Perancangan Proses Bisnis Diseminasi Informasi Ancaman Siber Berbasis STIX dan TAXII pada Subdirektorat Deteksi Potensi Ancaman Badan Siber dan Sandi Negara

Authors

  • Nusranto Pratama Tirsa BSSN
  • Obrina Candra Briliyant

DOI:

https://doi.org/10.56706/ik.v15i2.18

Keywords:

proses bisnis, CTI, cyber threat information sharing, STIX dan TAXII, BPMN

Abstract

Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Information (TAXII) sebagai standar dari platform diseminasi CTI. CTI yang efektif adalah CTI yang dapat terintegrasi ke dalam proses bisnis security operations organisasi. Salah satu metode untuk menggambarkan proses bisnis adalah dengan menggunakan Business Process Modelling & Notation (BPMN). CTI di BSSN menjadi tugas dari Subdirektorat Deteksi Potensi Ancaman (D143). D143 menjalankan CTI dengan mekanisme pelaporan dan distribusi informasi pada proses diseminasi atau dikenal dengan cyber threat information sharing yang berefek terhadap kinerja D143. Dalam penelitian ini dilakukan User Requirements Analysis dan perancangan proses bisnis cyber threat information sharing pada D143. Dari hasil analisis kebutuhan, akan dirancang rekayasa proses bisnis yang sesuai untuk D143 menggunakan notasi BPMN untuk menggambarkannya. Pengujian proses bisnis yang dirancang dilakukan dengan cara melakukan simulasi terhadap proses bisnis, serta validasi kesesuaian rancangan proses bisnis dengan kebutuhan D143. Hasil dari penelitian ini menunjukkan proses bisnis yang dirancang dapat dijalankan pada platform berbasis STIX dan TAXII, namun belum sepenuhnya terotomasi dalam melakukan proses cyber threat information sharing.

References

S. Barnum, “Standardizing cyber threat intelligence information with the Structured Threat Information eXpression (STIXTM),” MITRE Corp. July, pp. 1–20, 2014.

R. McMillan, “Definition: Threat Intelligence,” 2013. [Online]. Available: https://www.gartner.com/en/documents/2487216.

CERT-UK and CISCP, “An Introduction to threat intelligence,” Searchsecurity Buyers Guid., 2016.

N. Kim, B. Kim, S. Lee, H. Cho, and J. Park, “Design of a Cyber Threat Intelligence Framework,” Int. J. Innov. Res. Technol. Sci. Int. J. Innov. Res. Technol. Sci. |, 2017.

A. Zibak and A. Simpson, “Cyber threat information sharing: Perceived benefits and barriers,” in ACM International Conference Proceeding Series, 2019.

J. Connolly, M. Davidson, and C. Schmidt, “The Trusted Automated eXchange of Indicator Information ( TAXII TM ),” MITRE Corp., pp. 1–10, 2014.

S. K. Sari and A. Asniar, “Analisis Dan Pemodelan Proses Bisnis Prosedur Pelaksanaan Proyek Akhir Sebagai Alat Bantu Identifikasi Kebutuhan Sistem,” J. INFOTEL - Inform. Telekomun. Elektron., 2015.

M. Weske, Business Process Management, Third. Berlin, Heidelberg: Springer Berlin Heidelberg, 2019.

Mindfield Insights, “Manual vs Automated Business Processes,” 2018. [Online]. Available: https://mindfieldconsulting.com/manual-vs-automated-business-processes/. [Accessed: 30-Jun-2020].

Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Republik Indonesia, Penyusunan Peta Proses Bisnis Instansi Pemerintah. 2018.

C. Johnson, L. Badger, D. Waltermire, J. Snyder, and C. Skorupka, “NIST Special Publication - Guide to Cyber Threat Information Sharing,” NIST Special Publication. 2016.

C. Wagner, A. Dulaunoy, G. Wagener, and A. Iklody, “MISP - The design and implementation of a collaborative threat intelligence sharing platform,” in WISCS 2016 - Proceedings of the 2016 ACM Workshop on Information Sharing and Collaborative Security, co-located with CCS 2016, 2016.

A. de Melo e Silva, J. J. C. Gondim, R. de Oliveira Albuquerque, and L. J. G. Villalba, “A methodology to evaluate standards and platforms within cyber threat intelligence,” Futur. Internet, 2020.

L. T. M. Blessing and A. Chakrabarti, DRM, a design research methodology. 2009.

Downloads

Submitted

29-04-2021

Accepted

03-08-2021

Published

18-08-2021

Issue

Section

Articles