Main Article Content

Abstract

Log merupakan suatu file yang berisi data atauinformasi mengenai daftar tindakan, kejadian, dan aktivitasyang telah terjadi di dalam suatu sistem. Informasi tersebut akanberguna apabila sistem mengalami kegagalan sehingga akandapat dicari penyebabnya berdasarkan log file yang terdapatpada sistem tersebut. Namun, penggalian informasi yang relevandari data yang terkait dengan serangan pada log file itu menjaditugas yang sulit bagi seorang administrator sistem. Daribeberapa data log file yang ada, belum tentu data log tersebutsesuai dengan data log yang diinginkan dan dicari. Suatu sistemyang kompleks memiliki beberapa data log file, namun yang saatini sering dipakai, salah satunya adalah log file yang terdapatpada web server, karena pada era saat ini, dukungan aplikasiberbasis web kian maju tetapi berbanding terbalik dengan faktorkeamanan yang dimiliki aplikasi web tersebut. Saat ini, terdapatbeberapa perangkat lunak yang digunakan untuk melakukananalisa log seperti IDS (intrusion detection system), dan programberbasis signature lain, yang dapat digunakan untukmenemukan serangan terhadap aplikasi berbasis web pada logweb server. Dari beberapa perangkat lunak yang ada, adabeberapa fitur yang mestinya harus diperbaharui terkait dengankemampuan perangkat lunak agar dapat melacak keberadaanpelaku berdasarkan ip address log yang tersimpan, statistikberdasarkan alamat IP yang tersimpan pada log, dan visualisasitampilan log, agar log file yang dianggap sebagai log sipenyerang dapat ditampilkan sehingga memudahkanadministrator sistem dalam mencari log yang terkait denganserangan dari sekian banyaknya log yang tersimpan pada sistem.Berdasarkan ide tersebut, perangkat lunak yang akan dibuat,diharapkan dapat meningkatkan kualitas dan informasi isi daridata log yang diberikan, meringkas, dan menghasilkan outputyang dapat dibaca dengan mudah oleh administrator sistem.Penelitian ini menerapkan metode hidden markov models untukmendeteksi serangan terhadap aplikasi berbasis web kemudianhasilnya mampu menganalisa dan melakukan perhitunganstatistik serta teknik pembelajaran yang diperoleh dari datapada log web server. Selanjutnya menggunakan data domainname system (DNS) blacklist dan informasi GeoIP untukmengidentifikasi identitas penyerang yang potensial.

Article Details