Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Heuristic, Apa dan Bagaimana? Bagian 2
  • Teknologi

Heuristic, Apa dan Bagaimana? Bagian 2

3 min read
Phising dan Taktik

Pada bagian 1 kita telah membahas tentang pengertian umum dan mendasar dari Heuristics sebagai sebuah metode analisa yang digunakan dalam mendeteksi segala bentuk ancaman di dunia maya – cyberthreat, maupun ancaman lain.

Contoh Kasus.
Visual Analogy Dalam Proses Kerja Metode Analisis Heuristik


Sebuah contoh kasus dalam bentuk analogi visual yang dikembangkan oleh ESET untuk memberikan pemahaman mendasar tentang metode heuristik pada konferensi internasional tentang keamanan dunia maya.

Tujuan melatih dengan menggunakan analogi visual adalah untuk mengidentifikasi sejenis anjing dimana sebagian besar orang belum pernah melihatnya bahkan tidak punya petunjuk apapun tentang anjing tersebut.

Proses menemukan “Catahoula Leopard Dog” dengan menggunakan analogi visual ternyata membantu membuka pemahaman orang tentang metode heuristik.

Dalam visual analogy tersebut kita akan mencari hewan yang kita sendiri tidak tahu hewan apakah itu, karena kita sendiri belum pernah bahkan mendengar nama aneh tersebut. Yang tersaji didepan kita adalah gambar enam hewan berbeda.

Ketika kita akan memutuskan mencari, hewan bernama Catahoula Leopard Dog, kita pasti akan langsung mencoret ikan dari daftar karena secara tidak sadar kita langsung menentukan bahwa yang kita cari adalah sejenis mamalia.

Ikan sudah tentu kita keluarkan dari daftar. Beberapa orang mungkin akan tertipu, dan berpikir bahwa Catahoula Leopard Dog adalah seekor kucing, karena didalam nama “Catahoula” terdapat kata “cat”.

Sebagian lagi akan berpikir bahwa itu adalah anjing dengan bintik-bintik pada kulit atau bulunya seperti Leopard karena Leopard pun memiliki bintik pada bulunya.

Dengan demikian maka setelah proses eliminasi yang tersisa adalah tiga buah gambar anjing. Pada gambar tersebut kita dengan mudah mengidentifikasi hewan pada gambar tersebut sebagai anjing jenis Beagle dan Doberman sehingga keduanya pun harus tereliminasi.

Akhirnya, tibalah kita pada anjing Catahoula Leopard di kanan bawah gambar setelah kita melewati proses eliminasi, pendekatan yang kita gunakan dalam proses tersebut itulah yang dinamakan heuristics.

Contoh tampilan gambar dalam Analogi Visual

Perlu dicatat bahwa istilah program yang digunakan pada bagian sebelumnya, bukan berarti program yang benar-benar bisa di-execute seperti file-file .COM atau file-file .EXE.

Sebuah mesin heuristic dapat menjalankan proses-proses dan struktur yang ada didalam memory, besaran data (atau daya muat) dari suatu packet yang dikirim dalam sebuah jaringan dan begitu seterusnya.

Seberapa Efektifkah Metode Heuristik?

Pada sesi pengujian yang dilakukan oleh lembaga independen, produk yang dilengkapi teknologi heuristik rata-rata mampu mendeteksi sebanyak 86% virus-virus yang terdapat didalam daftar yang dikenal sebagai “in-the-wild”.

Dalam sebuah data base virus berskala penuh yang berisi virus, worm, dan Trojan, product yang dilengkapi heuristik mampu mendeteksi antara 50 s/d 60 % ancaman.

Hal ini mengindikasikan bahwa heuristick dapat membantu mencegah infeksi karena threat baru, meskipun belum mampu menangani seluruh threat yang ada.

Karena hingga saat ini belum ada satu teknologi pun yang mampu memberikan perlindungan dari segala bentuk ancaman, Tetapi meskipun demikian heuristic masih menjadi bagian yang sangat berguna dalam mengamankan kita dari ancaman-ancaman baru yang tidak dikenal.

Produsen anti-malware hingga saat ini masih melakukan upaya pengembangan untuk memperbaiki kemampuan deteksi sekaligus meminimalisir tingkat false positive. Hasilnya, produk-produk dengan teknologi heuristik yang kuat sudah mulai muncul.

Keuntungan dari penggunaan teknik analisa heuristic terhadap code-code file adalah karena dengan heuristik analisis, dapat mendeteksi bukan hanya varian-variannya saja (bentuk-bentuk hasil modifikasi) dari program-program jahat tetapi juga bentuk-bentuk program jahat yang baru, bahkan yang belum pernah ditemukan sebelumnya.

Jika dikombinasikan dengan cara pencarian malware yang lain seperti signature detection, behavioral monitoring dan reputation analysis, heuristic tetap bisa memberikan akurasi hasil yang memuaskan.

Yaitu, mampu melakukan deteksi sejumlah besar malware dengan tepat, dan hanya memunculkan tingkat false positive alarm yang minimal.

Menekan tingkat false positive alarm hingga seminimal mungkin menjadi sangat penting karena kesalahan diagnosa terhadap file-file bersih yang di “tuduh” jahat akan mengakibatkan masalah baru yang tidak kalah parahnya.

Tentang ESET:

Didirikan pada tahun 1992, ESET merupakan penyedia layanan solusi keamanan kelas dunia yang ditujukan bagi segmen bisnis dan perorangan. Terdepan dalam deteksi malware proaktif, ESET NOD32 Antivirus masih memegang rekor dunia dalam perolehan penghargaan VB100 award dari Virus Bulletin, karena tidak pernah luput dalam mengidentifikasi dan memusnahkan baik worm, atau virus yang terdapat dalam “In-the-Wild” semenjak diperkenalkannya uji tersebut pada tahun 1998.

ESET bermarkas di Bratislava, Slovakia dengan kantor-kantor perwakilan yang tersebar di beberapa negara diantaranya San Diego, USA; Buenos Aires, Argentina; Prague, Czech Republic; Singapore juga kantor-kantor mitra kerjanya tersebar di lebih dari 180 negara. Pada 2008, ESET meresmikan beroperasinya pusat penelitian di Krakow, Polandia. ESET telah berhasil masuk dalam daftar Deloitte’s Technology Fast 500 sebagai salah satu perusahaan teknologi dengan pertumbuhan tercepat di wilayah region Eropa, Timur Tengah dan Afrika

ESET di Indonesia hadir pada 2008 meski sudah ada pengguna ESET di Indonesia sejak beberapa tahun sebelumnya. Keberadaannya di Indonesia diwakili oleh PT. Prosperita Mitra Indonesia.

Continue Reading

Previous: Heuristic, Apa dan Bagaimana? Bagian 1
Next: Ketika Facebook Menjadi Tidak Aman

Related Stories

Tanda-tanda Router Diretas dan Cara Melindunginya Tanda-tanda Router Diretas dan Cara Melindunginya
6 min read
  • Sektor Personal
  • Teknologi

Tanda-tanda Router Diretas dan Cara Melindunginya

September 16, 2025
Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025

Recent Posts

  • Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya
  • Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
  • Cara Menjaga Mental Anak dari Ancaman Dunia Maya
  • Tiga Elemen Penting Menghadapi Ancaman Siber
  • Tanda-tanda Router Diretas dan Cara Melindunginya
  • Yakin Email dari Bos Anda Asli Begini Cara Memastikannya
  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya
3 min read
  • Ransomware

Ancaman Ransomware Terbaru Incar Sistem Modern HybridPetya

September 18, 2025
Browser Adalah Titik Serangan Baru Sudahkah Anda Siap? Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?
3 min read
  • Sektor Bisnis
  • Sektor Personal

Browser Adalah Titik Serangan Baru Sudahkah Anda Siap?

September 17, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025
Tiga Elemen Penting Menghadapi Ancaman Siber Tiga Elemen Penting Menghadapi Ancaman Siber
4 min read
  • Sektor Bisnis

Tiga Elemen Penting Menghadapi Ancaman Siber

September 16, 2025

Copyright © All rights reserved. | DarkNews by AF themes.