BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

PENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Perbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB 1 PENDAHULUAN. terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. harus bersaing secara ketat dengan perusahaan lain. Berbagai tantangan dan

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI)

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48

Bab I Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1.Latar Belakang Masalah

BAB 1 PENDAHULUAN. banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PENYELESAIAN MASALAH

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala

BAB I PENDAHULUAN 1.1 Latar Belakang

3.1 Metode Pengumpulan Data

BAB I PENDAHULUAN. masalah kecerdasan, desain, pemilihan, implementasi, dan monitoring (Tripathi,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi saat ini perkembangan dunia teknologi informasi

BAB I PENDAHULUAN. jurusan ditentukan berdasarkan standar kriteria tiap jurusan.

BAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya.

BAB III PEMBAHASAN. Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat

UKDW. BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

JURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Oleh karena itu dalam melakukan Kegiatan usahanya sehari-hari bank harus

IMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO)

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak

BAB 1 PENDAHULUAN. Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan

BAB I PENDAHULUAN 1.1 Latar Bekalang

BAB III METODE PENELITIAN

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi,

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

Transkripsi:

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang, perusahaan-perusahaan, institusi pendidikan maupun instansi pemerintah yang menghubungkan jaringan komputernya ke jaringan layanan internet. Pada awal penggunaan layanan internet ini belum banyak dilakukan transaksitransaksi yang bersifat rahasia dan bernilai penting, tujuannya hanya menampilkan bahwa perusahaannya telah ada informasinya di internet. Namun demikian pada perkembangan berikutnya internet difungsikan sebagai sarana untuk melakukan transaksi yang mengandung informasi yang lebih kompleks diantaranya : e-commerce, e-government, e-learning dan e-bussiness. Tentunya pada informasi seperti ini masalah keamanan menjadi hal yang sangat penting diperhatikan, supaya informasi yang disampaikan akan dapat diterima oleh pihak yang berhak saja. Dengan semakin banyaknya manfaat yang diperoleh melalui penggunaan jaringan internet, maka semakin banyak pula pemakai komputer yang menghubungkan komputernya dengan internet saat ini, tentunya masalah keamanan menjadi semakin rumit dalam penanganannya, sehingga sistem keamanan ini seharusnya menjadi pertimbangan bagi sebuah perusahaan ataupun institusi yang akan menggunakan internet sebagai media koneksinya.

Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan- layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningka t tajam. Menurut data yang dirangkum oleh CERT, jumlah serangan yang disebabkan oleh celah keamanan sebuah sistem sangat meningkat. Dari tahun 1995 hingga 2006, telah terjadi sebanyak 30.780 serangan, yang sebagian besar serangan tersebut, yaitu sebanyak 29.274 terjadi dalam tahun 2000 hingga 2006 ( http://www.cert.org/stats/#vulpubs. Diakses tanggal 28 Oktober 2010 ) Peningkatan jumlah serangan yang sangat berarti pada sistem jaringan yang rentan ini, dipengaruhi oleh perubahan budaya masyarakat, yang pada saat ini telah menggantungkan seluruh kebutuhannya pada sebuah sistem komputer. Ini menjadi sebuah masalah serius mengingat pada saat ini, komputer telah menjadi sebuah kebutuhan primer manusia dalam menyelesaikan pekerjaannya. Untuk mengurangi resiko dari setiap serangan, diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan untuk pengamanan sebuah sistem adalah dengan intrusion detection. Sytem Intrusion detection ( IDS ) adalah sebuah mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder atau penyerang. Tujuan utama dari sistem intrusi ini adalah sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut. Dalam mendeteksi serangan pada jaringan ini diperlukan suatu metode dan algoritma yang diharapkan dapat bekerja dengan baik dalam mendeteksi suatu serangan dalam sistem intrusi deteksi. Salah satu algoritma yang diharapkan mampu digunakan dalam proses klasifikasi serangan ini yakni algoritma decision tree.

Karena adanya pemprosesan data yang besar dan kompleks serta sifat dinamis dari tipe serangan, metode Data Mining diterapkan dalam Sistem Intrusi Deteksi dalam jaringan berdasarkan trafik data. Dengan semakin canggihnya teknologi komputer maka kumpulan data yang besar mampu dikumpulkan dan disimpan. Tetapi data ini semakin berguna ketika dianalisis dan beberapa dependensi serta korelasinya terdeteksi. Hal ini diharapkan mampu tercapai dengan pemanfaatan teknik Machine Learning algoritma Classifier J48 dalam membangun sebuah model Sistem Intrusi Deteksi dengan Decision Tree yang efisien. Dalam proses analisis nantinya akan memanfaatkan standar tes data set KDD CUP 1999 dalam menentukan tingkat performa dari Sistem Intrusi Deteksi dalam menemukan anomali serangan yang terjadi pada suatu sistem jaringan komputer. Penelitian akan dilakukan selanjutnya menggunakan bantuan dari Classifier J48 dalam proses pembangunan Decision Tree menggunakan alat perangkat lunak WEKA dalam mendapatkan tingkat akurasi dalam mencapai proses pendeteksian serangan dan anomali yang terjadi pada suatu sistem. 1.2 Rumusan Masalah Dari latar belakang masalah dapat dirumuskan beberapa masalah yang akan dibahas antara lain : a. Bagaimana upaya dalam mengawasi dan mencegah terjadinya penetrasi jaringan yang tidak diharapkan dalam sistem. b. Bagaimana upaya dalam mengawasi jumlah trafik data yang besar yang terjadi pada jaringan dengan waktu yang pemprosesan yang efisien. c. Bagaimana mendeteksi jika adanya anomali dengan tepat, yaitu dimana kondisi terjadinya penyimpangan dari sistem yang normal atau tingkah laku user. Maka dengan adanya proses klasifikasi serangan pada sistem ini dapat segera diketahui jika anomali telah terjadi dan dapat dilakukan tindakan pencegahan maupun perbaikan dengan segera. d. Bagaimana untuk dapat mendeteksi signature, membedakan pola antara signature user dengan attacker. e. Bagaimana pola klasifikasi serangan jika terjadi pada sistem

1.3 Batasan masalah Ruang lingkup permasalahan dibatasi pada : 1. Hanya melakukan uji analisis terhadap algoritma Decision Tree menggunakan sampel data set KDD CUP 1999. 2. Analisis pengujian algoritma Decision Tree untuk Sistem Deteksi Intrusi tidak termasuk dalam hal implementasi ke dalam suatu sistem jaringan. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisis tingkat akurasi kinerja algoritma Decision Tree dalam usaha mendeteksi dan mengklasifikasi serangan pada jaringan di dalam suatu Sistem Deteksi Intrusi. Variabel yang digunakan dalam proses analisa tingkat akurasi klasifikasi yakni Correctly Classified, Incorrectly Classified, Kappa Statistic, Mean Absolute Error, Root mean squared error, Relative absolute error, Root relative squared error, dan Total Number of Instances. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah dapat memberikan kejelasan dan pemahaman terhadap cara kerja dan pemanfaatan algoritma Decision Tree dalam proses pengklasifikasian serangan pada Sistem Deteksi Intrusi. Sehingga beberapa manfaat diperoleh dari penelitian ini yaitu: 1. Dengan adanya klasifikasi serangan menggunakan algoritma Decision Tree ini diharapkan mampu mengetahui tingkat kinerja serta akurasi pemanfaatan algoritma dalam usaha mencegah serta melindungi dan meningkatkan tingkat keamanan jaringan sehingga suatu sistem dapat beroperasi dalam kondisi normal.

2. Mengenal dan memahami kinerja algoritma Decision Tree pada proses klasifikasi serangan dalam Sistem Deteksi Intrusi. 1.6 Metode Penelitian Langkah-langkah dalam pengerjaan Tugas Akhir/Skripsi, yakni : 1. Studi Literatur a. Data mining b. Intrusion Detection System c. Teori Algoritma Decision Tree d. Pemanfaatan perangkat lunak Weka. Alasan mengapa metode klasifikasi serangan pada deteksi intrusi menggunakan algoritma Decision Tree adalah algoritma ini mampu memproses data set dalam jumlah yang cukup besar dan akurat sebagaimana data yang melewati jaringan komputer juga dalam jumlah yang cukup besar. 2. Analisis Klasifikasi Algoritma Decision Tree. Langkah ini dilakukan dengan meneliti dan menganalisis seberapa akurat algoritma Decision Tree dalam mengklasifikasikan serangan menggunakan dataset yang diperoleh dari KDD 1999. Sehingga dapat diketahui tingkat kinerja dari algoritma Decision Tree pada proses klasifikasi dalam Sistem Intrusi Deteksi.

START Mempersiapkan data yang telah diekstraksi menjadi data set berdasarkan variable yang telah diteliti Data set disimpan dalam format *csv Format file dikonversi ke *arff Selesai Menggunakan hasil output untuk perbandingan Menggunakan Modul classify dengan algoritma decision tree Menggunakan data dengan format arff pada WEKA untuk dianalisis 1.1 Gambar Alur Analisis Data Set KDD 1999 3. Dokumentasi dan Pengambilan Kesimpulan. Dokumentasi dan pengambilan kesimpulan dilakukan atas dasar hasil analisis dan pengujian hasil percobaan dari data set dari KDD 1999. 4. Penyusunan laporan dalam bentuk skripsi Dalam tahap ini akan disusun laporan dalam bentuk skripsi untuk menjelaskan hasil percobaan dan analisis Algoritma Decision Tree dalam penggunaan klasifikasi serangan pada Sistem Intrusi Deteksi. 1.7 Sistematika Penulisan

Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini : BAB 1 : PENDAHULUAN Berisi tentang latar belakang diambilnya judul Tugas Akhir Analisa Serangan dari Log Dataset Sistem Intrusi dengan Menggunakan Algoritma Decision Tree, tujuan dari pembuatan Tugas Akhir ini, batasan masalah dalam perancangan aplikasi, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab. BAB 2 : LANDASAN TEORI Membahas tentang pengertian Sistem Deteksi Intrusi, Metode Deteksi Intrusi, Data Mining, Algoritma Decision Tree, serta pemanfaatan perangkat lunak Weka. BAB 3 : PERCOBAAN ALGORITMA DECISION TREE Berisi mengenai algoritma Decision Tree yang digunakan dalam percobaan, perangkat lunak Weka, serta prosedure pengambilan data yakni KDD CUP 1999. BAB 4 : HASIL DAN ANALISA PERCOBAAN Bab ini menjelaskan mengenai hasil percobaan menggunakan algoritma Decision Tree pada dataset KDD CUP 1999. Mengimplementasikan aplikasi dirancang dan dilanjutkan analisa dari percobaan yang dilakukan dengan perangkat lunak Weka. BAB 5 : KESIMPULAN DAN SARAN Berisi kesimpulan dan saran-saran dari penulis.