Implementasi Skema SecLaaS-RW dalam Membuat Aplikasi Secure Logging
DOI:
https://doi.org/10.56706/ik.v16i3.44Keywords:
log (1), software (2), secure logging (3), SecLaaS-RW (4)Abstract
Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat tantangan dan persoalan yang perlu dihadapi dalam membangun dan mengoperasionalkan infrastruktur log. Tantangan tersebut semakin besar ketika suatu organisasi ingin menggunakan cloud untuk mendukung infrastruktur log. Hal tersebut dikarenakan log yang tersimpan pada cloud rawan terhadap masalah modifkasi dan kerahasiaan data. Salah satu cara untuk melakukan proteksi pada saat penyimpanan log adalah dengan menggunakan aplikasi secure logging. Dalam membuat aplikasi secure logging juga diperlukan teknik, metode, atau skema yang tepat. Pada penelitian ini diimplementasikan skema SecLaaS-RW sehingga menghasilkan aplikasi secure logging. Implementasi skema SecLaaS-RW dilakukan dengan menggunakan Pyhton 3 dan dengan memanfaatkan library python yang telah tersedia. Skema SecLaaS-RW diimplementasikan menjadi 2 aplikasi yaitu aplikasi client dan aplikasi server. Aplikasi yang dihasilkan pada penelitian ini mampu mendukung proses bisnis organisasi meliputi secure logging, manajemen log, dan manajemen pengguna. Aplikasi yang dibangun dapat dijalankan pada system operasi Windows, Ubuntu/ Linux, dan MacOS. Pada penelitian ini juga djelaskan bagaimana cara mengimplementasikan skema SecLaaS-RW menjadi aplikasi secure logging
References
K. Kent and M. Souppaya, “Guide to Computer Security Log Management,” Nist Special Publication, 2006.
V. Raval, “Challenges of Security Log Management,” Isaca Journal, vol. 6, pp. 1–5, 2017.
C. Lovick, “The BSD syslog Protocol,” Network Working Group, p. 29, 2001.
B. Schneier and J. Kelsey, “Secure Audit Logs to Support Computer Forensics,” ACM Transactions on Information and System Security, vol. 2, no. 2, pp. 159–176, 1999, doi: 10.1145/317087.317089.
D. Ma and G. Tsudik, “A New Approach to Secure Logging”.
J. Holt, “Logcrypt: forward security and public verification for secure audit logs,” Australasian workshops on Grid computing and e-research, vol. 54, pp. 203–211, 2006.
A. A. Yavuz and P. Ning, “BAF: An efficient publicly verifiable secure audit logging scheme for distributed systems,” Proceedings - Annual Computer Security Applications Conference, ACSAC, no. ii, pp. 219–228, 2009, doi: 10.1109/ACSAC.2009.28.
I. Ray, K. Belyaev, M. Strizhov, D. Mulamba, and M. Rajaram, “Secure logging as a service-delegating log management to the cloud,” IEEE Systems Journal, vol. 7, no. 2, pp. 323–334, 2013, doi: 10.1109/JSYST.2012.2221958.
S. Zawoad, A. K. Dutta, and R. Hasan, “Towards Building Forensics Enabled Cloud Through Secure Logging-as-a-Service,” IEEE Transactions on Dependable and Secure Computing, vol. 13, no. 2, pp. 148–162, 2016, doi: 10.1109/TDSC.2015.2482484.
A. Khan, A. Yaqoob, K. Sarwar, M. Tahir, and M. Ahmed, “Secure Logging as a Service Using Reversible Watermarking,” Procedia Computer Science, vol. 110, pp. 336–343, 2017, doi: 10.1016/j.procs.2017.06.103.
H. mani and S. Singh, “A Survey of Digital Watermarking Techniques and Performance Evaluation Metrics,” International Journal of Engineering Trends and Technology, vol. 46, no. 2, pp. 128–132, 2017, doi: 10.14445/22315381/ijett-v46p220
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2022 Info Kripto
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.