Review Jurnal UTS

  • Upload
    pitaria

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

  • 8/18/2019 Review Jurnal UTS

    1/4

     Nama : Pita Ria

     NIM : DBC 13 079

    Mata Kuliah : Keamanan Jaringan

    PENERAPAN TEKNIK BEHAVIOR-BASED DALAM DETEKSI MALWARE PADA

    SISTEM KOMPUTER 

    Perkembangan teknologi inorma!i "an komunika!i !aat ini kian #e!at$ %al ter!ebut

    terlihat "ari !emakin ban&akn&a berbagai  software, hardware atau  gadget   'anggih &ang

    "i'i#takan "engan tu(uan untuk membantu "an mem#ermu"ah #eker(aan manu!ia$ )entun&a

    kini kita !u"ah ti"ak a!ing "engan berbagai ma'am teknologi &ang "imak!u"* mulai "ari

    tele#on genggam +handphone, atau tele#on tan#a kabel &ang meru#akan #engembangan "ari

    tele#on &ang "ulun&a haru! terhubung "engan menggunakan kabel* hingga la#to# &ang

    meru#akan -er!i kom#uter &ang lebih lek!ibel karena mu"ah "igunakan "an "iba.a ke mana

    !a(a$ )ablet (uga meru#akan !alah !atu gadget  &ang ban&ak "igemari !aat ini "an meru#akan

    gabungan antara ke'anggihan kom#uter teta#i ber!iat lek!ibel !e#erti handphone$ Begitu

     #ula "engan internet &ang (aringan !erta (umlah #enggunan&a !emakin meningkat !etia#

    tahunn&a$

    /kan teta#i* #erkembangan teknologi inorma!i "an komunika!i ti"ak !elalu

    memba.a "am#ak &ang baik bagi #ara #enggunan&a$ eiring "engan berkembangn&a

    teknologi* maka !emakin be!ar (uga 'elah atau #eluang bagi bebera#a #ihak tertentu untuk 

    melakukan ke(ahatan han&a "engan melalui internet "an kom#uter &ang kita gunakan$ alah

    !atu me"ia ke(ahatan "i internet a"alah "engan menggunakan malware.

     Malware +malicious software, meru#akan !ebuah software &ang "a#at men&u!u# ke

    !i!tem o#era!i !ehingga "a#at meru!ak !i!tem "an (uga "a#at men'uri ileile #enting &ang

    a"a #a"a !i!tem$  Malware  bera!al "ari kata malicious "an  software &ang meru#akan

     #erangkat lunak &ang "i'i#takan untuk men&u!u# atau meru!ak !i!tem kom#uter$ I!tilah ini

    umum "i#akai oleh #akar kom#uter untuk mengartikan berbagai ma'am #erangkat lunak atau

    ko"e #erangkat lunak &ang mengganggu atau mengu!ik$ Menurut $ Kramer* 2 J$ C$

    Bra"iel" +009,*  Malware meru#akan #erangkat lunak &ang !e'ara ek!#li!it "i"e!ain untuk 

    melakukan aktiita! berbaha&a atau #eru!ak #erangkat lunak lainn&a* !e#erti Trojan, Virus,

    Spyware, Exploit Trojan Horse* #erangkat #engintai + spyware,* #erangkat iklan +adware,

    &ang ti"ak (u(ur* #erangkat (ahat +crimeware, "an #erangkat lunak lainn&a &ang berniat (ahat"an ti"ak "iinginkan$ /ktiita! berbaha&a &ang "iakibatkan "ari mal.are akan ber"am#ak 

    !angat merugikan bagi #ara korbann&a ketika inorma!i #riba"i "i'uri* !i!tem "iru!ak* atau

    aktiita! korban "i!a"a# "an "iintai$ Perkembangan teknologi !aat ini#un !emakin memi'u

    "ikembangkann&a berbagai malware-malware  baru* !ehingga !emakin ban&ak #engguna

    internet "an kom#uter &ang "irugikan$

    alah !atu 'ara &ang "a#at "igunakan untuk men'egah (aringan "an kom#uter kita

    "ari !erangan malware a"alah "engan menggunakan ntrusion !etection System +ID,$ ID

    meru#akan software  atau#un hardware &ang berung!i untuk men"etek!i a"an&a #er'obaan

    untuk mengak!e!* memani#ula!i* atau men&erang !ebuah !i!tem atau (aringan &ang "ilakukan

    oleh kom#uter lain "i "alam !uatu networ" $ Bebera#a "eini!i "ari ID "iantaran&a a"alah :

  • 8/18/2019 Review Jurnal UTS

    2/4

    a$ i!tem untuk men"etek!i a"an&a intrusion &ang "ilakukan oleh intruder +#engganggu

    atau #en&u!u#, "alam (aringan$

     b$ i!tem keamanan &ang beker(a ber!ama 4ire.all untuk mengata!i Intru!ion$ ntrusion itu!en"iri "i"eini!ikan !ebagai kegiatan &ang ber!iat anomaly, incorrect, inappropite &ang

    ter(a"i "i (aringan atau "i ho!t ter!ebut$ Intru!ion ter!ebut kemu"ian akan "iubah men(a"i

    rules ke "alam ID + ntrusion !etection System,$

    '$ ebuah meto"e #engamanan (aringan "engan melakukan #en"etek!ian terha"a#

    gangguangangguan atau intru!ion &ang mengganggu$

    "$ ebuah a#lika!i #erangkat lunak atau #erangkat kera! &ang "a#at men"etek!i akti-ita!&ang men'urigakan "alam !ebuah !i!tem atau (aringan$

    Pa"a umumn&a* a"a bebera#a 'ara bagaimana ID beker(a "alam mengi"entiika!i

    !uatu !erangan$ Cara &ang #aling #o#uler a"alah "engan menggunakan #en"etek!ian berba!i!

     signature  +!e#erti haln&a &ang "ilakukan oleh bebera#a anti-iru!,* &ang melibatkan #en'o'okan lalu linta! (aringan "engan "ataba!e &ang beri!i 'ara'ara !erangan "an

     #en&u!u#an &ang !ering "ilakukan oleh #en&erang$ ama !e#erti haln&a anti-iru!* (eni! ini

    membutuhkan #embaruan terha"a# ba!i! "ata  signature  ID &ang ber!angkutan$ Meto"e

    !elan(utn&a a"alah "engan men"etek!i a"an&a anomali* &ang "i!ebut !ebagai #nomaly-$ased 

     !S $ Jeni! ini melibatkan #ola lalu linta! &ang mungkin meru#akan !ebuah !erangan &ang

    !e"ang "ilakukan oleh #en&erang$ 5mumn&a* "ilakukan "engan menggunakan teknik 

    !tati!tik untuk memban"ingkan lalu linta! &ang !e"ang "i#antau "engan lalu linta! normal

    &ang bia!a ter(a"i$ Meto"e ini mena.arkan kelebihan "iban"ingkan "engan menggunakan

     signature-$ased !S * &akni ia "a#at men"etek!i bentuk !erangan &ang baru "an belum

    ter"a#at "i "alam  ba!i! "ata   signature  ID$ Kelemahann&a* a"alah (eni! ini !eringmengeluarkan #e!an false positi%e$ ehingga tuga! a"mini!trator  men(a"i lebih rumit* "engan

    haru! memilahmilah mana &ang meru#akan !erangan &ang !ebenarn&a "ari ban&akn&a

    la#oran false positi%e &ang mun'ul$ )eknik lainn&a &ang "igunakan a"alah "engan memantau

     berka!berka! !i!tem o#era!i* &akni "engan 'ara melihat a#akah a"a #er'obaan untuk 

    mengubah bebera#a berka! !i!tem o#era!i* utaman&a berka! log$ )eknik ini !eringn&a

    "iim#lementa!ikan #a"a %ID + Host $ased ntrusion !etection System&* !elain tentun&a

    melakukan #emin"aian terha"a# log !i!tem untuk memantau a#akah ter(a"i ke(a"ian &ang

    ti"ak bia!a$

    Jika "ilihat "ari 'ara ker(a "alam menganali!a a#akah #aket "ata "iangga# !ebagai #en&u!u#an atau bukan* !alah !atu teknik ID &ang "a#at "igunakan untuk men"etek!i

    a"an&a gangguan malware  a"alah $eha%ior-$ased intrusion detection$  'eha%ior-$ased   atau

    anomaly detection a"alah 'ara ker(a ID + ntrusion !etection System, "engan men"etek!i

    a"an&a #en&u!u#an "engan mengamati a"an&a ke(anggalanke(anggalan #a"a !i!tem* &aitu

    a"an&a keanehan "an ke(anggalan "ari kon"i!i #a"a !aat !i!tem normal* !ebagai 'ontoh :

    a"an&a #enggunaan memor& &ang melon(ak !e'ara teru! meneru! atau ter"a#atn&a konek!i

    !e'ara #aralel "ari !atu IP "alam (umlah ban&ak "an "alam .aktu &ang ber!amaan$ Kon"i!i

    ter!ebut "iangga# ke(anggalan &ang !elan(utn&a oleh teknik ID ini akan "iangga# !ebagai

    !erangan$

     'eha%ior-$ased intrusion detection meru#akan !alah !atu "ari teknik "alam ID

    + ntrusion !etection System, &ang "igunakan untuk men"etek!i akti-ita! atau #erilaku &ang

    men'urigakan "alam !uatu !i!tem atau (aringan$ Pen"ekatan "engan $eha%ior-$ased 

    http://id.wikipedia.org/wiki/Antivirushttp://id.wikipedia.org/wiki/Basis_datahttp://id.wikipedia.org/wiki/False_positivehttp://id.wikipedia.org/w/index.php?title=Administrator_jaringan&action=edit&redlink=1http://id.wikipedia.org/wiki/Antivirushttp://id.wikipedia.org/wiki/Basis_datahttp://id.wikipedia.org/wiki/False_positivehttp://id.wikipedia.org/w/index.php?title=Administrator_jaringan&action=edit&redlink=1

  • 8/18/2019 Review Jurnal UTS

    3/4

    intrusion detection  "ilakukan "engan men'ari akti-ita! itur &ang ti"ak bia!a ketika itur 

    ter!ebut !e"ang "i(alankan 6hitman "an Mattor" 0118$ /kti-ita! bia!a &ang "imak!u" #a"a

     #ern&ataan "i ata! "a#at "i"eini!ikan !ehubungan "engan history atau ri.a&at "ari #engu(ian

    !in&al +tan#a #enga.a!an, 6%inton "an e(no.!ki 19998 atau !ehubungan "engan kolek!i

    "ata #er'obaan +!emi"ia.a!i, 6Cha#elle et al$ 00,$ Pen"ekatan tan#a #enga.a!an "i'oba

    "engan menggunakan "ata &ang akti$ (lustering  meru#akan !alah !atu 'ontoh training  me!intan#a #enga.a!an$ Pen"ekatan !emi"ia.a!i "iatur "engan !ekum#ulan "ata &ang benar$ Para

     #eneliti mengambil #en"ekatan &ang berbe"a untuk "i!krit* kontin&u "an multi-ariat "ata!et

    +kum#ulan "ata,$ Contoh "ata!et "i!krit a"alah dialed num$er   atau  system state  )ongest 

    (ommon Su$se*uence +;C, "a#at "itera#kan untuk "ata "i!krit !elama inter-al !ementara

     Hamming distance "a#at "itera#kan #a"a "ata "i!krit &ang in!tan 6Park et al$ 010 Cormen

    et al$ 0018$ Po!i!i "an "ata rate a"alah 'ontoh untuk "ata!et kontin&u$ Contoh "ari "ata!et

    multi-ariat a"alah 3tu#el "ari #o!i!i* in"ika!i kekuatan !in&al &ang "iterima +RI, "an

    .aktu #en"ekatan #embela(aran me!in +mi!aln&a #emrograman genetik 6M!, a"alah 'ontoh

    meto"e non#arametrik 6Corte! "an >a#nik 199?8$ ebuah itur a"alah kom#onen "ata!et

    multi-ariat +mi!aln&a* .aktu mulai* .aktu akhir* !umber "ata* "ata sin"  "an #o!i!i,$ 5kuran

    !et itur a"alah in"ikator ka!ar ei!ien!i #en"ekatan "engan menggunakan teknik $eha%ior-

    $ased  !et itur &ang lebih be!ar menun(ukkan kebutuhan memori &ang lebih be!ar "an

     #enggunaan microprocessor   &ang lebih tinggi$ 4itur  selection  a"alah ma!alah #enelitian

    utama "engan #en"ekatan $eha%ior-$ased  ini ;ebih ban&ak itur ti"ak !elalu memberikan

    ha!il &ang lebih baik$

  • 8/18/2019 Review Jurnal UTS

    4/4

    REFERENSI

     olume * No$

    )er!e"ia : htt#:...$unaki$a'$i"e(ournalin"e$#h#(urnalinormatikaarti'le-ie.

    4ile10$ Diak!e! E No#ember 01?$

    e'torFMa'hinelink!??99"e930Eae?"E3933e77$#"

    in>ie.ertrue2#"J!Do.nloa"true22origin#ubli'ationF"etail2in>ie.ertrue$

    Diak!e! E No#ember 01?$

    http://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.htmlhttp://fajarfajrun.blogspot.com/2012/11/mengenal-ids-intrusion-detection-system_8249.html