Selasa, 30 Januari 2018

IT AUDIT FORENSIK



A.   IT AUDIT
IT audit merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan daa elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.
B.    Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

C.   IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
D.   Jenis Audit IT.
1. Sistem dan aplikasi.
Memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI
Memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet
Memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

E.   Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
F.    Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

G.  Manfaat Audit IT.
1. Manfaat pada saat Implementasi (Pre-Implementation Review)
– Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
– Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
– Mengetahui apakah outcome sesuai dengan harapan manajemen.
2. Manfaat setelah sistem live (Post-Implementation Review)
– Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
– Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
– Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
– Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
– Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
– Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
  1. Prosedur IT Forensik
  • Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  • Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
  • Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
  • Search dan seizure : dimulai dari perumusan suatu rencana.
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
  • Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
  • Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secara otomatis.
  • Membuat suatu hashes masterlist
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
source : https://avanza250.wordpress.com/2013/06/22/pemeriksaan-sistem-informasi-audit-it/

http://pietrajayaramadhan.blogspot.co.id/2015/06/it-forensic-it-audit-dan-perbedaan.html

Selasa, 19 Desember 2017

Tools Audit Komputer (NESSUS)


PENGERTIAN NESSUS DAN CARA KERJA NYA


1. Pengertian Nessus
Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit keamanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service Nessus berfungsi untuk monitoring lalu-lintas jaringan.
Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut. Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif.
2. Tujuan
Tujuan dari penggunaan Nessus adalah untuk mengetahui kelemahan dari suatu perangkat atau suatu sistem didalam komputer. Sehingga setelah menggunakan nessus diharapkan para pengguna mampu dengan lebih baik menjaga sistem didalam komputernya dan menutup dan membuka port sesuai kebutuhan agar tak digunakan oleh pihak-pihak yang tidak bertanggung jawab

Ø  FUNGSI/ KEGUNAAN/ KERUGIAN

a)    Fungsi dan Kegunaan

Nessus merupakan sebuah program yang dapat digunakan untuk mencari kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan terhadap kerentanan system komputer, dan meningkatkan keamanan sistem yang kita miliki.

Nessus dapat pula digunakan untuk melakukan audit sebagai berikut:

1)        credentialed and un-credentialed port scanning.

2)        network based vulnerability scanning.

3)        credentialed based patch audits for Windows and most UNIX platforms.

4)        redentialed configuration auditing of most Windows and UNIX platforms.

5)        robust and comprehensive credentialed security testing of 3rd party applications.

6)        custom and embedded web application vulnerability testing.

7)        SQL database configuration auditing.

8)        software enumeration on Unix and Windows.

9)        Testing anti-virus installs for out-of date signatures and configuration errors.



b)   Kerugian

(Belum di temukan kerugian)     



3.     CARA KERJA

Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah system selama operasi normal.

Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan mengetahui port mana saja yang
terbuka, kita dapat mengetahui kemungkinan penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk mengakses komputer kita.

Berikut beberapa tool yang ada di Nessus:

PERCOBAAN
Disini saya menggunakan pengujian dengan menggunakan dua tool:
1.      Advanced Scan
2.      Basic network scan

a)                Metode
Berikut proses yang dilakukan saat melakukan scaning menggunakan Nessus:
1.      Contoh scan menggunakan Advanced scan di Nessus dengan website http://portal-hewan.norton.web.id


portal-hewan.norton.web.id adalah menjelaskan tentang macam – macam hewan dan klasifikasi nya.
Hasil dari scanner website portal-hewan.norton.web.id
  •  Description/Deskripsi yang artinya :
Plugin ini adalah scanner port SYN 'half-open'. Ini akan cukup cepat bahkan terhadap target firewall. Perhatikan bahwa pemindaian SYN kurang mengganggu daripada pemindaian TCP (koneksi penuh) terhadap layanan yang rusak, namun mungkin menyebabkan masalah pada firewall yang kurang kuat dan juga membiarkan koneksi tidak tertutup pada target jarak jauh, jika jaringan terisi.
  • Solucition/Solusi
Lindungi target Anda dengan filter IP
1. Contoh scan dengan menggunakan Basic network scan dengan website nationalgeographic.co.id



National Geographic adalah untuk meningkatkan dan menyebarkan pengetahuan geografi. Misinya adalah  menginspirasi, mencerahkan, dan mengajar (inspire, illuminate and teach).
Ø  Description/Deskripsi
Server DNS remote merespons permintaan untuk domain pihak ketiga yang tidak memiliki bit rekursi.
                              
Ini memungkinkan penyerang jarak jauh menentukan domain mana yang baru saja diselesaikan melalui server nama ini, dan oleh karena itu host mana yang baru saja dikunjungi.

Misalnya, jika penyerang tertarik pada apakah perusahaan Anda menggunakan layanan online dari lembaga keuangan tertentu, mereka akan dapat menggunakan serangan ini untuk membangun model statistik mengenai penggunaan perusahaan dari lembaga keuangan tersebut. Tentu saja, serangan tersebut juga bisa digunakan untuk menemukan mitra B2B, pola surfing web, server surat eksternal, dan lainnya.

Catatan: Jika ini adalah server DNS internal yang tidak dapat diakses ke jaringan luar, serangan akan terbatas pada jaringan internal. Ini mungkin termasuk karyawan, konsultan dan pengguna potensial di jaringan tamu atau koneksi WiFi jika didukung.

Ø  Solution/Solusi

Perangkat lunak DNS dapat diperbaiki dengan menghungi vendor.
Berikut proses yang dilakukan saat melakukan scaning menggunakan Nessus.
1.      Langkah Pertama Memilih New Policy pada menu Policies.

2.      Kemudian mengisi Form di mulai dari General Setting, Credentials, Plugins, dan Preferences. Seperti gambar dibawah ini :


3. Selanjutnya, langkah untuk melakukan scanning  terlebih kita membuat new scan pada menu scan, dengan mengisi form seperti gambar dibawah ini

4. Setelah semua form telah terisi dan target telah ditentukan, kemudian memilih create scan dan menunggu proses yang sedang berjalan .
Dan yang sudah terisi formnya:
b)        Hasil
Hasil Scan dapat dilihat pada menu Results. Contoh hasil Scan yang telah dilakukan sebelumnya, seperti gambar berikut,
c) Definisi :
1)        Synopsis (ringkasan)
Berisi tentang ringkasan dari hasil scan, yaitu “Hal ini memungkinkan untuk mendapatkan informasi dari remote host”.
2)        Description (deskripsi)
Deskripsi menjelaskan deskripsi/ gambaran  dari mDNS, yaitu didapatnya informasi tentang jenisnya sistem operasi dan versi yang tepat, nama host, dan daftar layanan sedang berjalan.
3)        Solution (solusi)
Diperoleh solusi, “Menyaring lalu lintas masuk ke port UDP 5353 jika diinginkan.”
Maksudnya, untuk mencegah terjadnya serangan, sitarget harus membatasi jalur port UDP 5353.
4)        Plugin Informasi
Disana kita dapat mengetahui tipe plugin yang digunakan yaitu remote, plugin publication date(waktu publikasi plugin), dan plugin last modification date (waktu modifikasi terakhir plugin).
5)        Risk information (informasi resiko)
Disana diberikan hasil tentang tingkat resiko, CVSS base score, dan CVSS Vector Score.
6)        Plugin Output (informasi yang didapat)
Disana dijelaskan bahwa nessus berhasil mendapatkan informasi tentang mDNS hostname, Advetised service (service name, port number), CPU type, dan OS yang digunakan.

KESIMPULAN


Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall.
c. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer, dan lain-lain.
d. Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.
Nessus adalah sebuah program yang berfungsi sebagai  security scanner  yang akan mengaudit jaringan yang dituju lalu menentukan kelemahan-kelemahan dari jaringan yang dituju. Nessus juga dapat menghasilkan informasi berupa deskripsi target, kondisi target, serta solusi dari kelemahan/ permasalahan yang dialamai komputer target.

Sumber : http://defhawk.blogspot.co.id/2013/07/nessus-vulnerability-scanner.html

Kamis, 02 November 2017

Audit Teknologi Informasi

Audit Teknologi Informasi

Pengertian

Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.

Sebelumnya IT audit dikenal sebagai EDP (electronic data processing) audit atau audit pengolahan data secara elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem informasi.  Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.


Teknologi Auditing Sistem Informasi

  • Data Pengujian
  • Pendekatan Fasilitas Uji Terintegrasi (ITF)
  • Simulasi Paralel
  • Perangkat Lunak Audit
  • Generalized Audit Software (GAS)
  • PC Software (ACL Software)
  • Embedded Audit Routine
  • Extended Record
  • Snapshot
  • Tracing
  • Dokumentasi Tinjauan Sistem
  • Flowchart Pengendalian
  • Mapping(pemetaan)
  • Jenis Audit Sistem Informasi

Pendekatan Umum pada Audit Sistem Informasi terbagi menjadi tiga tahap yaitu :
  1. Kaji ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit
  2. Kaji ulang dan evaluasi pengendalian yang terperinci
  3. Pengujian kelayakan dan diikuti dengan analisis dan pelaporan hasil
  4. Audit Aplikasi Sistem Informasi

Audit aplikasi biasanya meliputi  pengkajian ulang pengendalian yang ada di setiap wilayah pengendalian aplikasi(input, pemrosesan, dan output). Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor.

Audit Pengembangan Sistem Aplikasi

Diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program- program aplikasi, file dan prosedur – prosedur yang terkait.

Audit Pusat Layanan Komputer

Audit terhadap pusat layanan komputer normalnya dilakukan sebelum audit aplikasi untuk memastikan integritas secara umum atas lingkungan yang di dalamnya aplikasi akan berfungsi.

Alasan Mengapa Audit TI Diperlukan

Tidak dapat dipungkiri bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor usaha lainnya, termasuk badan-badan pemerintahan, terhadap teknologi informasi (TI) semakin lama semakin tinggi. Pemanfaatan TI di satu sisi dapat meningkatkan keunggulan kompetitif suatu organisasi, akan tetapi di sisi lain juga memungkinkan timbulnya risiko-risiko yang sebelumnya tidak pernah ada. Besarnya risiko yang mungkin muncul akibat penerapan TI di suatu perusahaan membuat audit TI sangat penting untuk dilakukan.

Ron Weber, Dekan Fakultas Teknologi Informasi, Monash University , dalam salah satu bukunya: Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan, antara lain:

1. Kerugian akibat kehilangan data

2. Kesalahan dalam pengambilan keputusan

3. Risiko kebocoran data

4. Penyalahgunaan Komputer

5. Kerugian akibat kesalahan proses perhitungan

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer



source : https://wisudarini.wordpress.com/2011/11/02/audit-teknologi-informasi/

Senin, 13 Maret 2017

Cara Mengetahui Ip Address, Traffic, Response Time Suatu Website

Disini saya akan membahas cara mengetahui ip address, traffic, response time suatu website, yaitu studentsite.gunadarma.ac.id. cara melihat ip address dan response time tidak perlu pakai software yang ribet cukup pakai cmd, yaitu command promt. Cara membuka command promt : cukup tekan tombol windows > ketikan cmd > enter atau tekan windows + R > ketikan cmd > enter. Ketikan ping studentsite.gunadarma.ac.id pada cmd setelah itu enter, terus akan muncul  seperti ini :
ip address dari studentsite.gunadarma.ac.id adalah 202.125.94.165 dan average response time 49 ms.

Traffic

Cara melihat traffic suatu website salah satunya dengan membukahttps://www.similarweb.com/ di situ anda hanya mengetikan alamat website dan hasilnya langsung keluar seperti berikut :

Rabu, 11 Januari 2017

METODE ALGORITMA YANG DI GUNAKAN DALAM AI

METODE ALGORITMA YANG DI GUNAKAN DALAM AI

Heuristik adalah sebuah teknik yang mengembangkan efisiensi dalam proses pencarian, namum dengan kemungkinan mengorbankan kelengkapan (completeness). Fungsi heuristik digunakan untuk mengevaluasi keadaankeadaan problema individual dan menentukan seberapa jauh hal tersebut dapat digunakan untuk mendapatkan solusi yang diinginkan. Jenis-jenis Heuristic Searching:
1.       Generate and Test.
2.       HillClimbing.
3.       Best First Search.
4.       Alpha  Beta  Prunning,Means-End-Anlysis,Constraint Satisfaction, Simulated Anealing, dll

PEMBANGKITAN dan PENGUJIAN (Generate and Test)

Metode ini merupakan penggabungan antara depth-first search dengan pelacakan mundur (backtracking), yaitu bergerak kebelakang menuju pada suatu keadaan awal. Algoritma:
·         Bangkitkan suatu kemungkinan solusi (membangkitkan suatu tititk tertentu atau lintasan tertentu dari keadaan awal).
·         Uji untuk melihat apakah node tersebut benar-benar merupakan solusinya dengan cara membandingkan node terebut atau node akhir dari suatu lintasan yang dipilih dengan kumpulan tujuan yang diharapkan.
·         Jika solusi ditemukan, keluar. Jika  tidak, ulangi kembali langkah pertama.
Contoh:

 “Travelling Salesman Problem (TSP)” Seorang salesman ingin mengunjungi n kota. Jarak antara tiap-tiap kota sudah diketahui. Kita ingin mengetahui ruter terpendek dimana setaip kota hanya boleh dikkunjungi tepat  1 kal i. Misalkan ada 4 kota dengan jarak antara tiap-tiap kota seperti gambar di bawah ini:


Penyelesaian dengan metode Generate and Test 





PENDAKIAN BUKIT (Hill Climbing)

Metode ini hampir sama dengan metode pembangkitan dan pengujian, hanya saja proses pengujian dilakukan dengan menggunakan fungsi heuristic. Pembangkitan keadaan berikutnya tergantung pada feedback dari prosedur pengetesan. Tes yang berupa fungsi heuristic ini akan menunjukkan seberapa baiknya nilai terkaan yang diambil terhadap keadaan-keadaan lainnya yang mungkin.

Algoritma Simple HillClimbing

Kerjakan langkah-langkah berikut sampai solusinya ditemukan atau sampai  tidak ada operator baru yang akan diaplikasikan pada keadaan sekarang:
·         Cari operator yang belum pernah digunakan; gunakan operator ini untuk mendapatkan keadaan yang baru.
·         Evaluasi keadaan baru tersebut :
·         Jika keadaan baru merupakan tujuan, keluar
·         Jika bukan tujuan, namun nilainya lebih baik dari pada keadaan sekarang, maka jadikan keadaan baru tersebut menjadi keadaan sekarang.
·         Jika keadaan baru tidak lebih baik daripada keadaan sekarang, maka lanjutkan iterasi.

Pada simple hill climbing, ada 3 masalah yang mungkin:

·         Algoritma akan berhenti kalau mencapai nilai optimum local
·         Urutan penggunaan operator akan sangat berpengaruh pada penemuan solusi
·         Tidak diijinkan untuk melihat satupun langkah sebelumnya.

Contoh: TSP dengan Simple Hill Climbing
Disini ruang keadaan berisi semua kemungkinan lintasan yang mungkin. Operator digunakan untuk menukar posisi kota-kota yang bersebelahan. Apabila ada n kota, dan kita ingin mencari kombinasi l intasan dengan menukar posisi urutan 2 kota, maka kita akan mendapatkan sebanyak:


atau sebanyak 6 kombinasi (lihat gambar dibawah). Fungsi heuristic yang digunakan adalah panjang lintasan yang terjadi
PENCARIAN TERBAIK PERTAMA(Best-First Search)

Metode ini merupakan kombinasi dari metode depth-first search dan breadth-first search. Pada metode best-first search, pencarian diperbolehkan mengunjungi node yang ada di level yang lebih rendah, jika ternyata node pada level yang lebih tinggi ternyata memiliki nilai heuristic yang lebih buruk.
Fungsi Heuristik yang digunakan merupakan prakiraan (estimasi) cost dari initial state ke goal state, yang dinyatakan dengan :
f’(n) = g(n)+ h’(n)
dimana f’ = Fungsi evaluasi
g = cost dari ini tial state ke current state
h’ = prakiraan cost dari current state ke goal state
Contoh :
Misalkan kita memiliki ruang pencarian seperti pada gambar dibawah. Node M merupakan keadaan awal dan node T merupakan tujuannya. Biaya edge yang menghubungkan node M dengan node A adalah biaya yang dikeluarkan untuk bergerak dari kota M ke kota A. Nilai g diperoleh berdasarkan biaya edge minimal. Sedangkan nilai h’ di node A merupakan hasil perkiraan terhadap biaya yang diperlukan dari node A untuk sampai ke tujuan. h’(n) bernilai ~ jika sudah jelas tidak ada hubungan antara node n dengan node tujuan (jalan buntu). Kita bisa mengurut nilai untuk setiap node.


TEST TURING

Turing Test yang dicetuskan oleh Alan Turing pada tahun 1950 bertujuan untuk menguji apakah sebuah program komputer itu cerdas. Tes tersebut dilakukan dengan membiarkan seorang penguji (C) melakukan sesi tanya-jawab (dengan text) dengan sebuah mesin (A) dan manusia (B), dan pada akhir sesi tersebut C diharuskan untuk menentukan diantara A dan B manakah yang sebuah mesin (program komputer). Jika C dapat membedakan dengan mudah maka AI tersebut tidak begitu “cerdas”, sedangkan jika C tidak dapat menentukan dengan benar yang mana yang mesin dan yang mana manusia maka dapat disimpulkan bahwa program komputer tersebut “cerdas” karena dapat meniru kemampuan manusia menjawab pertanyaan seperti layaknya manusia.

Sumber :



Rabu, 02 November 2016