• Tidak ada hasil yang ditemukan

TA : Karakterisasi Profil Serangan Pada Jaringan Dengan Melakukan Pemodelan Terhadap Lalu Lintas Data.

N/A
N/A
Protected

Academic year: 2017

Membagikan "TA : Karakterisasi Profil Serangan Pada Jaringan Dengan Melakukan Pemodelan Terhadap Lalu Lintas Data."

Copied!
71
0
0

Teks penuh

(1)

TUGAS AKHIR

DisusunOleh:

Nama : Phompi Andinata.

NIM : 09.41020.0047

Program : S1 (Strata Satu)

Jurusan : SistemKomputer

SEKOLAH TINGGI

MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER SURABAYA

(2)

Halaman

ABSTRAK... ... iv

KATA PENGANTAR... ... v

DAFTAR ISI ... ...vii

DAFTAR TABEL ... ... ix

DAFTAR GAMBAR ... ... x

DAFTAR LAMPIRAN ... ... xiii

BAB I PENDAHULUAN ... ... 1

1.1 Latar Belakang ... ... 1

1.2 Perumusan Masalah ... ... 2

1.3 Batasan Masalah ... ... 2

1.4 Tujuan ... ... 3

1.5 Kontribusi... ...3

1.6 Sistematika Penulisan ... ... 3

BAB II LANDASAN TEORI ... ...5

2.1 Network Protocol Analyzer ... ... 5

2.1.1 Fitur Wireshark ... ... 5

2.2 Network Attack ... ... 7

2.2.1 Proses Serangan dalam Jaringan... ...9

2.2.2 Beberapa Jenis Serangan Secara Umum...10

2.3 Statistik dan Probabilitas... 15

2.3.1 Distribusi Frekuensi... ...16

2.3.2 Distribusi Probabilitas ... ...17

(3)

3.2 Arsitektur Jaringan ... ... 25

3.3 Pengolahan Data ... ... 28

3.4 Fitting Distribusi ... ... 29

3.5 Estimasi Distribusi Log Normal ... ... 32

3.6 Estimasi Distribusi Gamma... ... 33

3.7 Estimasi Distribusi Weibull... 34

3.8 Mean Square Error (MSE)... 35

3.9 Metode Anderson Darling... 37

BAB IV Hasil dan Pembahasan ...39

4.1. Metode Penelitian ... 39

4.1.1 Kebutuhan Sistem... 39

4.1.2 Kebutuhan Perangkat Lunak ... 40

4.2 Tujuan ... 40

4.3 Hasil dan Pembahasan ...40

4.3.1 Uji Distribusi dengan Mean Square Error... 41

4.3.2 Uji Distribusi dengan Metode Anderson Darling... 42

4.3.3 Plotting Distribusi... 52

BAB V PENUTUP... 64

5.1. Kesimpulan ... ... 64

5.2. Saran ... ... 65

(4)

BAB I PENDAHULUAN

1.1 LatarBelakang

Sistemkeamananjaringansedangmenjaditopikutama di berbagainegarabeberapawaktubelakangan, halini di sebabkanmeningkatkanyakejahatan di duniamayaatau yang lazim di

sebutdengancyber crime. Bahkanserangan yang

dilakukanparaperetasbeberapawaktulalu di penghujungtahun 2012 di klaimmenjadiseranganterbesarsepanjangsejarah.

Serangandariparaperetasjugasudahsampaipadasitempemerintahan, bank danobjek vital lainnya.Akibatdariseranganini pun tidak main-main.Beberapasistem bank

duniadanlayanan email pun sempatterganggu. BahkanmenuruthumasKominfo(Broto, 2012)sepanjangtahun 2012 tercatat

rata-rata 1,25 juta kali per hari di indonesia. BahkansitusKominfojugajebolhinggatiga kali. Para hacker atauperetasmenggunakanpolaserangan yang biasadikenalsebagaiDDoSatauDistributed Denial of Services.

TerjadinyaDoS attackpadaumumnyaakan di dahuluidengan pre-attack dengan melakukan scanning terhadap targetdengan memanfaatkan beberapa teknik port scanning seperti ACK Scan,SYN Scan, Fin ScandanPort Scaner.

Melihatpermasalahan di atasbahwadeteksidinisangatdiperlukangunamencegahserangan yang

lebihkompleksmasukdandapatmenjadiancamanuntuksistemjaringan.

(5)

pemodelanterhadap serangan ACK Scan,SYN Scan, Fin ScandanPort Scanerdan melakukan analisis untuk mengetahui karakteristik parameter dan model distribusi statistik dari trafik serangan.

1.2 PerumusanMasalah

Berdasarkanlatarbelakang di atas, dapatdirumuskanpermasalahanyaitu: 1. Bagaimana melakukanpengambilan data danmemfilter data dari media

komunikasi?

2. Bagaimanamelakukanidentifikasikarakteristikpaket data

seranganberupascanning? 3. Bagaimana

melakukankarakterisasidanpemodelanseranganscanningterhadapjaringanmeng gunakanmetodestatistikdanprobabilitasuntukmasing-masingjenisscanning?

1.3 BatasanMasalah

Batasan masalah dari sistem yang dibahas adalah sebagai berikut :

1. Aplikasiyang digunakanuntukmengambil / menangkappaket data yang lewatadalahNetwork Protocol Analyzer.

2. Jenisattackdigunakansudah di tentukan.

(6)

1.4 Tujuan

Tujuan dari analisajaringan ini adalah:

1. Melakukanpengambilan data danmemfilter data dari media komunikasi. 2. Melakukanidentifikasikarakteristikpaket data yang berupaseranganscanning. 3. Melakukankarakterisasidanpemodelanseranganscanningterhadapjaringanmeng

gunakanmetodestatistikdanprobabilitasuntukmasing-masingjenisscanning.

1.5 Kontribusi

Karakterisasi dan pemodelan serangan terhadap lalu lintas data ini merupakan pemodelan terhadap empat jenis serangan dalam jaringan Syn Scan,

Port Scan Tool, ACK Scan danFin Scandengan menggunakan metode serta

parameter statistik dan probabilitas. Tugas akhir ini diharapkan dapat membantu menentukan profil serangan menjadi lebih kompleks guna pengembangan suatu sistem keamanan jaringan di masa mendatang.

1.6 SistematikaPenulisan

PadapenulisanLaporanTugasAkhiriniditulisdengansistematikapenulisan sebagai berikut :

BAB I : Pendahuluan

Bab ini meliputi latar belakang, perumusan masalah, pembatasan masalah, tujuan yang ingindicapai, kontribusisertasistematika penulisanlaporantugasakhirini.

(7)

Bab iniakandibahasmengenaiNetwork Protocol Analyzer,

Network Attack, statistik dan Probabilitas , Syn Scan, Port Scan,

ACK ScandanFIN Scan.

BAB III : MetodePenelitiandanPerancanganSistem

Bab ini akan menjelaskan tentang

metodepenelitiandalammerancangdanmembuatkarakter profil

serangan dalam jaringn sertaalasanpenggunaanmetodepenelitiantersebutdalampenelitian.

Padababinidijelaskan pula tentangpembuatanyaitupembuatan profil serangan pada jaringanbesertacarapengambilan data dalam jaringanmenggunakanNetwork Protocol Analyzer.

BAB IV : AnalisisdanPembahasan

Bab ini akan melakukanpengambilan data, memplotting datadanmenganalisanya kemudian hasilnyadibahas.

BAB V : Penutup

Bab ini berisi kesimpulan dan saran.Saran yang dimaksudadalah saran terhadapkekurangandarianalisis yang adakepadapihaklain yang inginmeneruskanTugasAkhirini. Tujuannyaadalah agar

pihak lain tersebutdapatmenyempurnakananalisissehinggabisamenjadilebih

(8)

2.1 Network Protocol Analyzer

Network Protocol Analyzeradalah sebuah tool yang ditujukan untuk

menganalisa paket data jaringan dalam hal ini tool yang digunakan adalah wireshark. Wireshark mmelakukan pengawasan paket secara nyata (real time) dan kemudian menangkap data dan menampilkannyaselengkap mungkin. Wireshark bisa digunakan secara gratis karena aplikasi ini berbasis open sources. Aplikasi wireshark dapat berjalan di banyak platform, seperti linux, windows dan Mac.

Ada banyak ha yang dapat dilakukan dengan wireshark. Berikut adalah contoh skenario yang mungkin menggambarkan kapan menggunakan wireshark. 1. Melakukan troubleshoot permasalahan jaringan.

2. Melakukan pengujian masalah keamanan. 3. Malakukan debugging implementasi protokol. 4. Belajar protokol jaringan.

Wireshark diibaratkan sebagai media tool sehingga pemakaiannya

diserahkan kepada penggunanya, apakah untuk kebaikan atau kejahatan. Hal ini karena wireshark dapat digunakan untuk mencuri informasi sensitif yang berkeliaran pada jaringan seperti kata sandi, cookie dan sebagainya.

2.1.1 Fitur Wireshark

Wireshark dapat dikatakan sebagai tool analisis paket data jaringan yang

(9)

1. Tersedia untuk platform UNIX, Linux, Windows dan Mac. 2. Dapat melakukan capture paket data jaringan secara real time. 3. Dapat menampilkan informasi protokol secara lengkap.

4. Paket data dapat disimpan menjadi file dan nantinya dapat dibuka kembali. 5. Pemfilteran paket data jaringan.

6. Pencarian paket data dengan kriteria spesifik.

7. Pewarnaan penampilan paket data sehingga mempermudah penganalisisan paket data

8. Menampilkan data statistik.

Wireshark memerlukan antarmuka fisik untuk menangkap paket data

yang keluar-masuk antar muka. Wireshark mendukung antar muka jaringan sebagai berikut.

1. ATMoth. 2. Bluetooth.

3. Tautan (link) CiscoHDLC. 4. DOCSIS.

5. Ethernet. 6. FrameRelay. 7. IRDA. 8. Tautan PPP. 9. SS7.

10. TokenRing. 11. USB.

(10)

Selain antar muka fisik, wireshark juga mendukung antarmuka virtual, seperti Loopback, Pipes, VLAN danWinCapRemote.

2.2 Network Attack

Network attacks dapat dikategorikan menurut letak dapat dibagi menjadi

dua yaitu network attacks yang berasal dari dalam network itu sendiri dan network attacks yang berasal dari luar network. Bentuk network attacks dapat berasal dari sebuah host dan dapat juga berupa sebuah device/perangkat keras yang berhubungan dengan target, sebagai contoh kasus wiretapping. Yang menjadi sasaran atau target dari sebuah attacks dapat berupa host maupun network itu sendiri.

Jika diasumsikan bahwa pengamanan terhadap infrastruktur dari sebuah network telah dilakukan, maka yang perlu diwaspadai adalah serangan dari luar network, dimana hanya proteksi saja yang dapat diandalkan untuk menghindari bahaya dari network attacks yang berasal dari luar.

Untuk mengetahui bagaimana cara untuk memproteksi sebuah network dari attacks yang berasal dari luar network maka ada baiknya mengetahui apa yang menjadi motifasi adanya sebuah attacks (Bayu Krisna, 2003).

Berdasarkan tujuannya maka network attacks dapatdibedakan menjadi beberapa kategori yaitu:

1. Berbahaya

Attack terjadi karena seseorang atau sekelompok orang bermaksud untuk

melumpuhkan sistem, mencuri atau memodifikasi data dari sebuah network atau

(11)

2. Tidak berbahaya

Attack yang terjadi akibat kelalaian atau ketidak sengajaan seseorang dan

tidak sama sekali tidak pernah berniat untuk melakukannya.

Jika dilihat dari tujuan seseorang dalam melakukan attack maka dapat dibedakan menjadi:

a. Kontrol Akses

Attacker ingin menguasai secara penuh akses pada sebuah target.Attacker

dapat melakukan apa saja setelah mendapatkan akses penuh pada sebuah target termasuk didalamnya melangsungkan attack berseri ke target lain.

b. Pemanfaatan Resources

Attacker ingin memanfaatkan resource yang tersedia pada sistem atau

network seperti CPU dan koneksi internet. c. Pencurian dan Manipulasi Data

Sistem atau network memiliki data yang diinginkan oleh attacker, data tersebut dapat berupa informasi penting seperti: profil kesehatan seseorang,

laporan keuangan, atau rencana kerja sebuah perusahaan. d. Merusak dan Menghancurkan

Attacker bermaksud merusak atau menghancurkan sebuah sistem atau

network. Biasanya attack yang seperti ini didasarkan oleh alasan personal atau permintaan orang lain.

e. Just for Fun

(12)

2.2.1 Proses Serangan dalam Jaringan

Serangan atau attacks pada sebuah network biasanya mempunyai proses atau tahap atau fase yang harus dilalui. Disini kami memberikan tiga buah fase yang dilalui oleh attackers.Fase pertama adalah fase persiapan. Dalam fase persiapan, attacker akan mengumpulkan informasi sebanyak mungkin mengenai target yang menjadi sasaran mereka. Fase kedua adalah fase eksekusi, fase ini merupakan attack yang sebenarnya dimana attacker melangsungkan attack pada sebuah sistem.Antara fase pertama dan fase kedua terkadang ditemui kasus dimana saat fase pertama berlangsung, berlangsung juga fase kedua. Contoh

scanning untuk mendapatkan informasi pada sebuah host sama dengan attack

pada network yang melingkupinya. Fase ketiga adalah fase akhir yang kami sebut dengan fase post-attack.Fase ketiga merupakan fase akibat dari fase pertama dan fase kedua.Bisa jadi terjadinya kerusakan pada sebuah network, atau dikuasainya sebuah sistem network yang kemudian digunakan kembali oleh attacker

untukmelakukan serangan pada sistem network lainnya (Bayu Krisna, 2003).

(13)

2.2.2 Beberapa Jenis Serangan Secara Umum

Adapun beberapa jenis network attack secara umum yang dapat mengancam sebuah sistem keamanan jaringan, bebrapa di antaranya adalah (http://technet.microsoft.com/en-us/library) :

1. Eavesdropping

Eavesdropping adalah penyadapan informasi di jalur transmisi

privat.Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari GTE.Dia menyadap informasi penting lewat telpon dari nsabah-nasabah Bank of America dan menggunakan informasi tersebut untuk membuat sebanyak 5500 kartu ATM palsu.

2. Modifikasi Data

Setelah attacker berhasil menyadap dan membaca data, langkah yang paling mungkin dilakukan attacker adalah merubah atau memodifikasi data dalam

packettanpa sepengetahuan pengirim dan penerima.

3. Identity Spoofing (IP Address Spoofing)

IP Spoofing merupakan salah satu teknnik untuk menyusup ke dalam suatu sistem komputer.Teknik yang digunakan adalah degan melakukan pemalsuan IP penyerang (attacker). Suatu contoh dari IP Spoofing adalah sebagai berikut:

a. IP Address komputer sumber yang digunakan untu mengirim data adalah

203.45.98.1

b. IP Address komputer yang akan dijadikan sebagai target adalah 202.14.12.1

c. IP Address sistem yang akan digunakan untuk mengiri data adalah

(14)

Secara normal komputer target akanmengidentifikasi IP Address dari komputer yang mengirimkan data adalah 202.45.98.1, namun dalam trik IP

Spoofingkomputer target akan mengira bahwa data yang dikirim adalah dari

komputer dengan IP Address 173.23.45.89.

Ada beberapa cara untuk mencegah serangan IP Spoofing ini, salah satunya adalah dengan menggunakan autentikasi berdasarkan pada key exchange

pada komputer di dalam jaringan. Sebagai contoh Ipsec akan secara signifikan mengurangi resiko dari spoofing.

d. Password-Based Attacks

Sebuahserangan di manaupaya dilakukan secaraberulang-ulangyang bertujuanuntuk dapat mendapatkan dan menduplikasilogon atauusername dan password yang valid (Glosasary). Setelah penyerang (attacker) berhasil mendapatkan akses ke dalam sebuah jaringan dengan menggunakan account yang valid, attacker dapat melakukan hal-hal berikut :

a. Mendapatkandaftarpenggunayang valid dannamakomputer sertajaringan informasi.

b. Memodifikasi konfigurasi server dan jaringan, yang termasuk kontrol akses dan table routing.

c. Memodifikasi, merouting ulang atau menghapus routing tabel

e. Man-ing-the-Middle Attack (MITM)

Man-in-The-MiddleMerupakan jenis serangan yang sangat berbahaya dan

(15)

Man-in-The-Middle(MITM), seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka terlebih dahulu melalui attacker dahulu di tengah.Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi (Wicaksono, 2009).

f. Sniffer Attack

Sniffer adalah sebuah aplikasi atau deviceyang dapat membaca,

memonitor dan menangkap paket data dalam jaringan.Jika sebuah paket tidak di enkripsi, sebuah sniffer dapat menampilkan seluruh informasi data yang ada di dalam sebuah paket. Bahkan enkapsulasi data pun belum sepenuhnya aman dari ancaman tools sejenis sniffer.

Dengan menggunakan sniffer, seorang attacker dapat melakukan hal-hal seperti menganalisa atau melakukan penetrasi ke dalam sebuah jaringan guna mendapatkan informasi dan membaca komunikasi dalam jaringan.

g. Application-Layer Attack

Application-Layer Attack adalah pada umumnya mejadikan layer aplikasi layer server sebagai target dan dapat mnyebabkan kegagalan dalam sistem operasi server dan aplikasi server. Dengan begitu attackermendapatkan keuntungan untuk dapat mengontrol aplikasi, sistem atau jaringan dan dapat melakukan beberapa hal di antaranya :

a. Membaca, menambahkan atau memodifikasi data atau systemoperasi.

(16)

c. Memasukkan sebuah program sniffer untuk menganalisa jaringan dan mendapatkan informasi yang dapat di menyebabkan terjadinya crash dan mengakibatkan sebuah sistem dan jaringan menjadi corrupt dan menonaktifkan sistem keamanan yang ada.

h. TCP Syn Scan

TCP SYN scan digunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open Scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang digunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target.Apabila host yang di-scan memberikan respon dengan mengirim balik paket SYN dan ACK, maka dipastikan bahwa port tersebut aktif/Open. Sebaliknya apabila dari server target mengirimkan respon dengan RST, maka dipastikan bahwa port tersebut adalah Closed. TCP SYN scan hanya memberikan informasi mengenai status sebuah port, open, closedatau filtered port.

Gambar 2.2.Sumber, NETWORK

UPTIME:(http://www.networkuptime.com/nmap/page3-2.shtml, 2013)

Gambar 2.3. Sumber, NETWORK

(17)

i. Port Scan

Port bisa diibaratkan sebagai suatu pintu, lebih tepatnya disebut pintu virtual, yang terdapat pada komputer agar suatu komputer dapat terhubung dengan dunia luar. Port yang tersedia dalam komputer secara keseluruhan ada 65536.Suatu organisasi yang terletak di Amerika, IANA, bertanggung jawab untuk mengatur pendaftaran nomor-nomor port. Umumnya unruk mencari suatu pintu (port) yang terbuka digunakan tools yang disebut dengan Port Scanner. Dengan port scanner, kita bisa memanfaatkan suatu komputer yang kebetulan portnya terbuka untuk dieksploitasi lebih lanjut.

Ada beberapa teknik port scanning yang umum digunakanan di dalam nmap, seperti open scanning, half-open scanning(TCP SYN) dan stealth

scanning(TCP FIN). Selain Nmap masih banyak tool yang mendukung untuk port

scan yang lebih mudah dalam penggunaannya seperti ScanPort, Super Scan,

trojan port scanner dan sebagainya.

j. ACK Scan

Scan tipe ini agak sedikit berbeda karena tidak digunakan untuk menentukan apakah PORT tersebut terbuka tau tertutup. Scan ini hanya menunjukkan apakah state korban terfiltered atau unfiltered. Jika terfiltered, maka PORT mana yang terfiltered.Dengan kata lain, TCP ACK scan dipergunakan untuk memetakan set aturan firewall. Tehnik ini akan membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall

(18)

Jenis scanning ini mengirimkan paket dengan ACK flag. Jika paket yang dikembalikan ternyata TTL (Time To Live) lebih kecil dibandingkan dengan paket dengan RST bit yang diterima, atau ukuran windownya lebih besar dari pada 0, maka bisa dipastikan port tersebut sedang dalam kondisi Listening atau Open.

ACK Scanning model ini juga termasuk kategori stealth scan dan sering

digunakan untuk mem-bypass firewall sehingga scanning bisa menjangkau sampai ke host di jaringan internal sesudah firewall.

k. FIN Scan

Cara kerja dari FIN Scan adalah mengirimkan paket denga FIN bitke port target. Apabila port tersebur ternyata tidak aktif atau Closed Port, maka target sistem akan membalas dengan mengirimkan pesan RST yang memberitahukan bahwa port tersebut berstatus Closed. Dan apabila dikirimkan ke port yang open,

maka tidak ada respon, port tersebut akan mengabaikan paket dengan FIN bit tersebut atau dengan kata lain di drop.

Gambar 2.4.Sumber, NETWORK UPTIME:

(http://www.networkuptime.com/nmap/page3-4.shtml, 2013)

2.3 Statistik dan Probabilitas

(19)

Penggunaan metode statistik bayak digunakan di dalam pembuatan, pengembangan produk makanan. Perangkat lunak komputer, farmasi dan berbagai bidang lain melibatkan pengumpulan informasi atau data ilmiah. Tentu saja pengumpulan data tersebut bukanlah hal yang baru, hal ini telah dikerjakan dengan selama lebih dari seribu tahun. Data dikumpulkan, dirangkum, dilaporkan dan disimpan untuk diteliti (Ronald E. Walpoe, 2000)

2.3.1 Distribusi Frekuensi

Untuk data yang banyak sekali jumlahnya, akan lebih baik bila data diorganisasikan ke dalam bentuk yang lebih ringkas, kompak dan tanpa menghilangkan fakta pentingnya. Hal ini akan tercapai dengan mengelompokkan data ke dalam sejumlah kelas kemudian menentukan banyaknya data yang termasuk dalam masing-masing kelas atau frekuensi kelas. Susunan data yang terbentuk di sebut distribusi frekuensi.

Adapun tahap-tahap menyusun distribusi frekuensi adalah sebagai berikut: a. Menentukan interval kelas

Untuk menentukan banyaknya kelas dapat digunakan “Kriterium Sturges”

dimana :

k : Jumlah kelas

n : Banyaknya nilai observasi(data)

b. Menentukan batas kelas bawah

Menentukan batas bawah dari tiap-tiap kelas berdasarkan table distribusi frekuensi dari sampel.

(20)

c. Menentukan batas kelas atas

Menentukan batas atas dari tiap-tiap kelas berdasarkan table distribusifrekuensi dari sampel.

d. Menentukan batas nyata kelas

e. Menentukan panjang kelas untuk menentukan pajang kelas dapat digunakan rumus:

f. Menetukan nilai tengah, nilai tengah kelas diperoleh dengan membagi-dua jumlah dari batas kelas bawah dan batas kelas atas suatu interval kelas. Untuk mencari nilai tengah dapat menggunakan rumus:

2.3.2 Distribusi Probabilitas

Kunci aplikasi probabilitas dalam statistik adalah memperkirakan terjadinya peluang/probabilitas yang dihubungkan dengan terjadinya peristiwa tersebut dalam beberapa keadaan.Jika kita mengetahui keseluruhan probabilitas dari kemungkinan outcome yang terjadi, seluruh probabilitas kejadian tersebut akan membentuk suatu distribusi probabilitas. Adapun macam distribusi probabilitas diantaranya adalah :

1. Distribusi Normal (Gaussian)

Distribusi Normal (Gaussian) merupakan distribusi probabilitas yang paling penting baik dalam teori maupun aplikasi statistk. Terminologi “normal” itu sendiri bukan tidak pada tempatnya, karena memang distribusi ini adalah yang paling banyak digunakan sebagai model bagi data riil diberbagai bidang. Bahkan

Panjang kelas (c) = Tepi Atas – Tepi Bawah

(21)

meskipun variabel yang ditangani dalam distribusi adalah variabel diskrit, kurva distribusi normal sering juga digunakan sebagai pendekatan.

Sekurang-kurangnya terdapat empat alasan mengapa distribusi normal menjadi distribusi yang paling penting.

a. Distribusi normal terjadi secara alamiah. Seperti diuraikan sebelumnya banyak peristiwa di dunia nyata yang terdistribusi secara normal

b. Beberapa variabel acak yang tidak terdistribusi normal dapat dengan mudah ditransformasi menjadi suatu suatu distribusi variabel acak yang normal.

c. Banyak hasil dan teknik analisis yang berguna dalamm pekerjaan statistik hanya bisa berfungsi dengan benar jika model distribusinya merupakan distribusi normal.

d. Ada beberapa variabel acak yang tidak menunjukkan distribusi normal pada populasinya, namun terdistribusi dari rata-rata sampel yang diambil secara random dari populasi tersebut ternyata menunjukkan distribusi normal.

Sebuah variabel acak kontinu X dikatakan memiliki distribusi normal

dengan parameter

μx

dan

σ

xdimana -∞ <

μx

<

-

dan

σ

x> 0 jika fungsi kepadatan

probabilitas (pdf) dari X adalah

Dimana μxadalah mean dan σx adalah deviasi standar. Untuk setiap nilai

(22)

menetukan pusat simetrisnya. Karena kurva distribusi normal menyerupai lonceng maka kurva distribusi normal sering juga disebut sebagai distribusi bentuk lonceng (bell shaped distribution).

2. Distribusi Gamma

Distribusi Gamma adalah distribusi fungsi padat yang terkenal luas dalam bidang matematika, dengan fungsi probabilitas:

Untuk : α > 0, β > 0

Dibawah ini adalah contoh beberapa kurva dari distribusi gamma dengan parameter α dan β :

Gambar2.5. Bentuk kurva distribusi gamma (Nunung, 2012)

1

1

0

0

x

x e ; x

f(x) ( )

; x yanglain

α β

α

β α

− − 

>

=  Γ

(23)

Gambar2.6. Bentuk kurva distribusi gamma(Nunung, 2012) 3. Distribusi Log Normal

Distribusi log normal merupakan distribusi teoritis yang banyak digunakan digunakan di bidang teknik, khususnya sebaga model untuk berbegai jenis sifat material.

Sebuah variabel acak kontinu non-negatif X dikatakan memiliki distribusi log-normal jika ln(x) memiliki sebuah distribusi normal. Fungsi kepadatan probabilitas dari sebuah variabel acak yang memenuhi distribusi lognormal jika ln(x) terdistribusi normal dengan parameter μ dan σ.

Sedangkan fungsi distribusi kumulatif lognormalnya adalah

(24)

Gamabar 2.7. Grafik Distribusi lognormal, (Nunung, 2012)

Perlu diingat bahwa μ dan σ adalah mean dan deviasi standar dari ln(x) dan bukan dari X, karena ln(x) mempunyai sebuah distribusi normal maka fungsi distribusi kumulatif X dapat dinyatakan dengan menggunakan fungsi distribusi kumulatif normal standar F(฀).

4. Distribusi Weibull

Penggunaann distribusi weibull pada tugas akhir ini didasarkan pada pola kurva yang memiliki kemiripan dengan distribusi gamma dan log normal serta histogram data. Hal ini menjadi acuan penulis untuk menggunakan distribusi weibull dalam proses fitting distribusi untuk mengetahui tingkat kemiripan suatu distribusi terhadapa histogram data sampel yang du uji.

(25)

Fungsi di atas mudah untuk diintegralkan, sehingga diperoleh fungsi distribusi kumulatif weibull berikut

Berikut contoh grafik distribusi weibull dengan beberapa parameter yang berbeda.

Gambar 2.8. Grafik Distribusi weibull, (Nunung, 2012)

2.4 Metode Anderson Darling

Metode Anderson Darling digunakan untuk menguji apakah sampel data berasal dari populasi dengan distribusi tertentu.Anderson Darling merupakan modifikasi dari uji Kolmogorov-Smirnov (KS). Nilai-nilai kritis dalam uji

Ƒw(x; α; β) = x ≥ 0

(26)

KStidak tergantung pada distribusi tertentu yang sedang diuji, sedangkan uji Anderson Darling memanfaatkan distribusi tertentu dalam menghitung nilai kritis yang memiliki keuntungan yang menungkinkan tes yang lebih sensitif. Misalkan X1, X2, X3...Xn adalah data yang akan diuji distribusi normalnya dengan tingkat signifikan α maka uji Anderson Darling dapat diperoleh dengan menggunakan

rumus sebagai berikut

(1) Dengan

(2)

(3)

Akibatnya persamaan (1) menjadi

(4)

Dengan

A = Statistik uji untuk metode Anderson Darling n = Ukuran sampel

Xi = Data ke-i yang telah diurutkan Zi = Data Xi yang distandarisasi

= Rata-rata data S = Standar deviasi data

(27)

3.1Perancangan Sistem dan Blok Diagram Sistem

Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram seperti pada gambar 3.1 berikut.

Gambar 3.1. Blok Diagram Sistem

Dari gambar 3.1. diatas dapat diketahui bagaimana kerja sistem secara keseluruhan dimulai dari perancangan arsitektur jaringan, pengambilan data, pengolahan menggunakan bahasa pemrograman matlab, excel dan minitab hingga output hasil analisis yang berupa hasil estimasi secara statistik. Metode yang digunakan dalam penelitian ini meliputi studi kepustakaan dan analisa karakteristik lalu lintas data internet untuk beberapa jenis serangan pada jaringan yang meliputi ACK Scan, FIN Scan, SYN Scan dan ToolPort Scannerserta hasil karakterisasi yang diolah secara statistik.

Perancangan Arsitektur Jaringan

Pengambilan Data

(Capture Data)

Pengolahan Data

(28)

3.2 Arsitektur Jaringan

Arsitektur jaringan diperlukan untuk mendukung jalannya penelitian yang meliputi komponen pendukung, baik perangkat keras maupun lunak yang di bentuk menjadi sebuah arsitektur jaringan seperti flowchart desin perancangan arsitektur jaringan pada gambar 3.2. berikut.

Gambar 3.2. Arsitektur Jaringan

Dalam tugas akhir ini digunakan dua model jaringan, yaitu jaringan model (A) yang mewakilijenis jaringan WAN (Wide Area Network) dan jaringan model (B) yang mewakili jenis jaringan LAN (Local Area Network)seperti yang terdapat pada gambar 3.3. dan 3.4. berikut ini.

Mulai

Desain Jaringan

Menentukan Komponen

Selesai Menyusun Komponen

(29)

Gambar 3.3.Jaringan Model (A)

Komponen yang digunakan pada arsitektur desain jaringan model (A) ini terdiri dari:

1. Dua buah modem dengan kartu smartfren sebagai layanan internet yang dipasang di masing-masing PC user (laptop)

2. Dua buah PC User (laptop)

Kedua buah modem dengan menggunakan layanan internet dari smartfren terpasang pada kedua buah PC User(laptop) yang berfungsi sebagai layanan internet dengan kecepatan hingga 3,6Mbps.

Pada gambar 3.3.untuk topologi jaringan (A)dapat diketahui jika Network

Protocol Analyzer(Wireshakr) terpasang di PC2 yang juga bertindak sebagai

client dan terhubung langsung dengan internet. Sedangkan PC1 juga terhubung dengan internet dan bertindak sebagain attacker yang akan melakukan serangan ke PC2. Dengan skenario PC1 melakukan serangan terhadap PC2 yang melakukan akses internet (browsing) kemudian Network Protocol Analyzer

(30)

PC2. Dengan demikian secara otomatis paket serangan dari PC1 juga akan tertangkap oleh network protocol analyzer(wireshark).

Percobaan juga dilakukan untuk model jaringan dengan skala yang lebih besar dari model jaringan (A) seperti yang dapat dilihat pada gambar 3.4 berikut.

Gambar 3.4.Jaringan Model (B)

Komponen yang digunakan pada arsitektur jaringan model (B) ini terdiri dari:

1. Sebuah router yang menggunakan layanan akses internet FastNet (Firs Media)

2. Sebuah HUB

3. Sebuah Switch

4. 5 buah PC User (Laptop)

(31)

paket-paket yang melintasi Hub baik dari dan menuju client dengan wiresharkbaik paket serangan yang dilakukan oleh attacker pada PC4 ataupun paket internet yang diakses oleh host/client.

3.3 Pengolahan Data

Gambar 3.5.Flowchart Pengolahan Data

Pada gambar 3.5. diatas dapat dilihat aproses pengolahan data hasil

captureyang sebelumnya dilakukan menggunakan network protocol analyzer

(wireshark) yang selanjutnya dikonfersi atau dieksport ke dalam format file csv

agar bisa dibaca dengan Microsoft Excel. Selanjutnya file dibuka dengan Mulai

Hasil Capture Data

Konfersi Tipe File

Selesai Buka file (Microsoft Excel

2010)

(32)

microsoft excel 2010 dan menghilangkan beberapa detailpacket summary yang tidak diperlukan, karena yang digunakan dalam proses analisis dalam tugas akhir ini adalah untuk detail dari panjang paket (length). Setelah mendapat detail panjang paket (length)kemudian data diolah menggunakan microsoft excel untuk disajikan dalam bentuk distribusi frekuensi yang terdiri dari beberapa komponen yang meliputi, jumlah kelas (K), mencari range, menentukan panjang kelas, menentukan frekuensi relatif dan menentukan nilai tengah dari kelas interval.

3.4 Fitting Distribusi

Gambar 3.6.Flowchart Fitting Distribusi

Parameter α, β

Parameter μ, σ

Parameter α, β

Fitting

(Distribusi Weibull)

Fitting

(Distribusi Gamma)

FittingDistribusi (>> dfittool)

Mulai

Excel file 2003

Matlab

Selesai

Fitting

(33)

Fitting distribusi ini bertujuan untuk melihat kecenderungan distribusi data dari (length) dan dibandingkan dengan grafik distribusi yang diujikan yakni distribusi Log Normal, distribusi Gamma dan distribusi Weibull. Penggunaan ketiga jenis distribusi ini didasarkan pada pola kurva yang mendekati distribusi data sampel, dari beberapa jenis distribusi yang ada, ketiga jenis distribusi ini yaitu lognormal, gamma dan weibull memiliki pola yang lebih mendekati pola dari histogram dari data.Pada proses fittingini mengacu kepada kecenderungan pola grafik dari histogram data dan dibandingkan dengan pola grafik dari ketiga jenis distribusi (Log Normal, Gamma dan Weibull). Dari proses fitting distribusi ini nantinya akan didapatkan parameter-parameter dari distribusi log normal, gamma dan weibull. Parameter ini nantinya akan digunakan untuk proses estimasi secara teoritis terhadap data sampel (length).Pada gambar 3.6 dapat dilihat proses

fitting diawali dengan mengimport file data excel yang sebelumnya disimpan ke

dalam format excel 2003, hal ini dikarenakan pada matlab 7.1 hanya dapat membaca file excel 2003. Kemudian fitting dilakukan dengan menggunakan salah satu fitur distribution fitting toolyang tersedia pada matlabdengan mengetikkan

(>> dfittool) pada matlab.Kemudian pada pilihan “data” yang ada

padadistribution fitting tool masukkan data yang telah diimport sebelumnya ke

(34)

Gambar 3.7. Import Data Distribution Fitting Tool

Gambar 3.8.Fitting Distribusi

Pada gambar 3.8. dapat dilihat bagaimana fitting dilakukan, menu fitting

(35)

Gambar 3.9.Parameter Distribusi

3.5 Estimasi Distribusi Log Normal

Gambar 3.10.Flowchart Estimasi Distribusi Log Normal

(36)

Gambar 3.10. diatas adalah proses estimasi pada distribusi log normal, untuk mendapatkan fungsi kepadatan probabilitas distribusi log normalƒ(x) seperti yang ada pada gambar 3.10. Perhitungan dilakukan menggunakan matlab, dimana data adalah nilai tengah dari kelas interval dari distribusi frekuensi yang didapat dari proses perhitungan seperti pada gambar 3.5 yang selanjutnya ditampung pada variabel x,dengan parameter σ dan μyang dihasilkan dari prosesfitting distribusi sebelumnya seperti yang ada pada gambar 3.6. Selanjutnya untuk mencari probabilitas dari distribusi log normal atau f(x)_lognormal digunakan perintah “f(x)_lognormal=lognpdf(x,μ,σ)” dan hasil dari perhitungan tersebut ditampung pada variabel “f(x)_lognormal”. Selanjutnya nilai ƒ(x)_lognormal dari ini nantinya digunakan untuk proses perhitungan menenetukaan nilaiMean Square Error (MSE).

3.6 Estimasi Distribusi Gamma

Gambar 3.11.Flowchart Estimasi Distribusi Gamma

(37)

Gambar 3.11. diatas merupakan alaur proses untuk estimasi pada distribusi gamma, untuk mendapatkan fungsi kepadatan probabilitas dari fungsi gamma,ƒ(x)_gamma seperti yang ada pada gambar 3.11. Perhitungan juga dilakukan menggunakan matlab, dimana data adalah nilai tengah kelas interval distribusi frekuensi yang didapatkan dari proses perhitungan seperti pada gambar 3.5. Selanjutnya ditampung pada variabel x, dengan nilai parameter α dan β dari proses fitting distribusi yang dilakukan sebelumnya seperti yang tertera pada gambar 3.6. Untuk mencari probabilitas dari fungsi gamma atau f(x)_gamma digunakan perintah “f(x)_gamma=gampdf(x,α,β)” kemudian hasil dari perhitungan tersebut ditampung pada variabel “f(x)_lognormal”. Hasil dari

ƒ(x)_gammainilah yang juga digunakan untuk proses perhitungan guna

menenetukaanMean Square Error (MSE).

3.7 Estimasi Distribusi Weibull

Gambar 3.12. Flowchart Estimasi Distribusi Weibull

(38)

Sama halnya dengan keduan distribusi sebelumnnya, log normal dan gamma, Gambar 3.12. diatas adalah proses estimasi pada distribusi weibulluntuk mendapatkan fungsi kepadatan probabilitas dari distribusi weibull atau

ƒ(x)_weibull. Perhitungan dilakukan menggunakan matlab, dimana data adalah

nilai tengah dari kelas interval dari distribusi frekuensi yang didapat dari proses perhitungan seperti pada gambar 3.5. data selanjutnya ditampung pada variabel x, dengan parameter α dan β yang dihasilkan dari proses fitting distribusi sebelumnya seperti yang ada pada gambar 3.6. Untuk mencari probabilitas dari distribusi weibull atau f(x)_weibullseperti keterangan pada gambar 3.12. diatas digunakan perintah “f(x)_weibull=wblpdf(x,α,β)” kemudian hasil dari perhitungan tersebut ditampung ke variabel “f(x)_weibull” Nilai ƒ(x)_weibullini nantinya juga digunakan untukperhitunganMean Square Error (MSE).

3.8 Mean Square Error (MSE)

Mean Squared Error(MSE) sebuah estimator adalah nilai yang

(39)

Gambar 3.13.FlowchartMean Square Error(MSE)

Gambar 3.13. diatas adalah proses perhitungan untuk menghitung Mean

Square Error dari distribusi Log normal, distribusi gamma dan distribusi weibull.

Proses perhitungan dilakukan dengan melakukan perhitungan untuk menetukan probabilitas dari distribusi data dengan menggunakan komponen dari ditribusi frekuensi yaitu frekuensi relatif dan jumlah kelas, dengan menggunakan persamaan seperti gambar 3.13. diatas, probabilitas dari distribusi data didapatkan

dari . Kemudian hasil yang

didapatkan yakni Probablitas_distribusiData digunakan untuk mencari nilai Mean

(40)

gammadigunakan persamaan,[

sedangkan persamaan untuk MSE distribusi lognormal,

[ , dan

untuk Mean Square Error distribusi weibullpersamaannya, [

. Kemudian nilai MSE dari ketiga jenis distribusi tersebut (MSE_lognormal, MSE_gamma dan

MSE_weibull)dibandingkan untuk dicari nilai Mean Square Error yang paling

kecil.

3.9 Metode Anderson Darling

(41)

Gambar 3.14. FlowchartIndividual Distribution Identification

Pengujian dilakukan dengan mengetikkan langsung data pada cell

minitab atau dengan mengimport file excel yang berisi probabilitas dari distribusi data atau(pdf data sampel)seperti yang dituliskan pada gambar 3.14 dibawah probabilitas dari distribusi data didapatkan dengan menggunakan persamaan seperti yang ada pada gambar 3.13. Dimana, persamaan yang digunakan

adalah, . Selanjutnya untuk mulai

menguji probabilitas distribusi dari data menggunakan minitab,digunakan menu“Stat”, dandilanjutkan dengan memilih sub menu “Quality Tools”,lalu pilih

Individual Distribution Identification”. Pada menu Individual Distribution

Identificationpilih jenis distribusi yang ada pada pilihan specify. Padasingle

columnyang ada pada option data arranged aspilih data yang telah diimport ke

(42)

Pembahasan yang dilakukan nerupakan hasil dari percobaan dan perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan pengolahan data dan analisis untuk mendapatkan karakteristik profil serangan pada jaringan secara statistik.

4.1 Metode Penelitian

Sebelum dilakukan percobaan dan analisis karakterisasi profil serangan pada jaringan dengan melakukan pemodelan terhadap lalulintas data dibutuhkan beberapa komponen pendukung seperti kebutuhan akan perangkat keras maupun perangkat lunak dengan kriteria tertentu. Adapun kebutuhan perangkat lunak dan perangkat keras adalah sebagai berikut.

4.1.1 Kebutuhan Sistem

Kebutuhan perangkat keras yang digunakan adalah sebagai berikut: Tabel 4.1. Kebutuhan Perangkat Keras

Perangkat Keras Spesifikasi

Processor Dual Core

Memori 2GB RAM

(43)

4.1.2 Kebutuhan Perangkat Lunak

Untuk kebutuhan perangkat lunak yang digunakan dalam menunjang tugas akhir ini adalah:

Tabel 4.2. Kebutuhan Perangkat Lunak

Perangkat Lunak Uraian

Matlab 7.1 Aplikasi yang digunakan untuk mengolah file excel dan mengolah data

Minitab 16 Aplikasi yang digunakan untuk mengolah file excel dan analisis statistik

Wireshark Aplikasi yang digunakan untuk melakukan capture paket data jaringan.

Mincrosoft Excel 2010

Aplikasi yang digunakan untuk mengolah data hasil percobaan dan membuat grafik hasil percobaan dan perhitungan

4.2 Tujuan

Percobaan dilakukan untuk mendapatkan data trafik internet yang berupa trafik data normal ataupun trafik yang disertai data serangan yang meliputi ACK

Scan, FIN Scan, SYN Scan dan Port Scaner Tool.Data selanjutnya diolah dengan

beberapa parameter yang ada dan melakukan analisis untuk mengetahui kecenderungan distribusi yang mendasari data.

4.3 Hasil dan Pembahasan

Setelah melakukan percobaan dan melakukan perhitungan dengan menggunakan metode yang mengacu kepada nilaiMean Square Error dan metode

(44)

4.3.1Uji Distribusi dengan Mean Square Error

Tabel 4.3. Hasil Perhitungan Mean Square Error pada Model Jaringan (A)

Distribusi

Mean Square Error

Trafik Data Normal

Trafik Data denganACK

Scan

Trafik Data dengan FIN

Scan

Trafik Data dengan SYN

Scan

Trafik Data dengan Port

Scanner

Log Normal 0,001380713 0,00212328 0,00281106 0,001802643 0,003140849

Gamma 0,001434518 0,002228747 0,0029248 0,001904627 0,00326773

Weibull 0,001424121 0,002210729 0,002915512 0,0018894 0,00326832

Tabel 4.4. Hasil Perhitungan Mean Square Error pada Model Jaringan (B)

Distribusi

Mean Square Error

Trafik Data Normal

Trafik Data dengan ACK

Scan

Trafik Data dengan FIN

Scan

Trafik Data dengan SYN

Scan

Trafik Data dengan Port

Scanner

Log Normal 0,000396091 0,001975401 0,001172864 0,001285612 0,001161516

Gamma 0,000417786 0,002145662 0,001229382 0,00131635 0,001210613

Weibull 0,000419274 0,002138297 0,001218693 0,001310225 0,001202888

Pada tabel 4.3. merupakan hasil perhitungan dari Mean Square

Errormenggunakan persamaan seperti pada gambar 3.13.untukmodel jaringann

(A). Dari tabel diatas dapat dilihat nilai MSE (Mean Square Error) untuk distribusi log normal pada trafik data normal dan keempat jenis trafik dengan serangan ACK Scan, FIN Scan , SYN Scan dan Port Scannermempunyai nilai paling kecil daripada distribusi gamma dan weibull. Pada trafik data normal nilai

MSEdistribusi log normal sebesar 0,000396091, untuk trafik data dengan ACK Scan sebesar 0,001975401, trafik data dengan FIN Scan0,001172864, trafik data dengan SYN Scan0,001285612 dan trafik data dengan Port Scanner sebesar 0,001161516.

(45)

dengan serangan cenderung berdistribusi normal, mengacu pada nilai MSE (Mean

Square Error) terkecil.

Tidak jauh beda dengan hasil perhitungan dari model jaringan A pada tabel 4.3. diatas. Pada percobaan yang dilakukan pada topologi model B dengan banyak host dapat dilihat hasil perhitungan MSE (Mean Square

Error)menggunakan persamaan yang terdapat pada gambar 3.13. hasil pada tabel

4.4. menunjukkan kecenderungan terhadap distribusi log normal untuk keempat jenis trafik data. Hal ini ditunjukkan dengan nilai MSE terkecil yang terdapat pada distribusi log normal dengan nilai MSE untuk trafik data normal sebesar 0,000396091, pada trafik data dengan ACK Scan0,001975401, trafik data dengan

FIN Scan0,001172864, trafik data dengan SYN Scan0,001285612 dan trafik data

dengan Port Scannersebesar 0,001161516.Hal ini menunjukkan bahwa kurva distribusi lognormal yang diujikanpada saat proses fittingdistribusi memiliki pola

trendline yang lebih mengikuti pola dari histogram data sampel (length) daripada

distribusi gamma dan weibull.

4.3.2 Uji Distribusi dengan Metode Anderson Darling 1. Uji Distribusi pada Model Jaringan (A)

(46)

a. Pengujian pada Trafik Data Normal

Probability Plot for Trafik Data Normal Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.1.Anderson-Darling Test untuk Trafik Data Normal pada Jaringan Model (A)

Pada gambar 4.1. dapat dilihat hasil uji kecenderungan distribusi dengan metode Anderson Darling, dari hasil menunjukkan nilai AD terkecil adalah pada distribusi log normal dengan nilai (AD=0,749) dengan P-Value(0,040). Sedangkan nilai AndersonDarling untuk distribusi gamma (AD=1,828) dengan

P-Value(<0,005) dan distribusi weibull sebesar (AD=1,199) dengan

P-Value(<0,010). Dapat dilihat pula sebaran data yang berwarna merah terhadap

(47)

b. Pengujian pada Trafik Data Normal dengan ACK Scan

Probability Plot for Trafik Normal dengan ACK Scan Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.2.Anderson-Darling Test untuk Trafik Normal dengan ACK Scanpada Jaringan Model (A)

Gambar 4.2. menunjukkan hasil pengujian distribusi untuk trafik data normal dengan ACK Scan. Dari hasil dapat dilihat pada kolomGoodness of Fit testpada gambar diatas yang menunjukkan nilai Anderson Darling (AD) untuk distribusi log normal (AD=0,876) dengan P-Value(0,019). Sedangkan nilai

Anderson-Darling untuk distribusi gamma (AD=2,366) dengan P-Value(<0,005)

dan distribusi weibull sebesar (AD=1,484) dengan P-Value(<0,010). Dengan nilai

(48)

c. Pengujian pada Trafik Data Normal dengan FIN Scan

Probability Plot for Trafik Data Normal dg FI N Scan

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.3.Anderson-Darling Test untuk Trafik Normal dengan FIN Scanpada Jaringan Model (A)

Hasil Goodness of Fit Testpada gambar 4.3.menunjukkan nilai AD dan

P-Value pada distribusi log normal sebesar (AD=0,356) dengan P-Value(0,406).

Sedangkan nilai Anderson-Darling untuk distribusi gamma (AD=1,494) dengan

P-Value(<0,005) dan distribusi weibull sebesar (AD=0,752) dengan

P-Value(0,043). Nilai AD terkecil dan P-Value terbesar terdapat pada distribusi log

normal sebaran data pada distribusi log normal juga cenderung lebih merata disepanjang garis taksiran.

d. Pengujian pada Trafik Data Normal dengan SYN Scan

Berikut adalah hasil pengujian distirbusi dengan menggunakan metode

(49)

0,1

Probability Plot for Trafik Normal dg SYN Scan

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.4.Anderson-Darling Test untuk Trafik Normal dengan SYN

Scannerpada Jaringan Model (A)

Dapat dilihat pada gambar 4.4.yang menunjukkan nilai Anderson Darling

(AD) dan P-Value dari trafik data dengan serangan SYN Scandidapat nilai AD dan

P-Value dari distribusi log normal dengan nilai(AD=0,953) dengan

P-Value(0,012). Sedangkan nilai Anderson-Darling untuk distribusi gamma

(AD=2,145) dengan P-Value(<0,005) dan pada distribusi weibull sebesar (AD=1,356) dan P-Value (<0,010). Dari hasil uji tes dengan metode Anderson Darling diatas dapat disimpulkan bahwa data trafik yang disertai serangan SYN Scan adalah berdistribusi log normalberdasarkan hasil pengujian dengan metode

(50)

e. Pengujian pada Trafik Data Normal dengan Port Scanner

Probability Plot for Trafik Normal + Port Scanner

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.5.Anderson-Darling Test untuk Trafik Normal dengan Port

Scannerpada Jaringan Model (A)

Hasil pada kolom Goodness of Fit Test pada gambar 4.5. menunjukkan nilai AD dan P-Value pada distribusi log normal dengan nilai sebesar (AD=0,552) dengan P-Value(0,125). Sedangkan nilai Anderson-Darling untuk distribusi gamma didapat sebesar (AD=1,902) dengan P-Value(<0,005) dan pada distribusi weibull diperoleh nilai sebesar (AD=1,029) dengan P-Value(<0,010).Dari hasil yang diperoleh diketahui nilai AD terkecil dan P-Value terbesar terdapat pada distribusi log normal dengan untuk sebaran data terhadap garis taksiran juga lebih merata pada distribusi log normal.

2. Uji Distribusi pada Model Jaringan (B)

(51)

a. Pengujian pada Trafik Data Normal

Probability Plot for Trafik Data Normal

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.6.Anderson-Darling Test untuk Trafik Data Normalpada Jaringan Model (B)

Gambar 4.6. diatas dapat dilihat pada kolom Goodness of Fit Test

menunjukkan nilai Anderson Darling (AD) untuk distribusi log normal (AD = 0,978), P-Value(0,010), sedangkan distribusi gamma (AD = 3,481), P-Value (< 0,005) dan weibull (AD = 1,787), P-Value (< 0,010). Dengan demikian diketahui nilai AD dari distribusi log normal paling kecil dan P-Value paling besar yang menunjukkan bahwa data cinderung berdistribusi log normal.

b. Pengujian pada Trafik Data Normal dengan ACK Scan

(52)

0, 1

Probability Plot for Trafik Data dg ACK Scan

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.7.Anderson-Darling Test untuk Trafik Data dengan ACK Scanpada Jaringan Model (B)

Goodness of Fit Test menunjukkan nilaiAnderson Darling dan

P-Valuepaling kecil pada distribusi log normal sebesar (AD = 0,627),

P-Value(0,153) daripada distribusi gamma dan weibull. Sedangkan sebaran data

terhadap garis taksiran distribusi log normal lebih merata. c. Pengujian pada Trafik Data Normal dengan FIN Scan

Berikut pengujian terhdap trafik data dengan FIN Scan, pada Goodness

of Fit Testmenunjukkan hasil nilai Anderson Darling (AD) paling kecil (AD =

(53)

0,1

Probability Plot for Trafik data dengan FI N Scan

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.8.Anderson-Darling Test untuk Trafik Data dengan ACK Scan

pada Jaringan Model (B) d. Pengujian pada Trafik Data Normal dengan SYN Scan

0,1

Probability Plot for Trafik data dengan SYN Scan

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.9.Anderson-Darling Test untuk Trafik Data dengan SYN Scan pada Jaringan Model (B)

Gambar 4.9. memperlihatkan hasil uji distribusi pada trafik data dengan

(54)

nilaiAnderson Darling(AD) antara distribusi log normal, gama dan weibull. Dapat dilihat nilai AD terkecil ditunjukkan pada distribusi log normal dengan nilai (AD = 2,103) sedangkan untuk distribusi gamma (AD = 3,988) dan weibull (AD = 2,831).

e. Pengujian pada Trafik Data Normal dengan Port Scanner

0,1

Probability Plot for Trafik data dengan Port Scanner

Lognorm al - 95% C I Weibull - 95% C I

Gam m a - 95% C I

Gambar 4.10.Anderson-Darling Test untuk Trafik Data dengan Port Scanner

pada Jaringan Model (B)

Pada gambar 4.10. dapat dilihat hasil uji distribusi dengan metode

Anderson Darling, dari hasil menunjukkan nilai AD terkecil adalah pada distribusi

log normal dengan nilai (AD=1,269) dengan P-Value(<0,005). Sedangkan nilai

Anderson-Darlinguntuk distribusi gamma (AD=3,051) dengan P-Value(<0,005)

(55)

4.3.3Plotting Distribusi

Dibawah ini adalah hasil estimasi dengan beberapa parameter yang diplotting ke matlab untuk mendapatkan grafik dari hasil estimasi terhadap data sampel (length)dari trafik data dalam jaringan.

1. Plotting dan Estimasi pada Model Jaringan (A)

Gambar 4.11.Trafik Data NormalLength dan Grafik Estimasi pada Jaringan Model (A)

Gambar 4.11. menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data lengthdari trafik data normal yang ditunjukkan pada dengan histogram. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola terhadap histogram data lebih baik, sedangkan pada perhitungan dengan Mean Square Error paling kecil dengan menggunakan persamaan tang terdapat pada gambar 3.13.diperoleh nilai MSE paling kecil pada distribusi log normal sebesar (0,001380713)seperti yang ditunjukkan pada tabel 4.3.

0 0 1 2 3 4 5 6 7 8 9x 10

-3

56-148 149-241 242-334 335-427 428-520 521-613 614-706 707-799 800-892 893-985 986-1078 1079-1171 1172-1264 1265-1357 1358-1450 1451-1543

Kelas Interval

Histogram Data

--- F(x) Lognormal

--- F(x) Gamma

--- F(x) Weibull

(56)

Gambar 4.12.Grafik EstimasiTrafik Data dengan Serangan ACK Scanpada Jaringan Model (A)

Pada Gambar 4.12.adalah grafik hasil estimasi dari ketiga jenis distribusi yang diujikan yaitu distribusi log normal, distribusi gamma dan distribusi weibull terhadap sampel data (length) dari trafik data dengan seranganACK Scan.Pada pengujian dengan menggunakan perhitungan nilai Mean Square Errorterkecil seperti yang ditunjukkan pada tabel 4.3.sebelumnya, data trafik data dengan serangan ACK Scanadalah berdistribusi log normal, dan pada hasil estimasi yang telah dilakukan terlihat pada gambar 4.12. diatas dapat dilihathistogram dari data dan grafik hasil estimasi dari distribusi log normalmemiliki kemiripan dari pola grafik yang terbentuk, dengan parameter σ sebesar 1,24809dan μ sebesar 4,943.

0 0 0.002 0.004 0.006 0.008 0.01 0.012 0.014

44-137 138-231 232-325 326-419 420-513 514-607 608-701 702-795 796-889 890-983 984-1077 1078-1171 1172-1265 1266-1359 1360-1453 1454-1547

Kelas Interval

Histogram Data Length F(x) Log Normal F(x) Gamma F(x) Weibull

(57)

Gambar 4.13 Grafik Estimasi Trafik Data dengan Serangan FIN Scanpada Jaringan Model (A)

Pada tabel 4.3. menunjukkan trafik data dengan serangan FIN Scan lebih mengarah ke distribusi log normal, pada uji dengan metode Anderson Darling seperti pada gambar 3.14. juga menunjukkan nilai AD terkecil pada distribusi log normal.

Gambar 4.14. Grafik Estimasi Trafik Data dengan Serangan SYN Scanpada Jaringan Model (A)

0

156-255 256-355 356-455 456-555 556-655 656-755 756-855 856-955 956-1055 1056-1155 1156-1255 1256-1355 1356-1456

Kelas Interval

56-155

Histogram Data (Length) F(x) Log Normal F(x) Gamma

44-137 138-231 232-325 326-419 420-513 514-607 608-701 702-795 796-889 890-983 984-1077 1078-1171 1172-1265 1266-1359 1360-1453 1454-1547

Kelas Interval

(58)

Gambar 4.15. Grafik Estimasi Trafik Data dengan Serangan Port Scannerpada Jaringan Model (A)

Pada gambar 4.14. dan 4.15. diatas dapat dilihat dari kedua buah grafik, pada distribusi log normal juga cinderung mengikuti pola dari histogram data. Hal ini sesuai dengan pengujian sebelumnya yang menunjukkan kecenderungan terhadap distribusi log normal dengan menggunakan nilai Mean Square Error

terkecil sebesar 0,003140849 dan nilai Anderson Darling terkecil (AD=1,269) terdapat pada distribusi log normal.

2. Plotting Hasil Estimasi pada Model Jaringan (B)

Berikut ini adalah hasil plottingnilai dari proses estimasi terhadap distribusi log normal, distribusi gamma dan distribusi weibull pada trafik data normal dan trafik data dengan beberapa serangan ACK Scan, FIN Scan, SYN Scan

dan Port Scanner pada jaringan Model (B) menggunakan matlab.

0 0.005 0.01 0.015

56-155 156-255 256-355 356-455 456-555 556-655 656-755 756-855 856-955 956-1055 1056-1155 1156-1255 1256-1355 1356-1456 (σ = 1,03608 ; μ = 4,6253)

(α = 0.71313; β = 333.18) (α = 185,393 ; β = 2,40006)

Histogram Data

--- F(x) Lognormal

--- F(x) Gamma

(59)

Gambar 4.16. Grafik Estimasi Trafik Data Normalpada jaringan Model (B). Gambar 4.16. menunjukkan grafik hasil estimasi dari distribusi log normal dengan parameter (σ = 1,54679 ; μ = 6,1238), distribusi gamma (α = 0,79225 ; β = 1220,17) dan distribusi weibull (α = 934,672 ; β = 0,9137) terhadap

histogram dari data (length) trafik data normal seperti yang ditunjukkan pada histogram di gambar 4.16. diatas. Dari hasil estimasi menunjukan trendline dari hasil estimasi distribusi log normal membentuk pola terhadap histogram dari data yang lebih baik, dengan nilai Mean Square Error paling kecil sebesar 0,000396091seperti yang ditunjukkan pada tabel 4.4. Dengan nilai Mean Square

Error terkecil pada distribusi log normal menunjukkan bahwa trafik data normal

berdistribusi log normal. 0

1 2 3 4 5 6 7 8x 10

-3

42-128 129-215 216-302 303-389 390-476 477-563 564-650 651-737 738-824 825-911 912-998 999-1085 1086-1172 1173-1259 1260-1346 1347-1433 1434-1520 Histogram Data (Length)

F(x) Log Normal F(x) Gamma F(x) Weibull

(60)

Gambar 4.17. Grafik Estimasi Trafik Data Normal dengan ACK Scanpada jaringan Model (B).

Gambar 4.18. Grafik Estimasi Trafik Data Normal dengan FIN Scanpada jaringan Model (B).

Untuk gambar 4.17. diatas, dari hasil pengujian pada tabel 4.4. sebelumnya menunjukkan trafik data dengan serangan ACK Scan lebih mengarah ke distribusi log normal dengan uji nilai MSE terkecil sebesar0,001975401.Pada pengujian dengan metode Anderson Darling juga menunjukkan nilai AD terkecil (AD = 0,627) ada pada distribusi log normal.

42-128 129-215 216-302 303-389 390-476 477-563 564-650 651-737 738-824 825-911 912-998 999-1085 1086-1172 1173-1259 1260-1346 1347-1433 1434-1520

Histogram Data (Length) F(x) Log Normal F(x) Gamma

42-123 124-205 206-287 288-369 370-451 452-533 534-615 616-697 698-779 780-861 862-943 944-1025 1026-11071108-1189 1190-1271 1272-1353 1354-1435 1436-1517

(61)

Untuk gambar 4.18. diatas menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data length dari trafik data normal dengan FIN Scan. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola lebih mengikuti pola histogram dari data. Hal ini membuktikan uji kecenderungan distribusi dengan nilai MSE terkecil pada distribusi log normal sebesar 0,001172864 seperti pada tabel 4.4. sama dengan pola yang ditunjukkan pada gambar 4.18. diatas yaitu data lebih mengarah pada distribusi log normal.Hal ini dapat dilihat terlihat grafik hasil estimasi pada distribusi log normal memiliki pola yang lebih mengikuti pola histogram dari data dibandingkan dengan distribusi gamma dan weibull.

Gambar 4.19. Grafik Estimasi Trafik Data Normal dengan SYN Scanpada jaringan Model (B).

Pada gambar 4.18. diatas hasil plotting ke matlab menunjukkan probabilita distribusi log normal lebih mengikuti pola dari histogram data dibandingkan dengan distribusi gamma dan weibull. Hal ini juga dibuktikan pada perhitngan nilai MSEseperti pada tabel 4.4. menujukkan MSE terkecil adalah pada distribusi log normal dengan nilai 0,001285612 dan pengujian dengan metode

0 1 2 3 4 5 6

7x 10

-3

42-123 124-205 206-287 288-369 370-451 452-533 534-615 616-697 698-779 780-861 862-943 944-1025 1026-1107 1108-1189 1190-1271 1272-1353 1354-1435 1436-1517

Histogram Data (Length) F(x) Log Normal F(x) Gamma F(x) Weibull

(σ = 1,57661 ; μ =5 ,7579) (α = 687,157; β = 0,77177)

(62)

Anderson Darling menunjukkan nilai AD terkecil ada pada distribusi log normal (AD = 2,103).

Gambar 4.20. Grafik Estimasi Trafik Data Normal dengan Port Scannerpada jaringan Model (B).

Pada gambar 4.19. menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap histogram data. Hasil estimasi menunjukan

trendline dari distribusi log normal membentuk pola terhadap histogram data lebih

baik, dengan pertimbangan Mean Square Error paling kecil sebesar 0,001161516 dibandingkan dengan distribusi gamma dan weibull seperti yang ditunjukkan pada tabel 4.4. Pada pengujian dengan metode Anderson Darling juga menunjukkan nilai AD terkecil ada pada distribusi log normal (AD = 2,103) dibandingkan distribusi gamma dan weibul. Hal ini membuktikan bahwa pola trafik data dengan serangan port scanner cinderung berdistribusi log normal.

0 1 2 3 4 5 6 7 8 9x 10

-3

42-123 124-205 206-287 288-369 370-451 452-533 534-615 616-697 698-779 780-861 862-943 944-1025 1026-1107 1108-1189 1190-1271 1272-1353 1354-1435 1436-1517 Histogram Data (Length) F(x) Log Normal F(x) Gamma F(x) Weibull

(σ = 1,4744 ; μ =5,4576) (α = 500,081; β = 0,729651)

(63)

Tabel 4.5. Hasil Percobaan dan Analsisis

Jenis Serangan Distribusi Mean Square Error

Terkecil Parameter

Jaringan Model (A)

1. ACK Scan Log Normal 0,00212328 μσ=1,2481 = 4,9438 2. FIN Scan Log Normal 0,00281106 σ = μ 1,0872

= 4,7367 3. SYN Scan Log Normal 0,001802643 σ = 1,2265

μ = 4,9233 4. Port Scanner Log Normal 0,003140849 σ = μ 1,0361 = 4,6253

Jaringan Model (B)

1. ACK Scan Log Normal 0,001975401 σ = 0,μ 9652 = 4,5337 2. FIN Scan Log Normal 0,001172864 σ = 1,μ 4439 = 5,3569 3. SYN Scan Log Normal 0,001285612 σ = 1,μ 5766 = 5,7579 4. Port Scanner Log Normal 0,001161516 σ = 1,μ 4744 = 5,4576

Tabel 4.5. merupakan hasil analisis secara statistik yang menunjukkan bahwa trafik serangan pada jaringan keseluruhannya berdistribusi log normal dengan parameter σ dan μyang berbeda-beda. Dari perhitungan Mean Square

Error terkecilmenggunakan persamaan yang terdapat pada gambar 3.13.

menghasilkan nilaiseperti yang ditunjukkan pada tabel 4.5. diatas untuk kedua jenis model jaringan. Untuk serangan pada jaringan model (A) didapatkan nilaiparameter σ, untuk trafik dengan ACK Scan (σ = 1,2481), FIN Scan (σ =

(64)

parameter μ, trafik data dengan ACK Scan (μ = 4,9438), FIN Scan (μ = 4,7367),

SYN Scan (μ = 4,9233) dan Port Scanner (μ = 4,6253).

Untuk jaringan model (B) didapatkan nilai parameter σ dan μyang berbeda pula antar serangan meskipun dengan berbedaan yang tidak terlalu besar yakni untuk trafik data dengan serangan ACK Scan(σ = 0,9652) dan(μ = 4,5337).

FIN Scan (σ = 1,4439), SYN Scan (σ = 1,5766) dan Port Scanner (σ = 1,4744)

sedangkan untuk nilai parameter μyang didapatkan, FIN Scan (μ = 5,3569), SYN

Scan (μ = 5,7579) dan Port Scanner (μ = 5,4576).

Nilai parameter yang didapatkan dari kedua jenis model jaringan (A) dan model jaringan (B) yang digunakan menghasilkan parameter σ dan μ yang berbeda-beda. Hal ini dikarenakan karakteristik dari panjang paket (length)dari tiap trafik data tidak selalu sama meskipun dengan banyak paket atau paket count

yang sama namun karakteristik panjang atau besar paket akan berbeda.

Perbedaan banyaknya paket yang diolah berpengaruh terhadap nilai parameter σ dan μ yang dihasilkan.Hasil analisis terhadap kurva distribusi

lognormal untuk kedua jenis jaringan model (A) dan jaringan model (B) menunjukkan bahwa semakin banyak data yang diolah maka nilai parameter σ dan

μ cenderung semakin besar. Selain itu selama proses pengolahan dan analisis data

(65)

Gambar 4.21. Grafik kurva trafik berbagai jenis serangan pada jaringan model (A) Gambar 4.21. diatas adalah prediksi kurva dari distribusi lognormal untuk prediksi trafik data dengan ACK Scan, FIN Scan, SYN Scan dan Port

Scannerpada jaringan model (A).Perbedaan yang sangat kecil ditunjukkan pada

kurva untuk serangan ACK dan SYN Scankeduanya hampir sama, hal ini karena parameter dari ACK dan SYN Scan mempunyai perbedaan nilai parameter σ dan

μyang sangat kecil dan cenderung sama, yaitu dengan σ= 1,2481;μ=4,9438 untuk

ACK Scan dan untuk SYN Scan σ=1,2265; μ=4,9233, sehingga menyebabkan

prediksi kurva dari trafik ACK dan SYN Scanmempunyai tren atau pola kurva yang hampir mirip.

0 500 1000 1500

0 1 2 3 4 5 6 7x 10

-3

Trafik dengan ACK Scan Trafik dengan FIN Scan Trafik dengan SYN Scan Trafik dengan Port Scanner σ= 1,2482; μ=4,9438 σ= 1,0872; μ=4,7367 σ= 1,2265; μ=4,9233 σ= 1,0361; μ=4,6253

Prediksi trafik dengan ACK Scan

Prediksi trafik dengan FIN Scan

Prediksi trafik dengan SYN Scan

(66)

Gambar 4.22.Grafik kurva trafik berbagai jenis serangan pada jaringan model (B) Pada gambar 4.21. adalah prediksi kurva distribusi lognormal dari trafik data dengan ACK Scan, FIN Scan, SYN Scan dan Port Scannerperbedaannya terlihat lebih jelas daripada kurva pada gambar 4.20. Untuk jaringan model (B),prediksi kurva distribusi lognormal untuk prediksi trafik dengan SYN Scanterlihat perbedaan yang sangat mencolok daripada kurva prediksi dari trafik serangan lainnya.Perbedaan kurva ini diakibatkan pada prediksi kurva untuk trafik dengan SYN Scanmemiliki nilai parameter σ dan μ yang paling kecil, yakni dengan σ= 0,9652 dan μ= 4,5337.Sedangkan untuk nilai parameter yang paling besar ada pada kurva prediksi dari trafik dengan SYN Scan untuk jaringan model (B), yakni dengan nilai parameter σ=1,5766 dan μ=5,7579 yang ditunjukkan dengan pola kurva prediksi yang terlihat paling landai seperti pada gambar 4.21 diatas.

0 500 1000 1500

0 1 2 3 4 5 6 7 8x 10

-3

Trafik dengan ACK Scan Trafik dengan FIN Scan Trafik dengan SYN Scan Trafik dengan Port Scanner

σ= 0,9652; μ=4,5337

σ= 1,4439; μ=5,3569

σ= 1,5766; μ=5,7579

σ= 1,4744; μ=5,4576

Prediksi trafik dengan ACK Scan

Prediksi trafik dengan FIN Scan

Prediksi trafik dengan SYN Scan

(67)

5.1. Kesimpulan

Dari hasil anaslisi karakterisasi profil serangan pada jaringan dengan melakukan pemodelan terhadap lalu-lintas data didapatkan kesimpulan.

1. Capture data dalam jaringan dilakukan dengan menggunakan

wiresharkkemudiandetail panjang paket diolah.

2. Trafik data normal dan trafik data dengan serangan ACK Scan, FIN Scan,

SYN Scan dan Port Scannerpada jaringan model (A)berdistribusi log normal

3. Nilai Mean Square Error terkecil padajaringan model (A) untuk trafik data normal (0,001380713) dengan (σ=1,3767<μ=5,346), karakteristik data terpusat pada μ=5,436. Trafik data dengan ACK Scan (0,00212328)dan (σ=1,2481<μ=4,9438)karakteristik pemusatan data pada μ=4,9438, trafik data dengan FIN Scan (0,00281106)dengan (σ=1,0872<μ=4,7367)karakteristik

pemusatan data pada μ=4,7367, trafik data dengan SYN Scan (0,001285612) dengan (σ=1,2265 <μ=4,9233)karakteristik data terpusat di μ=4,9233 sedangkan trafik data dengan serangan Port Scanner (0,003140849)dengan (σ=1,0361 <μ=4,6253) karakteristik pemusatan data ada pada μ=4,6253. 4. Dan pada jaringan model (B) didapatkan trafik data normal dan trafik data

Gambar

Gambar 3.4.Jaringan Model (B)
Gambar 3.5.Flowchart Pengolahan Data
Gambar 3.6.Flowchart Fitting Distribusi
Gambar 3.8.Fitting Distribusi
+7

Referensi

Dokumen terkait

Pada hasil analisis diskriminan dengan menggunakan lima karakter utama tengkorak tersebut, persentase kelompok yang terklasifikasi dengan benar sebesar 91,61%, Populasi Sumatra

Pembagian tugas pada miniatur 2 lift 5 lantai yang bersebelahan dengan push button naik/turun di setiap lantai dapat dilakukan berdasarkan letak kedua lift, kondisi kedua lift sedang

1) Persepakatan, bisa terjadi karena adanya saling pengertian dan kesamaan kehendak untuk melakukan suatu tindak pidana (jarimah), jika tidak ada

Program Dana Hibah yang diluncurkan pemerintah Kota Malang, merupakan upaya pemkot Malang untuk meningkatkan partisipasi masyarakat melalui stategi pemberdayaan. Pemberdayaan

Dalam sebuah penelitian yang dilakukan oleh Jersild, 1.000 pasien dengan diabetes tipe 1 yang beralih dari NPH untuk insulin lente dan semilente, dan dari jumlah

hakim Pengadilan Agama beranggapan bahwa konsep yang ditawarkan CLD-KHI memilki implikasi terhadap masyarakat walaupun tidak semua pasal menyimpang dari

Sebagai contoh, ketika suatu entitas memiliki sejumlah karyawan dengan tingkat upah tetap selama periode pelaporan, auditor dapat menggunakan data tersebut untuk estimasi

Badan Penanggulangan Bencana Daerah Kabupaten Madiun yang dibentuk berdasarkan Peraturan Daerah Kabupaten Madiun Nomor 15 Tahun 2011 merupakan perangkat daerah, mempunyai