SlideShare a Scribd company logo
1 of 13
MONITORING
ANDLOGGING
KEAMANAN WEBSITE DAN
BASISDATA
TEKNIK KOMPUTER
UNIVERSITAS NEGERIMAKASSAR
MONITORING
Monitoring adalah proses pengawasan dan pengukuran terus-
menerus terhadap kinerja, keamanan, atau aktivitas sistem
untuk memastikan operasi yang lancar dan mendeteksi
anomali atau masalah.
Tujuannya:
• Memantau kinerja sistem secara real-time.
• Mendeteksi dan mencegah kegagalan sistem.
• Mengidentifikasi dan menanggapi masalah segera.
• Meningkatkan efisiensi dan ketersediaan sistem.
• Memberikan wawasan untuk perencanaan kapasitas dan
pengambilan keputusan.
JENIS-JENIS
MONITORING
• Monitoring Kinerja:
Memantau
penggunaan sumber
daya (CPU, memori,
disk) dan respons
waktu sistem.
• Monitoring Keamanan:
Memantau aktivitas
untuk mendeteksi
ancaman dan
serangan keamanan.
• Monitoring
Pengelolaan:
Memantau status dan
kesehatan sistem,
layanan, dan aplikasi.
• Monitoring Layanan:
Memantau
ketersediaan dan
kinerja layanan yang
disediakan oleh
sistem.
LOG
Logging adalah proses pencatatan dan
penyimpanan aktivitas yang terjadi di
server, termasuk informasi seperti
peristiwa sistem, aktivitas pengguna, dan
transaksi aplikasi.
Linux :
/var/log/
Jenis-Jenis LOG
Log Sistem Log Aplikasi Log Keamanan
log server
Mencatat peristiwa sistem
seperti restart, shutdown,
dan kesalahan kritis.
Mencatat aktivitas yang
terkait dengan aplikasi
yang berjalan di server,
seperti permintaan HTTP
atau operasi database.
Mencatat peristiwa
keamanan seperti upaya
login gagal, serangan
DDoS, atau percobaan
akses yang tidak sah.
Log Teks $42.00 $42.00
Log
JSON Log CSV
JavaScript Object Notation Comma-Separated Values
Prinsip-prinsip Logging yang Efektif:
• Penetapan Level Log yang Tepat:
Menggunakan level log seperti DEBUG,
INFO, WARNING, ERROR, atau CRITICAL
untuk membedakan tingkat
kepentingan peristiwa.
• Rotasi Log: Memperbarui atau menggulir
log secara berkala untuk mencegah file
log menjadi terlalu besar dan membatasi
penggunaan ruang penyimpanan.
• Penyimpanan Log yang Aman:
Menyimpan log secara aman di lokasi
yang tidak dapat diakses oleh pihak yang
tidak berwenang, untuk mencegah
manipulasi atau penghapusan log yang
tidak sah.
2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
3. PEMANTAUAN INTEGRITAS FILE:
• Melacak perubahan pada berkas sistem atau
konfigurasi yang tidak sah.
• Menggunakan fungsi hash untuk memverifikasi
integritas berkas secara berkala.
4. PEMANTAUAN LALU LINTAS JARINGAN YANG
MENCURIGAKAN:
• Memantau lalu lintas jaringan untuk deteksi intrusi atau
aktivitas yang mencurigakan.
• Menerapkan aturan firewall atau deteksi intrusi untuk
memblokir atau memberi peringatan pada aktivitas
yang mencurigakan.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
5. PENGENALAN DAN PEMANTAUAN CELAH KEAMANAN:
• Memantau kerentanan yang diketahui atau celah keamanan
dalam perangkat lunak atau sistem yang digunakan.
• Menerapkan pembaruan perangkat lunak atau konfigurasi
untuk mengatasi celah keamanan yang ditemukan.
6. INTEGRASI DENGAN SISTEM SIEM (SECURITY
INFORMATION AND EVENT MANAGEMENT):
• Mengintegrasikan data dari berbagai sumber monitoring
ke dalam sistem SIEM untuk analisis yang lebih
komprehensif.
• Menggunakan SIEM untuk mendeteksi pola dan tren
yang mengindikasikan potensi ancaman keamanan.
7. PEMANTAUAN IDENTITAS DAN AKSES:
• Memantau dan menganalisis aktivitas pengguna dan
hak akses untuk mendeteksi upaya penyalahgunaan
atau pelanggaran kebijakan keamanan.
• Menerapkan prinsip least privilege untuk meminimalkan
risiko penyalahgunaan hak akses.
Teknik
Monitoring
Keamanan
LOG
• Analisis log adalah proses untuk memeriksa, memfilter,
dan mengevaluasi catatan aktivitas yang tercatat dalam
log server dengan tujuan mendeteksi ancaman keamanan,
melacak kejadian penting, dan mengidentifikasi tren.
Analisis Log Manual:
• Pemeriksaan langsung terhadap entri log menggunakan alat
bawaan sistem atau perangkat lunak pihak ketiga.
• Menggunakan pencarian teks atau filter untuk menemukan pola
atau kejadian tertentu.
Penggunaan Perangkat Lunak Analisis Log
(Log Analysis Software):
• Memanfaatkan perangkat lunak khusus untuk mengotomatisasi
proses analisis log.
• Alat-alat ini sering menyediakan fitur-fitur seperti pencarian lanjutan,
visualisasi data, dan pelaporan.
THANK
YOUVERY
MUCH!

More Related Content

Similar to Pertemuan 10 monitoring 1 and logging in server

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerInggit Meilani
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...rizeki yuliarti
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptsasongko3
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptnyomans1
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptnyomans1
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...Sandy Setiawan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Yohanes Agung Nugroho
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Jeffry Kurniawan
 
M o n i t o r i n g
M o n i t o r i n gM o n i t o r i n g
M o n i t o r i n gDiana Fadila
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamiWindiyana Yana
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGPanji Akbar
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 

Similar to Pertemuan 10 monitoring 1 and logging in server (20)

Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Keamanan dan Pengendalian Komputer
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
Keamanan dan pengendalian komputer, rizeki yuliarti,dosen suryanih,se.,mm, st...
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.pptPPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
Si-pi, yohanes agung nugroho, hapzi ali, sistem informasi, dan pengendalian i...
 
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
Sim, jeffry kurniawan (43115120189), hapzi ali, langkah langkah dalam pencega...
 
M o n i t o r i n g
M o n i t o r i n gM o n i t o r i n g
M o n i t o r i n g
 
sia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiamisia, windiyana, suryani, institut stiami
sia, windiyana, suryani, institut stiami
 
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANGSIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
SIA,Panjiakbar,Suryanih,STIAMI KOTA TANGERANG
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 

More from MSyahidNurWahid

ujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdataujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdataMSyahidNurWahid
 
Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)MSyahidNurWahid
 
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptxPertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptxMSyahidNurWahid
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.ppt3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.pptMSyahidNurWahid
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusiMSyahidNurWahid
 
Panduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdfPanduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdfMSyahidNurWahid
 
Implementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdfImplementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdfMSyahidNurWahid
 

More from MSyahidNurWahid (12)

ujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdataujian tengah semester keamanan web dan basisdata
ujian tengah semester keamanan web dan basisdata
 
Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)Desain dan Implementasi Basisdata (Praktikum)
Desain dan Implementasi Basisdata (Praktikum)
 
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptxPertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
Pertemuan 3 - Entitiy Relationship DIagram (ERD).pptx
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.ppt3. Protokol Jaringan Komputer.ppt
3. Protokol Jaringan Komputer.ppt
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Panduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdfPanduan Konfigurasi MK RPL (1).pdf
Panduan Konfigurasi MK RPL (1).pdf
 
Variabel.pptx
Variabel.pptxVariabel.pptx
Variabel.pptx
 
Implementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdfImplementasi Literasi Digital-2 (1).pdf
Implementasi Literasi Digital-2 (1).pdf
 
Aplikasi JTIK.pptx
Aplikasi JTIK.pptxAplikasi JTIK.pptx
Aplikasi JTIK.pptx
 

Recently uploaded

Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGmamaradin
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppthidayatn24
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".Kanaidi ken
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxcupulin
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxWulanEnggarAnaskaPut
 
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMSISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMhanyakaryawan1
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptParulianGultom2
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfssuser29a952
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDsulistyaningsihcahyo
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanNesha Mutiara
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptpalagoro17
 
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASBAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASNursKitchen
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945nrein671
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxdedyfirgiawan
 

Recently uploaded (20)

Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANGMESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
MESYUARAT KURIKULUM BIL 1/2024 SEKOLAH KEBANGSAAN SRI SERDANG
 
sistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas pptsistem digesti dan ekskresi pada unggas ppt
sistem digesti dan ekskresi pada unggas ppt
 
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
RENCANA + Link2 MATERI Training _"SISTEM MANAJEMEN MUTU (ISO 9001_2015)".
 
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptxAKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
AKSI NYATA DISIPLIN POSITIF MEMBUAT KEYAKINAN KELAS_11zon.pptx
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
Kegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptxKegiatan Komunitas Belajar dalam sekolah .pptx
Kegiatan Komunitas Belajar dalam sekolah .pptx
 
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOMSISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
SISTEM SARAF OTONOM_.SISTEM SARAF OTONOM
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
 
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi PerapotekanPembahasan Soal Ujian Komprehensif Farmasi Perapotekan
Pembahasan Soal Ujian Komprehensif Farmasi Perapotekan
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMASBAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
BAB 1 BEBATAN DAN BALUTAN DALAM PERTOLONGAN CEMAS
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 

Pertemuan 10 monitoring 1 and logging in server

  • 2. MONITORING Monitoring adalah proses pengawasan dan pengukuran terus- menerus terhadap kinerja, keamanan, atau aktivitas sistem untuk memastikan operasi yang lancar dan mendeteksi anomali atau masalah. Tujuannya: • Memantau kinerja sistem secara real-time. • Mendeteksi dan mencegah kegagalan sistem. • Mengidentifikasi dan menanggapi masalah segera. • Meningkatkan efisiensi dan ketersediaan sistem. • Memberikan wawasan untuk perencanaan kapasitas dan pengambilan keputusan.
  • 3. JENIS-JENIS MONITORING • Monitoring Kinerja: Memantau penggunaan sumber daya (CPU, memori, disk) dan respons waktu sistem. • Monitoring Keamanan: Memantau aktivitas untuk mendeteksi ancaman dan serangan keamanan. • Monitoring Pengelolaan: Memantau status dan kesehatan sistem, layanan, dan aplikasi. • Monitoring Layanan: Memantau ketersediaan dan kinerja layanan yang disediakan oleh sistem.
  • 4. LOG Logging adalah proses pencatatan dan penyimpanan aktivitas yang terjadi di server, termasuk informasi seperti peristiwa sistem, aktivitas pengguna, dan transaksi aplikasi. Linux : /var/log/
  • 5. Jenis-Jenis LOG Log Sistem Log Aplikasi Log Keamanan log server Mencatat peristiwa sistem seperti restart, shutdown, dan kesalahan kritis. Mencatat aktivitas yang terkait dengan aplikasi yang berjalan di server, seperti permintaan HTTP atau operasi database. Mencatat peristiwa keamanan seperti upaya login gagal, serangan DDoS, atau percobaan akses yang tidak sah. Log Teks $42.00 $42.00 Log JSON Log CSV JavaScript Object Notation Comma-Separated Values
  • 6. Prinsip-prinsip Logging yang Efektif: • Penetapan Level Log yang Tepat: Menggunakan level log seperti DEBUG, INFO, WARNING, ERROR, atau CRITICAL untuk membedakan tingkat kepentingan peristiwa. • Rotasi Log: Memperbarui atau menggulir log secara berkala untuk mencegah file log menjadi terlalu besar dan membatasi penggunaan ruang penyimpanan. • Penyimpanan Log yang Aman: Menyimpan log secara aman di lokasi yang tidak dapat diakses oleh pihak yang tidak berwenang, untuk mencegah manipulasi atau penghapusan log yang tidak sah.
  • 7. 2. PEMANTAUAN SERANGAN • Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba- tiba dalam jumlah permintaan yang mencurigakan. • Menerapkan filter atau teknik mitigasi untuk mengurangi dampak serangan DDoS. Teknik Monitoring Keamanan 1. Pemantauan Akses yang Mencurigakan: Mengawasi aktivitas login yang mencurigakan, seperti upaya login yang gagal atau aktivitas login dari lokasi yang tidak biasa. Menggunakan teknik analisis perilaku pengguna untuk mendeteksi anomali dalam pola akses.
  • 8. 2. PEMANTAUAN SERANGAN • Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba- tiba dalam jumlah permintaan yang mencurigakan. • Menerapkan filter atau teknik mitigasi untuk mengurangi dampak serangan DDoS. 3. PEMANTAUAN INTEGRITAS FILE: • Melacak perubahan pada berkas sistem atau konfigurasi yang tidak sah. • Menggunakan fungsi hash untuk memverifikasi integritas berkas secara berkala. 4. PEMANTAUAN LALU LINTAS JARINGAN YANG MENCURIGAKAN: • Memantau lalu lintas jaringan untuk deteksi intrusi atau aktivitas yang mencurigakan. • Menerapkan aturan firewall atau deteksi intrusi untuk memblokir atau memberi peringatan pada aktivitas yang mencurigakan. Teknik Monitoring Keamanan 1. Pemantauan Akses yang Mencurigakan: Mengawasi aktivitas login yang mencurigakan, seperti upaya login yang gagal atau aktivitas login dari lokasi yang tidak biasa. Menggunakan teknik analisis perilaku pengguna untuk mendeteksi anomali dalam pola akses.
  • 9. 5. PENGENALAN DAN PEMANTAUAN CELAH KEAMANAN: • Memantau kerentanan yang diketahui atau celah keamanan dalam perangkat lunak atau sistem yang digunakan. • Menerapkan pembaruan perangkat lunak atau konfigurasi untuk mengatasi celah keamanan yang ditemukan. 6. INTEGRASI DENGAN SISTEM SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT): • Mengintegrasikan data dari berbagai sumber monitoring ke dalam sistem SIEM untuk analisis yang lebih komprehensif. • Menggunakan SIEM untuk mendeteksi pola dan tren yang mengindikasikan potensi ancaman keamanan. 7. PEMANTAUAN IDENTITAS DAN AKSES: • Memantau dan menganalisis aktivitas pengguna dan hak akses untuk mendeteksi upaya penyalahgunaan atau pelanggaran kebijakan keamanan. • Menerapkan prinsip least privilege untuk meminimalkan risiko penyalahgunaan hak akses. Teknik Monitoring Keamanan
  • 10. LOG • Analisis log adalah proses untuk memeriksa, memfilter, dan mengevaluasi catatan aktivitas yang tercatat dalam log server dengan tujuan mendeteksi ancaman keamanan, melacak kejadian penting, dan mengidentifikasi tren. Analisis Log Manual: • Pemeriksaan langsung terhadap entri log menggunakan alat bawaan sistem atau perangkat lunak pihak ketiga. • Menggunakan pencarian teks atau filter untuk menemukan pola atau kejadian tertentu. Penggunaan Perangkat Lunak Analisis Log (Log Analysis Software): • Memanfaatkan perangkat lunak khusus untuk mengotomatisasi proses analisis log. • Alat-alat ini sering menyediakan fitur-fitur seperti pencarian lanjutan, visualisasi data, dan pelaporan.
  • 11.
  • 12.