Proposal Worm

15
I. JUDUL Model matematika penyebaran worm pada suatu jaringan II. LATAR BELAKANG Di era globalisasi sekarang ini, kemajuan di bidang teknologi informasi memegang peranan penting dalam kehidupan sehari-hari, khususnya komputer dan internet. Internet merupakan salah satu media utama pertukaran informasi, internet memudahkan manusia bertukar informasi tanpa batasan jarak dan tempat sehingga memudahkan manusia dalam menjalankan aktifitasnya. Namun informasi yang ada dalam Internet tidak bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang bersifat publik. Sehingga diperlukan usaha dalam menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet.

description

mathematic modeling

Transcript of Proposal Worm

Page 1: Proposal Worm

I. JUDUL

Model matematika penyebaran worm pada suatu jaringan

II. LATAR BELAKANG

Di era globalisasi sekarang ini, kemajuan di bidang teknologi

informasi memegang peranan penting dalam kehidupan sehari-hari,

khususnya komputer dan internet. Internet merupakan salah satu media

utama pertukaran informasi, internet memudahkan manusia bertukar

informasi tanpa batasan jarak dan tempat sehingga memudahkan manusia

dalam menjalankan aktifitasnya. Namun informasi yang ada dalam

Internet tidak bersifat terbuka, sedangkan Internet sendiri merupakan

jaringan komputer yang bersifat publik. Sehingga diperlukan usaha dalam

menjamin keamanan informasi terhadap komputer yang terhubung dengan

jaringan Internet.

Dalam jaringan internet terdapat dua sisi yang saling

bertentangan dalam hal akses informasi. Disatu sisi, banyak usaha-usaha

untuk menjamin keamanan suatu informasi, Disisi lain ada pihak-pihak

dengan maksud tertentu yang berusaha melakukan ekploitasi sistem

keamanan tersebut. Eksploitasi keamanan adalah berupa serangan terhadap

keamanan system informasi. Salah satu bentuk eksploitasi keamanan

sistem informasi adalah dengan adanya infeksi digital seperti Virus, Worm

dan Trojan Horse. Infeksi digital disebabkan oleh suatu perangkat lunak

yang dibuat atau ditulis dengan tujuan untuk menjalankan aksi-aksi

yang tidak diinginkan oleh pengguna komputer [1].

Page 2: Proposal Worm

Menurut Jose Nazario (2004), worms adalah suatu agen

penginfeksi otonom dan independen dalam bereplikasi, serta memiliki

kemampuan dalam menginfeksi sistem host baru melalui fasilitas jaringan

dan penyebarannya dengan atau tanpa campur tangan dari pengguna[2].

Konsep kerja dari worm, pertama ia mencari celah untuk masuk

kedalam suatu komputer yang belum terinfeksi oleh worm. Hal ini

bisa dilakukan dengan menyisipkan coding worm pada suatu file yang

menarik user untuk mendownload file tersebut. Setalah worm berhasil

masuk maka ia akan memperbanyak dirinya pada setiap folder atau

directory pada hardisk, sehingga kapasitas hardisk menjadi penuh. Bila

hardisk sudah penuh maka dapat menyebabkan kinerja komputer menjadi

lambat [4].

Pada 22 November 1988, Robert Morris lah yang pertama kali

menciptakan worm, dan dinamakan Morris worm. Morris worm mampu

menginfeksi 60000 komputer dan menyebabkan kerugian sebesar 100 juta

dolar[5].

Infeksi worm dikategorikan sebagai serangan keamanan tertinggi

pada jaringan komputer. Worm pada komputer dibuat agar bisa menyebar

tanpa sepengetahuan penggunanya dan menyebabkan Distributed denial of

service (DDoS), bocornya informasi, kerugian materi dan ancaman

keamanan pada suatu informasi [3].

Page 3: Proposal Worm

Sejauh ini belum ada acara untuk mencegah penyebaran worm

sesaat setelah worm terdeteksi, sehingga para peneliti lebih fokus untuk

mengurangi laju penyebaran. Model matematika dapat digunakan untuk

penanggulangan keamanan [3].

Jurnal tentang penyebaran worm telah dibahas sebelumnya oleh

Maharani Yustianingsih dengan model SIR namun pembahasannya

menggunkan fuzzy dengan judul Simulasi Numerik Penyebaran Worms pada

Jaringan Komputer Berdasarkan Model Epidemi Fuzzy (2009), Model

matematika pada tugas akhir ini merupakan model matematika yang telah

diteliti oleh Ossama A Toutonji, Seong-Moo Yoo dan Moongyu Park model

ini host total dibagi menjadi empat kelas, yaitu vulnerable (V) yang

menyatakan jumlah host rentan yang mungkin terinfeksi worm , exposed (E)

yang menyatakan jumlah host terpapar tapi belum terinfeksi worm,

infectious (I) yang menyatakan jumlah host yang terinfeksi worm dan

secured (S) yang menyatakan jumlah host yang sudah mendapat

penanggulangan keamanan dan bebas dari worm. Dari model yang telah

dirumuskan akan dicari solusi kesetimbangan dan dianalisis perilaku dari

sistem yang dapat ditentukan dengan menganalisis kestabilan dari solusi

kesetimbangan, kemudian menginterpretasikan hasil analisis kedalam

keadaan sebenarnya.

Solusi yang ada dapat digunakan untuk meramalkan atau

memperkirakan tentang penyebaran worm pada jaringan. Hal ini

Page 4: Proposal Worm

membantu untuk memperkirakan apakah worm akan menyebar atau tidak

dan dapat menanggulangi penyebaran worm pada suatu jaringan.

III. PERUMUSAN MASALAH

Berdasarkan latar belakang tersebut, rumusan masalah yang akan

dibahas dalam tugas akhir ini adalah sebagai berikut.

1. Mengkaji model matematika yang menjelaskan penyebaran worm pada

suatu jaringan.

2. Menganalisa perilaku kestabilan dari solusi kesetimbangan model

tersebut.

IV. PEMBATASAN MASALAH

Model matematika yang akan dibahas dalam tugas akhir ini adalah

model matematika yang menjelaskan tentang penyebaran worm pada suatu

jaringan. Penyebaran worm pada suatu jaringan dikelompokkan ke dalam 4

klas yaitu vulnerable, exposed, infectious dan secured (VEIS). Karena

adanya persamaan antara penyebaran penyakit dan penyebaran worm pada

jaringan, maka konsep penyakit endemik dapat diterapkan pada lingkup

jaringan [6]. Sehingga pada model ini digunakan konsep kelahiran dan

kematian dari model SEIR. Dimana penggantian merupakan kelahiran yang

terjadi pada keadaan Suspectible dan difungsional merupakan kematian

yang terjadi pada keadaan Suspectible, Exposed, Infected dan Recovered,

namun penerapannya pada jaringan disfungsional hanya terjadi pada

Page 5: Proposal Worm

keadaan Infetious saja dan penggantian terjadi pada keadaan Secured.

Setelah didapatkan konstruksi model, dilakukan pelinieran untuk melihat

kestabilan model dan simulasi numerik untuk menggambarkan penyebaran

worm.

V. TUJUAN PENULISAN

Tujuan dari penulisan tugas akhir ini adalah

1. Mengkaji model matematika dari penyebaran worm pada suatu

jaringan.

2. Menentukan titik kesetimbangannya dan menganalisa kestabilan di

titik kesetimbangan dari model tersebut sehingga dapat diketahui

penyebaran worm pada suatu jaringan tersebut.

VI. METODE PEMBAHASAN

Metode yang digunakan dalam penulisan tugas akhir ini adalah studi

literatur yang dilakukan dengan mengumpulkan bahan pustaka yang dapat

mengkaji model matematika yang menjelaskan tentang penyebaran worm

dalam suatu jaringan.

Model matematika dikaji untuk dapat mengetahui penyebaran worm

dalam suatu jaringan. Setelah itu dicari solusi kesetimbangan dari model dan

Page 6: Proposal Worm

dianalisa kestabilannya sehingga hasilnya dapat dijadikan referensi dalam

pengendalian penyebaran worm.

VII. GARIS BESAR PEMBAHASAN

A. Formulasi Model Penyebaran Worm

Dalam memodelkan penyebaran worm digunakan model VEIS dan

dalam formulasi model ini terdapat 4 kelas, yaitu vulnerable, exposed,

infectious, dan secured. Model ini menjelaskan dinamika penyebaran

worm pada suatu jaringan. Berikut model matematika dari dinamika

penyebaran worm tersebut.

dVdt

=−βαN

EV −Ψ 1V +ϕS (1)

dEdt

=¿ βαN

EV− (α+Ψ 2 ) E

dIdt

=αE−( γ+θ ) I

dSdt

=μN+Ψ 1V +Ψ 2 E+γI−ϕS

Dimana N adalah jumlah total host dalam suatu jaringan, V adalah

jumlah host yang rentan (vulnerable), E adalah jumlah host yang

terpapar (exposed), I adalah jumlah host yang terinfeksi (infectious) dan

S adalah jumlah host yang bebas dari worm (secured), sementaraβ

adalah laju kontak, α adalah laju laju transisi host terekspos menjadi

terinfeksi, Ψ 1 adalah laju transisi host rentan menjadi bebas worm,Ψ 2

adalah laju transisi host terekspos menjadi bebas worm, γ adalah laju

transisi host terinfeksi menjadi bebas worm, ϕ adalah laju transisi host

Page 7: Proposal Worm

bebas worm menjadi rentan, θ adalah laju disfungsional, dan μ adalah

laju penggantian.

B. Titik Kesetimbangan Model Matematika

Misalkan jumlah host dalam suatu jaringan adalah N = V + E + I + S

maka S = N – V – E – I dan diketahui f =βαN

, sehingga model dalam

sistem (1) menjadi

dVdt

=ϕN−fEV−(Ψ ¿¿1+ϕ)V−ϕE+ϕS ¿ (2)

dEdt

=¿ fEV−( α+Ψ 2) E

dIdt

=αE−( γ+θ ) I

Dari persamaan (2) diketahui titik kesetimbangan bebas worm adalah

EQwf¿ (V 1¿ , E1

¿ , I 1¿ )=¿, 0, 0) dan titik kesetimbangan endemiknya EQwe =

(V 2¿ , E2

¿ , I 2¿ ) =(

α+Ψ 2

βαN , ϕ−

α+Ψ 2

βα(Ψ ¿¿1+ϕ )

α +Ψ 2+ϕ (1+ αγ+θ

)N ,

αγ+θ

E2¿ ¿

)

C. Bilangan Reproduksi

Bilangan reproduksi dalam model ini adalah R0=βαϕ

(Ψ ¿¿1+ϕ )(α+Ψ 2)¿

dimana R0 yaitu rata-rata jumlah host baru yang terinfeksi worm karena

host yang sudah terinfeksi sebelumnya. Jika R0 < 1 maka jumlah host

yang terinfeksi berkurang, sedangkan jika R0 > 1 maka jumlah host yang

terinfeksi bertambah.

D. Analisis Kestabilan Model Matematika

Page 8: Proposal Worm

1. Jika R0 < 1, maka titik kesetimbangan bebas worm ada dan stabil

asimtotik lokal.

2. Jika R0 > 1, titik kesetimbangan bebas worm menjadi tidak stabil dan

titik kesetimbangan endemik ada,

VIII. GARIS BESAR SISTEMATIKA PENULISAN

HALAMAN JUDUL

HALAMAN PENGESAHAN

KATA PENGANTAR

ABSTRAK

ABSTRACT

DAFTAR ISI

DAFTAR GAMBAR

DAFTAR SIMBOL

BAB I PENDAHULUAN

1.1 Latar Belakang

1.2 Perumusan Masalah

1.3 Pembatasan Masalah

1.4 Tujuan Penulisan

1.5 Sistematika Penulisan

BAB II DASAR TEORI

2.1 Persamaan Differensial

Page 9: Proposal Worm

2.2 Pemodelan Matematika

2.3 Sistem Persamaan Differensial

2.4 Titik Kesetimbangan dan Kestabilan

BAB III PEMBAHASAN

3.1 Model Matematika Penyebaran Worm

3.2 Titik Kesetimbangan Model Matematika

3.3 Bilangan Reproduksi

3.4 Analisa Kestabilan Model Penyebaran Worm

3.5 Simulasi Numerik

BAB IV PENUTUP

4.1 Kesimpulan

4.2 Saran

DAFTAR PUSTAKA

LAMPIRAN

Page 10: Proposal Worm

DAFTAR PUSTAKA

[1] Siregar, Iksan Irfansyah. 2014. Analisa Perbandingan Cara Kerja Trojan

Horse dan Worm dan Cara Penanganannya dengan Metode Heuristic

Identification Byte. Pelita Informatika Budi Darma, Volume : VI, Nomor: 2. ISSN

: 2301-9425

[2] Nazario, Jose. 2004. Defense and Detection Strategies against Internet Worms.

Artech House

[3] Toutonji, Ossama A. Seong-Moo Y. Moongyu P. 2012. Stability Analysis of

VEISV Propagation Modelling for Network Worm Attack. Applied Mathematic

Modelling. Vol 36. Hal- 2751-2761

[4] A.Friedman, Good neighbors can make good fences: a peer-to-peer use

security system, IEE Technol, Soc, Magaz, 26 (1) (2007) 17-24

[5] Szor, Peter (2005), The Art of Computer Virus Research and Defense,

Addison Wesley Proffesional, New Jersey.

[6] J. Kim, S Radhakrishnan, J.Jang, Cost Optimization in SIS model of worm

infection, ETRI J. 28 (5) (2006) 692-695