusi
Intrusi Host Based, Sistem Deteksi Instrusi
mendeteksi adanya aktifitas yang tidak berbahaya
Network Based dan sistem deteksi intrusi
dan mencurigakan, hal ini disebut sebagai false
application based:
positive. False positive terjadi bukan karena
algoritma yang tidak tepat, tetapi false positive
1. Sistem Deteksi Network Based
terjadi karena kurang lengkapnya algoritma yang
Sistem deteksi intrusi berdasar network
digunakan oleh sistem deteksi intrusi.
adalah sistem intrusi deteksi yang
Terjadinya false postive memberikan banyak
mendeteksi intrusi melalui lalu lintas
pengaruh, cara penyebaran dan operasi dalam
paket dalam jaringan. Sumber informasi
jaringan modern :
yang digunakan oleh sistem deteksi
intrusi adalah paket jaringan dan
informasi SNMP.

2
 Ketika sistem deteksi intrusi akurat, lebih efisien dan lebih dapat diatur dengan
menggunakan konfigurasi yang cara menggabungkan informasi dari beberapa
mengijinkan untuk mendeteksi false sistem deteksi intrusi, jaringan dan mekanisme
positive, maka sistem deteksi intrusi akan keamanan jaringan yang lain.
mendeteksi banyak sekali alert dan logs
yang akan memenuhi space dari disk, 2.2 Korelasi Sistem Deteksi Intrusi
membuat database lambat dan mempersulit
proses alert karena sudah terlalu banyak Korelasi alert adalah proses untuk
alert yang muncul. menganalisa alert yang dihasilkan oleh satu atau
beberapa sistem deteksi intrusi dan memberikan
 Karena terlalu banyak nya false positive gambaran jelas dari kejadian atau usaha-usaha
yang muncul, maka administrator harus intrusi. Proses ini terdiri dari komponen-
melakukan analisa pada setiap event yang komponen yang merubah alert sensor deteksi
tersimpan dalam alert dan logs. intrusi menjadi laporan (report) intrusi. Karena
alert dapat merujuk ke bermacam-macam
 Munculnya false positive yang terlalu serangan pada level granurality yang berbeda,
banyak, akan menyebabkan real-time yang proses korelasi tidak bisa mencakup semua alert
dimiliki sistem deteksi intrusi untuk dengan cara yang sama, sehingga harus dibuat
melakukan sistem respon secara otomatis, komponen-komponen yang fokus pada aspek
seperti konfigurasi firewall menjadi tidak yang berbeda dari korelasi secara keseluruhan.
digunakan. Jika sistem response tersebut
digunakan tentu akan filtering yang sangat 2.3.1 Proses Korelasi Sistem Deteksi Intrusi
besar sekali.
Tahapan dari korelasi sistem deteksi intrusi
2.1.4.2 Kurangnya Keterangan : dapat dilihat pada gambar 2.3. terdapat sepuluh
tahap untuk menyelesaikan proses korelasi sistem
Sistem deteksi intrusi kadang memberikan deteksi intrusi. Berikut adalah penjelasan dari
keterangan yang kurang lengkap sehingga gambar 2.3.
administrator tidak memiliki informasi yang
cukup untuk melakukan tindakan. Kurangnya
keterangan ini disebabkan sensor dari sistem
deteksi intrusi hanya satu wilayah saja. Sebagai
contoh, pada sistem deteksi intrusi berbasis host
(host based IDS), jika sensor menangkap adanya
alert yang muncuk, maka alert tersebut tidak
menyertakan IP penyerang, sedangkan pada
sistem deteksi intrusi berbasis jaringan (network
based IDS), yang tercatat dalam alert adalah trafic Gambar 2.3. Gambaran umum proses korelasi
paket yang terdapat pada jaringan, tanpa mencatat
PID yang mencurigakan atau perubahan yang Pada awal fase pertama, komponen
terjadi pada host. normalization menerjemahkan setiap alert yang
diterima menjadi format standart yang dipahami
2.1.4.3 Non-contextual Alert semua komponen. Untuk penyamaan format
atribut alert untuk normalisasi ini menggunakan
Non-contextual/non-relevant positif alert format tertentu, salah satunya adalah IDMEF. Hal
adalah alert yang direkam oleh sensor, tetapi alert ini harus dilakukan karena alert dari sensor yang
tersebut berasal dari serangan yang gagal berbeda dikodekan dengan cara yang berbeda
mencapai tujuannya. Nonrelevant positif alert jika pula. Pada gambar 2.4 adalah data model dari
dilakukan berulang-ulang terkadang dimanfaatkan kelas alert yang diberikan oleh IDMEF.
untuk melihat kebenaran dari parameter serangan
atau dimanfaatkan sebagai serangan buffer
overflow.
Tingkat kerawanan kecelakaan lalu lintas
suatu jalan dilihat dari data angka kecelakaan
dijalan tersebut.
2.2. Kolaborasi Sistem Deteksi Intrusi
Sistem deteksi intrusi kolaborasi bertujuan
untuk membuat deteksi intrusi menjadi lebih

3
(DOS) atau port scanning. Komponen multistep
correlation bertugas mengidentifikasi pola
serangan seperti serangan island-hopping. Pola
serangan ini terdiri atas serangkaian serangan
individual, yang mana terjadi pada titik-titik yang
berbeda jaringan.
Komponen-komponen terakhir dari proses
korelasi adalah impact analysis dan prioritization.
Komponen Impact analysis menentukan pengaruh
dari serangan yang terdeteksi pada operasi dari
jaringan yang dimonitori dan menjadi target dari
aktifitas yang mencurigakan. Dengan
menggunakan analisa ini, komponen
prioritization memberikan prioritas yang tepat
untuk setiap alert. Keterangan tentang prioritas
ini menjadi penting untuk menghapus informasi
yang tidak sesuai. Untuk metode prioritas yang
digunakan untuk sistem, maka disesuaikan
dengan 5 severity level yang dikeluarkan oleh
CERT dan evaluasi dari sistem deteksi intrusi
Gambar 2.4 kelas alert IDMEF Snort. berikut adalah tabel dari evaluasi dari
attack severity numerical :
Kemudian, komponen preprocessing
menambahkan alert yang telah dinormalisasi
Level Kelas serangan
menjadi alert yang memiliki nilai.
serangan
Selanjutnya, komponen fusion
1 Ambil alih super user
menggabungkan alert yang sama yang muncul
pada sistem deteksi intrusi yang berbeda. Tugas 2 Ambil alih user
dari komponen verification adalah mengambil 3 Denial of service
sebuah alert yang terjadi kemudian memastikan 4 Perusakan integritas informasi
keberhasilan serangan yang cocok dengan dengan Perusakan informasi atau sistem
serangan yang baru saja tercatat dalam alert. Jika resource
terdapat alert yang cocok dengan serangan yang 5 Eksekusi malicious code
gagal, maka alert tersebut akan ditandai dan Perusakan security policy
pengaruhnya dengan korelasi akan dihapuskan.
Table 2.1 tabel attack severity numerical
Pada proses verification inilah dilakukan
dengan memanfaatkan klasifikasi serangan. 2.1 Klasifikasi Serangan
Penetuan keberhasilan suatu serangan dilakukan
dengan cara memberikan klasifikasi tingkat Klasifikasi serangan dilakukan untuk
serangan yang terjadi. Suatu serangan diberikan menunjukkan tingkat serangan yang dilakukan
tingkatan masing-masing. Ketika serangan oleh hacker. Klasifikasi serangan dilakukan
mencapai sistem operasi, service, atau koneksi, dengan cara membagi setiap serangan sesuai
seringkali menunjukkan kebutuhan awal untuk dengan resource jaringan komputer yang
mencapai serangan yang berhasil. Sedangkan diserang. Contoh : Sistem operasi, Service, File
pada serangan yang mencapai user, proses, dan sistem, user dan proses.
file sistem, seringkali menunjukkan sebagai salah
satu dampak dari serangan yang berhasil. 3. PERANCANGAN DAN IMPLEMENTASI
Tugas dari komponen thread reconstruction
adalah menggabungkan deretan alert yang 3.1 Gambaran Umum
berkaitan dengan serangan yang dilancarkan oleh
seorang penyerang terhadap suatu target. 3.1.1 Data Alert Sistem Deteksi Intrusi
Kemudian, attack reconstruction menghubungkan Sebagai Data Awal
alert yang terdapat pada sistem deteksi intrusi
berdasar jaringan (network based) dengan alert Pada bab sebelumnya telah disebutkan bahwa
pada berbasis host (host based) yang berelasi sistem deteksi intrusi akan mendeteksi aktivitas
dengan serangan yang sama. yang mencurigakan yang terdapat pada jaringan
Komponen focus recognition bertugas untuk sistem deteksi intrusi network-based dan
mengidentifikasi host (source ataupun target) dari mengecek file sistem yang mengalami perubahan
jumlah serangan yang banyak. Ini digunakan untuk sistem deteksi intrusi host-based. Alert dari
untuk mendeteksi serangan denial of service

4
sistem deteksi tersebut akan disimpan di dalam
database.
Data-data alert yang merupakan hasil
dari sistem deteksi intrusi host-based dan Setelah aplikasi dijalankan, maka aplikasi
network-based digunakan sebagai data awal secara otomatis akan melakukan pengambilan
proses korelasi sistem deteksi intrusi. Data-data data dari database sistem deteksi intrusi, baik itu
yang tersedia pada database dilakukan query sistem deteksi intrusi host-based dan network-
untuk mengambil beberapa data awal yang based. Kemudian data tersebut dikirimkan ke
diperlukan. korelator alert untuk dilakukan pemrosesan baik
itu penambahan atribut atau pereduksian alert
3.1.2 Format Notifikasi Alert. karena melewati tahap korelasi dengan beberapa
persyaratan korelasi. Setelah melewati delapan
Format alert untuk menampilkan hasil tahap komponen korelasi, maka hasil dari proses
korelasi menggunakan format yang telah tersebut akan disimpan ke dalam file dan
distandarisasi pada tahap normalisasi. Atribut- dikirimkan ke email.
atributnya telah disamakan dengan atribut yang
terdapat pada IDMEF untuk mempermudah 3.2.2.1 Komponen Korelasi Alert
pembacaan hasil korelasi.
Hasil korelasi kedua system deteksi intrusi Korelasi alert adalah proses multikomponen
disimpan dalam file berekstensi *.alert dan/atau yang menerima input berupa aliran alert dari
dikirimkan ke email user untuk mempermudah beberapa sistem deteksi intrusi. Pada setiap
akses notifikasi alert. komponen proses, alert digabungkan menjadi
laporan intrusi yang levelnya lebih tinggi, atau
3.2 Desain Sistem ditandai sebagai non-relevant jika alert tersebut
menunjukkan serangan yang sukses. Akhirnya,
Desain system ini meliputi desain data alert alert diprioritaskan sesuai dengan kebijakan
dari system deteksi intrusi, baik itu system deteksi keamanan dan menjadi laporan alert.
intrusi host-based dan system deteksi intrusi
network-based, yang dimasukkan ke dalam 3.2.2.2 Skenario Serangan
system korelator, hingga data hasil korelasi
system deteksi deteksi intrusi dapat dibaca oleh Untuk melakukan evaluasi terhadap sistem
user. korelasi alert, maka akan dibuat skenario
serangan berikut :
3.2.1 Desain Input

Input dari system ini adalah database dari


system deteksi intrusi, system deteksi intrusi host-
based dan system deteksi intrusi network-based.
Data-data tersebut digunakan sesuai dengan
format yang dibutuhkan system korelator alert.

3.2.2 Alur Program

Berikut adalah usecase dari program yang


dilewati oleh alert dan komponen-komponen
korelasi alert .
Gambar 3.3 Skenario Attack
Dengan menggunakan skenario serangan
diatas, setiap tahap dari korelasi alert dapat
diketahui hasil dari perubahan pada setiap tahap.

3.2.2.3 Atribut yang Ditambahkan

Atribut yang digunakan pada aleran alert ini


merujuk ke IDMEF, sehingga format tersebut
lebih mudah untuk dipahami. Berikut adalah
daftar atribut (isi alert) yang ditambahkan pada
alert :

Gambar 3.2 usecase program

5
Attribut alert Penjelasan fusion, alert verification, thread reconstruction,
Alertid ID unik yang menunjukkan attack session reconstruction, focus recognition,
alert impact analysis, dan prioritazion.
Berikut adalah penjelasan tahap-tahap tersebut :
Analyzertime Waktu ketika IDS
mengirimkan alert a) Normalization : alert yang dihasilkan oleh
Attackernodes Nodes yang merupakan beberapa vendor dan grup riset yang
sumber serangan berbeda, maka akan memiliki format yang
berbeda. Dengan mengggunakan
Consequence Sistem yang menjadi
normalisasi ini, maka format dari semua
sasarang serangan alert akan disamakan standart penulisannya
Createtime Waktu ketika IDS agar dapat dikenali dan diproses. Berikut
mengenerate waktu adalah pseudocode dari tahap
Detecttime Waktu ketika IDS normalization
mendeteksi serangan 1. global normalization_db,
alertname_db
End_time Waktu ketika serangan 2. normalize(raw_alert) {
terhenti 3. alert ← new alert
4. alert.alertid ← get_unique_id()
Name Nama serangan 5. alert.name ← get alertname from
alertname_db using
Priority Nilai yang menunjukkan 6. (raw_alert.name,
tingkat serangan raw_alert.sensortype)
7. as key
Receivedtime Waktu yang diperlukan alert 8. mappings ← get all m:mapping from
normalization_db
untuk diterima korelator 9. where m.sensor = raw_alert.sensor
10. for each m:mapping in mappings:
Reference Referensi ke serangan lain 11. alert_attr ← m.alert_attr
Sensornode Node tempat menggenerate 12. raw_attr ← m.raw_attr
13. alert.alert_attr←raw_alert.raw_attr
alert 14. pass alert to next correlation
component
Start_time Waktu ketiak serangan 15. }
dimulai
Tipe Tipe serangan yang terjadi
b)Pre-Processing : Alert yang ternormalisasi
Verified Jika serangan berhasil
adalah alert telah distandarkan namanya
dan dapat dibaca oleh sistem korelasi.
dilancarkan
Tetapi tahap pre-processing ini diperlukan
Victimnodes Node korban yang diserang untuk menambahkan data-data yang
Victimservice Port dan protokol service diperlukan karena pada sensor tertentu
yang diserang terkadang menghilangkan atau tidak
mencantumkan data penting yang akan
Table 3.1 Atribut yang Ditambahkan
digunakan untuk proses korelasi. Pada
project ini, data yang ditambahkan adalah
3.2.2.4 Meta Alert waktu alert. Untuk menambahkan waktu
alert, ada beberapa macam waktu yang
Isi dari meta-alert adalah sama dengan alert dapat digunakan, yaitu createTime
lain, tetapi asal dari meta-alert merupakan turunan (waktu ketika alert digenerate oleh sistem
dari beberapa alert yang digabungkan. Keputusan
deteksi intrusi) , detectTime (waktu
apakah suatu alert digabungkan atau tidak,
ketika event mengeluarkan alert yang
tergantung pada komponen korelasi masing-
dideteksi oleh sistem deteksi intrusi) dan
masing dan pada nilai atribut alert yang relevan.
AnalyzerTime ( waktu pada IDS ketika
Tujuan dari pembuatan meta-alert ini adalah
mengurangi informasi serangan dan menampilkan alert dikirimkan ke sistem korelasi).
alert instant yang merangkum semua informasi Berdasarkan prioritas presisinya, maka
yang relevan untuk dapat analisa. DetectTime menjadi prioritas utama,
kemudian diikuti createTime dan yang
3.2.2.5 Tahap-Tahap Korelasi. terakhir adalah analyzerTime.
Sehingga ketika di dalam telah tersedia
Tahap-tahap korelasi alert yang digunakan field untuk detectTime, maka lebih
pada project ini telah digambarkan pada usecase baiknya kita mengambil data dari
program, yaitu normalisasi, pre-processing, alert

6
detectTime daripada yang lain. Berikut
Gambar 3.7(a) Pseudocode fusi alert
adalah psedocode dari preprocessing
d) Alert Verification : tujuan dari komponen
1.
2.
global attack_type_db
preprocess(alert) {
ini adalah untuk menghapus (memberi
3. if alert.start_time is null: tanda) alert yang tidak menunjukkan alert
4. if alert.detecttime is not null: dari serangan yang berhasil. Metode
5. alert.start_time←alert.detecttime
6. else if alert.createtime is not verifikasi terdapat dua cara : aktif dan
null: pasif. Untuk metode pasif, bergantung pada
7. alert.start_time←alert.createtime
8. else if alert.analyzertime is not informasi priori yang dikumpulkan tentang
null: host, topologi jaringan, dan service yang
9. alert.start_time←alert.analyzertime
10. else:
diinstall. Dengan menggunakan model dari
11. alert.start_time←alert.receivedtime topologi jaringan, maka akan dapat
12. if alert.end_time is null: diketahui apakah target dari serangan
13. alert.end_time←alert.start_time
14. if alert is produced by a host- tersebut ada atau tidak, dan service yang
based IDS: potensial untuk celah tersebut berjalan atau
15.
alert.victimnodes←alert.sensornod mati. Sedangkan dengan metode aktif,
e teknik ini harus melihat bukti bahwa suatu
16.
alert.attackernodes←alert.sensorn
serangan tersebut harus sukses dilakukan,
ode dengan cara mengecek informasi pada
17. alert.type←get alertype from mesin korban. Berikut adalah pseudocode
attack_type_db using
18. alert.name as key dari alert verification :
19. pass alert to next component
20. }
1. global database_port
2. verify(alert) {
c) Alert Fusion : tujuan dari alert fusion 3. scripts ← get all s:script from
nasl_scripts
adalah menggabungkan alert yang muncul 4. where s.name = alert.name
secara sendiri-sendiri dan memiliki nama 5. if scripts is null:
6. alert.verified ← unknown
yang sama pada deteksi sistem deteksi 7. else:
intrusi. Ketika ada alert yang baru masuk 8. for each s:script in scripts:
a. run s on alert.victimhosts
ke dalam proses korelasi, maka alert b. if script reported successful
tersebut dimasukkan ke dalam antrian alert exploit:
c. alert.verified ← true
berdasarkan urutan waktu. Kemudian alert d. break
e. else:
tersebut dibandingkan dengan alert yang f. alert.verified ← false
terdapat dalam antrian dimulai dari urutan 9. pass alert to next correlation
component
waktu yang paling awal. Jika semua atribut 10. }
tersebut memiliki kecocokan dengan alert
yang terdapat pada antrian, maka alert
tersebut ”match” dan bisa digabungkan. e) Attack Thread Reconstruction : tahap ini
Jika alert tersebut tidak ada yang cocok menggabungkan serangkaian alert yang
dengan semua alert dari semua antrian alert merujuk yang dilakukan oleh seorang
yang ada,maka alert tersebut dimasukkan penyerang ke satu target. Tujuan
ke dalam antrian alert tersebut. Berikut komponen ini adalah meng-korelasikan
adalah pseudocode dari alert fusion : alert yang dilakukan penyerang dengan
1. global attack_type_db menggunakan exploit yang berbeda-beda
2. preprocess(alert) { ke satu target atau menjalankan satu
3. if alert.start_time is null:
4. if alert.detecttime is not null: exploit dengan berkali-kali untuk mencoba
5. alert.start_time←alert.detecttime variable yang tepat untuk menyerang.
6. else if alert.createtime is not null:
7. alert.start_time←alert.createtime Attack Thread dibuat dengan cara
8. else if alert.analyzertime is not null: menggabungkan alert dengan mencari
9. alert.start_time←alert.analyzertime
10. else:
kesamaan antara atribut sumber dan target
11. alert.start_time←alert.receivedtime serangan yang terjadi pada satu waktu
12. if alert.end_time is null: tertentu. Berikut adalah pseudocode dari
13. alert.end_time←alert.start_time
14. if alert is produced by a host-based attack thread reconstruction :
IDS:
15. alert.victimnodes←alert.sensornode 1. parameter window_size
16. 2. global alert_queue
alert.attackernodes←alert.sensornode 3. attack_thread(alert) {
17. alert.type←get alertype from 4. remove all a:alert from alert_queue
attack_type_db using where
18. alert.name as key 5. a.start_time < (alert.start_time -
19. pass alert to next component window_size)
20. } 6. pass removed alerts to next correlation
component
7. al ← get a:alert with lowest

7
start_time from
8. alert_queue where (alert.victimhosts =
a.victimhosts and
alert.attackerhosts =
a.attackerhosts)
9. if al is not null:
10. replace al in alert_queue with
11. thread_merge(alert, al)
12. else:
13. add alert to alert_queue
14. }
15. thread_merge(alert1, alert2) {
16. r ← new alert
17. r.alertid ← get_unique_id()
18. r.start_time ← min(alert1.start_time,
19. alert2.start_time)
20. r.end_time ←
max(alert1.end_time,alert2.end_tim
e)
21. r.analyzer = alert1.analyzer U
alert2.analyzer
22. r.reference ← alert1.alertid U
alert2.alertid
23. if alert1.name = alert2.name:
24. r.name ← alert1.name
25. else:
26. r.name ← ”Attack Thread”
27. for each attr:attribute except
start_time, end_time, reference,
analyzer, alertid:
28. if alert1.attr = alert2.attr:
r.attr ← alert1.attr
29. else:
r.attr ← null
30. return r
31. }

f) Attack Session Reconstruction : tujuan


dari Attack session reconstruction adalah
menghubungkan alert network based
dengan alert host based.sensor network
based biasanya memberikan sumber dan
tujuan paket serta port yang memiliki bukti
serangan, sedangkan host based sensor
termasuk proses yang diserang dan juga
user yang melakukannya karena itu
informasi network based (IP dan port) dan g) Attack Focus Recognition : tujuan dari
informasi hostbased (proses dan identifier) komponen focus recognition adalah
tidak sejalan. Implementasinya adalah mengidentifikasi host yang baik sumber
membuat database pemetaan antara port maupun target serangan, mengalami
jaringan yang menerima koneksi dan nama serangan berkali-kali. Hal ini untuk
serta user id proses yang terkoneksi dengan memastikan bahwa adanya serangan
port tersebut. Berikut adalah pseudocode seseorang terhadap banyak target maupun
dari attack session reconstruction: banyaknya sumber yang menyerang satu
target. Hal ini dilakukan untuk
menghindari adanya DDOS dan scan skala
besar. Alert yang berkaitan dengan DDOS
dapat digabungkan menjadi many2one
meta-alert, sedangkan alert yang merujuk
ke satu scan dapat digabungkan ke single
one2many meta-alert.
jika memungkinkan, alert yang
digenerate oleh scenario one2many dan
many2one diklasifikasikan lebih jauh
sebagai serangan denial-of-Service. Lebih
presisi lagi, serangan many2one
dikelompokkan sebagai denial of service
ketika jumlah serangan yang dilakukan
mencapai batas yang telah ditentukan.
Alert one2many dikelompokkan sebagai

8
scan horizontal ketika a port single discan ketika alert mempengaruhi service
pada semua mesin korban, atau sebagai jaringan tertentu, asset database akan
multiscan horizontal ketika lebih dari satu mencari keterangan ke semua service yang
port yang discan. berkaitan pada target tersebut. Heartbeat
monitor kemudian mengecek apakah
1.
2.
parameter: timeout, report_threshold
global scenarios
service yang berkaitan tersebut masih
beroperasi atau tidak. Jika service tersebut
3.
4.
one2many(alert) {
remove all s:scenario from scenarios
diketahui sudah tidak berjalan,maka data
where ini dapat dimasukkan ke alert sebagai
5. s.timestamp
timeout)
< (alert.start_time - akibat dari serangan yang baru saja masuk..
6. for each removed scenario s:
7. if number of distinct victimhosts in 1. parameter window_size
8. s.alerts > report_threshold: 2. global asset_database, attack_table
9. send onetomany_merge(s.alerts) 3. impact_processalert(alert) {
10. to next correlation component 4. remove all a:alert from attack_table
11. else: where
12. send s.alerts to next correlation 5. a.start_time < (alert.start_times -
component window_size)
13. scenario get s:scenario from scenarios 6. if alert.type is not ”Reconnaissance”:
14. where s.hosts = alert.attackerhosts 7. add alert to attack_table
15. if scenario is null: 8. pass alert to next correlation component
16. scenario ← new scenario 9. }
17. scenario.hosts ← alert.attackerhosts 10. impact_processheartbeat(heartbeat) {
18. add scenario to scenarios 11. if heartbeat.status = ”Down”:
19. scenario.timestamp ← alert.start_time 12. dependencies ← get all a:asset from
20. add alert to scenario.alerts 13. asset_database where
21. } 14. (heartbeat.victimhost,
22. one2many_merge(alert_list) { 15. heartbeat.victimservice) is
23. r ← new alert 16. dependent on a
24. r.alertid ← get_unique_id() 17. for each dependecy:asset in
25. r.start_time ← min start_time of all dependencies:
alerts in alert_list 18. attacks ← get all a:alert from
26. r.end_time ← max end_time of all alerts attack_table
in alert_list 19. where dependency.host å a.victimhosts
27. r.analyzer ← union of all analyzer in and
alert_list 20. dependency.service = a.victimservice
28. r.reference ← union of all alertid in 21. for each alert in attacks:
alert_list 22. alert.consequence ← alert.consequence U
29. if all alerts in alert_list refer to 23. (heartbeat.victimhost,
same port 24. heartbeat.victimservice)
30. number: }
31. r.name ← ”Horizontal Scan”
32. else: 3.11(a) Pseudocode impact analysis
33. r.name ← ”Horizontal Multiscan”
34. for each attr:attribute except
start_time, i) Priorization :prioritas adalah tingkat
35. end_time, reference, analyzer, name, urgensi suatu serangan untuk
36. alertid:
37. if attr is equal for all alerts in mengklasifikasi alert dan menghapus
38.
39.
alert_list: r.attr ← alert[1].attr
else:
informasi yang tidak relevan atau tidak
40. r.attr ← null penting. Tujuan dari alert priorization
41.
}
return r adalah memberikan prioritas ke alert.
Komponen ini harus disesuaikan dengan
security policy dan security requirement
h)Impact Analysis : tujuan dari komponen pada tempat korelasi ini dijalankan.
ini adalah untuk menentukan dampak Berikut adalah pseudocode dari alert
serangan pada operasi yang berjalan pada prioritization :
jaringan yang dilindungi. Proses impact 1. global asset_database, dos_attacks,
analysis ini menggabungkan alert dari 2. read_attacks, write_attacks
komponen korelasi sebelumnya dengan 3. prioritize(alert) {
4. asset_list get all a:asset from
data yang terdapat pada asset database dan 5. asset_database where:
jumlah ”heartbeat monitors”. Asset 6. a.host å alert.victimhosts and
7. a.service = alert.victimservice
database menyimpan data tentang service- 8. if alert.name å dos_attacks:
9. alert.priority ← max availability_score of
service jaringan yang diinstall, 10. all assets in asset_list
kebergantungan antar service, dan urgensi 11. else if alert.name å read_attacks:
12. alert.priority ← max secrecy_score of
dari instalasi service ini.sebagai contoh all
mail server membutuhkan service dari 13. assets in asset_list
14. else if alert.name å write_attacks:
DNS untuk berjalan dengan lebih baik. 15. alert.priority ← max integrity_score of
Tujuan dari heartbeat monitor adalah all
16. assets in asset_list
memastikan bahwa service tersebut }
berjalan dan tidak mati. 3.2.2.6 Desain Output

9
Desain output dari yang dihasilkan dari hasil 4.1.2 Preprocessing :
korelasi tersebut adalah berupa plaintext.
Kemudian plaintext tersebut dapat ditampilkan Pada tahap preprocessing, alert yang telah
kedalam textbox user interface, disimpan dalam dinormalisasi akan dilakukan pengecekan pada
file dan/atau dikirimkan ke email atribut yang diperlukan tetapi dalam keadaan
kosong, yaitu time dan target. Pada table 4.1 yang
4. UJI COBA DAN ANALISA berisi scenario serangan, digambarkan bahwa
terdapat kekosongan data pada sumber dan target
Metode pengujian yang digunakan dengan serangan pada alert yang dihasilkan system
cara membandingkan alert pada setiap tahap yang deteksi intrusi host-based. Kemudian kekosongan
dilewati. Alert yang digunakan untuk menguji tersebut diisikan sumber dan target serangan yang
adalah alert yang membentuk scenario serangan sama. Perhatikan pada table 4.3
terhadap system, baik itu serangan terhadap
jaringan, aplikasi atau serangan local computer. ID Nama Sensor Time Sumber target tag
IIS 12.0/ 10.252.111.98/
Table 4.1 menggambarkan scenario serangan 1 Exploit N1 12.0 202.154.178.31 80
yang digunakan untuk proses pengujian korelasi 10.1/
system deteksi intrusi. 2 PortScan N2 14.8 202.154.178.6 10.252.111.98
10.0/
ID Nama Sensor Time Sumber target tag 3 PortScan N1 15.0 202.154.178.6 10.252.111.98
1 IIS Exploit N1 12.0/12.0 202.154.178.31 10.252.111.98/80 Apache 22.0/ 10.252.111.98/
2 Scanning N2 10.1/14.8 202.154.178.6 10.252.111.98 4 Exploit N1 22.0 202.154.178.6 80
3 PortScan N1 10.0/15.0 202.154.178.6 10.252.111.98 10.252.111.98,
Apache Bad 22.1/ localhost,
4 Exploit N1 22.0/22.0 202.154.178.6 10.252.111.98/80 5 Request A 22.1 10.252.111.98 Apache
Bad localhost, Local 24.6/ 10.252.111.98,
5 Request A 22.1/22.1 Apache 6 Exploit H 24.6 10.252.111.98 linuxconf
Local Local 24.7/ 10.252.111.98,
6 Exploit H 24.6/24.6 linuxconf 7 Exploit H 24.7 10.252.111.98 linuxconf
Local Backorifi 25.8/
8 ce N1 25.9 202.154.178.6 10.252.111.50
7 Exploit H 24.7/24.7 linuxconf
Backorifi 27.8/
8 Backorifice N1 25.8/25.9 202.154.178.6 10.252.111.50 9 ce N1 27.9 202.154.178.6 10.252.111.69
9 Backorifice N1 27.8/27.9 202.154.178.6 10.252.111.69
Tabel 4.1 Skenario serangan Tabel 4.2 Tahap preprocessing
Tabel 4.1 Skenario serangan Hal ini dilakukan karena pada system
deteksi intrusi host-based serangan dan target
Selanjutnya, scenario serangan dari table
dilakukan pada computer yang sama.
4.1, akan dilewatkan ke dalam tahap korelasi
system deteksi intrusi .
4.1.3 Alert Fusion
4.1.1 Normalisasi :
Alert fusion adalah mengkorelasikan
serangan yang mempunyai kesamaan pada nama,
Tahap normalisasi ini melakukan
sumber dan target serangan. Dapat kita lihat dari
standarisasi penamaan dan format pada alert.
table yang melewati tahap sebelumnya, yaitu
Dapat dilihat pada table 4.2.
table 4.2. dari scenario serangan yang ada,
ID Nama Sensor Time Sumber target tag terdapat beberapa alert yang memiliki nama,
IIS 10.252.111.98 sumber serangan dan target serangan yang sama.
1 Exploit N1 12.0/12.0 202.154.178.31 /80
2 PortScan N2 10.1/14.8 202.154.178.6 10.252.111.98 Maka alert tersebut dapat kita korelasikan dan
3 PortScan N1 10.0/15.0 202.154.178.6 10.252.111.98 menghapus data yang memiliki kesamaan dan
Apache 10.252.111.97
4 Exploit N1 22.0/22.0 202.154.178.6 /80
membuat meta-alert. Proses korelasi alert dapat
Bad localhost, dilihat pada table 4.3.
5 Request A 22.1/22.1 Apache
Local
6 Exploit H 24.6/24.6 linuxconf
Local
7 Exploit H 24.6/24.6 linuxconf

Tabel 4.2 Tahap Normalisasi


Pada table 4.1 yang berisi tentang scenario
serangan, alert pada ID kedua bernama scanning,
ketika melewati tahap normalisasi berubah
menjadi portscan. Hal ini dilakukan untuk
menyamakan format penamaan yang digunakan
pada korelator system deteksi intrusi.

10
Sens
ID Nama or Time Sumber Target Tag
IIS 12.0/ 10.252.111.98/
1 Exploit N1 12.0 202.154.178.31 80 irrelevant
10.1/
2 PortScan N2 14.8 202.154.178.6 10.252.111.98 Fused
10.0/
3 PortScan N1 15.0 202.154.178.6 10.252.111.98 Fused
Apache 22.0/ 10.252.111.98/
Tabel 4.3 Tahap preprocessing 4 Exploit N1 22.0 202.154.178.6 80 correlated
10.252.111.98,
Bad 22.1/ localhost,
Pada table 4.3 diatas, alert pada ID 2 dan 3, 5 Request A 22.1 10.252.111.98 Apache
serta alert dengan ID ke 6 dan 7, keempat alert Local 24.6/ 10.252.111.98,
6 Exploit H 24.6 10.252.111.98 linuxconf Fused
tersebut memiliki kesamaan pada nama, sumber Local 24.7/ 10.252.111.98,
dan target serangan. Maka alert dengan ID 2 dan 7 Exploit H 24.7 10.252.111.98 linuxconf Fused
3 dilakukan korelasi dan membentuk meta-alert Backorifi 25.8/
8 ce N1 25.9 202.154.178.6 10.252.111.50
seperti yang ditunjukkan pada alert 8. Pada alert Backorifi 27.8/
dengan ID 6 dan 7 pun demikian, membuat meta- 9 ce N1 27.9 202.154.178.6 10.252.111.69
Meta- {N2, 10.1/ {2,3},
alert baru dengan ID 9. pembuatan meta-alert ini 10 Alert N1} 15.0 202.154.178.6 10.252.111.98 correlated
dengan menggabungkan kedua data alert yang Meta- 24.6/ 10.252.111.98,
terkorelasi, seperti waktu mulai dan berhentinya 11 Alert H 24.7 10.252.111.98 linuxconf {6,7}
{N1,
serangan, serta kedua alert ID. Meta- {N2, 22.0/ 10.252.111.98/8
12 Alert N1}} 15.0 202.154.178.6 0 {4,8}
4.1.4 Alert verification
Tabel 4.5 Tahap Attack Thread Reconstruction
Tahap alert verification diharapkan akan Pada table 4.5 diatas, alert pada ID ke 4,
melakukan pemberitahuan suatu serangan tersebut yaitu serangan apache exploit memiliki kesamaan
relevan terhadap host yang diserang atau tidak. sumber dan target tetapi memiliki variasi
Perhatikan table 4.4 dibawah ini. serangan dengan meta-alert pada serangan dengan
ID ke 8. maka kedua alert tersebut membuat satu
ID Nama Sensor Time Sumber Target Tag meta-alert tersendiri.
12.0/ 10.252.111.98/ irreleva
1 IIS Exploit N1 12.0 202.154.178.31 80 nt
10.1/ 4.16 Attack Session Reconstruction
2 PortScan N2 14.8 202.154.178.6 10.252.111.98
10.0/
3 PortScan N1 15.0 202.154.178.6 10.252.111.98 Attack Session Reconstruction diharapkan
Apache 22.0/ 10.252.111.98/ akan melakukan korelasi terhadap serangan yang
4 Exploit N1 22.0 202.154.178.6 80 berjalan pada host dan jaringan dengan
10.252.111.98,
Bad 22.1/ localhost, memanfaatkan data aliran alert yang terdapat pada
5 Request A 22.1 10.252.111.98 Apache system deteksi intrusi host-based dan juga system
Local 24.6/ 10.252.111.98,
6 Exploit H 24.6 10.252.111.98 linuxconf
deteksi intrusi network-based. Korelasi yang
Local 24.7/ 10.252.111.98, dilakukan pada attack session reconstruction ini
7 Exploit H 24.7 10.252.111.98 linuxconf adalah sama, tetapi dideteksi oleh sensor yang
25.8/
8 Backorifice N1 25.9 202.154.178.6 10.252.111.50 berbeda. Table 4.6 menggambarkan korelasi
27.8/ attack session reconstruction.
9 Backorifice N1 27.9 202.154.178.6 10.252.111.69
{N2, 10.1/
8 Meta-Alert N1} 15.0 202.154.178.6 10.252.111.98 {2,3} I
24.6/ 10.252.111.98, D Nama Sensor Time Sumber Target Tag
9 Meta-Alert H 24.7 10.252.111.98 linuxconf {6,7} Irrel
12.0/ 202.154.178 10.252.111.9 evan
1 IIS Exploit N1 12.0 .31 8/80 t
Tabel 4.4 Tahap Alert Verification 10.1/ 202.154.178 10.252.111.9 Fuse
2 PortScan N2 14.8 .6 8 d
4.1.5 Attack Thread Reconstruction 10.0/ 202.154.178 10.252.111.9 Fuse
3 PortScan N1 15.0 .6 8 d
Pada tahap korelasi ini, alert yang Apache 22.0/ 202.154.178 10.252.111.9 Thre
4 Exploit N1 22.0 .6 8/80 aded
memiliki kesamaan serangan pada atribut sumber 10.252.111.9 Cor
serangan tetapi menjalankan serangan ke system Bad 22.1/ 10.252.111. 8, localhost, relat
5 Request A 22.1 98 Apache ed
dengan berbeda teknik akan dideteksi. Pada table Local 24.6/ 10.252.111. 10.252.111.9 Fuse
4.5 menunjukkan table serangan yang 6 Exploit H 24.6 98 8, linuxconf d
menunjukkan kesamaan sumber tetapi memiliki Local 24.7/ 10.252.111. 10.252.111.9 Fuse
7 Exploit H 24.7 98 8, linuxconf d
target system yang berbeda. 25.8/ 202.154.178 10.252.111.5
8 Backorifice N1 25.9 .6 0
27.8/ 202.154.178 10.252.111.6
9 Backorifice N1 27.9 .6 9

11
{2,3 Dari hasil percobaan dan analisa yang
},
{N2, 10.1/ 202.154.178 10.252.111.9 Thre dilakukan, maka dapat dianalisa kesimpulan :
10 Meta-Alert N1} 15.0 .6 8 aded
24.6/ 10.252.111. 10.252.111.9 {6,7
11 Meta-Alert H 24.7 98 8, linuxconf }
1. alert berasal dari system deteksi intrusi
{4,8} baik system deteksi intrusi host-based dan
, system deteksi intrusi network-based dapat
{N1, corr
{N2, 22.0/ 202.154.178 10.252.111.9 elate dilakukan proses reduksi alert untuk
12 Meta-Alert N1}} 15.0 .6 8/80 d mengurangi jumlah alert false positive.
10.252.111.
{A, 98, 10.252.111.9
{N2, 202.154.178 8/ apache, {5,1 2. Prosentase alert positive yang direduksi
13 Meta-Alert N1}} 22.1 .6 80 1} dalam proses korelasi untuk melakukan
Tabel 4.6 Tahap Attack Session Reconstructions proses verifikasi alert sebanding dengan
Nkorelasi
Nreduksi %  x100%
Nalert _ asli
Pada table 4.7 diatas, alert dengan ID ke 8
dan 9, terdapat serangan backorifice yang
 Saran
dilakukan oleh single target, yaitu oleh 31.3.3.7,
Proyek akhir ini masih banyak
tetapi memiliki target host yang berbeda, yaitu
kekurangan dalam pengerjaan pembuatan
10.0.0.3 dan 10.0.0.5. kedua alert tersebut maka
system verifikasi pada system deteksi intrusi.
digabungkan menjadi satu alert untuk membentuk
Baik itu dalam tahap korelasinya ataupun
meta-alert yang baru.
fitur-fitur yang tersedia pada aplikasi
verifikasi alert pada system deteksi intrusi.
4.8 Impact Analysis
Berikut saran untuk pengembangan penelitian
verifikasi alert pada system deteksi intrusi
Impact analysis adalah tahap korelasi yang
kolaboratif :
menjalankan untuk melakukan pengecekan
Pada tahap korelasi komponen, tahap
terhadap system target. System yang telah
korelasi multi-step belum dikembangkan dan
menjadi target serangan dicek kondisi portnya
diintegrasikan ke dalam system korelasi
apakah masih menunjukkan aktivitas atau tidak.
untuk verifikasi alert. Komponen ini bisa
Jika tidak maka aplikasi tersebut dalam keadaan
dimanfaatkan untuk mengetahui alur
tidak aktif, tetapi jika port tersebut aktif, maka
serangan sejak pertama kali dimunculkan
aplikasi tersebut masih dalam keadaan berjalan.
hingga akhir tahap terakhir serangan.

ID Nama Sensor Time Sumber Target Tag 5 . DAFTAR PUSTAKA :


Email 12.0/ 10.252.111.98/
1 Exploit N1 12.0 202.154.178.31 25
12.0/ 10.252.111.98/ [1] Idris Winarno, 2008, Pengembangan
2 Bind9 N1 12.0 53 correlated
Kolaborasi Sistem Deteksi Intrusi Jaringan
Tersebar berbasis publish-subscribe dengan
Tabel 4.7 Tahap
4.9 Alert impact analysis
Prioritization
metode Alert Correlation. Tesis Program
Pada tahap Alert prioritization, semua alert Master, Jurusan Teknik Informatika, Institut
yang telah diuji dilakukan pembobotan nilai,
kemudian diurutkan sesuai dengan tingkat. Pada Teknologi sepuluh Nopember.
table 4.9 akan digambarkan proses prioritiasasi [2] Min Xiao, Debao Xiao, 2007, Alert
alert yang telah melewati tahap korelasi alert.
Verification Based on Attack Classification
ID Nama Status Time Sumber Target Point
25.8/ in Collaborative Intrusion Detection
1 backorifice Metadata 27.9 202.154.178.6 10.252.111.50 7
24.6/ System. In 8th International Conference on
2 Local exploit Metadata 24.7 10.252.111.98 10.252.111.98 5
10.1/15 Software Engineering, Artificial
3 PortScan Metadata .0 202.154.178.6 10.252.111.98 2
12.0/12 Intelligence, Networking, and
4 IIS Exploit irelevant .0 202.154.178.31 10.252.111.20 1
Parallel/Distributed Computing (SNPD).
Tabel 4.8 Tahap Alert Prioritization [3] Herve Debar, “An Introduction to Intrusion-

4. KESIMPULAN DAN SARAN Detection Systems” IBM Research, Zurich


 Kesimpulan Research Labolatory.

12
[4] F. Valeur, G. Vigna, C. Kruegel, R.A.
Kemmerer, 2004,”A Comprehensive
Approach to Intrusion Detection Alert
Correlation”. IEEE Transactions on
Dependable and Secure Computing.
[5] C. Kruegel, W. Robertson, and G. Vigna,
2004,“Using Alert Verification to Identify
Successful Intrusion Attempts”. Practice in
Information Processing and Communication
(PIK), Vol.27, No.4 , pp. 219-227.
[6] C. Kruegel, G. Vigna, F. Valeur, 2005
“Intrusion Detection And Correlation :
Challenges and Solution”, Springer Science
+ bussiness media, Inc.

13

Anda mungkin juga menyukai