Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Heuristic, Apa dan Bagaimana? Bagian 2
  • Teknologi

Heuristic, Apa dan Bagaimana? Bagian 2

3 min read
Phising dan Taktik

Credit image: Freepix

Pada bagian 1 kita telah membahas tentang pengertian umum dan mendasar dari Heuristics sebagai sebuah metode analisa yang digunakan dalam mendeteksi segala bentuk ancaman di dunia maya – cyberthreat, maupun ancaman lain.

Contoh Kasus.
Visual Analogy Dalam Proses Kerja Metode Analisis Heuristik


Sebuah contoh kasus dalam bentuk analogi visual yang dikembangkan oleh ESET untuk memberikan pemahaman mendasar tentang metode heuristik pada konferensi internasional tentang keamanan dunia maya.

Tujuan melatih dengan menggunakan analogi visual adalah untuk mengidentifikasi sejenis anjing dimana sebagian besar orang belum pernah melihatnya bahkan tidak punya petunjuk apapun tentang anjing tersebut.

Proses menemukan “Catahoula Leopard Dog” dengan menggunakan analogi visual ternyata membantu membuka pemahaman orang tentang metode heuristik.

Dalam visual analogy tersebut kita akan mencari hewan yang kita sendiri tidak tahu hewan apakah itu, karena kita sendiri belum pernah bahkan mendengar nama aneh tersebut. Yang tersaji didepan kita adalah gambar enam hewan berbeda.

Ketika kita akan memutuskan mencari, hewan bernama Catahoula Leopard Dog, kita pasti akan langsung mencoret ikan dari daftar karena secara tidak sadar kita langsung menentukan bahwa yang kita cari adalah sejenis mamalia.

Ikan sudah tentu kita keluarkan dari daftar. Beberapa orang mungkin akan tertipu, dan berpikir bahwa Catahoula Leopard Dog adalah seekor kucing, karena didalam nama “Catahoula” terdapat kata “cat”.

Sebagian lagi akan berpikir bahwa itu adalah anjing dengan bintik-bintik pada kulit atau bulunya seperti Leopard karena Leopard pun memiliki bintik pada bulunya.

Dengan demikian maka setelah proses eliminasi yang tersisa adalah tiga buah gambar anjing. Pada gambar tersebut kita dengan mudah mengidentifikasi hewan pada gambar tersebut sebagai anjing jenis Beagle dan Doberman sehingga keduanya pun harus tereliminasi.

Akhirnya, tibalah kita pada anjing Catahoula Leopard di kanan bawah gambar setelah kita melewati proses eliminasi, pendekatan yang kita gunakan dalam proses tersebut itulah yang dinamakan heuristics.

Contoh tampilan gambar dalam Analogi Visual

Perlu dicatat bahwa istilah program yang digunakan pada bagian sebelumnya, bukan berarti program yang benar-benar bisa di-execute seperti file-file .COM atau file-file .EXE.

Sebuah mesin heuristic dapat menjalankan proses-proses dan struktur yang ada didalam memory, besaran data (atau daya muat) dari suatu packet yang dikirim dalam sebuah jaringan dan begitu seterusnya.

Seberapa Efektifkah Metode Heuristik?

Pada sesi pengujian yang dilakukan oleh lembaga independen, produk yang dilengkapi teknologi heuristik rata-rata mampu mendeteksi sebanyak 86% virus-virus yang terdapat didalam daftar yang dikenal sebagai “in-the-wild”.

Dalam sebuah data base virus berskala penuh yang berisi virus, worm, dan Trojan, product yang dilengkapi heuristik mampu mendeteksi antara 50 s/d 60 % ancaman.

Hal ini mengindikasikan bahwa heuristick dapat membantu mencegah infeksi karena threat baru, meskipun belum mampu menangani seluruh threat yang ada.

Karena hingga saat ini belum ada satu teknologi pun yang mampu memberikan perlindungan dari segala bentuk ancaman, Tetapi meskipun demikian heuristic masih menjadi bagian yang sangat berguna dalam mengamankan kita dari ancaman-ancaman baru yang tidak dikenal.

Produsen anti-malware hingga saat ini masih melakukan upaya pengembangan untuk memperbaiki kemampuan deteksi sekaligus meminimalisir tingkat false positive. Hasilnya, produk-produk dengan teknologi heuristik yang kuat sudah mulai muncul.

Keuntungan dari penggunaan teknik analisa heuristic terhadap code-code file adalah karena dengan heuristik analisis, dapat mendeteksi bukan hanya varian-variannya saja (bentuk-bentuk hasil modifikasi) dari program-program jahat tetapi juga bentuk-bentuk program jahat yang baru, bahkan yang belum pernah ditemukan sebelumnya.

Jika dikombinasikan dengan cara pencarian malware yang lain seperti signature detection, behavioral monitoring dan reputation analysis, heuristic tetap bisa memberikan akurasi hasil yang memuaskan.

Yaitu, mampu melakukan deteksi sejumlah besar malware dengan tepat, dan hanya memunculkan tingkat false positive alarm yang minimal.

Menekan tingkat false positive alarm hingga seminimal mungkin menjadi sangat penting karena kesalahan diagnosa terhadap file-file bersih yang di “tuduh” jahat akan mengakibatkan masalah baru yang tidak kalah parahnya.

Tentang ESET:

Didirikan pada tahun 1992, ESET merupakan penyedia layanan solusi keamanan kelas dunia yang ditujukan bagi segmen bisnis dan perorangan. Terdepan dalam deteksi malware proaktif, ESET NOD32 Antivirus masih memegang rekor dunia dalam perolehan penghargaan VB100 award dari Virus Bulletin, karena tidak pernah luput dalam mengidentifikasi dan memusnahkan baik worm, atau virus yang terdapat dalam “In-the-Wild” semenjak diperkenalkannya uji tersebut pada tahun 1998.

ESET bermarkas di Bratislava, Slovakia dengan kantor-kantor perwakilan yang tersebar di beberapa negara diantaranya San Diego, USA; Buenos Aires, Argentina; Prague, Czech Republic; Singapore juga kantor-kantor mitra kerjanya tersebar di lebih dari 180 negara. Pada 2008, ESET meresmikan beroperasinya pusat penelitian di Krakow, Polandia. ESET telah berhasil masuk dalam daftar Deloitte’s Technology Fast 500 sebagai salah satu perusahaan teknologi dengan pertumbuhan tercepat di wilayah region Eropa, Timur Tengah dan Afrika

ESET di Indonesia hadir pada 2008 meski sudah ada pengguna ESET di Indonesia sejak beberapa tahun sebelumnya. Keberadaannya di Indonesia diwakili oleh PT. Prosperita Mitra Indonesia.

Post navigation

Previous Heuristic, Apa dan Bagaimana? Bagian 1
Next Ketika Facebook Menjadi Tidak Aman

Related Stories

AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Teror Siber di Jalur Produksi Teror Siber di Jalur Produksi
4 min read
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

February 13, 2026
Mata-Mata Baru di Ponsel Anda Mata-Mata Baru di Ponsel Anda
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Mata-Mata Baru di Ponsel Anda

February 12, 2026

Recent Posts

  • DLS Senjata Pemeras Ransomware
  • AMOS Pencuri Identitas Digital
  • Jebakan Gemini & ChatGPT Palsu
  • Penyusup di Balik Centang Resmi
  • Musang Berbulu Ayam Ransomware Crazy
  • Teror Siber di Jalur Produksi
  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026
AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Jebakan Gemini & ChatGPT Palsu Jebakan Gemini & ChatGPT Palsu
4 min read
  • Sektor Personal

Jebakan Gemini & ChatGPT Palsu

February 16, 2026
Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.