Upload
pitaria
View
212
Download
0
Embed Size (px)
Citation preview
8/18/2019 Review Jurnal UTS
1/4
Nama : Pita Ria
NIM : DBC 13 079
Mata Kuliah : Keamanan Jaringan
PENERAPAN TEKNIK BEHAVIOR-BASED DALAM DETEKSI MALWARE PADA
SISTEM KOMPUTER
Perkembangan teknologi inorma!i "an komunika!i !aat ini kian #e!at$ %al ter!ebut
terlihat "ari !emakin ban&akn&a berbagai software, hardware atau gadget 'anggih &ang
"i'i#takan "engan tu(uan untuk membantu "an mem#ermu"ah #eker(aan manu!ia$ )entun&a
kini kita !u"ah ti"ak a!ing "engan berbagai ma'am teknologi &ang "imak!u"* mulai "ari
tele#on genggam +handphone, atau tele#on tan#a kabel &ang meru#akan #engembangan "ari
tele#on &ang "ulun&a haru! terhubung "engan menggunakan kabel* hingga la#to# &ang
meru#akan -er!i kom#uter &ang lebih lek!ibel karena mu"ah "igunakan "an "iba.a ke mana
!a(a$ )ablet (uga meru#akan !alah !atu gadget &ang ban&ak "igemari !aat ini "an meru#akan
gabungan antara ke'anggihan kom#uter teta#i ber!iat lek!ibel !e#erti handphone$ Begitu
#ula "engan internet &ang (aringan !erta (umlah #enggunan&a !emakin meningkat !etia#
tahunn&a$
/kan teta#i* #erkembangan teknologi inorma!i "an komunika!i ti"ak !elalu
memba.a "am#ak &ang baik bagi #ara #enggunan&a$ eiring "engan berkembangn&a
teknologi* maka !emakin be!ar (uga 'elah atau #eluang bagi bebera#a #ihak tertentu untuk
melakukan ke(ahatan han&a "engan melalui internet "an kom#uter &ang kita gunakan$ alah
!atu me"ia ke(ahatan "i internet a"alah "engan menggunakan malware.
Malware +malicious software, meru#akan !ebuah software &ang "a#at men&u!u# ke
!i!tem o#era!i !ehingga "a#at meru!ak !i!tem "an (uga "a#at men'uri ileile #enting &ang
a"a #a"a !i!tem$ Malware bera!al "ari kata malicious "an software &ang meru#akan
#erangkat lunak &ang "i'i#takan untuk men&u!u# atau meru!ak !i!tem kom#uter$ I!tilah ini
umum "i#akai oleh #akar kom#uter untuk mengartikan berbagai ma'am #erangkat lunak atau
ko"e #erangkat lunak &ang mengganggu atau mengu!ik$ Menurut $ Kramer* 2 J$ C$
Bra"iel" +009,* Malware meru#akan #erangkat lunak &ang !e'ara ek!#li!it "i"e!ain untuk
melakukan aktiita! berbaha&a atau #eru!ak #erangkat lunak lainn&a* !e#erti Trojan, Virus,
Spyware, Exploit Trojan Horse* #erangkat #engintai + spyware,* #erangkat iklan +adware,
&ang ti"ak (u(ur* #erangkat (ahat +crimeware, "an #erangkat lunak lainn&a &ang berniat (ahat"an ti"ak "iinginkan$ /ktiita! berbaha&a &ang "iakibatkan "ari mal.are akan ber"am#ak
!angat merugikan bagi #ara korbann&a ketika inorma!i #riba"i "i'uri* !i!tem "iru!ak* atau
aktiita! korban "i!a"a# "an "iintai$ Perkembangan teknologi !aat ini#un !emakin memi'u
"ikembangkann&a berbagai malware-malware baru* !ehingga !emakin ban&ak #engguna
internet "an kom#uter &ang "irugikan$
alah !atu 'ara &ang "a#at "igunakan untuk men'egah (aringan "an kom#uter kita
"ari !erangan malware a"alah "engan menggunakan ntrusion !etection System +ID,$ ID
meru#akan software atau#un hardware &ang berung!i untuk men"etek!i a"an&a #er'obaan
untuk mengak!e!* memani#ula!i* atau men&erang !ebuah !i!tem atau (aringan &ang "ilakukan
oleh kom#uter lain "i "alam !uatu networ" $ Bebera#a "eini!i "ari ID "iantaran&a a"alah :
8/18/2019 Review Jurnal UTS
2/4
a$ i!tem untuk men"etek!i a"an&a intrusion &ang "ilakukan oleh intruder +#engganggu
atau #en&u!u#, "alam (aringan$
b$ i!tem keamanan &ang beker(a ber!ama 4ire.all untuk mengata!i Intru!ion$ ntrusion itu!en"iri "i"eini!ikan !ebagai kegiatan &ang ber!iat anomaly, incorrect, inappropite &ang
ter(a"i "i (aringan atau "i ho!t ter!ebut$ Intru!ion ter!ebut kemu"ian akan "iubah men(a"i
rules ke "alam ID + ntrusion !etection System,$
'$ ebuah meto"e #engamanan (aringan "engan melakukan #en"etek!ian terha"a#
gangguangangguan atau intru!ion &ang mengganggu$
"$ ebuah a#lika!i #erangkat lunak atau #erangkat kera! &ang "a#at men"etek!i akti-ita!&ang men'urigakan "alam !ebuah !i!tem atau (aringan$
Pa"a umumn&a* a"a bebera#a 'ara bagaimana ID beker(a "alam mengi"entiika!i
!uatu !erangan$ Cara &ang #aling #o#uler a"alah "engan menggunakan #en"etek!ian berba!i!
signature +!e#erti haln&a &ang "ilakukan oleh bebera#a anti-iru!,* &ang melibatkan #en'o'okan lalu linta! (aringan "engan "ataba!e &ang beri!i 'ara'ara !erangan "an
#en&u!u#an &ang !ering "ilakukan oleh #en&erang$ ama !e#erti haln&a anti-iru!* (eni! ini
membutuhkan #embaruan terha"a# ba!i! "ata signature ID &ang ber!angkutan$ Meto"e
!elan(utn&a a"alah "engan men"etek!i a"an&a anomali* &ang "i!ebut !ebagai #nomaly-$ased
!S $ Jeni! ini melibatkan #ola lalu linta! &ang mungkin meru#akan !ebuah !erangan &ang
!e"ang "ilakukan oleh #en&erang$ 5mumn&a* "ilakukan "engan menggunakan teknik
!tati!tik untuk memban"ingkan lalu linta! &ang !e"ang "i#antau "engan lalu linta! normal
&ang bia!a ter(a"i$ Meto"e ini mena.arkan kelebihan "iban"ingkan "engan menggunakan
signature-$ased !S * &akni ia "a#at men"etek!i bentuk !erangan &ang baru "an belum
ter"a#at "i "alam ba!i! "ata signature ID$ Kelemahann&a* a"alah (eni! ini !eringmengeluarkan #e!an false positi%e$ ehingga tuga! a"mini!trator men(a"i lebih rumit* "engan
haru! memilahmilah mana &ang meru#akan !erangan &ang !ebenarn&a "ari ban&akn&a
la#oran false positi%e &ang mun'ul$ )eknik lainn&a &ang "igunakan a"alah "engan memantau
berka!berka! !i!tem o#era!i* &akni "engan 'ara melihat a#akah a"a #er'obaan untuk
mengubah bebera#a berka! !i!tem o#era!i* utaman&a berka! log$ )eknik ini !eringn&a
"iim#lementa!ikan #a"a %ID + Host $ased ntrusion !etection System&* !elain tentun&a
melakukan #emin"aian terha"a# log !i!tem untuk memantau a#akah ter(a"i ke(a"ian &ang
ti"ak bia!a$
Jika "ilihat "ari 'ara ker(a "alam menganali!a a#akah #aket "ata "iangga# !ebagai #en&u!u#an atau bukan* !alah !atu teknik ID &ang "a#at "igunakan untuk men"etek!i
a"an&a gangguan malware a"alah $eha%ior-$ased intrusion detection$ 'eha%ior-$ased atau
anomaly detection a"alah 'ara ker(a ID + ntrusion !etection System, "engan men"etek!i
a"an&a #en&u!u#an "engan mengamati a"an&a ke(anggalanke(anggalan #a"a !i!tem* &aitu
a"an&a keanehan "an ke(anggalan "ari kon"i!i #a"a !aat !i!tem normal* !ebagai 'ontoh :
a"an&a #enggunaan memor& &ang melon(ak !e'ara teru! meneru! atau ter"a#atn&a konek!i
!e'ara #aralel "ari !atu IP "alam (umlah ban&ak "an "alam .aktu &ang ber!amaan$ Kon"i!i
ter!ebut "iangga# ke(anggalan &ang !elan(utn&a oleh teknik ID ini akan "iangga# !ebagai
!erangan$
'eha%ior-$ased intrusion detection meru#akan !alah !atu "ari teknik "alam ID
+ ntrusion !etection System, &ang "igunakan untuk men"etek!i akti-ita! atau #erilaku &ang
men'urigakan "alam !uatu !i!tem atau (aringan$ Pen"ekatan "engan $eha%ior-$ased
http://id.wikipedia.org/wiki/Antivirushttp://id.wikipedia.org/wiki/Basis_datahttp://id.wikipedia.org/wiki/False_positivehttp://id.wikipedia.org/w/index.php?title=Administrator_jaringan&action=edit&redlink=1http://id.wikipedia.org/wiki/Antivirushttp://id.wikipedia.org/wiki/Basis_datahttp://id.wikipedia.org/wiki/False_positivehttp://id.wikipedia.org/w/index.php?title=Administrator_jaringan&action=edit&redlink=1
8/18/2019 Review Jurnal UTS
3/4
intrusion detection "ilakukan "engan men'ari akti-ita! itur &ang ti"ak bia!a ketika itur
ter!ebut !e"ang "i(alankan 6hitman "an Mattor" 0118$ /kti-ita! bia!a &ang "imak!u" #a"a
#ern&ataan "i ata! "a#at "i"eini!ikan !ehubungan "engan history atau ri.a&at "ari #engu(ian
!in&al +tan#a #enga.a!an, 6%inton "an e(no.!ki 19998 atau !ehubungan "engan kolek!i
"ata #er'obaan +!emi"ia.a!i, 6Cha#elle et al$ 00,$ Pen"ekatan tan#a #enga.a!an "i'oba
"engan menggunakan "ata &ang akti$ (lustering meru#akan !alah !atu 'ontoh training me!intan#a #enga.a!an$ Pen"ekatan !emi"ia.a!i "iatur "engan !ekum#ulan "ata &ang benar$ Para
#eneliti mengambil #en"ekatan &ang berbe"a untuk "i!krit* kontin&u "an multi-ariat "ata!et
+kum#ulan "ata,$ Contoh "ata!et "i!krit a"alah dialed num$er atau system state )ongest
(ommon Su$se*uence +;C, "a#at "itera#kan untuk "ata "i!krit !elama inter-al !ementara
Hamming distance "a#at "itera#kan #a"a "ata "i!krit &ang in!tan 6Park et al$ 010 Cormen
et al$ 0018$ Po!i!i "an "ata rate a"alah 'ontoh untuk "ata!et kontin&u$ Contoh "ari "ata!et
multi-ariat a"alah 3tu#el "ari #o!i!i* in"ika!i kekuatan !in&al &ang "iterima +RI, "an
.aktu #en"ekatan #embela(aran me!in +mi!aln&a #emrograman genetik 6M!, a"alah 'ontoh
meto"e non#arametrik 6Corte! "an >a#nik 199?8$ ebuah itur a"alah kom#onen "ata!et
multi-ariat +mi!aln&a* .aktu mulai* .aktu akhir* !umber "ata* "ata sin" "an #o!i!i,$ 5kuran
!et itur a"alah in"ikator ka!ar ei!ien!i #en"ekatan "engan menggunakan teknik $eha%ior-
$ased !et itur &ang lebih be!ar menun(ukkan kebutuhan memori &ang lebih be!ar "an
#enggunaan microprocessor &ang lebih tinggi$ 4itur selection a"alah ma!alah #enelitian
utama "engan #en"ekatan $eha%ior-$ased ini ;ebih ban&ak itur ti"ak !elalu memberikan
ha!il &ang lebih baik$
8/18/2019 Review Jurnal UTS
4/4
REFERENSI
olume * No$
)er!e"ia : htt#:...$unaki$a'$i"e(ournalin"e$#h#(urnalinormatikaarti'le-ie.
4ile10$ Diak!e! E No#ember 01?$
e'torFMa'hinelink!??99"e930Eae?"E3933e77$#"
in>ie.ertrue2#"J!Do.nloa"true22origin#ubli'ationF"etail2in>ie.ertrue$
Diak!e! E No#ember 01?$
http://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.html