Anda di halaman 1dari 41

Machine Learning

Cyber Threat
intelligence
Marastika wicaksono aji bawono S.Kom.,M.Kom.,M.M
PROFIL NARASUMBER

Nama: Marastika Wicaksono Aji Bawono S.Kom.,M.Kom.,M.M

Pendidikan :
D3 - Manajemen Informatika (UPN Veteran Jakarta)
S1 - Sistem Informasi (UPN Veteran Jakarta)
S2 – Magister Manajemen (UPN Veteran Jakarta)
S2 – Magister Teknik Informatika (Swiss German University)

Pekerjaan :

REVENUE ASSURANCE (PT.TELKOM SATELIT INDONESIA)

DOSEN PRAKTISI

ASESSOR BPPTIK KOMINFO

HP : 0813-1909-8617

Email :
marastika.bawono@student.sgu.ac.id
marastikawicaksonoajib@gmail.com
Pandangan Garis Besar
• Research Trend Machine learning Cyber
threat intelligence
• Informasi serangan siber negara
• Keamanan Jaringan Dasar
• Firewall
• Audit Sistem
• AI & ML
Research Trend Machine learning Cyber threat intelligence

Berdasarkan Trend dari data crawling publish of perish dari ahun 2021 s/d 2022 penelitian cyber threat intelligence semakin berkembang
terutama di machine learning cyber threat intelligence. Karena penjahat dunia maya terus-menerus menantang keamanan perusahaan dengan
eksploitasi canggih dan berkembang pesat, cyber threat intelligence (CTI) telah muncul sebagai solusi yang menjanjikan untuk meningkatkan
ketahanan terhadap ancaman dengan memahami dan membatasi fokus Anda pada musuh yang menargetkan industry. [1] C. E. Tsai, C. L.
Yang, and C. K. Chen, “CTI ANT: Hunting for Chinese Threat Intelligence,” Proc. - 2020 IEEE Int. Conf. Big Data, Big Data 2020, pp. 1847–
1852, 2020, doi: 10.1109/BigData50022.2020.9378125 (Tsai, C. E., Yang, C. L., & Chen, C. K. (2020).
Informasi serangan siber negara

Berdasarkan informasi serangan siber di Peta


negara dari hasil data crawling data set type
kejahatan dunia maya terdapat negara negara
yang mengalami serangan trojan
1.India dengan jumlah 12.778.934 dengan
type virus trojandownloader.win32 dengan ip
180.250.7.183
2.Vietnam dengan jumlah 11.061.756 dengan
type virus trojandownloader.win32 dengan ip
103.113.87.170
3.Bangladesh dengan jumlah 1.656.980
dengan type virus trojandownloader.win32
dengan ip 103.107.244.40

4.Indonesia dengan jumlah 415.805 dengan


type virus trojandownloader.win32 dengan ip
103.110.4.1
Cyber threat intelligence
Cyber threat intelligence merupakan pendekatan cyber security yang berlangsung lewat pengumpulan,
pemrosesan, serta analisis data. Setiap proses tersebut bertujuan untuk mengetahui motif, target, dan
sekaligus perilaku dari pelaku tindak kejahatan di dunia siber. Hasilnya, upaya dalam mengatasi ancaman cyber
bisa Anda lakukan dengan lebih cepat

Cyber threat intelligence digunakan oleh organisasi untuk mengidentifikasi dan menganalisis ancaman-
ancaman yang berpotensi menyerang sistem yang dimilikinya. Secara singkat, analisis cyber threat intelligence
merupakan aktivitas penelusuran masalah dan kelemahan sistem dari sekian banyak data, dan menemukan
solusi efektif untuk mengatasi masalah tersebut. Peranan seorang analis cyber threat intelligence adalah
membuat rencana pencegahan dan tindakan penanganan yang pas, dengan menggunakan tools dan teknik
termutakhir untuk menganalisis ancaman-ancaman keamanan, sekaligus mempelajari data-data historiS
Jenis-jenis ancaman siber
Tidak ada alasan tunggal mengapa orang melakukan serangan siber. Motifnya sangat beragam, mulai dari finansial, sekedar nekat, hacktivism,
hingga peperangan siber yang disponsori oleh pemerintah. Namun demikian, analisis cyber threat intelligence tetap dapat digunakan pada
sebagian besar ancaman siber, termasuk:

Malware

Salah satu bentuk serangan yang paling lazim adalah serangan malware. Malware artinya software yang jahat, seperti virus, ransomware, worms,
spyware, dan lain-lain. Software jahat ini didesain untuk menerobos ke jaringan target, cukup melalui sebuah klik pada link/tautan di email atau
website palsu.

Phishing

Contoh phishing adalah email palsu yang dibuat mirip seperti email asli, sehingga korban tertipu, percaya, dan terpancing untuk memasukkan
informasi personal seperti kredensial login, detail kartu kredit, dan lain-lain.

DoS

Singkatan dari serangan Denial of Service, metode ini didesain untuk membuat jaringan, server, dan sistem kewalahan dengan traffic yang masuk.
Akibatnya bandwidth dan resource lainnya dikerahkan untuk menangani serangan DoS, dan menyebabkan user lain menjadi tidak terlayani.

Zero-day exploit

Kelemahan yang terdapat pada jaringan atau sistem yang belum sempat diupdate/patch ketika celah itu ditemukan dan update patch-nya masih
baru dan belum banyak yang menyadari (atau celah sudah ditemukan dan dipublikasikan, namun patch nya belum tersedia). Hacker dapat
memanfaatkan momen tersebut untuk meluncurkan serangan fajar.
Deteksi ancaman
Apa itu Deteksi Ancaman?

Praktik menganalisis keseluruhan ekosistem keamanan untuk mengidentifikasi aktivitas jahat apa pun
yang dapat membahayakan jaringan.

Jika ancaman terdeteksi, maka upaya mitigasi harus dilakukan untuk menetralkan ancaman dengan
benar sebelum dapat mengeksploitasi kerentanan yang ada.

Dalam hal mendeteksi dan memitigasi ancaman, kecepatan sangatlah penting.

Program keamanan harus dapat mendeteksi ancaman dengan cepat dan efisien sehingga penyerang
tidak memiliki cukup waktu untuk mengakar di data sensitif.
Manfaat system keamanan cyber threat intelligence

1. Penghematan Biaya
Implementasi teknologi baru memang membuat beban biaya jadi membengkak. Namun, kalau pengeluaran
tersebut bakal membantu dalam menghemat beban perusahaan yang jauh lebih besar. Saat menjadi korban
serangan siber, perusahaan bakal berhadapan dengan denda, tuntutan hukum, biaya untuk pemulihan
sistem keamanan, dan penurunan pemasukan. Semua kerugian tersebut bisa Anda hindari dengan
menerapkan skema keamanan siber yang tepercaya.

2. Meningkatkan Efisiensi Kinerja Sistem Keamanan


Cyber threat intelligence bekerja dengan mengidentifikasi risiko ancaman bagi perusahaan. Proses
identifikasi tersebut memberi kemudahan bagi karyawan yang bertanggung jawab dalam menjaga
keamanan data digital perusahaan melakukan langkah antisipasi secara cepat.

3. Pencegahan Data Breach


Sistem keamanan berbasis threat intelligence bekerja dengan menggunakan artificial intelligence (AI).
Teknologi AI akan melakukan pengawasan secara menyeluruh pada sistem IT perusahaan. Ketika terdapat
ancaman data breach, baik melalui link, domain, atau IP address mencurigakan, sistem keamanan akan
mengetahui dan melakukan tindakan pencegahan.
Manfaat system keamanan cyber threat intelligence

4. Analisis Cyber Threat Secara Mendalam


Sistem keamanan mutakhir ini membuat perusahaan memiliki data dan informasi yang masif terkait berbagai
jenis serangan siber. Lewat proses analisis data dan informasi tersebut, sistem dapat memberlakukan cara
penanganan yang efektif ketika terjadi serangan dengan pola serupa di masa mendatang.

5.Menurunkan Risiko Serangan Cyber


Terakhir, sistem keamanan dengan pendekatan threat intelligence dapat mencegah serangan akibat adanya
vulnerability dalam sistem IT perusahaan. AI akan menginformasikan potensi kelemahan dalam sistem yang
bisa dimanfaatkan hacker dalam melakukan serangan.

Dengan berbagai manfaat tersebut, tak heran kalau threat intelligence saat ini jadi pilihan banyak
perusahaan dalam mengamankan data-data penting. Anda pun bisa mengaplikasikan sistem keamanan ini
dengan mudah, cukup dengan memanfaatkan layanan Microsoft 365 Defender.
Metode
1.Memanfaatkan Kecerdasan Ancaman:
cara melihat data tanda tangan dari serangan yang terlihat sebelumnya dan membandingkannya
dengan data perusahaan untuk mengidentifikasi ancaman.

2.Menganalisis Analitik Perilaku Pengguna dan Penyerang

Dengan analisis perilaku pengguna, organisasi dapat memperoleh pemahaman dasar tentang perilaku
normal karyawan. jenis data apa yang mereka akses, jam berapa mereka masuk, dan di mana mereka
berada secara fisik Dengan analitik perilaku penyerang, tidak ada "garis dasar" aktivitas untuk
membandingkan informasi; sebaliknya, aktivitas kecil yang tampaknya tidak terkait terdeteksi di jaringan
dari waktu ke waktu

3. Mengatur Perangkap Penyusup


Beberapa target terlalu menggoda untuk dilewatkan oleh penyerang.

4.Melakukan Perburuan Ancaman

Deteksi Ancaman Memerlukan Pendekatan Dua Arah:


Teknologi deteksi ancaman peristiwa keamanan
Teknologi deteksi ancaman jaringan
Teknologi deteksi ancaman endpoint
Evolusi dan Keamanan TCP/IP
IP Spoofing
Pemalsuan IP

Spoofing adalah peniruan identitas pengguna, perangkat, atau klien di


Internet. Ini sering digunakan selama serangan dunia maya untuk
menyamarkan sumber lalu lintas serangan.

Bentuk spoofing yang paling umum adalah:


Spoofing server DNS – Memodifikasi server DNS untuk mengalihkan nama
domain ke alamat IP yang berbeda. Ini biasanya digunakan untuk
menyebarkan virus.

ARP spoofing – Menautkan alamat MAC pelaku ke alamat IP yang sah


melalui pesan ARP palsu. Ini biasanya digunakan dalam penolakan
layanan (DoS) dan serangan man-in-the-middle.

Spoofing alamat IP – Menyamarkan IP asal penyerang. Ini biasanya


digunakan dalam serangan DoS.
IP Spoofing
Spoofing alamat IP digunakan karena dua alasan dalam serangan DDoS:
Untuk menutupi lokasi perangkat botnet
Untuk melakukan serangan yang dipantulkan.

Alamat IP spoofing dalam serangan lapisan aplikasi


Agar koneksi lapisan aplikasi dapat dibuat, tuan rumah dan pengunjung diminta untuk terlibat
dalam proses verifikasi timbal balik, yang dikenal sebagai jabat tangan tiga arah TCP.

Prosesnya terdiri dari pertukaran berikut


Pengunjung mengirimkan paket SYN ke host.
Tuan rumah membalas dengan SYN-ACK.
Pengunjung mengakui penerimaan SYN-ACK dengan membalas dengan paket ACK.
Spoofing IP sumber membuat langkah ketiga dari proses ini menjadi tidak mungkin, karena
melarang pengunjung menerima balasan SYN-ACK, yang dikirim ke alamat IP palsu.
IP Spoofing
Anti-spoofing dalam perlindungan DDoS

Untuk mengatasinya, solusi mitigasi modern mengandalkan inspeksi paket mendalam (DPI), yang


menggunakan analisis terperinci dari semua header paket, bukan hanya alamat IP sumber.

Dengan DPI, solusi mitigasi dapat memeriksa ulang konten header paket yang berbeda untuk
mengungkap metrik lain guna mengidentifikasi dan memfilter lalu lintas berbahaya.

DPI cenderung menyebabkan penurunan kinerja—kadang-kadang bahkan membuat jaringan yang


dilindungi hampir sepenuhnya tidak responsif.
Serangan Nomor Urutan TCP

 nomor urut memainkan peran besar dalam komunikasi TCP.

 TCP menggunakan bidang nomor urut untuk bertanggung jawab memastikan bahwa paket data dikirim ke lapisan
yang lebih tinggi dalam tumpukan protokol dalam urutan yang benar.

 Penyerang yang mendengarkan pertukaran TCP pada prinsipnya dapat menentukan aliran nomor urut.
 Anatomi Serangan Prediksi Urutan TCP
 Seorang penyerang akan menghabiskan waktu memantau aliran data.

 Penyerang kemudian akan memutuskan sistem lain (yang dipercaya oleh target) dari komunikasi, mungkin melalui
serangan Denial of Service (DoS).

 Penyerang menyiapkan paket dengan alamat IP sumber dari sistem tepercaya, dan nomor urut yang diharapkan.
Packet Flooding

Banjir UDP adalah bentuk serangan Denial-of-Service (DoS) volumetrik di mana penyerang menargetkan dan
membanjiri port acak di host.

Dalam jenis serangan ini, tuan rumah mencari aplikasi yang terkait dengan datagram tersebut.

Ketika tidak ada yang ditemukan, host mengeluarkan paket "Destination Unreachable" kembali ke pengirim.

Sistem menjadi kebanjiran dan karena itu tidak responsif terhadap lalu lintas yang sah.

Bagaimana Cara Mengurangi dan Mencegah Serangan Banjir UDP?

Sebagian besar sistem operasi berupaya membatasi tingkat respons paket ICMP dengan tujuan
menghentikan serangan DDoS.

Menggunakan inspeksi paket mendalam, dapat digunakan untuk menyeimbangkan beban serangan di


seluruh jaringan server scrubbing.

Perangkat lunak penggosok yang dirancang untuk melihat reputasi IP, atribut abnormal, dan perilaku
mencurigakan, dapat mengungkap dan memfilter paket DDoS berbahaya.
Packet Sniffing

Sniffing paket adalah praktik mengumpulkan, mengumpulkan, dan mencatat beberapa atau semua paket
yang melewati jaringan komputer, terlepas dari bagaimana paket tersebut dialamatkan.

Saat Anda menginstal software packet sniffing, kartu antarmuka jaringan (NIC)—antarmuka antara
komputer Anda dan jaringan—harus disetel ke mode promiscuous.

Dua tipe utama dari packet sniffer


Sniffer Paket Perangkat Keras
Dicolokkan langsung ke jaringan fisik di lokasi yang sesuai.
Sniffer Paket Perangkat Lunak
Advantages and Disadvantages of Packet Filtering

Keuntungan Penyaringan Paket

Satu router penyaringan dapat membantu melindungi


seluruh jaringan
Pemfilteran paket tidak memerlukan pengetahuan atau
kerja sama pengguna
Penyaringan paket tersedia secara luas di banyak router

Kerugian Penyaringan Paket

Alat pemfilteran saat ini tidak sempurna


Beberapa protokol tidak cocok untuk pemfilteran paket
Beberapa kebijakan tidak dapat dengan mudah
ditegakkan oleh router pemfilteran paket biasa
Static Packet Filter
Filter Paket Statis
Kebijakan pemfilteran paket mungkin didasarkan pada salah satu dari berikut ini:
Mengizinkan atau melarang paket berdasarkan alamat IP sumber (pengirim)
Mengizinkan atau melarang paket berdasarkan port tujuan mereka (port layanan)
Mengizinkan atau melarang paket sesuai dengan protokol.

Keuntungan
Dampak rendah pada kinerja jaringan
Biaya rendah.
Kekurangan
Beroperasi hanya pada lapisan jaringan karena itu hanya memeriksa header IP dan TCP
Tidak menyadari muatan paket-menawarkan tingkat keamanan yang rendah.
Kurangnya kesadaran negara-mungkin memerlukan banyak port dibiarkan terbuka untuk memfasilitasi
layanan yang menggunakan port yang dialokasikan secara dinamis.
Rentan terhadap spoofing IP
Sulit membuat aturan (urutan prioritas).
Dynamic (State Aware) Packet filter

2. Filter Paket Dinamis (Sadar Negara).


Filter paket dinamis dapat memantau status koneksi aktif dan menggunakan informasi yang diperoleh
untuk menentukan paket jaringan mana yang diizinkan melalui firewall.

Keuntungan
Biaya rendah
Kesadaran negara memberikan manfaat kinerja, skalabilitas, dan ekstensibilitas yang terukur.
Kekurangan
Beroperasi hanya pada lapisan jaringan oleh karena itu, ia hanya memeriksa header IP dan TCP.
Tidak menyadari muatan paket-menawarkan tingkat keamanan yang rendah
Rentan terhadap spoofing IP
Sulit membuat aturan (urutan prioritas)
Dapat menimbulkan risiko tambahan jika koneksi
Dapat dibuat tanpa mengikuti rekomendasi RFC3
Firewall
Jenis Arsitektur Firewall

Firewall adalah sistem keamanan jaringan yang dirancang untuk mencegah akses tidak sah ke atau dari jaringan
pribadi.

Semua pesan yang masuk atau keluar intranet melewati firewall.

Ini memeriksa setiap pesan dan memblokir pesan yang tidak memenuhi kriteria keamanan yang ditentukan.

Jenis firewall
Perangkat keras
Perangkat lunak

Ada beberapa jenis teknik firewall yang akan mencegah masuknya informasi yang berpotensi berbahaya:

Filter Paket: Melihat setiap paket yang masuk atau keluar dari jaringan.

Application Gateway: Menerapkan mekanisme keamanan untuk aplikasi tertentu, seperti server FTP dan Telnet.

Gateway tingkat sirkuit: Menerapkan mekanisme keamanan saat koneksi TCP atau UDP dibuat. Setelah koneksi dibuat, paket dapat mengalir di antara host tanpa
pemeriksaan lebih lanjut.

Server Proxy: Menyadap semua pesan yang masuk dan keluar dari jaringan. Server proxy secara efektif menyembunyikan alamat jaringan yang sebenarnya.
Standar keamanan IT

• Kepatuhan ISO 27001


Rangkaian standar ISO/IEC 27001 adalah beberapa yang paling relevan bagi administrator sistem,
karena standar ini berfokus pada menjaga keamanan aset informasi.

• Aturan Keamanan HIPAA:


Aturan Keamanan HIPAA menguraikan pedoman khusus yang berkaitan dengan bagaimana tepatnya
organisasi harus melindungi informasi kesehatan pribadi elektronik pasien.

• Kepatuhan PCI DSS:


Standar kepatuhan PCI DSS berlaku langsung untuk perusahaan yang berurusan dengan segala jenis
pembayaran pelanggan.

• Alat Penilaian Audit Otomatis:


Manajer Hak Akses SolarWinds
ManageEngine EventLog Manager
Keamanan Aplikasi Web

Menurut OWASP, 10 kerentanan aplikasi paling umum meliputi:


Injeksi. Injeksi terjadi ketika aktor jahat mengirimkan data yang tidak valid ke aplikasi web untuk
membuatnya beroperasi secara berbeda dari tujuan aplikasi yang dimaksudkan.

1.Otentikasi Rusak. Kerentanan autentikasi yang rusak memungkinkan aktor jahat untuk
mendapatkan kendali atas akun di dalam sistem atau keseluruhan sistem.

2.Paparan Data Sensitif. Eksposur data sensitif berarti data rentan untuk dieksploitasi oleh aktor
jahat padahal seharusnya dilindungi.

3.Entitas Eksternal XML (XXE). Jenis serangan terhadap aplikasi yang mem-parsing input XML dan
terjadi saat input XML yang berisi referensi ke entitas eksternal diproses oleh parser XML yang
dikonfigurasi dengan lemah.

4.Kontrol Akses Rusak. Ketika komponen aplikasi web dapat diakses alih-alih dilindungi seperti
seharusnya, membuat mereka rentan terhadap pelanggaran data.
Keamanan Aplikasi Web

6. Kesalahan Konfigurasi Keamanan. Salah mengonfigurasi aplikasi web memberi aktor


jahat cara mudah untuk mengeksploitasi informasi sensitif.

7. Skrip Lintas Situs (XSS). Serangan XSS berarti aktor jahat menyuntikkan skrip sisi
klien berbahaya ke dalam aplikasi web.

8. Deserialisasi Tidak Aman. Aktor jahat akan mengeksploitasi apa pun yang berinteraksi
dengan aplikasi web—mulai dari URL hingga objek berseri—untuk mendapatkan akses.

9. Menggunakan Komponen dengan Kerentanan yang Diketahui. Contoh seperti


perangkat lunak yang terlewat dan pembaruan log perubahan dapat berfungsi sebagai
petunjuk besar bagi pelaku jahat yang mencari informasi ke dalam aplikasi web.
Mengabaikan pembaruan dapat memungkinkan kerentanan yang diketahui bertahan
dalam sistem.

10. Pencatatan dan Pemantauan yang Tidak Memadai. Kurangnya proses logging dan
pemantauan yang efisien meningkatkan kemungkinan aplikasi web disusupi.
Machine Learning for Cybersecurity

AI (Kecerdasan Buatan) — sebuah konsep luas.Ilmu yang membuat sesuatu menjadi pintar atau, dengan kata
lain, tugas manusia yang dilakukan oleh mesin.

ML (Pembelajaran Mesin) — suatu Pendekatan (hanya satu dari banyak pendekatan) untuk AI yang
menggunakan sistem yang mampu belajar dari pengalaman.

DL (Deep Learning) — sekumpulan Teknik untuk menerapkan pembelajaran mesin yang mengenali pola dari
pola - seperti pengenalan gambar.
Machine Learning for Cybersecurity

(Machine learning for Network Protection)


Pembelajaran mesin untuk Perlindungan Jaringan
regresi untuk memprediksi parameter paket jaringan dan membandingkannya dengan yang
normal;
klasifikasi untuk mengidentifikasi berbagai kelas serangan jaringan seperti pemindaian dan
spoofing;
pengelompokan untuk analisis forensik.

(Machine learning for Endpoint Protection)


Pembelajaran mesin untuk Perlindungan Titik Akhir
regresi untuk memprediksi panggilan sistem berikutnya untuk proses yang dapat dieksekusi
dan membandingkannya dengan yang asli;
klasifikasi untuk membagi program ke dalam kategori seperti malware, spyware, dan
ransomware;
pengelompokan untuk perlindungan malware pada gateway email yang aman (mis., untuk
memisahkan lampiran file legal dari outlier).
Machine Learning for Cybersecurity

Machine learning for Application Security:

Untuk mengingatkan Anda, keamanan Aplikasi dapat berbeda. Ada aplikasi web, database, sistem ERP,
aplikasi SaaS, layanan mikro, dll.
Hampir tidak mungkin membangun model ML universal untuk menangani semua ancaman secara efektif
dalam waktu dekat

ML can be applied as below

regresi untuk mendeteksi anomali dalam permintaan HTTP (misalnya, serangan XXE dan SSRF serta auth
bypass);
klasifikasi untuk mendeteksi jenis serangan yang dikenal seperti suntikan (SQLi, XSS, RCE, dll.);
mengelompokkan aktivitas pengguna untuk mendeteksi serangan DDOS dan eksploitasi massal.
Deep Learning in Cybersecurity:

1. Sistem Deteksi dan Pencegahan Intrusi (IDS/IPS)


Deep learning, convolutional neural network, dan Recurrent Neural Networks (RNNs) dapat diterapkan
untuk membuat sistem ID/IP yang lebih cerdas

2. Menangani Malware
Solusi malware tradisional seperti firewall biasa mendeteksi malware dengan menggunakan sistem
deteksi berbasis tanda tangan.
Algoritme pembelajaran mendalam mampu mendeteksi ancaman yang lebih canggih dan tidak
bergantung pada mengingat tanda tangan yang diketahui dan pola serangan umum.
Mereka mempelajari sistem dan dapat mengenali aktivitas yang mencurigakan

3. Deteksi Spam dan Rekayasa Sosial


Natural Language Processing (NLP), teknik pembelajaran mendalam, dapat membantu Anda
mendeteksi dan menangani spam dengan mudah
Model Proses riset

Riset kerangka kerja dengan


menganalisis input teks dari laporan
intelijen tentang ancaman yang
diberikan, memprosesnya untuk
mengidentifikasi TTP baru yang
muncul, dan terakhir,
mengeluarkannya dalam laporan
sebagai rekomendasi.

menggunakan kerangka kerja


ATT&CK (Adversarial Tactics,
Techniques, and Common
Knowledge) . Akibatnya, kerangka
kerja ini bertujuan untuk menjelaskan
setiap kemungkinan teknik dan taktik
yang digunakan untuk menentukan
prioritas ancaman dan memahami
TTP (Teknik, Alat, dan Prosedur)
serangan tersebut.
Machine Learning for Cybersecurity

Gambar di samping menunjukkan sebaran


sumber berita kami yang dikumpulkan dari situs
berita Detik, Kompas, media Indonesia, dan
Liputan 6 secara rutin melaporkan kejahatan
keamanan siber di dunia maya. Kemudian kami
melakukan analisis menggunakan kesamaan
cosinus pada data sampel yang ada.
melihat trend kejadian yang ada di dalam berita
kemudian di Analisa resiko untuk di beri
rekomendasi
Machine Learning for Cybersecurity

Dari gambar di atas, Kesamaan kosinus adalah ukuran kesamaan antara dua urutan numerik
dalam analisis data. Untuk mendefinisikannya, pertimbangkan urutan sebagai vektor dalam ruang
hasil kali dalam dan kesamaan cosinus dari perspektif berita dan klasifikasi kategori viral, yaitu
perkalian titik vektor dibagi dengan perkalian panjangnya.
Cyber threat kaspersky

https://cybermap.kaspersky.com/stats#country=213&type=OAS&period=w
Cyber threat kaspersky

https://cybermap.kaspersky.com/stats#country=213&type=OAS&period=w
Cyber threat Bitdefender
Cyber threat Fireeye
Cyber threat butt internet hacking
Software Keamanan sistem informasi
REFERENSI BUKU KEAMANAN SISTEM INFORMASI

Berikut file materi dan E-Book mata


kuliah Keamanan Jaringan komputer:
https://drive.google.com/drive/folders/1u-
MGyT7D8T25Uftl6N_VuvYUFMHOXLDy?
usp=sharing
Apa bila ada pertanyaan, konsultasi dan
bimbingan bisa menghubungi WA dan E-Mail

Marastika Wicaksono Aji Bawono.,M.Kom.,M.M


No Hp/Whatsapp : 0813-1909-8617
Email :
marastika.bawono@student.sgu.ac.id
marastikawicaksonoajib@gmail.com

Anda mungkin juga menyukai