Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Heuristic, Apa dan Bagaimana? Bagian 2
  • Teknologi

Heuristic, Apa dan Bagaimana? Bagian 2

3 min read
Phising dan Taktik

Credit image: Freepix

Pada bagian 1 kita telah membahas tentang pengertian umum dan mendasar dari Heuristics sebagai sebuah metode analisa yang digunakan dalam mendeteksi segala bentuk ancaman di dunia maya – cyberthreat, maupun ancaman lain.

Contoh Kasus.
Visual Analogy Dalam Proses Kerja Metode Analisis Heuristik


Sebuah contoh kasus dalam bentuk analogi visual yang dikembangkan oleh ESET untuk memberikan pemahaman mendasar tentang metode heuristik pada konferensi internasional tentang keamanan dunia maya.

Tujuan melatih dengan menggunakan analogi visual adalah untuk mengidentifikasi sejenis anjing dimana sebagian besar orang belum pernah melihatnya bahkan tidak punya petunjuk apapun tentang anjing tersebut.

Proses menemukan “Catahoula Leopard Dog” dengan menggunakan analogi visual ternyata membantu membuka pemahaman orang tentang metode heuristik.

Dalam visual analogy tersebut kita akan mencari hewan yang kita sendiri tidak tahu hewan apakah itu, karena kita sendiri belum pernah bahkan mendengar nama aneh tersebut. Yang tersaji didepan kita adalah gambar enam hewan berbeda.

Ketika kita akan memutuskan mencari, hewan bernama Catahoula Leopard Dog, kita pasti akan langsung mencoret ikan dari daftar karena secara tidak sadar kita langsung menentukan bahwa yang kita cari adalah sejenis mamalia.

Ikan sudah tentu kita keluarkan dari daftar. Beberapa orang mungkin akan tertipu, dan berpikir bahwa Catahoula Leopard Dog adalah seekor kucing, karena didalam nama “Catahoula” terdapat kata “cat”.

Sebagian lagi akan berpikir bahwa itu adalah anjing dengan bintik-bintik pada kulit atau bulunya seperti Leopard karena Leopard pun memiliki bintik pada bulunya.

Dengan demikian maka setelah proses eliminasi yang tersisa adalah tiga buah gambar anjing. Pada gambar tersebut kita dengan mudah mengidentifikasi hewan pada gambar tersebut sebagai anjing jenis Beagle dan Doberman sehingga keduanya pun harus tereliminasi.

Akhirnya, tibalah kita pada anjing Catahoula Leopard di kanan bawah gambar setelah kita melewati proses eliminasi, pendekatan yang kita gunakan dalam proses tersebut itulah yang dinamakan heuristics.

Contoh tampilan gambar dalam Analogi Visual

Perlu dicatat bahwa istilah program yang digunakan pada bagian sebelumnya, bukan berarti program yang benar-benar bisa di-execute seperti file-file .COM atau file-file .EXE.

Sebuah mesin heuristic dapat menjalankan proses-proses dan struktur yang ada didalam memory, besaran data (atau daya muat) dari suatu packet yang dikirim dalam sebuah jaringan dan begitu seterusnya.

Seberapa Efektifkah Metode Heuristik?

Pada sesi pengujian yang dilakukan oleh lembaga independen, produk yang dilengkapi teknologi heuristik rata-rata mampu mendeteksi sebanyak 86% virus-virus yang terdapat didalam daftar yang dikenal sebagai “in-the-wild”.

Dalam sebuah data base virus berskala penuh yang berisi virus, worm, dan Trojan, product yang dilengkapi heuristik mampu mendeteksi antara 50 s/d 60 % ancaman.

Hal ini mengindikasikan bahwa heuristick dapat membantu mencegah infeksi karena threat baru, meskipun belum mampu menangani seluruh threat yang ada.

Karena hingga saat ini belum ada satu teknologi pun yang mampu memberikan perlindungan dari segala bentuk ancaman, Tetapi meskipun demikian heuristic masih menjadi bagian yang sangat berguna dalam mengamankan kita dari ancaman-ancaman baru yang tidak dikenal.

Produsen anti-malware hingga saat ini masih melakukan upaya pengembangan untuk memperbaiki kemampuan deteksi sekaligus meminimalisir tingkat false positive. Hasilnya, produk-produk dengan teknologi heuristik yang kuat sudah mulai muncul.

Keuntungan dari penggunaan teknik analisa heuristic terhadap code-code file adalah karena dengan heuristik analisis, dapat mendeteksi bukan hanya varian-variannya saja (bentuk-bentuk hasil modifikasi) dari program-program jahat tetapi juga bentuk-bentuk program jahat yang baru, bahkan yang belum pernah ditemukan sebelumnya.

Jika dikombinasikan dengan cara pencarian malware yang lain seperti signature detection, behavioral monitoring dan reputation analysis, heuristic tetap bisa memberikan akurasi hasil yang memuaskan.

Yaitu, mampu melakukan deteksi sejumlah besar malware dengan tepat, dan hanya memunculkan tingkat false positive alarm yang minimal.

Menekan tingkat false positive alarm hingga seminimal mungkin menjadi sangat penting karena kesalahan diagnosa terhadap file-file bersih yang di “tuduh” jahat akan mengakibatkan masalah baru yang tidak kalah parahnya.

Tentang ESET:

Didirikan pada tahun 1992, ESET merupakan penyedia layanan solusi keamanan kelas dunia yang ditujukan bagi segmen bisnis dan perorangan. Terdepan dalam deteksi malware proaktif, ESET NOD32 Antivirus masih memegang rekor dunia dalam perolehan penghargaan VB100 award dari Virus Bulletin, karena tidak pernah luput dalam mengidentifikasi dan memusnahkan baik worm, atau virus yang terdapat dalam “In-the-Wild” semenjak diperkenalkannya uji tersebut pada tahun 1998.

ESET bermarkas di Bratislava, Slovakia dengan kantor-kantor perwakilan yang tersebar di beberapa negara diantaranya San Diego, USA; Buenos Aires, Argentina; Prague, Czech Republic; Singapore juga kantor-kantor mitra kerjanya tersebar di lebih dari 180 negara. Pada 2008, ESET meresmikan beroperasinya pusat penelitian di Krakow, Polandia. ESET telah berhasil masuk dalam daftar Deloitte’s Technology Fast 500 sebagai salah satu perusahaan teknologi dengan pertumbuhan tercepat di wilayah region Eropa, Timur Tengah dan Afrika

ESET di Indonesia hadir pada 2008 meski sudah ada pengguna ESET di Indonesia sejak beberapa tahun sebelumnya. Keberadaannya di Indonesia diwakili oleh PT. Prosperita Mitra Indonesia.

Post navigation

Previous Heuristic, Apa dan Bagaimana? Bagian 1
Next Ketika Facebook Menjadi Tidak Aman

Related Stories

Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Waspada! Ribuan Router Asus Terinfeksi KadNap Waspada! Ribuan Router Asus Terinfeksi KadNap
3 min read
  • Sektor Bisnis
  • Teknologi

Waspada! Ribuan Router Asus Terinfeksi KadNap

March 16, 2026

Recent Posts

  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
  • Dampak Fatal Serangan LDAP Injection
  • Mengupas Senjata Utama Peretas di Ruang Digital
  • Era Baru Kejahatan Siber Berbasis LLM
  • Waspada! Ribuan Router Asus Terinfeksi KadNap
  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Rapuhnya Teknologi Facial Recognition Rentannya Teknologi Facial Recognition
5 min read
  • Sektor Personal
  • Teknologi

Rapuhnya Teknologi Facial Recognition

March 18, 2026
ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI
4 min read
  • Teknologi

ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Copyright © All rights reserved. | DarkNews by AF themes.