Anda di halaman 1dari 19

DETEKSI ANCAMAN SIBER BERDASARKAN ARTIFICIAL NEURAL

NETWORK MENGGUNAKAN CYBER THREAT INTELLIGENCE

PROPOSAL TUGAS AKHIR

Diajukan Untuk Memenuhi Salah Satu Syarat


Dalam Menempuh Ujian Sidang Sarjana
Di Program Studi Informatika

NPM : 0618101041
Nama : MUHAMAD RILO PAMBUDHI
Konsentrasi : APPLIED NETWORKING

PROGRAM STUDI INFORMATIKA – FAKULTAS TEKNIK


UNIVERSITAS WIDYATAMA
BANDUNG
2021
REVIEW PROPOSAL TUGAS AKHIR
NPM : 0618101041
Nama : Muhamad Rilo Pambudhi
Konsentrasi : Applied Networking
Judul : Deteksi Ancaman Siber Berdasarkan Artificial Neural
Network Menggunakan Cyber Threat Intelligence
Aspek Penilaian Hasil Review
Originalitas

Kelegkapan Informasi

Kelayakan Ilmu dan Waktu


Pelaksanaan

Kesimpulan:
Diterima/ Ditolak/ Diperbaiki
Alasan:

Bandung, 08 November 2021


Menyetujui Mengetahui
Ka. Lab. Applied Networking Sek. Program Studi Informatika

Ulil Surtia Zulpratita, S.T., M.T Ari Purno Wahyu, S.Kom., M.Kom.

1
1. LATAR BELAKANG MASALAH
Dunia maya sangat terancam dengan meningkatnya jumlah serangan siber
tingkat lanjut yang membuat langkah-langkah keamanan siber konvensional
praktis tidak berguna. Hal ini terlihat dari peningkatan sepuluh kali lipat jumlah
pelanggaran data selama 12 tahun terakhir dari sekitar 160 kasus pada tahun 2005
kemudian terus meningkat menjadi 1600 kasus pada tahun 2017 [1]. Selain itu,
Centre for Strategic and International Studies (CSIS) memperkirakan hampir
$600 miliar, (0,8% dari PDB global) hilang akibat kejahatan dunia maya setiap
tahun, yang mengalami peningkatan $100 miliar dari tahun 2014 yang
menempatkan kerugian global sebesar $445 miliar [2]. Data ini menunjukkan
perlunya penerapan langkah-langkah keamanan siber yang gesit oleh organisasi
keamanan [3].

Tindakan keamanan siber konvensional sangat bergantung pada pembuatan


digital signature dan aturan statis untuk mengidentifikasi dan memblokir
ancaman. Hal ini membuat jaringan rentan terhadap lanskap ancaman dunia maya
yang berkembang sangat pesat. Risiko ini diperparah dengan munculnya
kampanye serangan siber terorganisir yang didukung oleh negara [4]. Akibatnya,
pendekatan baru terhadap keamanan siber sangat penting untuk menggagalkan
kampanye serangan siber yang terorganisir secara proaktif, untuk mengantisipasi
dan mengurangi eksploitasi skala besar, serta merespon lebih cepat terhadap
ancaman siber yang muncul [5].

Pendekatan baru harus mengatasi dua keterbatasan utama dari pendekatan


tradisional, yaitu keterlambatan dalam pengembangan digital signature dan waktu
yang dibutuhkan untuk menyebarkan informasi ini kepada pihak-pihak yang
berkepentingan. Berbagi informasi keamanan siber secara real-time yang
digabungkan dengan generasi Cyber Threat Intelligence (CTI) otomatis
diharapkan dapat mengatasi kedua masalah tersebut. Generasi otomatis CTI dari
data ancaman dunia maya mentah akan membuat pengembangan digital signature
lebih cepat dengan menghilangkan ketergantungan pada interaksi manusia. Ini
ditambah dengan berbagi informasi secara real-time melalui platform terpusat
dapat mencapai peningkatan pertahanan terhadap serangan dinamis [5]. Untuk

2
merepresentasikan data secara seragam, penulis mempertimbangkan format
standar Structured Threat Information Expression (STIX) [6].

Penelitian ini juga menggunakan sistem Security Orchestration, Automation,


and Response (SOAR) berbasis AI, di mana data dari berbagai sumber seperti
firewall, IDS, dll dikumpulkan dengan pembuatan profil peristiwa individual
menggunakan metode deteksi deep learning dengan menyajikan teknik AI untuk
deteksi ancaman dunia maya, berdasarkan Artificial Neural Network (ANN) [7].
Teknik yang diusulkan mengubah banyak peristiwa keamanan yang dikumpulkan
menjadi profil peristiwa individual dan menggunakan metode deteksi berbasis
deep learning untuk deteksi ancaman siber yang ditingkatkan. Untuk pekerjaan
ini, dikembangkan sistem AI-SIEM Security Information and Event Management
berdasarkan kombinasi profil peristiwa untuk pra-pemrosesan data, dan metode
ANN yang berbeda, termasuk FCNN, CNN, dan LSTM. Sistem ini berfokus pada
pembedaan antara peringatan positif benar dan positif palsu, sehingga membantu
analis keamanan untuk merespons ancaman dunia maya dengan lebih cepat [8]

Dalam penelitian ini, penulis akan menggunakan SOAR untuk


mengotomatisasi berbagai proses keamanan, kemudian mengintegrasikanya
dengan STIX sebagai proses pengumpulan data ancaman siber secara otomatis,
dan SIEM untuk menangani sebagian besar data secara real-time. Berdasarkan
permasalahan dan penelitian terkait yang telah dibahas sebelumnya, maka penulis
menyusun laporan tugas akhir ini dengan judul “DETEKSI ANCAMAN SIBER
BERDASARKAN ARTIFICIAL NEURAL NETWORK MENGGUNAKAN
CYBER THREAT INTELLIGENCE”

2. RUMUSAN MASALAH
Berdasarkan pada permasalahan yang telah dijelaskan pada bagian latar
belakang masalah, maka dapat dirumuskan permasalahan sebagai berikut :
a. Bagaimana cara mendeteksi ancaman siber?
b. Bagaimana cara mengenali ancaman siber berdasarkan Artificial Neural
Network?
c. Bagaimana mengetahui tingkat akurasi dalam mengenali ancaman siber
yang dihasilkan oleh sistem?

3
3. TUJUAN
Penelitian pada permasalahan yang telah dijelaskan pada bagian latar
belakang masalah, bertujuan sebagai berikut :
a. Untuk mendeteksi ancaman siber.
b. Untuk mengenali ancaman siber berdasarkan Artificial Neural Network.
c. Untuk mengetahui tingkat akurasi dalam mengenali ancaman siber yang
dihasilkan oleh sistem.

4. BATASAN MASALAH
Batasan permasalahan yang ada dalam penelitian ini dibatasi oleh hal-hal
sebagai berikut:
a. Penelitian menggunakan Structured Threat Information Expression (STIX)
sebagai proses pengumpulan data ancaman siber secara otomatis.
b. Penelitian menggunakan Security Information and Event Management
(SIEM) untuk menangani sebagian besar data secara real-time.
c. Penelitian menggunakan metode deteksi berbasis deep learning untuk
meningkatkan kemampuan deteksi ancaman dunia maya.
d. Penelitian menggunakan Artificial Neural Network untuk membedakan
antara peringatan true-positive dan false positive.
e. Penelitian menggunakan honeypot untuk membantu dalam menganalisis
tren pola serangan yang terjadi, dan pada gilirannya membantu artificial
inteligence (AI) untuk membiasakan diri dengan tren saat ini.
f. Penelitian menggunakan Security Orchestration, Automation, and
Response (SOAR) untuk mengotomatisasi berbagai proses keamanan.
g. Penelitian hanya terbatas pada deteksi serangan siber, dan upaya intrusi
untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem dan
jaringan.

5. LANDASAN TEORI
5.1 STIX 2.0
Salah satu tantangan yang dihadapi organisasi dalam berbagi informasi adalah
kemampuan untuk menyusun informasi ancaman dunia maya, namun tidak
kehilangan penilaian dan kontrol manusia yang terlibat dalam berbagi informasi.

4
STIX adalah model informasi dan serialisasi untuk Cyber Threat Intelligence
(CTI) [6]. STIX menstandarisasi data CTI dalam spesifikasi yang dapat dibaca
mesin untuk mendukung analisis ancaman dunia maya dan berbagi informasi [5].

STIX adalah model informasi berbasis graf di mana simpul graf


dideskripsikan sebagai STIX Domain Objects (SDO), dan tepi graf dideskripsikan
sebagai STIX Relationship Objects (SROs). Model berbasis grafik memberikan
representasi data yang konsisten, terstruktur, dan fleksibel yang memungkinkan
pertukaran informasi. STIX 2.0 mendefinisikan dua belas Objek Domain STIX
yang berbeda dan dua Objek Hubungan STIX [9].

Gambar 1. Struktur Data STIX 2.0 [5]

SDO yang cocok untuk mewakili data ancaman mentah disebut data yang
diamati. Terlepas dari tipe data, objek data yang diamati memiliki beberapa
properti umum: type, id, created by ref, created, modified, first observed, last
observed, and number observed. Selain bidang umum ini, data yang diamati berisi
representasi terstruktur dari data ancaman mentah dan propertinya di domain
siber. Untuk tujuan itu, objek data yang diamati berisi satu atau lebih cyber
observable objects (COO). Contoh COO adalah alamat IP, pesan email, data lalu
lintas jaringan, dll [5].

Flowchart pada gambar 2 menunjukkan kerangka kerja yang diusulkan untuk


otomatisasi STIX. Pendekatan baru dalam sistem ini adalah menggabungkan
pengendali privasi ke dalam modul konversi data. Input ke proses adalah data

5
ancaman mentah yang dihasilkan mesin. Contoh data ancaman mentah adalah
firewall dan log IDS/IPS, log sistem, email, malware signature, URL yang
mencurigakan, dll. Data ancaman ini secara otomatis dihasilkan sebagai
konsekuensi langsung atau tidak langsung dari suatu peristiwa dan berisi
informasi yang relevan dengan peristiwa tersebut. Selain itu, data ancaman dapat

dikirimkan dalam format yang berbeda termasuk teks biasa, XML, JSON, dll. [5].

Gambar 2. Flowchart proses otomatisasi STIX [5]

5.2 Pembuatan Dokumen dengan Pelestarian Privasi Menggunakan STIX


Generasi Cyber Threat Intelligence (CTI) bersama dengan pembagian CTI
yang efektif dan real-time diperlukan oleh organisasi untuk mencegah serangan
siber besar. Hampir tidak mungkin untuk mencapai pertahanan yang sebanding
secara individual tanpa berbagi informasi keamanan siber. Langkah pertama
menuju tujuan ini adalah mengumpulkan data ancaman dunia maya dan
merepresentasikan data tersebut dalam format standar. Ada banyak data ancaman
dunia maya mentah yang tersedia untuk organisasi dalam bentuk log firewall,
malware signature, email spam, dll. Namun, konversi otomatis data ini ke dalam
format standar belum pernah dipelajari sebelumnya [5].

Dengan memperkenalkan mekanisme baru, pelestarian privasi, untuk


mewakili data ancaman siber mentah dalam format Structured Threat Information
Expression (STIX) secara otomatis [5]. Intelijen ancaman sangat penting dalam
bidang keamanan siber. Ini membantu tim respon insiden untuk memiliki
informasi tentang ancaman yang terjadi serta metode teruji yang terkenal untuk
mencegahnya. Dengan demikian, metode di bawah ini telah mengusulkan cara

6
untuk mengotomatiskan proses pengumpulan intelijen ancaman dengan menjaga
privasi [7].

Arsitektur ini menggunakan tiga jenis data ancaman yang berbeda: email
berbahaya, log firewall, dan kredensial masuk dari serangan brute force. Pertama
mengidentifikasi lokasi modul inti yaitu modul Automated Structured Threat
Information Expression (STIX) dalam suatu sistem. Kemudian mendefinisikan
aliran data untuk membantu STIX dengan integrasi dalam sistem yang ada. Setiap
serangan yang terjadi dianggap sebagai peristiwa. Kemudian peristiwa itu dicatat
dalam modul pengumpulan data. Kemudian dilewatkan melalui modul sub-sistem
analisis dan peringatan untuk analisis lebih lanjut. Ini adalah aliran umum dari
arsitektur ini [7].

Gambar 3. Arsitektur sistem STIX otomatis [5]

Gambar 3 menunjukkan arsitektur sistem. Arsitektur ini mengidentifikasi


posisi modul otomasi STIX dalam sistem keamanan yang khas. Ini memperjelas
aliran data dalam sistem untuk membantu integrasi modul otomasi STIX ke dalam
sistem yang ada. Pipeline sistem terdiri dari tiga tahap. Pertama, setiap serangan
yang dilakukan penyerang pada sistem dianggap sebagai insiden peristiwa. Suatu
peristiwa bisa sesederhana menerima satu paket berbahaya atau bisa serumit
menerima malware yang dilampirkan ke dalam email. Pada tahap kedua, peristiwa
tersebut dicatat sebagai data ancaman dalam modul pengumpulan data. Terakhir,
data ancaman ini diteruskan ke subsistem analisis dan peringatan. Analisis dan

7
subsistem peringatan melakukan analisis lebih lanjut pada data ancaman
tergantung pada kebutuhan khusus organisasi [5].

Modul pengumpulan data yang disebutkan di atas kemudian dibagi lagi


menjadi tiga bagian yang terlihat pada gambar 3 yaitu: Honeypot, Otomasi STIX
dan Database. Di sini STIX terhubung langsung ke sumber data mentah yang
membantunya dalam membuat event dan kemudian memproses dan
menyimpannya kedalam database. Dengan begitu, memungkinkan suatu
organisasi untuk memiliki database intelijen ancaman yang berada dalam format
yang terstruktur [7].
5.3 Honeypots
Honeypots adalah konsep lanjutan dalam keamanan jaringan. Tujuan dari
sistem tersebut adalah untuk mendapatkan informasi tentang upaya intrusi atau
intrusi sumber daya. Informasi ini bisa sangat berbeda misalnya waktu, tanggal,
alamat IP penyusup, sistem operasi penyusup atau daftar kata yang digunakan,
eksploitasi dan perintah setelah penyusupan [10].

Gambar 4. Arsitektur Honeypot [11]

Dalam jaringan aman, mengidentifikasi penyusup dan peretas adalah masalah


yang sibuk bagi perusahaan dan orang-orang industri. Dokumen dan perangkat
lunak penting mereka telah dicuri oleh peretas, terkadang menyebabkan kerusakan

8
pada sistem. Honeypot dan Honeytraps adalah teknologi canggih yang
memberikan keuntungan tambahan pada subnet di segmen yang berbeda. Peretas
selalu mencoba untuk menjebak honeypot, dan digunakan untuk mencari jaringan
menuju keamanan honeypot. Peretas sangat berhati-hati dengan alamat IP yang
tidak digunakan dengan cekatan dan mengetuk nama pengguna dan kata sandi
karyawan melalui gaya dan perilaku yang berbeda [11].

Secara historis honeypot bersifat statis yang berarti konfigurasi, penerapan,


dan pemeliharaan adalah tugas manual. Sejak pertama diluncurkan ini adalah
kelemahan utama dari teknologi [12]. Kemajuan terbaru dalam pembelajaran
mesin dan kecerdasan buatan merevolusi kemampuan beradaptasi perangkat
lunak. Honeypots yang memiliki kemampuan beradaptasi disebut dynamic
honeypots [10].

5.4 AI Berbasis SIEM


Salah satu tantangan utama dalam keamanan siber adalah penyediaan teknik
pendeteksian ancaman siber yang otomatis dan efektif. Sistem ini menyajikan
teknik AI untuk deteksi ancaman dunia maya, berdasarkan Artificial Neural
Network (ANN). Teknik ini mengubah banyak peristiwa keamanan yang
dikumpulkan menjadi profil peristiwa individual dan menggunakan metode
deteksi berbasis pembelajaran mendalam untuk deteksi ancaman siber yang
ditingkatkan. Untuk pekerjaan ini, dikembangkan sistem AI-SIEM berdasarkan
kombinasi profil peristiwa untuk pra-pemrosesan data dan metode ANN yang
berbeda, termasuk FCNN, CNN, dan LSTM. [8].

9
Gambar 5. Arsitektur platform data besar untuk SIEM berbasis AI [8]

Gambar 5 menunjukkan arsitektur sistem platform data besar yang


digunakan. Platform ini terutama terdiri dari sistem pengumpulan data, sistem
pemrosesan data, analisis data, dan penyimpanan data sistem untuk menganalisis
informasi ancaman dunia maya menggunakan data keamanan jangka panjang.
Menggunakan teknik untuk pemrosesan data berskala besar, platform ini mampu
secara terus-menerus mengumpulkan berbagai peristiwa keamanan yang mengalir
dan memproses data secara real-time [13].

Berdasarkan platform big data yang di usulkan [14], metode ini dapat
digabungkan dengan SIEM berbasis AI. Dalam karya ini, dengan mengadopsi
teknik AI ke platform, peringatan benar dapat dibedakan dengan lebih baik dari
peringatan palsu di dunia nyata. Sistem Security Information and Event
Management (SIEM) mengurangi beban tim keamanan dengan mengelola
sebagian besar hal yang berulang setiap hari dalam mengatur pekerjaan. Sistem
AI-SIEM tidak hanya menggunakan teknik pembelajaran mendalam tetapi juga
mekanisme pemrosesan data sebelumnya yang memungkinkan penanganan
peristiwa jaringan berskala besar. Secara khusus, tujuan utama AI-SIEM adalah
untuk secara otomatis menganalisis peristiwa keamanan jaringan yang terkait
dengan peringatan sebenarnya untuk mendeteksi ancaman siber, dan menjalankan
beberapa mesin analisis [8].

10
Gambar 6. Alur kerja dan arsitektur sistem SIEM berbasis AI [8]

Gambar 6 menyajikan alur kerja dan arsitektur untuk sistem SIEM berbasis
artificial intelligence (AI) yang dikembangkan. Sistem AI-SIEM terdiri dari tiga
fase utama: Pra-pemrosesan data, mesin pembelajaran berbasis jaringan saraf
tiruan, dan fase deteksi ancaman real-time [8].

Fase pra-pemrosesan pertama dalam sistem, yang disebut profil peristiwa,


bertujuan untuk memberikan masukan singkat untuk berbagai jaringan saraf
dalam dengan mengubah data mentah. Pada tahap preprocessing data, agregasi
data dengan parsing, tahap normalisasi data menggunakan mekanisme term
frequency - inverse document frequency (TF-IDF), dan tahap event profiling
dilakukan secara berurutan dalam sistem AI-SIEM [7].

Pada tahap kedua, data yang disiapkan pada tahap pertama adalah feed ke
Fully Convolutional Neural Network (FCNN), Convolutional Neural Network
(CNN) dan Long short-term memory (LSTM) yang secara kolektif dikenal sebagai
Evolutionary Programming-Artificial Neural Network (EP-ANN). FCNN adalah
jaringan deep learning yang setiap nodenya terhubung ke setiap node di lapisan
berikutnya, CNN digunakan untuk data spasial dan LSTM digunakan untuk
menyediakan kemampuan penyimpanan untuk dimodelkan [7].

Fase ketiga pada dasarnya adalah penyebaran model terlatih yang sekarang
dalam tahap aktif. Ini mencoba mendeteksi positif benar dan positif palsu secara
real time sekarang [7].

5.5 Security Orchestration, Automation, and Response (SOAR)


SOAR adalah singkatan dari Security Orchestration, Automation, and
Response. Fokus utama dari teknologi ini adalah untuk mengotomatisasi berbagai
proses keamanan seperti audit keamanan jaringan, manajemen kata sandi yang
diistimewakan, koordinasi dan eksekusi antara berbagai alat, dan grup keamanan
dapat distandarisasi serta dijalankan secara otomatis oleh platform SOAR. Hal ini
dilakukan dengan menggunakan berbagai pedoman yang memiliki langkah-
langkah yang perlu dilakukan yang dikembangkan oleh para ahli sendiri. Sistem

11
ini mempertahankan fitur vital sebagaimana yang disebutkan di atas yaitu dengan
menggunakan teknologi AI pada sistem SOAR [7].

5.6 Alur Kerja Sistem SOAR berbasis AI


Alur kerja sistem dimulai dengan dua bagian yaitu honeypot dan pertahanan
garis depan umum seperti firewall, Intrusion Detection System (IDS), Intrusion
Prevention System (IPS), dll. Untuk honeypot yang digunakan adalah T-Pot: A
Multi-Honeypot Platform open source. Kemudian pertahanan garis depan
menggunakan Suricata Network Threat Detection Engine. Sementara honeypot
membantu dalam menganalisis tren pola serangan yang terjadi dan pada
gilirannya membantu AI untuk membiasakan diri dengan tren saat ini, Suricata
membantu dalam mengidentifikasi data dasar yang diperlukan seperti Common
Vulnerabilities and Exposures (CVE) yang coba digunakan oleh penyerang
sebagai analisis perintah, dan muatan yang digunakan [7]. Gambar 7 menunjukan
alur kerja sistem.

12
Gambar 7. Alur Kerja Sistem SOAR berbasis AI [7]

Langkah selanjutnya yaitu melakukan parsing dan visualisasi log, laporan, dll
dilakukan dengan menggunakan ELK dengan menggunakan metode yang
dijelaskan pada [14]. Selain itu, untuk pengecekan URL menggunakan framework
berdasarkan [15]. Setelah ini, semua Intelijen Ancaman akan dikumpulkan tentang
peringatan dengan bantuan Repositori Intelijen Ancaman. Repositori ini
menyimpan semua informasi tentang ancaman yang diketahui. Sekarang, jika
muncul ancaman baru dan tidak tersedia di repositori, maka data ini akan
dikumpulkan dari intelijen ancaman menggunakan alat open source yang disebut
Spiderfoot. Spiderfoot akan mengumpulkan intelijen ancaman yang diperlukan
untuk analisis peringatan. Kemudian akan diteruskan melalui Terjemahan berbasis
Neuro-linguistic programming (NLP) dari intelijen ancaman multibahasa
berdasarkan [16], hanya jika intelijen ancaman yang dikumpulkan dalam bahasa
yang berbeda (saat ini hanya mendukung bahasa Inggris, Rusia, dan Jerman).
Selanjutnya Mesin Standarisasi dan Pelestarian Privasi Otomatis seperti yang
didasarkan pada [3] dan [5] akan membantu dalam mengonversi data ini dalam
format standar yang tepat dan juga akan menangani masalah terkait privasi
sebelum memasukkannya ke SIEM yang didasarkan pada [8].

SIEM akan menggabungkan semua Intelijen Ancaman yang diperoleh tentang


peringatan tersebut. Setelah langkah ini, data ini akan menjalani berbagai analisis
untuk mengetahui apakah ada pola yang tersembunyi di semua data ini dan
berdasarkan profil peristiwa ini dilakukan. Jika ada aktivitas mencurigakan yang
terdeteksi, peringatan akan dibuat oleh SIEM ke agen AI yang digunakan. Ketika
serangan terjadi, SIEM akan mencoba mencarinya di repositori terlebih dahulu
sehingga akan mendapatkan semua intelijen ancaman terperinci yang diperlukan.
Hal ini pada gilirannya membantu AI untuk mengurangi serangan dengan lebih
efisien [7].

13
Selanjutnya semua informasi yang dikumpulkan tentang peringatan ini akan
mendukung AI dalam membuat keputusannya tentang peringatan apakah
peringatan itu positif benar atau positif palsu. Jika positif palsu maka informasi
terkait akan diteruskan ke Threat Intelligence Repository untuk tujuan di masa
mendatang. Tetapi jika peringatan itu positif benar maka Indikator Kompromi
membuat laporan dari bukti tentang serangan, dan tingkat serangan yang terjadi,
dll. informasi tentang serangan itu akan ditampilkan ke analis keamanan.
Selanjutnya, playbook, runbook, dll yang ada untuk ancaman juga akan digunakan
untuk mempercepat proses respons. Jika tidak, hanya informasi tentang ancaman
yang akan ditampilkan kepada analis [7].

Pada akhirnya data terkait ancaman tentang ancaman positif benar akan
mendapatkan umpan di repositori. Ini akan membantu sistem di masa depan untuk
serangan serupa serta dalam menganalisis pola serangan dan profil peristiwa pada
SIEM [8]. Lebih lanjut, dimungkinkan juga untuk membuka sumber data dari
repositori intelijen ancaman karena masalah privasi akan ditangani oleh Mesin
Standarisasi Otomatis dan Pelestarian Privasi [7] yang ada pada [5].

6. METODOLOGI
Metodologi penelitian yang diterapkan dalam penulisan tugas akhir ini
meliputi:
6.1 Identifikasi Masalah
Berdasarkan latar belakang yang telah dijelaskan di atas, penulis memberikan
informasi berikut tentang masalah yang akan digunakan sebagai bahan penelitian:
a. Dunia maya sangat terancam dengan meningkatnya jumlah serangan siber
tingkat lanjut.
b. Tindakan keamanan siber konvensional sangat bergantung pada
pembuatan digital signature dan aturan statis untuk mengidentifikasi dan
memblokir ancaman.
c. Pendekatan baru terhadap keamanan siber sangat penting untuk
menggagalkan serangan siber yang terorganisir secara proaktif, serta
merespon lebih cepat terhadap ancaman siber yang muncul.
6.2 Studi Literatur

14
Melakukan pencarian referensi teori yang relefan, dengan kasus atau
permasalahan yang ditemukan berdasarkan sumber penelitian sebelumnya seperti
paper, jurnal, dan buku-buku untuk menunjang penyusunan laporan tugas akhir.
6.3 Analis dan Perancangan
Dalam Penelitian ini, akan dibuat sistem yang mampu mendeteksi ancaman
siber berdasarkan Artificial Neural Network (ANN) menggunakan Cyber Threat
Intelligence (CTI) yang berupa informasi tentang ancaman, dan pelaku ancaman
siber yang membantu mengurangi peristiwa berbahaya di dunia maya.
Pembahasan akan beralih pada analisis dari rancangan sistem. Diantaranya adalah
kebutuhan yang harus disiapkan, jenis data yang dibutuhkan dalan sistem yang
akan dirancang.

6.4 Implementasi
Berdasarkan analisis dan perancangan maka akan dibuat sistem yang dapat
melakukan deteksi ancaman siber dalam mengamankan sistem dan jaringan,
kemudian akan diterapkan beserta pengujian guna mengetahui presentasi hasil
dari sistem itu sendiri.

6.5 Kesimpulan
Membuat kesimpulan berdasarkan data hasil implementasi.

7. JADWAL PENELITIAN TUGAS AKHIR


Minggu
N
Kegiatan 1 1 1 1 1 1 1
O
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
Studi
Literatur dan
Pengumpulan
1 data
Pengerjaan
2 Tugas Akhir
Analisis dan
3 Perancangan

15
4 Implementasi
5 Pengujian
6 Sidang
Pembuatan
7 Laporan
Tabel 7.1 Jadwal Penelitian Tugas Akhir

8. USULAN PEMBIMBING
- Ulil Surtia Zulpratita, S.T., M.T.
- Helmy Faisal Muttaqin, S.Kom., M.T.
DAFTAR PUSTAKA

[1] J. Johnson, “Annual number of data breaches and exposed records in the
United States from 2005 to 2020,” www.statista.com, 2021.
https://www.statista.com/statistics/273550/data-breaches-recorded-in-the-
united-states-by-number-of-breaches-and-records-exposed/ (accessed Oct.
24, 2021).
[2] J. Lewis, “Economic impact of cybercrime : no slowing down,” Cent.
Strateg. Int. Stud., no. February, pp. 1–28, 2018, [Online]. Available:
https://www.csis.org/analysis/economic-impact-cybercrime.
[3] F. Sadique, K. Bakhshaliyev, J. Springer and S. Sengupta, "A System
Architecture of Cybersecurity Information Exchange with Privacy
(CYBEX-P)," 2019 IEEE 9th Annual Computing and Communication
Workshop and Conference (CCWC), 2019, pp. 0493-0498, doi:
10.1109/CCWC.2019.8666600.
[4] J. P. Farwell and R. Rohozinski, “Stuxnet and the future of cyber war,”
Survival (Lond)., vol. 53, no. 1, pp. 23–40, 2011, doi:
10.1080/00396338.2011.555586.
[5] F. Sadique, S. Cheung, I. Vakilinia, S. Badsha and S. Sengupta,
"Automated Structured Threat Information Expression (STIX) Document
Generation with Privacy Preservation," 2018 9th IEEE Annual Ubiquitous
Computing, Electronics & Mobile Communication Conference
(UEMCON), 2018, pp. 847-853, doi: 10.1109/UEMCON.2018.8796822

16
[6] S. Barnum, “Standardizing cyber threat intelligence information with the
Structured Threat Information eXpression (STIXTM),” MITRE Corp.
July, pp. 1–20, 2014, [Online]. Available:
http://blackberry8520.b277.doihaveamobilestrategy.com/http://stix.mitre.o
rg/about/documents/STIX_Whitepaper_v1.0_(Draft).pdf.
[7] R. Vast, S. Sawant, A. Thorbole and V. Badgujar, "Artificial Intelligence
based Security Orchestration, Automation and Response System," 2021
6th International Conference for Convergence in Technology (I2CT),
2021, pp. 1-5, doi: 10.1109/I2CT51068.2021.9418109.
[8] J. Lee, J. Kim, I. Kim and K. Han, "Cyber Threat Detection Based on
Artificial Neural Networks Using Event Profiles," in IEEE Access, vol. 7,
pp. 165607-165626, 2019, doi: 10.1109/ACCESS.2019.2953095.
[9] STIX™ Version 2.0. Part 2: STIX Objects. Edited by Rich Piazza, John
Wunder, and Bret Jordan. 19 July 2017. OASIS Committee Specification
01. http://docs.oasis-open.org/cti/stix/v2.0/cs01/part2-stix-objects/stix-
v2.0-cs01-part2-stix-objects.htmll. Latest version: http://docs.oasis-
open.org/cti/stix/v2.0/stix-v2.0-part2-stix-objects.html.
[10] D. Fraunholz, M. Zimmermann and H. D. Schotten, "An adaptive
honeypot configuration, deployment and maintenance strategy," 2017 19th
International Conference on Advanced Communication Technology
(ICACT), 2017, pp. 53-57, doi: 10.23919/ICACT.2017.7890056.
[11] K. R. Sekar, V. Gayathri, G. Anisha, K. S. Ravichandran and R.
Manikandan, "Dynamic Honeypot Configuration for Intrusion Detection,"
2018 2nd International Conference on Trends in Electronics and
Informatics (ICOEI), 2018, pp. 1397-1401, doi:
10.1109/ICOEI.2018.8553956.
[12] L. Spitzner, "Honeypots: catching the insider threat," 19th Annual
Computer Security Applications Conference, 2003. Proceedings., 2003,
pp. 170-179, doi: 10.1109/CSAC.2003.1254322.
[13] J. Lee, Y. S. Kim, J. H. Kim, I. K. Kim and K. Han, "Building a big data
platform for large-scale security data analysis," 2017 International

17
Conference on Information and Communication Technology Convergence
(ICTC), 2017, pp. 976-980, doi: 10.1109/ICTC.2017.8190830.
[14] H. Almohannadi, I. Awan, J. Al Hamar, A. Cullen, J. P. Disso and L.
Armitage, "Cyber Threat Intelligence from Honeypot Data Using
Elasticsearch," 2018 IEEE 32nd International Conference on Advanced
Information Networking and Applications (AINA), 2018, pp. 900-906,
doi: 10.1109/AINA.2018.00132.
[15] F. Sadique, R. Kaul, S. Badsha and S. Sengupta, "An Automated
Framework for Real-time Phishing URL Detection," 2020 10th Annual
Computing and Communication Workshop and Conference (CCWC),
2020, pp. 0335-0341, doi: 10.1109/CCWC47524.2020.9031269.
[16] P. Ranade, S. Mittal, A. Joshi and K. Joshi, "Using Deep Neural Networks
to Translate Multi-lingual Threat Intelligence," 2018 IEEE International
Conference on Intelligence and Security Informatics (ISI), 2018, pp. 238-
243, doi: 10.1109/ISI.2018.8587374.

18

Anda mungkin juga menyukai