Academia.eduAcademia.edu

Deteksi Intrusi Pada Basis Data Menggunakan Random Forest

2021, Jurnal ICT : Information Communication & Technology

More services have been made online in recent years, more and more data is being stored virtually. This important and confidential data becomes an easy target for criminals in the era of digitalization. Database security becomes very necessary to keep data safe. Attacks can come from outside or from within, attacks caused by insiders are the second biggest threat after hacking. Conventional security has not been able to detect anomalies from internal users. This can be anticipated using an intrusion detection mechanism. This mechanism has previously been applied to networks and hosts. However, some actions that are harmful to the database are not necessarily harmful to the network and hosts so that intrusion detection on the database becomes extra security to defend the database from intruders. This system uses the Random Forest algorithm which includes supervised learning to detect anomalous transactions. The dataset used is a transaction log containing 773 records and 9 attributes. Anomalies are determined based on the threshold value of 3 attributes, namely operation, object and field name. The test uses 6 different trees, 10, 20, 40, 60, 80 and 100. The results of the test on 762 records and 5 attributes used, the Random Forest algorithm has the highest accuracy value on the number of trees 80 and 100 which have a test time difference of 0 .03 seconds. In the dataset used, the optimum number of trees is found at number 80 with an accuracy value of 99.56% and an execution time of 0.13183 seconds.

Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 p-ISSN: 2302-0261, e-ISSN: 2303-3363, DOI: Deteksi Intrusi Pada Basis Data Menggunakan Random Forest Novianti Indah Putri1*, Arief Zulianto2, Wiwin Suwarningsih3 Magister Teknik Informatika, Universitas Langlangbuana, Indonesia Email: [email protected], [email protected], [email protected] 1,2,3 INFORMASI ARTIKEL ABSTRAK Histori artikel: Abstract- More services have been made online in recent years, more and more data is being stored virtually. This important and confidential data becomes an easy target for criminals in the era of digitalization. Database security becomes very necessary to keep data safe. Attacks can come from outside or from within, attacks caused by insiders are the second biggest threat after hacking. Conventional security has not been able to detect anomalies from internal users. This can be anticipated using an intrusion detection mechanism. This mechanism has previously been applied to networks and hosts. However, some actions that are harmful to the database are not necessarily harmful to the network and hosts so that intrusion detection on the database becomes extra security to defend the database from intruders. This system uses the Random Forest algorithm which includes supervised learning to detect anomalous transactions. The dataset used is a transaction log containing 773 records and 9 attributes. Anomalies are determined based on the threshold value of 3 attributes, namely operation, object and field name. The test uses 6 different trees, 10, 20, 40, 60, 80 and 100. The results of the test on 762 records and 5 attributes used, the Random Forest algorithm has the highest accuracy value on the number of trees 80 and 100 which have a test time difference of 0 .03 seconds. In the dataset used, the optimum number of trees is found at number 80 with an accuracy value of 99.56% and an execution time of 0.13183 seconds. Naskah masuk, 11 Desember 2021 Direvisi, 29 Desember 2021 Diterima, 30 Desember 2021 Kata Kunci: Keamanan Basis Data Deteksi Intrusi Machine Learning Random Forest Abstrak- Semakin banyak layanan yang dibuat secara online beberapa tahun belakangan, membuat semakin banyak pula data yang disimpan secara virtual. Data yang bersifat penting dan rahasia ini menjadi sasaran empuk bagi para penjahat di era digitalisasi. Keamanan basis data menjadi sangat diperlukan untuk tetap menjaga data tetap aman. Serangan bisa muncul dari luar maupun dari dalam, serangan yang diakibatkan oleh orang dalam menjadi ancaman terbesar kedua setelah peretasan. Keamanan konvensional belum dapat mendeteksi anomali dari pengguna internal. Hal tersebut dapat diantisipasi menggunakan mekanisme deteksi intrusi. Mekanisme ini sebelumnya sudah diterapkan pada jaringan dan host. Namun beberapa tindakan berbahaya bagi basis data belum tentu berbahaya bagi jaringan dan host sehingga deteksi intrusi pada basis data menjadi keamanan ekstra untuk mempertahankan basis data dari penyusup. Sistem ini menggunakan algoritma Random Forest yang termasuk supervised learning untuk mendeteksi transaksi anomali. Dataset yang digunakan adalah log transaksi berisi 773 record dan 9 atribut. Anomali ditentukan berdasarkan nilai ambang batas terhadap 3 atribut yaitu operation, object dan field name. Pengujian menggunakan 6 jumlah pohon yang berbeda, 10, 20, 40, 60, 80 dan 100. Hasil pengujian terhadap 762 record dan 5 atribut yang https://ejournal.ikmi.ac.id/index.php/jict-ikmi 387 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 p-ISSN: 2302-0261 e-ISSN: 2303-3363 digunakan, algoritma Random Forest memiliki nilai akurasi tertinggi pada jumlah pohon 80 dan 100 yang memiliki perbedaan waktu pengujian 0,03 detik. Pada dataset yang digunakan, jumlah pohon optimum didapatkan pada angka 80 dengan nilai akurasi sebesar 99,56% dan waktu eksekusi 0,13183 detik. Copyright © 2021 LPPM - STMIK IKMI Cirebon This is an open access article under the CC-BY license Penulis Korespondensi: Novianti Indah Putri Magister Teknik Informatika, Universitas Langlangbuana Jl. Karapitan No.161, Bandung, Indonesia Email: [email protected] 1. Pendahuluan Jaman modern ini hampir seluruh kegiatan mulai beralih ke era digital. Beberapa tahun belakang, banyak sekali layanan yang dibuat secara online. Hal ini menyebabkan semakin banyak data yang disimpan secara virtual dan menjadi sasaran baru bagi para penjahat. Data merupakan sesuatu yang penting dan bersifat rahasia, terlebih lagi dalam suatu organisasi. Proses bisnis terkomputerisasi memanfaatkan teknologi komputer sebagai media penyimpanan informasi yang menjadikan komputer menjadi faktor penting dalam proses bisnis itu dijalankan. Informasi publik atau personal tersebut disimpan dalam sebuah wadah yang disebut dengan basis data. Basis data adalah kumpulan informasi yang berupa satu kesatuan disimpan di dalam komputer secara sistematis dan dapat diolah menggunakan perangkat lunak. Keamanan basis data menjadi pertahanan terakhir ketika suatu komputer mengalami serangan dari luar. Banyak cara untuk mengamankan basis data diantaranya mekanisme kontrol akses yang terdapat dalam DBMS. Namun hal tersebut tidak menjamin sepenuhnya bahwa data akan aman. Serangan yang terjadi dalam basis data pun beragam, tidak hanya serangan dari luar bisa juga muncul dari orang dalam. Serangan yang disebabkan oleh orang dalam menjadi ancaman terbesar kedua setelah peretasan. Mekanisme keamanan konvensional belum dirancang untuk mendeteksi tindakan anomali pengguna internal tetapi dimaksudkan untuk menghindari penyusup. Salah satu cara yang sedang dikembangkan dalam keamanan basis data dalam deteksi intrusi. Mekanisme ini lebih dulu diterapkan berbasis host dan juga jaringan. Ada yang mendeteksi aktivitas tidak normal (anomaly) juga mendeteksi perilaku berbahaya. Meskipun hal ini sudah https://ejournal.ikmi.ac.id/index.php/jict-ikmi diimplementasikan, masih saja banyak data yang dicuri setiap harinya. Ini dikarenakan beberapa tindak berbahaya untuk DBMS belum tentu berbahaya bagi sistem operasi dan jaringan. Sistem ini dapat memberikan keamanan ekstra untuk mempertahankan basis data dari penyusup. Penelitian mengenai deteksi intrusi sudah mulai banyak dilakukan pada beberapa tahun terakhir. Pendekatan yang dilakukan pun memiliki keberagaman. Deteksi intrusi menggunakan kebijakan respon dengan tipe aktivitas-kondisitindakan interaktif dalam memudahkan administrator keamanan basis data untuk menentukan respon yang sesuai terhadap permintaan yang tidak normal, algoritma Policy Matching dan Ordered Policy Matching efisien untuk mencari kebijakan yang cocok dengan anomaly. Untuk mencegah modifikasi berbahaya pada objek kebijakan dari pengguna yang sah model JTAM diusulkan dimana setiap modifikasi yang dilakukan pada objek kebijakan tidak akan valid kecuali jika telah diotorisasi setidaknya oleh k administrator Database[1]. Pendekatan berbasis signature lain yang didefinisikan pada hierarki peran dapat menangani pemeriksaan hak istimewa pada tingkat atribut. Perilaku pengguna di generalisasi pada tingkat peran lalu diperiksa permintaan atribut dari hak istimewa mereka sebagai referensi dan memeriksa aktivitas berbahaya, waktu eksekusi cepat dan kecil penyimpanan memori[2]. Identifikasi perilaku menggunakan teknik penambangan aturan asosiasi dianalisis oleh klaster Classification of Database Cransactions based on Association Rules and Cluster Analysis (CDTARCA) menghasilkan kelompok parameter aktivitas profil pengguna yang digunakan untuk mengklasifikasi transaksi berbahaya[3]. Pengelompokkan lain menggunakan pendekatan berbasis kepadatan yang digabungkan 388 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 dengan Random Forest memiliki peningkatan dalam nilai false negative. Menggunakan dua dataset, TPC-C dan TPC-E[4]. Struktur data baru diterapkan dalam beberapa penelitian deteksi intrusi. Penggunaan struktur data hexplet yang memperhitungkan korelasi antara kueri SQL dalam transaksi yang sama menghasilkan proses pelatihan bisa dilakukan 1 kali digabungkan dengan metode Naïve Bayes[5]. Efisiensi sistem pun meningkat dengan menggunakan basis data berbentuk quiplet. Database yang digunakan adalah RBAC dan dilakukan deteksi intursi menggunakan algoritma klasifikasi Support Vector Machine (SVM)[6], Ketika jumlah record meningkat maka nilai akurasi pun ikut meningkat. Peningkatan deteksi pun terjadi ketika menggunakan struktur data octraplet dan dapat mengurangi tingkat positif palsu[7]. Metode yang digunakan beragam mulai dari machine learning, deep learning hingga sistem hybrid. Machine learning salah satu bagian dari kecerdasan buatan (artificial intelligence) yang merupakan metode untuk mengoptimalkan performa dari sistem dengan mempelajari data sampel atau data histori. Penerapan metode ini telah banyak dilakukan dalam berbagai macam riset untuk mengolah data. Komputer diajarkan untuk bisa belajar dari data yang sudah diberikan. Implementasi machine learning pada deteksi intrusi basis data didapatkan hasil yang memuaskan. Penggunaan algoritma C4.5 untuk mendeteksi intusi dan menghasilkan tingkat akurasi sebesar 98,67%[8]. Ada komparasi beberapa algoritma data mining menghasilkan model grafis terutama Random Forest menjadi algoirtma yang paling cocok dalam deteksi intrusi sedangkan PCA memiliki kinerja yang bagus dalam mengurangi noise dan dimensi dalam kumpulan data[9]. Tidak sedikit juga yang menggabungkan algoritma pembelajaran dengan teknik lainnya. Fase pembelajaran data mining dan komponen deteksi preprocessor transaksi berbahaya dan pendeteksi tugas pengguna berbahaya memiliki tingkat positif sejati lebih tinggi dan akurasi sistem yang tinggi ketika batas kepercayaan dan dukungan ditetapkan ke nilai yang diinginkan[10]. Metode Convolutional Neural-Learning Classifier System menjadi model terbaik dengan tingkat akurasi tertinggi sebesar 94,64% dan matriks kebingungan klasifikasi mencapai akurasi pengujian 93,36%[11]. Penelitian menggabungkan algoritma Naïve Bayes dengan Teknik korelasi pada atribut memiliki tingkat akurasi yang lebih besar dengan tanpa Teknik korelasi dengan selisih 3,6%[12]. Beberapa algoritma diuji dan yang paling unggul adalah algoritma random forest. Algoritma ini mampu memiliki hasil akurasi rata-rata diatas 90%. Pengambilan data masih banyak menggunakan https://ejournal.ikmi.ac.id/index.php/jict-ikmi p-ISSN: 2302-0261 e-ISSN: 2303-3363 dataset benchmark yang tersedia secara open source. Berdasarkan hal tersebut, dibuat deteksi intrusi pada basis data menggunakan Random Forest dengan data yang diambil dari audit log situs laundry.in dengan tujuan dapat menghindari penyalahgunaan dari orang dalam. Deteksi intrusi ini berdasarkan klasifikasi aktivitas pengguna termasuk dalam anomali atau normal dengan metode yang diusulkan pada pembuatan role profile. 2. Metode Penelitian 2.1 Analisis Masalah Maraknya serangan siber membuat keamanan data semakin perlu ditingkatkan. Kebocoran data tidak hanya dilakukan oleh orang luar tapi orang dalam pun berpotensi melakukan tindak kejahatan tersebut. Selain mengamankan dari sisi website, keamanan basis data kini dirasa perlu untuk jadi pertahanan terakhir ketika terjadi serangan. Berdasarkan pada beberapa mekanisme keamanan jaringan, diusulkan penggunaan Intrusion Detection System (IDS) pada basis data. IDS ini akan digunakan sebagai deteksi intrusi berdasarkan transaksi anomali. Setiap transaksi pengguna akan dicek apakah transaksi tersebut normal atau tidak. Gambar 1. Cara kerja Intrusion Detection System[13] IDS akan berfungsi dalam pengecekan transaksi yang masuk ke dalam sistem. Bila ada transaksi yang tidak sesuai dengan pola pengguna maka IDS akan mengkategorikan transaksi tersebut sebagai transaksi yang tidak biasa dan memberikan notifikasi kepada administrator bahwa terdapat indikasi serangan. Dalam jaringan, IDS biasanya dipasangkan dengan firewall sehingga transaksi yang masuk ke dalam IDS sudah terlebih dahulu disaring oleh firewall. Pada jaringan, keamanan yang biasanya diterapkan berupa firewall dipasangkan dengan Intrusion Detection System (IDS) atau Intrusion Prevention System (IPS). Penggunaan IDS pada basis data akan memperkuat keamanan data terhadap serangan. Skenario terburuk jika terdapat serangan pada sistem, firewall sudah jebol, IDS atau IPS tidak berjalan dengan baik dari segi jaringan maka IDS pada basis data ini menjadi pertahanan terakhir agar serangan dapat terdeteksi oleh administrator. 389 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 p-ISSN: 2302-0261 e-ISSN: 2303-3363 operation, yang memiliki 4 nilai yang berbeda. Lalu dilanjutkan dengan atribut object yang merupakan nama tabel yang diakses. Terdapat 5 tabel yang digunakan. Pada atribut field name berisi kolom mana yang digunakan pada setiap operasi. Tabel insert_book_now terdapat 31 kolom, tabel news 2 kolom, tabel news_language 5 kolom, tabel image_quote 2 kolom dan tabel quote_language 5 kolom. Gambar 2. Pemanfaatan IDS dalam basis data 2.2 Desain Sistem Deteksi intrusi pada basis data ini dilakukan berdasarkan anomali pada transaksi pengguna. Transaksi setiap pengguna dalam offline audit log dianalisis terlebih dahulu untuk menentukan profil pengguna. Setelah didapatkan profil pengguna maka dilakukan klasifikasi terhadap transaksi yang baru. Jika transaksi tersebut tidak sesuai dengan profil pengguna maka akan dikategorikan sebagai transaksi anomali atau tidak biasa yang mana merupakan sebuah intrusi. Gambar 3. Desain sistem Deteksi Intrusi Database Management System (DBMS) yang digunakan pada penelitian ini adalah MySql dan bahasa pemrograman yang digunakan adalah bahasa Python. 2.3 Preprocessing Reduksi atribut merupakan proses pemilihan atribut yang tidak digunakan dalam penelitian. Atribut yang tidak relevan akan dihapus dari dataset. Berikut ini adalah daftar atribut yang dihapus beserta alasannya ditunjukan pada tabel 2. 2.4 Pembuatan Role Profil Metode yang diusulkan pada pembuatan profil pengguna, berdasarkan nilai ambang batas untuk atribut operation, object dan field name. Setiap transaksi pengguna pada object dan field name akan dihitung untuk mendapatkan nilai terkecil dan terendah. Dari kedua nilai tersebut akan dicari nilai tengahnya kemudian dicari lagi nilai rata-rata antara nilai tengah dengan nilai terendah yang akan digunakan sebagai nilai ambang batas. Ambang batas= min_tran + median(jum_tran) 2 (1) Transaksi yang jumlahnya lebih kecil atau sama dengan nilai ambang batas akan di kategorikan sebagai transaksi anomali sedangkan sisanya termasuk dalam kategori normal. Ini menggambarkan bahwa setiap transaksi yang memiliki jumlah dibawah nilai ambang batas dideteksi sebagai transaksi tidak biasa atau anomali[14]. Jika sudah terbentuk role profil setiap pengguna, maka dataset akan ditambahkan satu kolom baru yaitu label untuk mendeskripsikan setiap pengguna termasuk pada transaksi anomali atau transaksi normal. Dataset yang sudah diberi label inilah yang akan masuk ke dalam proses pelatihan. Jika jum_transaksi_pengguna >=ambang_batas Maka label = 0 Jika bukan Label = 1 Tabel 1. Daftar atribut yang dihapus Nama Atribut Alasan Penghapusan Time Tidak relevan dengan deteksi intrusi SessionID Tidak relevan dengan deteksi intrusi Old Value Memiliki nilai yang berbeda setiap record New Value Memiliki nilai yang berbeda setiap record Database Memiliki nilai yang sama pada setiap record Setelah data di reduksi, selanjutnya dilakukan transformasi data. Data yang diambil dari audit log memiliki 1 atribut bertipe integer dan 3 atribut bertipe string. Di tahap data transformation, data yang bertipe string akan diubah ke dalam tipe integer berdasarkan urutan abjad untuk memudahkan perhitungan. Dimulai dari atribut https://ejournal.ikmi.ac.id/index.php/jict-ikmi 390 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 p-ISSN: 2302-0261 e-ISSN: 2303-3363 Jika masing-masing nilai ambang batas tiap pengguna sudah diketahui, maka pemberian label tiap transaksi sudah bisa dilakukan. Label akan bernilai 0 untuk transaksi normal dan bernilai 1 untuk transaksi anomali. Tabel 2. Contoh dataset yang sudah berlabel UserID Operation Object Field Name Anomali 6 6 6 6 6 6 6 6 6 6 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 9 8 7 21 1 6 33 5 32 17 0 0 0 0 0 0 0 0 0 0 Masuk ke dalam Random Forest, terlebih dahulu melakukan penentuan feature dan label. Feature atau variabel independen bertindak sebagai masukan dan dibutuhkan dalam proses pembuatan model perhitungan prediksi sedangkan label adalah keluaran atau hasil akhir. Feature (X) dan label (y) dapat di interpretasikan sebagai berikut: Tabel 3. Penentuan feature (X) dan label (y) UserID Operation Object Field Name Anomali X1 X2 X3 X4 y Gambar 4. Flowchart pembuatan role profil 3. Hasil dan Pembahasan Pada bagian ini akan mengimplementasi pembuatan role profile dan diujikan metode yang digunakan yaitu Random Forest. Data yang sudah melalui preprocessing akan terlebih dahulu dibuat profil tiap pengguna. Untuk mengetahui role profile setiap pengguna, pertama-tama harus mengetahui operasi apa saja yang sering dilakukan oleh pengguna beserta jumlah tiap transaksinya. Setelah itu akan dicari nilai tengah serta nilai paling kecil untuk menghitung nilai ambang batas[14] yang akan dijadikan sebagai patokan apakah transaksi tersebut termasuk kedalam transaksi normal atau anomali. Setelah diketahui nilai terkecil transaksi tiap pengguna dan jumlah transaksinya, tiap masingmasing pengguna akan diurutkan datanya berdasarkan jumlah transaksi yang kecil ke besar untuk menghitung nilai tengah (median). Setelah berurutan, dapat dihitung nilai ambang batas masing-masing pengguna. 3.1 Training Setelah melakukan pre-processing, proses reduksi atribut dan data transformation, data yang sebelumya bertipe string diubah menjadi tipe numerik atau integer. Langkah selanjutnya adalah memisahkan dataset ke dalam data training dan data testing. Pada penelitian ini, pemisahan menggunakan perbandingan 70% data training dan 30% data testing. Dari data training yang sudah diacak akan dibuat pohon keputusan. Jumlah pohon yang akan dibuat memiliki default nilai 10 hingga 100. Kali ini akan dibuat pohon dalam jumlah 10, 20, 40, 60, 80 dan 100. Setelah pohon terbentuk, maka akan didapatkan aturan keputusan hasil dari model prediksi yang akan dijadikan model perhitungan untuk deteksi intrusi. 3.2 Testing Tahap testing dilakukan 6 skenario untuk kebutuhan pengujian algoritma random forest yaitu dengan melakukan pengujian pada jumlah pohon (n_estimator) 10, 20, 30, 40, 60, 80 dan 100 sedangkan untuk nilai random_state sama yaitu 42. Hasil dari 6 skenario tersebut dapat dilihat pada tabel dibawah ini: Tabel 4. Confusion Matrix n=10 n=10 Prediksi Aktual Normal Anomali Normal 214 1 Anomali 5 9 Gambar 5. Hasil perhitungan nilai ambang batas https://ejournal.ikmi.ac.id/index.php/jict-ikmi Tabel 5. Confusion Matrix n=20 n=20 Prediksi 391 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 Normal 214 3 Anomali 1 11 100 99,5 99 98,5 98 97,5 97 96,5 96 Tabel 6. Confusion Matrix n=40 n=40 Prediksi Aktual Normal Anomali Normal 214 0 Anomali 3 12 Tabel 7. Confusion Matrix n=60 n=60 Prediksi Aktual Normal Anomali Normal 214 1 Anomali 1 13 Tabel 8. Confusion Matrix n=80 n=80 Prediksi Aktual Normal Anomali Normal 215 0 Anomali 1 13 Tabel 9. Confusion Matrix n=100 n=100 Prediksi Aktual Normal Anomali Normal 215 0 Anomali 1 13 Persentase Aktual Normal Anomali p-ISSN: 2302-0261 e-ISSN: 2303-3363 10 20 40 60 Jumlah Pohon 80 100 Gambar 6. Perbedaan nilai akurasi Perbedaan jumlah pohon selain merubah nilai akurasi, juga menambah waktu eksekusi. Pada jumlah pohon 10 waktu eksekusi untuk deteksi selama 0,03471 detik, naik pada jumlah pohon 20 waktu eksekusi menjadi 0,04344 detik, waktu eksekusi bertambah pada jumlah pohon 40 yaitu 0,07502 detik, di jumlah pohon 60 waktu eksekusi 0,10817 detik, pada jumlah pohon 80 waktu eksekusi terus meningkat menjadi 0,13183 detik sedangkan pada jumlah pohon 100 waktu eksekusinya 0,15957 detik. Banyaknya jumlah pohon akan berpengaruh juga pada waktu yang dibutuhkan untuk eksekusi. Dari tabel Confusion Matrix tersebut dapat diketahui nilai accuracy dari algoritma random forest yaitu: n Tabel 10. Perhitungan Nilai Accuracy Accuracy 10 = 0.9737991266 20 = 0.9825327511 40 = 0.9868995633 60 = 0.9912663755 80 = 0.9956331878 100 = 0.9956331878 Dari hasil perhitungan diatas dapat dilihat bahwa untuk hasil deteksi dengan jumlah pohon (n) adalah 10 memiliki nilai akurasi sebesar 97,38% semakin banyak jumlah pohonnya, semakin tinggi pula nilai akurasinya. Namun nilai akurasi tertinggi terdapat pada jumlah pohon (n) sebesar 80 dan 100 yaitu 99,56%. Ini membuktikan bahwa semakin banyak jumlah pohon yang dibuat maka semakin banyak pula pohon keputusan yang dibuat berpengaruh pada meningkatnya kinerja deteksi dengan random forest tetapi untuk mendapat nilai akurasi tertinggi tidak selalu dengan jumlah pohon yang paling banyak. https://ejournal.ikmi.ac.id/index.php/jict-ikmi Gambar 7. Perbedaan waktu eksekusi 4. Kesimpulan Berdasarkan analisis dan penelitian yang telah dilakukan penggunaan algoritma Random Forest untuk klasifikasi deteksi intrusi pada basis data berdasarkan transaksi anomali memiliki tingkat akurasi yang cukup tinggi yaitu 98,25%. Pemilihan atribut yang digunakan pada pengujian akan berpengaruh pada tingkat akurasi yang dihasilkan dan mempercepat prediksi sistem. Penentuan jumlah pohon memberikan pengaruh terhadap nilai akurasi dan waktu eksekusi. Untuk dataset yang digunakan pada penelitian ini, jumlah pohon optimum didapat pada angka 80 dengan nilai akurasi 99,56% dan waktu eksekusi 0,13183 detik. Untuk penelitian selanjutnya dapat menggabungkan metode lain untuk meminimalisir noise dan mendapatkan kinerja Random Forest dengan lebih maksimal serta pemilihan pendekatan lain seperti Δ-relations atau deteksi penyalahgunaan akses untuk penetuan anomali. 392 Jurnal ICT : Information Communication & Technology Vol. 20, N0.2, Desember 2021, pp. 387-393 p-ISSN: 2302-0261 e-ISSN: 2303-3363 Daftar Pustaka [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] A. Kamra and E. Bertino, “Design and implementation of an intrusion response system for relational databases,” IEEE Trans. Knowl. Data Eng., vol. 23, no. 6, pp. 875–888, 2011, doi: 10.1109/TKDE.2010.151. D. Nandasana and V. Barot, “A framework for database intrusion detection system,” Proc. - Int. Conf. Glob. Trends Signal Process. Inf. Comput. Commun. ICGTSPICC 2016, pp. 74–78, 2017, doi: 10.1109/ICGTSPICC.2016.7955272. I. Singh, V. Darbari, L. Kejriwal, and A. Agarwal, “Conditional adherence based classification of transactions for database intrusion detection and prevention,” 2016 Int. Conf. Adv. Comput. Commun. Informatics, ICACCI 2016, pp. 42–49, 2016, doi: 10.1109/ICACCI.2016.7732023. M. R. Keyvanpour, M. Barani Shirzad, and S. Mehmandoost, “CID: a novel clustering-based database intrusion detection algorithm,” J. Ambient Intell. Humaniz. Comput., vol. 12, no. 2, pp. 1601–1612, 2021, doi: 10.1007/s12652020-02231-4. S. M. Darwish, S. K. Guirguis, and M. M. Ghozlan, “Intrusion detection in role administrated database: Transaction-based approach,” Proc. - 2013 8th Int. Conf. Comput. Eng. Syst. ICCES 2013, no. July 2014, pp. 73– 79, 2013, doi: 10.1109/ICCES.2013.6707175. R. Ramachandran, R. Nidhin, and P. P. Shogil, “Anomaly Detection in Role Administered Relational Databases - A Novel Method,” 2018 Int. Conf. Adv. Comput. Commun. Informatics, ICACCI 2018, pp. 1017–1021, 2018, doi: 10.1109/ICACCI.2018.8554752. S. Jayaprakash and K. Kandasamy, “Database Intrusion Detection System Using Octraplet and Machine Learning,” Proc. Int. Conf. Inven. Commun. Comput. Technol. ICICCT 2018, no. Icicct, pp. 1413–1416, 2018, doi: 10.1109/ICICCT.2018.8473029. B. H. Izza, Khaerani. Lekso, “Implementasi Dan Analisa Hasil Data Mining Untuk Klasifikasi Serangan Pada Intrusion Detection (Ids) Dengan Algoritma C4.5,” Techno.COM, vol. 14, no. 3, pp. 181–188, 2015. C. A. Ronao and S. Cho, “A Comparison of Data Mining Techniques for Anomaly Detection in Relational Databases,” Int’l. Conf. Digit. Soc., no. c, pp. 11–16, 2015, [Online]. Available: http://sclab.yonsei.ac.kr/publications/Papers/IC/ 2015_ICDS.pdf. M. Doroudian, N. Arastouie, M. Talebi, and A. R. Ghanbarian, “Multilayered database intrusion detection system for detecting malicious behaviors in big data transaction,” 2015 2nd Int. Conf. Inf. Secur. Cyber Forensics, InfoSec 2015, pp. 105–110, 2016, doi: 10.1109/InfoSec.2015.7435514. S. J. Bu and S. B. Cho, “A hybrid system of deep learning and learning classifier system for database intrusion detection,” Lect. Notes https://ejournal.ikmi.ac.id/index.php/jict-ikmi [12] [13] [14] Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 10334 LNCS, pp. 615–625, 2017, doi: 10.1007/978-3-319-59650-1_52. S. Anwar, F. Septian, and R. D. Septiana, “Klasifikasi Anomali Intrusion Detection System (IDS) Menggunakan Algoritma Naïve Bayes Classifier dan Correlation-Based Feature Selection,” J. Teknol. Sist. Inf. dan Apl., vol. 2, no. 4, p. 135, 2019, doi: 10.32493/jtsi.v2i4.3453. S. M. Siadat, M. Rezvani, and H. Shirgahi, “Proposing a secure method for intrusion detection in Amazon EC2 public cloud,” Researchgate.Net, no. January, 2016, [Online]. Available: https://www.researchgate.net/profile/Hossein_Sh irgahi/publication/311312293_International_Jou rnal_of_Educational_Advancement_Proposing_ a_secure_method_for_intrusion_detection_in_A mazon_EC2_public_cloud/links/584169a008ae6 1f75dd0e537/International-Journal-. D. Wagner, “A comprehensive approach to security,” MIT Sloan Manag. Rev., vol. 48, no. 4, p. 8, 2007, doi: 10.1007/11535706. 393