• Tidak ada hasil yang ditemukan

IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI BAYESIAN BELIEF NETWORK UNTUK SISTEM MANAJAMEN KEAMANAN JARINGAN DI JURUSAN TEKNIK ELEKTRO DAN TEKNOLOGI INFORMASI FT UGM"

Copied!
7
0
0

Teks penuh

(1)

IMPLEMENTASI BAYESIAN BELIEF

NETWORK UNTUK SISTEM

MANAJAMEN KEAMANAN JARINGAN

DI JURUSAN TEKNIK ELEKTRO DAN

TEKNOLOGI INFORMASI FT UGM

Ayuningtyas Kumalasari

1

, Sri Suning Kusumawardani

2

, Dani Adhipta

3

Abstract— Technology is evolving from time to time

rapidly, also inevitable security threats are following. Department of Electrical Engineering and Information Technology (JTETI) is an institution which has a local area network. Security systems have been built, but it does not rule out the possibility that the network at JTETI is resistant to the threats. This research is engaged as a networks security field, implementing Bayesian Belief Network (BBN) as the method. Input from the calculation are the results of monitoring with Network Intrusion Detection System (NIDS) installed at the back-end network and conducted in a period of time. After doing modeling and calculations, it was found that the variable Portscanning and Ping are the most influential variable on the status of threats of an IP Address. When Portscanning’ or Ping’ evidence is not observed, the probability value of a ThreatPositive state of an IP addresses is below the threat’s threshold.

Intisari— Teknologi berkembang dari waktu ke waktu

dengan pesatnya, tak dapat dielakkan pula bahwa bersamaan dengan pesatnya perkembangan itu terdapat ancaman-ancaman yang mengikutinya. Jurusan Teknik Elektro dan Teknologi Informasi (JTETI) merupakan instansi yang memiliki jaringan lokal di dalamnya. Sistem keamanan sudah dibangun, namun hal tersebut tidak menutup kemungkinan bahwa Jaringan JTETI akan tahan terhadap ancaman. Penelitian yang bergerak di bidang keamanan jaringan ini dilaksanakan dengan menggunakan metode Bayesian Belief Network (BBN). Masukan dari perhitungan didapatkan dari hasil pemantauan dengan pemasangan Network Intrusion

Detection System (NIDS) pada titik back-end jaringan dan

dilakukan selama periode waktu yang telah ditentukan. Setelah dilakukan pemodelan dan perhitungan, ditemukan bahwa variabel Portscanning dan Ping merupakan variabel yang paling berpengaruh pada status ancaman yang muncul pada suatu alamat IP. Saat

Portscanning atau Ping tidak diaktifkan (atau evidence

nya pada state tidak terobservasi) nilai probabilitas kondisi alamat IP adalah positif ancaman berada dibawah ambang batas.

Kata Kunci— Network security, ancaman, NIDS, Bayesian Belief Network

I. PENDAHULUAN

Dari waktu ke waktu, teknologi komputer berkembang dengan pesatnya. Sejalan dengan perkembangannya,teknologi komputer selain memberikan banyak manfaat, terdapat pula hal-hal yang menjadi kekurangannya, yaitu potensi ancaman terhadap sistem. Sebagai akibat dari serangan yang terjadi, banyak sistem komputer atau jaringan yang terganggu. Untuk itu dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang datang. Sistem keamanan diperlukan untuk menanggulangi dan mencegah kegiatan-kegiatan serangan terhadap sistem yang dimiliki. Terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar potensi ancaman keamanan. Dengan adanya keterbukaan akses ini akan muncul masalah seperti: validitas, integritas, ketersediaan, dan juga masalah pengaksesan dari sistem data dan informasi.

Bayesian Belief Network (BBN) atau yang biasa disebut dengan Bayesian Network atau Belief Network merupakan sebuah grafik model probabilistik (tipe model statistik) yang merepresentasikan set dari variabel acak dan hubungannya dengan variabel kondisional mereka melalui grafik asiklik terarah [1]. Bayesian Belief Network dapat diandalkan saat informasi dari keadaan sebelum dan/atau keadaan sekarang tidak lengkap, samar-samar, bentrok, ataupun tidak pasti. BBN mengakomodasi perhitungan kualitatif dan kuantitatif secara sekaligus dengan bagian-bagian yang dimilikinya [2]. Berdasarkan karakteristik diatas, BBN bisa diandalkan sebagai dasar perhitungan dari pengambilan keputusan dalam permasalahan yang dihadapi. Karena banyak dari perhitungan yang ada hanya menggunakan perhitungan kualitatif atau kuantitatif saja.

Penelitian ini difokuskan untuk mengimplementasi BBN dalam kaitannya dengan sistem keamanan 1Mahasiswa, Jurusan Teknik Elektro dan Teknologi

Informasi Fakultas Teknik, Universitas Gadjah Mada, Jl. Grafika No. 2 Kampus UGM, Yogyakarta 55281 INDONESIA (tlp: 0274 552305; fax: 0274 552305; e-mail: ayuzulkarnain_ti10@ugm.ac.id) 2, 3 Dosen, Jurusan Teknik

Elektro dan Teknologi Informasi Fakultas Teknik, Universitas Gadjah Mada, Jl. Grafika No. 2 Kampus UGM, Yogyakarta 55281 INDONESIA. (tlp: 0274 552305; fax: 0274 552305; e-mail: suning@ugm.ac.id, dani@ugm.ac.id)

Volume 1 Nomor 3, Oktober 2014

(2)

jaringan komputer, yaitu menghitung seberapa besar probabilitas bahwa suatu alamat IP adalah ancaman bagi jaringan berdasar aktifitas yang telah dilakukannya.

II. TINJAUAN PUSTAKA A. Keamanan Jaringan

Keamanan jaringan menjadi sebuah aspek yang seharusnya dipikirkan secara matang mengingat pentingnya data yang berada di dalamnya. Data dan informasi sebuah organisasi, instansi atau perusahaan merupakan komoditas penting yang harus diberikan proteksi. Banyak pihak memiliki kecenderungan untuk memprioritaskan performa dari sistem daripada proteksi terhadap sistem [3]. Sehingga, data yang terkandung di dalam sistem berada dalam kondisi yang sangat rentan terhadap ancaman, karena tidak adanya proteksi yang cukup untuk data-data tersebut.

B. Teori Bayesian

Bayesian dapat digunakan untuk klasifikasi, diambil perumpamaan bahwa X adalah set dari atribut data dan Y diumpamakan sebagai kelas variabel. Teorema Bayes bermanfaat karena menyediakan pernyataan istilah peluang posterior dari peluang prior P(Y), peluang kelas bersyarat P(X|Y) dan bukti P (X), Statement awal teori Bayes:

𝑃(𝑌|𝑋) 𝑃(𝑋) = 𝑃 (𝑌, 𝑋) = 𝑃 (𝑋|𝑌) 𝑃(𝑌) (1) Sehingga kemudian dapat dinotasikan seperti: 𝑃(𝑌|𝑋) = 𝑃(𝑋|𝑌)𝑃(𝑌)

𝑃(𝑋) (2) Ketika membandingkan peluang posterior untuk nilai Y yang berbeda, istilah denominator dari bukti atau P(X), selalu tetap, sehingga keberadaannya dapat diabaikan.

C. Bayesian Belief Network (BBN)

Bayesian Belief Network yang disebut juga Bayesian Network atau Belief Network atau juga Bayesian Belief merupakan sebuah model peluang grafis dengan busur berarah yang merepresentasikan suatu gugus peubah dan peluang bebasnya [3]. Metode Bayesian Belief Network (BBN) terbagi atas dua kunci yang menjadi representasinya, yaitu sebuah directed acyclic graph (DAG) dan conditional probability table (CPT). Dua kunci ini yang menjadikan BBN memiliki kelebihan dibanding metodologi yang lain, karena sifatnya yang mengakomodasi perhitungan kualitatif dan kuantitatif. Selain itu, BBN dapat digunakan untuk memperbarui nilai probabilistik secara real-time.

Metode Bayesian Belief Network merupakan metode yang baik dalam machine learning berdasarkan data training, dengan menggunakan probabilitas bersyarat sebagai dasarnya [4]. Adapun 2 bagian utama yang menjadi representasi BBN, yaitu:

1) Directed Acyclic Graph (DAG):Directed Acyclic Graph (DAG) adalah grafik terarah yang tidak

memiliki siklus apapun. Diumpakan Gbr. 1 merupakan representasi grafikal dari penggabungan peluang. Hubungan probabilitas dari distribusi P(a,b,c,de) dari DAG bisa dengan mudah difaktorisasikan sebagi sekumpulan conditional independence relations, yang dinyatakan sebagai berikut:

𝑃(𝑎, 𝑏, 𝑐, 𝑑, 𝑒) = 𝑃(𝑎|𝑏) ∗ 𝑃(𝑏|𝑐, 𝑑) ∗ 𝑃(𝑑|𝑒) ∗ 𝑃(𝑐) ∗ 𝑃(𝑒)

Gbr. 1 Directed Acyclic Graph (DAG) [2]

Perlu diingat bahwa notasi P(a|b) mengekspresikan probabilitas kondisional dari nilai a yang diberikan oleh nilai b. Dapat dikatakan pula, bahwa probabilitas a yang didapatkan dari nilai child yang ada di bawahnya yaitu b. Sedangkan nilai P(b|c,d) mengekspresikan nilai kondisional probabilitas dari nilai c dan d , begitu juga selanjutnya.

2) Conditional Probability Table (CPT): Conditional Probability Table (CPT) merupakan tabel yang berisi distribusi probabilitas kondisional untuk setiap variabel dalam suatu model BBN. Nilai probabilitas kondisional merupakan probabilitas suatu kejadian akan terjadi berdasarkan peristiwa lain yang telah terjadi. Jika dianalogikan dalam bentuk parent dan child, nilai probabilitas kondisional child didapatkan berdasar kondisi yang sudah dialami parent sebelumnya. D. Intrusion Detection System (IDS)

Intrusion detection system atau sistem deteksi intrusi dapat didefinisikan sebagai sebuah proses pengamatan (monitoring) terhadap kejadian-kejadian (event) yang terjadi pada suatu sistem komputer maupun pada suatu jaringan komputer [5]. Sistem deteksi intrusi dibangun dari gabungan kerja antara perangkat keras dan perangkat lunak. Perangkat tersebut disusun untuk bekerja secara otomatis dengan tujuan untuk melakukan pengamatan pada jaringan komputer dan kemudian menganilisis masalah yang ditemukan

.

Cara kerja dari sebuah IDS adalah memberikan peringatan kepada sistem atau administrator jaringan. Dilakukan pemantauan menggunakan IDS selama 30 hari yang kemudian hasilnya akan digunakan untuk perhitungan probabilitas menggunakan BBN.

III.METODOLOGI PENELITIAN A. Pengamatan Serangan Masuk

Untuk mendapatkan data serangan yang kemudian akan diolah dengan metode Bayesian Belief Network,

(3)

dipasang sistem deteksi intrusi di dalam sebuah komputer server yang kemudian dikendalikan secara remote atau jarak jauh dengan bantuan SSH Client yaitu Putty. Jenis IDS yang dipasang adalah NIDS populer yaitu Snort versi 2.8.5.2 yang kemudian dikombinasikan penggunaannya dengan MySQL untuk server basis datanya, Apache 2 Webserver, dan juga ACID (Analysis Console for Intrusion Databases), yang digunakan sebagai alat bantu penampil hasil pengamatan lalu lintas paket data pada jaringan dalam bentuk web yang tentunya akan memudahkan para pembaca dalam memahami hasil yang ada. Ilustrasi proses pengamatan dipetakan pada Gbr. 2. Sebagai informasi tambahan, Jurusan Teknik Elektro dan Teknologi Informasi FT UGM tidak memiliki alat pendeteksi Intrusion Detection System (IDS) ataupun menggunakan perhitungan Bayesian Belief Network (BBN) sebelum dilakukan penelitian ini.

Gbr. 2. Ilustrasi Proses Pengamatan B. Pembuatan Model Bayesian Belief Network

Tahapan pertama dalam pembuatan model Bayesian Belief Network adalah menentukan variabel dan kondisi yang akan dihitung probabilitasnya untuk pemecahan kasus ini. Setelah dilakukan penentuan, data terdiri atas 8 variabel. Hasil pendiskretan 8 variabel ini akan dipetakan pada TABEL1. 8 variabel dari model yang dirancang terdiri atas 7 variabel prediktor yang fungsinya sebagai penentu probabilitas dan 1 variabel respon yang akan menampilkan hasil dari kondisi-kondisi yang diberikan variabel prediktor.

TABEL1

VARIABEL DAN KONDISI MODEL BBN

No Variabel Kondisi

1 Login Attempt State(0): Success State(1): Failed

2 Pass Guessing State(0): Success State(1): Failed

3 PING State(0): Yes State(1): No

4 Portscanning State(0): Yes State(1): No

5 SNMPRequest State(0): Yes State(1): No

6 DOS (Denial Of Service) State(0): High State(1): Low

7 SuspWebAccess State(0): High State(1): Low 8 ThreatStatus State(0): Threat Positive State(1): Threat Negative

Tahapan selanjutnya dalam membangun model BBN adalah membuat Directed Acyclic Graph (DAG) sebagai representasi dari hubungan kausalitas. Hubungan kausalitas adalah hubungan sebab-akibat dari setiap variabel yang dari model, baik hubungan langsung maupun tak langsung.

Gbr. 3 Directed Acyclic Graph perhitungan ThreatStatus Berdasar Gbr. 3 dapat diketahui bahwa hampir seluruh variabel berhubungan langsung dengan perhitungan hasil akhir yaitu perhitungan probabilitas status ancaman. Hanya variabel SNMPReq (SNMP Request) dan Variabel Denial of Service (DOS) yang merupakan variabel berseri yang menjadi variabel prediktor dari variabel ThreatStatus. 2 Variabel ini dibuat berseri dikarenakan SNMP Request dalam jumlah yang besar dapat mengakibatkan serangan DOS.

IV.ANALISIS DAN HASIL PEMBAHASAN A. Conditional Probability Table (CPT)

Dari 7 variabel prediktor, nilai probabilitas yang dimasukkan adalah nilai yang berasal dari data hasil pengamatan menggunakan IDS yang sudah dilakukan sebelumnya dengan periode yang sudah ditentukan saat perancangan penelitian. Nilai yang dimasukkan merupakan nilai dari skala 0-1. Nilai 1 menyatakan prosentase penuh atau 100%, sehingga saat ingin melihat dalam bentuk prosentase nilai probabilitas dikalikan dengan 100. Sedangkan nilai dari variabel respon atau variabel output merupakan nila probabilitas gabungan atau joint probability yang tabulasinya juga berdasar hasil data simulasi.

1) Variabel Login Attempt: Variabel Login Attempt merupakan variabel yang berisi sukses tidaknya seseorang atau suatu alamat IP masuk ke dalam sistem. Berdasar hasil dari monitoring didapatkan nilai probabilitas variabel Login Attempt untuk kelas Success dan Failed. Untuk tampilan nilai probabilitas pada MSBNX dapat diamati pada Gbr. 4.

Gbr. 4. Nilai Variabel Login Attempt

Volume 1 Nomor 3, Oktober 2014

(4)

2) Variabel PassGuessing: Variabel ini berisi nilai probabilitas seorang intruder melakukan percobaan menebak-nebak password dari admin atau root. Variabel PassGuessing memiliki nilai probabilitas yang cukup tinggi dikarenakan PassGuessing sudah merupakan usaha untuk melakukan pengaksesan tak legal. Adapun nilai probabilitas yang sesuai dengan tampilan pada MSBNX dapat diamati pada Gbr. 5.

Gbr. 5. Nilai Variabel PassGuessing

3) Variabel Ping: Variabel ini berisi probabilitas aktifitas Ping yang dilakukan oleh IP Address. Usaha Ping ini bukan merupakan usaha untuk menyerang jika hanya Ping yang dilakukan, karena usaha Ping ini merupakan alat uji konektivitas. Adapun nilai masukan probabilitas yang kemudian akan diolah dengan MSBNX dapat diamati pada Gbr. 6

Gbr. 6. Nilai Variabel Ping

4) Variabel Portscanning: Usaha port scanning merupakan salah satu usaha dalam melakukan serangan. Sehingga, diindikasikan dengan usaha untuk melakukan port scanning akan meningkatkan bahwa seseorang atau suatu IP tersebut adalah threat. Adapun nilai probabilitas dari usaha Port scanning dapat diamati pada Gbr. 7.

Gbr. 7 Nilai Variabel Portscanning

5) Variabel SNMP Request & Variabel DOS : Variabel SNMP request merupakan parent dari Variabel DOS. Untuk itu, dibuat perhitungan probabiltas gabungan antara kedua variabel (joint probability). Dikarenakan joint probability ini, besar nilai DOS akan terkena dampak yang diberikan oleh besarnya nilai SNMPrequest. Untuk itu dalam pengisian nilai tabulasi prosentasenya harus berlandaskan setiap kriteria dari parentnya. Sehingga nilai-nilai variabel dapat dilihat pada Gbr. 8 dan Gbr. 9

Gbr. 8. Nilai Variabel SNMP Request

Gbr. 9. Nilai Variabel DOS

6) Variabel SuspWebAcc: Variabel SuspWebAcc merupakan variabel yang berisi nilai probabilitas suatu alamat IP melakukan aktifitas penyerangan dalam bentuk webattack. Bobot yang didapat untuk aktifitas ini tidak begitu tinggi, sehingga dibutuhkan nilai probabilitas yang tinggi untuk mengindikasikan bahwa IP address tersebut adalah sebuah threat. Untuk nilai probabilitas variabel ini bisa diamati pada Gbr. 10.

Gbr. 10. Nilai variabel SuspWebAccess

7) Variabel Threat Status : Untuk perhitungan nilai probabilitas dari Threat Status, juga menggunakan nilai joint probability dari seluruh nilai variabel prediktor yang ada dalam model dan terhubung langsung dengan variabel ThreatStatus. Untuk cuplikan nilai kondisional probabilitasnya bisa diamati pada Gbr.

11.

Gbr. 11. Nilai Variabel ThreatStatus

Setelah pengisian lengkap nilai dari masing-masing variabel, kemudian dapat ditampilkan Directed Acyclic Graph (DAG) lengkap dengan nilai probabilitas setiap variabel yang direpresentasikan dalam bentuk Bar Chart dengan warna yang berbeda untuk setiap kondisinya. Diagram inilah yang akan dijadikan dasar perhitungan probabilitas atau prediksi dari aksi yang diindikasikan sebagai threat. Diagram yang dilengkapi nilai probabilitas dari setiap variabel dipetakan di Gbr.

(5)

Gbr. 12. Directed Acyclic Graph dengan Probabilitas tiap Variabel

B. Evidence

Evidence atau fakta baru yang sudah terobservasi merupakan hasil rekap data dari pemantauan yang sudah dilakukan. BBN dipilih untuk digunakan sebagai alat bantu hitung probabilitas dikarenakan tidak semua variabel memiliki evidence. Namun, walaupun hanya menggunakan satu atau beberapa evidence, BBN dapat memprediksi peluang bahwa suatu alamat IP dapat dikategorikan sebagai ancaman untuk jaringan lokal JTETI FT UGM atau tidak dengan bantuan pengambilan data historikal (historical data mining).

Untuk penelitian kali ini, ditentukam bahwa kriteria minimum atau batasan (threshold) suatu alamat IP positif sebagai ancaman adalah menghasilkan probabilitas diatas 0.6 atau memiliki prosentase threat positive diatas 60%. Di bawah ini merupakan kemungkinan-kemungkinan evidence:

1) Evidence 1: Suatu alamat IP melakukan usaha port scanning dilanjutkan dengan melakukan usaha DOS dengan intensitas tinggi.Variabel DOS merupakan child dari variabel SNMP request. Pengaktifan nilai evidence DOS akan memberikan dampak juga untuk parentnya. Karena diasumsikan bahwa penyebab DOS yang ada dalam model ini adalah SNMP Request, maka saat intensitas DOS tinggi, probabilitas SNMPRequest akan naik menjadi 0.999 (mendekati nilai prosentase penuh). Sehingga, saat diberikan evidence dengan kondisi seperti ini dan kondisi variabel yang lain tidak diketahui, kemudian didapatkan nilai probabilitas status ancaman positif naik dari 0.54825 menjadi 0.643. Dapat diamati pada Gbr. 13.

Gbr. 13. DAG dengan evidence PortScanning dan DOS 2) Evidence 2: Suatu alamat IP melakukan percobaan akses masuk ke sistem namun gagal,

kemudian dilanjutkan dengan usaha

portscanning.Dengan kondisi yang diberikan seperti di atas, dapat diketahui bahwa ada 2 variabel yang akan menjadi evidence dalam penetuan probabilitas, yaitu LoginAttempt dan Portscanning. Sehingga, saat diberikan kondisi seperti ini, didapatkan hasil probabilitas threatpositive menjadi 0.63625. Untuk kondisi evidence 2 ini didokumentasikan pada Gbr. 14.

Gbr. 14 DAG dengan Evidence LoginAttempt dan PortScanning 3) Evidence 3: Suatu alamat IP melakukan usaha port

scanning

Dari perhitungan menggunakan rumus BBN, didapatkan bahwa Variabel ThreatStatus memberikan nilai 0.62025 untuk threat positive dan 0.37975 untuk threat negative. Untuk melihat kondisi dengan evidence serangan yang muncul hanya port scanning, bisa diamati pada Gbr. 15.

Gbr. 15. DAG dengan evidence Portscanning

4) Evidence 4: Suatu alamat IP melakukan usaha login namun gagal, kemudian melakukan ping untuk cek konektivitas, dilanjutkan dengan usaha port scanning dan kemudian melakukan usaha DOS dengan intensitas tinggi.

Untuk kasus dengan evidence yang melibatkan banyak variabel seperti ini, maka perhitungan inferensi probabilitasnya juga akan melibatkan nilai-nilai yang terkorelasi antara variabel-variabel tersebut dengan variabel respon yaitu Threat Status. Didapatkan bahwa probabilitas ThreatStatus untuk kondisi positif naik menjadi 0.775 atau naik 0.22675 dari kondisi awal yang

Volume 1 Nomor 3, Oktober 2014

(6)

berada pada nilai 0.54825. Untuk kondisi evidence ini, didokumentasikan pada Gbr. 16

Gbr. 16. DAG dengan evidence LoginAttempt, Ping, Portscanning, dan DOS

5) Evidence 5: Login sukses dan tidak melakukan usaha ping

Kondisi evidence seperti ini sangat mungkin dilakukan oleh authorized user yang hanya login dan tidak melakukan kegiatan yang dapat mengindikasikan bahwa user sedang melakukan usaha yang mengancam keamanan jaringan. Dari perhitungan didapatkan bahwa nilai threat positive berubah menjadi 0.31025 atau turun 0.238 dari kondisi probabilitas threat positive awal yaitu sebesar 0.54825. Sebaliknya, kondisi threat negative naik probabilitasnya menjadi 0.68975. Hal ini mengindikasikan bahwa dengan kondisi login yang sukses dan tidak ada usaha ping, maka tidak bisa dikategorikan sebagai ancaman karena nilai probabilitas threat negative lebih besar daripada threshold yang telah ditentukan yaitu sebesar 0.6. Adapun evidence dengan kondisi seperti ini, didokumentasikan pada Gbr.

17.

Gbr. 17. DAG dengan evidence LoginAttempt dan Ping 6) Evidence 6: Semua variabel aktif kecuali Ping, Portscanning dan DoS.

Pada evidence dengan kasus ini, diuji semua variabel aktif dengan state percobaan login yang sukses, kemudian dilakukan usaha password guessing, dilanjutkan dengan SNMP request dan melakukan usaha penyerangan lewat web atau webattack. Kondisi seperti ini dihitung dengan perhitungan BBN yaitu:

Dari perhitungan dengan rumus BBN di atas, didapatkan nilai Threat positive adalah 0.538 dan Threat negative sebesar 0.462. Terdapat selisih 0.01025 dari kondisi probabilitas awal dari variabel ThreatStatus. Kondisi ThreatPositive mengalami penurunan nilai probabilitas dan sebaliknya threat negative mengalami kenaikan nilai. Sama halnya dengan evidence 5, nilai threat positive didapat lebih

kecil daripada threshold yang telah ditentukan yaitu sebesar 0.6. Sehingga, dengan evidence yang ada pada kasus ini, tidak bisa dikategorikan sebagai ancaman. Untuk melihat hasil percobaan dapat diamati pada Gbr.18.

Gbr.18. DAG dengan evidence semua variabel kecuali Ping, Portscanning, dan DOS

Berdasarkan kondisi dari 6 evidence yang sudah dipaparkan di atas, 4 evidence dapat dikategorikan sebagai sebuah serangan. Adapun evidence tersebut adalah evidence nomor 1 sampai dengan 4. Penentuan bahwa perhitungan probabilitas dengan kondisi tertentu merupakan serangan atau tidak dilakukan dengan cara perhitungan dengan rumus BBN sesuai dengan variabel yang didapatkan evidencenya. Selain itu, telah ditentukan pula bahwa ambang batas suatu alamat IP merupakan positif ancaman adalah dengan probabilitas 0.6 atau prosentase 60% dari total probabilitas yang dimiliki variabel ThreatStatus. Nilai ini pula yang menyebabkan kasus dengan evidence 4 dan 5 tidak bisa dikategorikan sebagai alamat IP yang mengancam keamanan jaringan, karena nilai probabilitas threat positive nya tidak lebih besar dari nilai 0.6.

V. KESIMPULAN

Berdasarkan hasil pemantauan serangan masuk dan perhitungan probabilitas ancaman menggunakan Bayesian Belief Network (BBN), dapat disimpulkan beberapa hal berikut:

1. Setelah dilakukan observasi terhadap jaringan lokal di Jurusan Teknik Elektro dan Teknologi Informasi, ditemukan bahwa jaringan lokal JTETI belum memiliki sistem deteksi intrusi (intrusion detection system) jenis apapun. Sehingga, diberikan rekomendasi kepada administrator jaringan agar dapat menambahkan sistem deteksi intrusi pada jaringan di JTETI FT UGM.

2. Terdapat 4 kategori serangan yang terpantau oleh sistem IDS Snort, yaitu serangan menuju Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Internet Control Message Protocol (ICMP), dan Port scanning. Dari ke-4 kategori yang terpantau, serangan ICMP memiliki prosentase paling besar diantara serangan ke protokol lainnya.

3. Berdasar hasil pemantauan yang dilakukan selama 30 hari terhitung tanggal 7 April 2014 – 6 Mei 2014, dibuat pemodelan Bayesian Belief Network (BBN) untuk menghitung besar probabilitas suatu alamat IP

(7)

merupakan ancaman bagi keamanan jaringan lokal JTETI FT UGM. Ditentukan ada 8 variabel yang terdapat pada model BBN yang dibangun. 7 Variabel merupakan variabel prediktorprobabilitas (Login Attempt, Pass Guessing, PING, Portscanning, SNMPRequest, DOS (Denial of Service), SuspWebAccess) dan 1 variabel merupakan variabel respon (ThreatStatus).

4. Dibuat 6 kondisi berdasar hasil pemantauan yang dilakukan oleh IDS, yang kemudian dihitung probabilitasnya berdasarkan evidence yang tersedia di setiap kondisi. Dari 6 kondisi yang tersedia, 4 diantaranya memiliki nilai ThreatPositive lebih besar daripada ambang batas (threshold) yang ditentukan yaitu sebesar 0.6.

5. Setelah dilakukan pemodelan dan perhitungan dengan metode Bayesian Belief Network (BBN) ditemukan bahwa variabel Portscanning dan Ping merupakan variabel yang paling berpengaruh pada status ancaman yang muncul pada suatu alamat IP. Saat Portscanning atau Ping tidak diaktifkan (atau evidence-nya pada state tidak terobservasi) nilai probabilitas kondisi alamat IP adalah positif ancaman berada dibawah ambang batas (nilai 0.6).

UCAPAN TERIMA KASIH

Dengan segala kerendahan hati, pada kesempatan ini penulis ingin mengucapkan terima kasih kepada semua pihak yang telah memberikan bimbingan dan bantuan dalam menyusun penelitian ini: (1) Bapak Sarjiya, S.T., M.T., Ph.D. selaku Ketua Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik Universitas Gadjah Mada. (2) Ibu Sri Suning Kusumawardani, S.T., M.T. yang dengan penuh kesabaran selalu memberikan bimbingan, masukan, pencerahan, solusi, serta motivasi kepada penulis selama proses pembuatan penelitian ini. (3) Bapak Dani Adhipta, S.Si, M.T. yang bersedia meluangkan waktu untuk memberikan saran, masukan, dan motivasi selama pembuatan penelitian ini. (4) Keluarga, seluruh sahabat, dan rekan penulis yang sangat penulis sayangi.

REFERENSI

[1] E. Millán, T. Loboda and J. L. Pérez-de-la-Cruz, "Bayesian networks for student model engineering," Computers and Education, vol. 55, no. 4, pp. 1663-1683, December 2010. [2] S. Kondakci, "Network Security Risk Assessment Using

Bayesian Belief Networks," in IEEE International Conference on Privacy, Security, Risk and Trust, Minneapolis, 2010. [3] A. Sukmaaji and R. , Jaringan Komputer, Jogjakarta: Penerbit

Andi, 2008.

[4] F. V. Jensen, Bayesian Networks Basics, Denmark: Department of Mathematics and Computer Science Aalborg University, 1996.

[5] A. Lukman and M. N. A. Nur, "Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx," Jurnal Informatika dan Multimedia (JIM), vol. 2, 2013.

[6] E. Suhardianto, "Penerapan Sistem Deteksi Intrusi Sebagai Basis Keamanan Jaringan dan Modifikasi Spesifik Pola Intrusi," Jurusan Teknik Elektro Universitas Gadjah Mada, Yogyakarta, 2003.

Volume 1 Nomor 3, Oktober 2014

Referensi

Dokumen terkait

Pemilihan model pembelajaran yang tepat dan sesuai dengan materi yang akan diajarkan, merupakan salah satu pendukung keberhasilan pembelajaran. Dengan model

The method used in this research is the development research methods models by Borg & Gall.The results of a questionnaire distributed to 30 students and 3 teachers

Teknik pembiusan dengan penyuntikkan obat yang dapat menyebabkan pasien mengantuk, tetapi masih memiliki respon normal terhadap rangsangan verbal dan tetap dapat mempertahankan

Tentunya dengan mudah Anda menebak, bahwa kata diamankan mengandung presuposisi yang sifatnya ambigu: “ mengamankan apa/siapa dari apa/siapa ?” Apakah tokoh politik itu diamankan

untuk mengeser/memindahkan letak tabulasi, klik mouse pada tanda tabulasi, kemudian tekan tombol mouse dan jangan dilepas sambil mengesernya ketempat yang Anda inginkan, lepas

Dalam proses jual-beli rumah pada agen penjualan rumah, terdapat proses meninjau rumah sebelum lanjut pada proses selanjutnya. Proses meninjau rumah adalah proses yang

Bahasa Bali sebagai bahasa daerah masyarakat Bali, juga memiliki fungsi yang sama dengan bahasa pada umunya, yaitu sebagai alat komunikasi khususnya dalam interaksi

Eutiroidisme adalah suatu keadaan hipertrofi pada kelenjar tiroid yang disebabkan stimulasi kelenjar tiroid yang berada di bawah normal sedangkan kelenjar