SlideShare a Scribd company logo
1 of 13
MONITORING
ANDLOGGING
KEAMANAN WEBSITE DAN
BASISDATA
TEKNIK KOMPUTER
UNIVERSITAS NEGERIMAKASSAR
MONITORING
Monitoring adalah proses pengawasan dan pengukuran terus-
menerus terhadap kinerja, keamanan, atau aktivitas sistem
untuk memastikan operasi yang lancar dan mendeteksi
anomali atau masalah.
Tujuannya:
• Memantau kinerja sistem secara real-time.
• Mendeteksi dan mencegah kegagalan sistem.
• Mengidentifikasi dan menanggapi masalah segera.
• Meningkatkan efisiensi dan ketersediaan sistem.
• Memberikan wawasan untuk perencanaan kapasitas dan
pengambilan keputusan.
JENIS-JENIS
MONITORING
• Monitoring Kinerja:
Memantau
penggunaan sumber
daya (CPU, memori,
disk) dan respons
waktu sistem.
• Monitoring Keamanan:
Memantau aktivitas
untuk mendeteksi
ancaman dan
serangan keamanan.
• Monitoring
Pengelolaan:
Memantau status dan
kesehatan sistem,
layanan, dan aplikasi.
• Monitoring Layanan:
Memantau
ketersediaan dan
kinerja layanan yang
disediakan oleh
sistem.
LOG
Logging adalah proses pencatatan dan
penyimpanan aktivitas yang terjadi di
server, termasuk informasi seperti
peristiwa sistem, aktivitas pengguna, dan
transaksi aplikasi.
Linux :
/var/log/
Jenis-Jenis LOG
Log Sistem Log Aplikasi Log Keamanan
log server
Mencatat peristiwa sistem
seperti restart, shutdown,
dan kesalahan kritis.
Mencatat aktivitas yang
terkait dengan aplikasi
yang berjalan di server,
seperti permintaan HTTP
atau operasi database.
Mencatat peristiwa
keamanan seperti upaya
login gagal, serangan
DDoS, atau percobaan
akses yang tidak sah.
Log Teks $42.00 $42.00
Log
JSON Log CSV
JavaScript Object Notation Comma-Separated Values
Prinsip-prinsip Logging yang Efektif:
• Penetapan Level Log yang Tepat:
Menggunakan level log seperti DEBUG,
INFO, WARNING, ERROR, atau CRITICAL
untuk membedakan tingkat
kepentingan peristiwa.
• Rotasi Log: Memperbarui atau menggulir
log secara berkala untuk mencegah file
log menjadi terlalu besar dan membatasi
penggunaan ruang penyimpanan.
• Penyimpanan Log yang Aman:
Menyimpan log secara aman di lokasi
yang tidak dapat diakses oleh pihak yang
tidak berwenang, untuk mencegah
manipulasi atau penghapusan log yang
tidak sah.
2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
3. PEMANTAUAN INTEGRITAS FILE:
• Melacak perubahan pada berkas sistem atau
konfigurasi yang tidak sah.
• Menggunakan fungsi hash untuk memverifikasi
integritas berkas secara berkala.
4. PEMANTAUAN LALU LINTAS JARINGAN YANG
MENCURIGAKAN:
• Memantau lalu lintas jaringan untuk deteksi intrusi atau
aktivitas yang mencurigakan.
• Menerapkan aturan firewall atau deteksi intrusi untuk
memblokir atau memberi peringatan pada aktivitas
yang mencurigakan.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
5. PENGENALAN DAN PEMANTAUAN CELAH KEAMANAN:
• Memantau kerentanan yang diketahui atau celah keamanan
dalam perangkat lunak atau sistem yang digunakan.
• Menerapkan pembaruan perangkat lunak atau konfigurasi
untuk mengatasi celah keamanan yang ditemukan.
6. INTEGRASI DENGAN SISTEM SIEM (SECURITY
INFORMATION AND EVENT MANAGEMENT):
• Mengintegrasikan data dari berbagai sumber monitoring
ke dalam sistem SIEM untuk analisis yang lebih
komprehensif.
• Menggunakan SIEM untuk mendeteksi pola dan tren
yang mengindikasikan potensi ancaman keamanan.
7. PEMANTAUAN IDENTITAS DAN AKSES:
• Memantau dan menganalisis aktivitas pengguna dan
hak akses untuk mendeteksi upaya penyalahgunaan
atau pelanggaran kebijakan keamanan.
• Menerapkan prinsip least privilege untuk meminimalkan
risiko penyalahgunaan hak akses.
Teknik
Monitoring
Keamanan
LOG
• Analisis log adalah proses untuk memeriksa, memfilter,
dan mengevaluasi catatan aktivitas yang tercatat dalam
log server dengan tujuan mendeteksi ancaman keamanan,
melacak kejadian penting, dan mengidentifikasi tren.
Analisis Log Manual:
• Pemeriksaan langsung terhadap entri log menggunakan alat
bawaan sistem atau perangkat lunak pihak ketiga.
• Menggunakan pencarian teks atau filter untuk menemukan pola
atau kejadian tertentu.
Penggunaan Perangkat Lunak Analisis Log
(Log Analysis Software):
• Memanfaatkan perangkat lunak khusus untuk mengotomatisasi
proses analisis log.
• Alat-alat ini sering menyediakan fitur-fitur seperti pencarian lanjutan,
visualisasi data, dan pelaporan.
THANK
YOUVERY
MUCH!

More Related Content

Similar to Pertemuan 10 monitoring 1 and logging in server

PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
sasongko3
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
nyomans1
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
nyomans1
 

Similar to Pertemuan 10 monitoring 1 and logging in server (20)

Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
M o n i t o r i n g
M o n i t o r i n gM o n i t o r i n g
M o n i t o r i n g
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 

More from MSyahidNurWahid (12)

ujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdataujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdata
 
Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)
 
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptxPertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.ppt3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.ppt
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Panduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdfPanduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdf
 
Variabel.pptx
Variabel.pptxVariabel.pptx
Variabel.pptx
 
Implementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdfImplementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdf
 
Aplikasi JTIK.pptx
Aplikasi JTIK.pptxAplikasi JTIK.pptx
Aplikasi JTIK.pptx
 

Recently uploaded

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuser9382bd1
 
489600378-KARTU-SOAL matematika oke.docx
489600378-KARTU-SOAL matematika oke.docx489600378-KARTU-SOAL matematika oke.docx
489600378-KARTU-SOAL matematika oke.docx
FaqihMakhfuddin1
 
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
ahmadirhamni
 
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptxLokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
Hermawati Dwi Susari
 
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptxMODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
bubblegaming431
 
Presentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.docPresentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.doc
LeoRahmanBoyanese
 

Recently uploaded (20)

Aksi Nyata Pendidikan inklusi-Kompres.pdf
Aksi Nyata Pendidikan inklusi-Kompres.pdfAksi Nyata Pendidikan inklusi-Kompres.pdf
Aksi Nyata Pendidikan inklusi-Kompres.pdf
 
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
SOALAN PEPERIKSAAN AKHIR TAHUN MATEMATIK TAHUN 2
 
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docxLK 1 - 5T Keputusan Pemimpin Berdampak.docx
LK 1 - 5T Keputusan Pemimpin Berdampak.docx
 
BAB 5 - PENGEMBANGAN APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
BAB 5 - PENGEMBANGAN  APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptxBAB 5 - PENGEMBANGAN  APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
BAB 5 - PENGEMBANGAN APLIKASI MOBILE DENGAN LIBRARY KECERDASAN ARTIFISIAL.pptx
 
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
tugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdftugas 1.4 keyakinan kelas tugas mandiri.pdf
tugas 1.4 keyakinan kelas tugas mandiri.pdf
 
Jaringan Internet dan Komputer dasar-dasar
Jaringan Internet dan Komputer dasar-dasarJaringan Internet dan Komputer dasar-dasar
Jaringan Internet dan Komputer dasar-dasar
 
Tugas PGP Keyakinan Kelas Modul 1.4 SMKN
Tugas PGP Keyakinan Kelas Modul 1.4 SMKNTugas PGP Keyakinan Kelas Modul 1.4 SMKN
Tugas PGP Keyakinan Kelas Modul 1.4 SMKN
 
Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024
 
489600378-KARTU-SOAL matematika oke.docx
489600378-KARTU-SOAL matematika oke.docx489600378-KARTU-SOAL matematika oke.docx
489600378-KARTU-SOAL matematika oke.docx
 
form Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMMform Tindak Lanjut Observasi Penilaian Kinerja PMM
form Tindak Lanjut Observasi Penilaian Kinerja PMM
 
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
PPT PEMBELAJARAN KELAS 3 TEMATIK TEMA 3 SUBTEMA SUBTEMA 1 PEMBELAJARAN 1
 
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
7._MODUL_8_MATEMATIKA sdisudssasasa 1.pptx
 
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdfMODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI TARI KELAS 4 KURIKULUM MERDEKA.pdf
 
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptxLokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
Lokakarya Kepemimpinan Sekolah 1_Mei 2024.pptx
 
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptxMODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
MODUL 7 MANAJEMEN KUALITAS (11) (2).pptx
 
Presentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.docPresentasi-ruang-kolaborasi-modul-1.4.doc
Presentasi-ruang-kolaborasi-modul-1.4.doc
 
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
PELAKSANAAN (di Hotel 101 Urban Thamrin Jkt) + Link2 MATERI Training_ "Effect...
 
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 1 KURIKULUM MERDEKA.pdf
 
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptxLokakarya Kepemimpinan Sekolah Penggerak 1.pptx
Lokakarya Kepemimpinan Sekolah Penggerak 1.pptx
 

Pertemuan 10 monitoring 1 and logging in server

  • 2. MONITORING Monitoring adalah proses pengawasan dan pengukuran terus- menerus terhadap kinerja, keamanan, atau aktivitas sistem untuk memastikan operasi yang lancar dan mendeteksi anomali atau masalah. Tujuannya: • Memantau kinerja sistem secara real-time. • Mendeteksi dan mencegah kegagalan sistem. • Mengidentifikasi dan menanggapi masalah segera. • Meningkatkan efisiensi dan ketersediaan sistem. • Memberikan wawasan untuk perencanaan kapasitas dan pengambilan keputusan.
  • 3. JENIS-JENIS MONITORING • Monitoring Kinerja: Memantau penggunaan sumber daya (CPU, memori, disk) dan respons waktu sistem. • Monitoring Keamanan: Memantau aktivitas untuk mendeteksi ancaman dan serangan keamanan. • Monitoring Pengelolaan: Memantau status dan kesehatan sistem, layanan, dan aplikasi. • Monitoring Layanan: Memantau ketersediaan dan kinerja layanan yang disediakan oleh sistem.
  • 4. LOG Logging adalah proses pencatatan dan penyimpanan aktivitas yang terjadi di server, termasuk informasi seperti peristiwa sistem, aktivitas pengguna, dan transaksi aplikasi. Linux : /var/log/
  • 5. Jenis-Jenis LOG Log Sistem Log Aplikasi Log Keamanan log server Mencatat peristiwa sistem seperti restart, shutdown, dan kesalahan kritis. Mencatat aktivitas yang terkait dengan aplikasi yang berjalan di server, seperti permintaan HTTP atau operasi database. Mencatat peristiwa keamanan seperti upaya login gagal, serangan DDoS, atau percobaan akses yang tidak sah. Log Teks $42.00 $42.00 Log JSON Log CSV JavaScript Object Notation Comma-Separated Values
  • 6. Prinsip-prinsip Logging yang Efektif: • Penetapan Level Log yang Tepat: Menggunakan level log seperti DEBUG, INFO, WARNING, ERROR, atau CRITICAL untuk membedakan tingkat kepentingan peristiwa. • Rotasi Log: Memperbarui atau menggulir log secara berkala untuk mencegah file log menjadi terlalu besar dan membatasi penggunaan ruang penyimpanan. • Penyimpanan Log yang Aman: Menyimpan log secara aman di lokasi yang tidak dapat diakses oleh pihak yang tidak berwenang, untuk mencegah manipulasi atau penghapusan log yang tidak sah.
  • 7. 2. PEMANTAUAN SERANGAN • Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba- tiba dalam jumlah permintaan yang mencurigakan. • Menerapkan filter atau teknik mitigasi untuk mengurangi dampak serangan DDoS. Teknik Monitoring Keamanan 1. Pemantauan Akses yang Mencurigakan: Mengawasi aktivitas login yang mencurigakan, seperti upaya login yang gagal atau aktivitas login dari lokasi yang tidak biasa. Menggunakan teknik analisis perilaku pengguna untuk mendeteksi anomali dalam pola akses.
  • 8. 2. PEMANTAUAN SERANGAN • Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba- tiba dalam jumlah permintaan yang mencurigakan. • Menerapkan filter atau teknik mitigasi untuk mengurangi dampak serangan DDoS. 3. PEMANTAUAN INTEGRITAS FILE: • Melacak perubahan pada berkas sistem atau konfigurasi yang tidak sah. • Menggunakan fungsi hash untuk memverifikasi integritas berkas secara berkala. 4. PEMANTAUAN LALU LINTAS JARINGAN YANG MENCURIGAKAN: • Memantau lalu lintas jaringan untuk deteksi intrusi atau aktivitas yang mencurigakan. • Menerapkan aturan firewall atau deteksi intrusi untuk memblokir atau memberi peringatan pada aktivitas yang mencurigakan. Teknik Monitoring Keamanan 1. Pemantauan Akses yang Mencurigakan: Mengawasi aktivitas login yang mencurigakan, seperti upaya login yang gagal atau aktivitas login dari lokasi yang tidak biasa. Menggunakan teknik analisis perilaku pengguna untuk mendeteksi anomali dalam pola akses.
  • 9. 5. PENGENALAN DAN PEMANTAUAN CELAH KEAMANAN: • Memantau kerentanan yang diketahui atau celah keamanan dalam perangkat lunak atau sistem yang digunakan. • Menerapkan pembaruan perangkat lunak atau konfigurasi untuk mengatasi celah keamanan yang ditemukan. 6. INTEGRASI DENGAN SISTEM SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT): • Mengintegrasikan data dari berbagai sumber monitoring ke dalam sistem SIEM untuk analisis yang lebih komprehensif. • Menggunakan SIEM untuk mendeteksi pola dan tren yang mengindikasikan potensi ancaman keamanan. 7. PEMANTAUAN IDENTITAS DAN AKSES: • Memantau dan menganalisis aktivitas pengguna dan hak akses untuk mendeteksi upaya penyalahgunaan atau pelanggaran kebijakan keamanan. • Menerapkan prinsip least privilege untuk meminimalkan risiko penyalahgunaan hak akses. Teknik Monitoring Keamanan
  • 10. LOG • Analisis log adalah proses untuk memeriksa, memfilter, dan mengevaluasi catatan aktivitas yang tercatat dalam log server dengan tujuan mendeteksi ancaman keamanan, melacak kejadian penting, dan mengidentifikasi tren. Analisis Log Manual: • Pemeriksaan langsung terhadap entri log menggunakan alat bawaan sistem atau perangkat lunak pihak ketiga. • Menggunakan pencarian teks atau filter untuk menemukan pola atau kejadian tertentu. Penggunaan Perangkat Lunak Analisis Log (Log Analysis Software): • Memanfaatkan perangkat lunak khusus untuk mengotomatisasi proses analisis log. • Alat-alat ini sering menyediakan fitur-fitur seperti pencarian lanjutan, visualisasi data, dan pelaporan.
  • 11.
  • 12.