Optimasi Model Support Vector Machine dengan Particle Swarm Optimization untuk Mendeteksi Serangan Injeksi SQL (Studi Kasus : PT. Naisha Inspirasi Muslima. Adam ArnapO1 dan Kusrini2 1,2 Program Magister Teknik Informatika Program Pascasarjana Universitas Amikom Yogyakarta Jl. Padjajaran. Ring Road Utara. Kel. Condongcatur. Kec. Depok,Kab. Sleman. Prop. Daerah Istimewa Yogyakarta 55283 s2@students. kusrini@amikom. Abstrak PT. Naisha Inspirasi Muslimah merupakan perusahaan yang mengoperasikan toko online untuk penjualan produk tekstil dan pernah mengalami kehilangan data akibat serangan injeksi SQL. Untuk meningkatkan manajemen keamanan komputer. PT. Naisha melakukan tata kelola teknologi informasi dengan menggunakan ISACA Design Toolkit COBIT 2019. Penelitian ini melakukan studi literatur mengenai deteksi injeksi SQL dan menemukan bahwa beberapa penelitian sebelumnya menggunakan model Support Vector Machine (SVM) yang dioptimasi dengan Particle Swarm Optimization (PSO). Pada penelitian terdahulu, optimasi model SVM dengan PSO dapat meningkatkan nilai performa model. Penelitian ini menggunakan model SVM yang dioptimasi dengan PSO untuk menangani dataset berupa kueri-kueri SQL. Proses vektorisasi dengan Term Frequency - Inverse Document Frequency (TF-IDF) juga diterapkan untuk memberikan bobot pada setiap token. Hasil penelitian menunjukkan bahwa nilai optimal yang ditemukan adalah Best C sebesar 593,0497396215296 dan Best gamma sebesar 0,07795813722739078. Dengan parameter tersebut, model SVM PSO berhasil mencapai akurasi sebesar 99,66%, precision sebesar 99,66%, recall sebesar 99,66% dan F1 Score sebesar 99,66%, yang secara signiAkan lebih tinggi dibandingkan dengan model SVM biasa yang hanya mencapai akurasi sebesar 79,27%, precision sebesar 85,34%, recall sebesar 79,27% dan F1 Score 78,34%. Model SVM PSO juga menunjukkan performa lebih baik dibandingkan model machine learning lainnya seperti Decision Tree dan Logistic Regression. Hasil ini menunjukkan bahwa optimasi SVM dengan PSO secara substansial meningkatkan kinerja model SVM dalam mendeteksi injeksi SQL, sehingga dapat menjadi solusi yang efektif untuk meningkatkan keamanan sistem informasi di PT. Naisha Inspirasi Muslimah. Kata Kunci injeksi SQL, support vector machine, particle swarm optimization, keamanan komputer, machine learning Digital Object IdentiAer 10. 36802/jnanaloka. v5-no2-75-86 Pendahuluan PT. Naisha Inspirasi Muslimah (PT. Naish. merupakan perusahaan yang bergerak di sektor penjualan produk tekstil. Penjualan dilakukan baik secara oEine maupun online. Untuk menjangkau konsumen di luar daerah yang tidak dapat dijangkau oleh penjualan oEine. PT. Corresponding author. A Adam Arnap, dkk. licensed under Creative Commons License CC-BY Jurnal Open Access Yayasan Lentera Dua Indonesia Optimasi Model SVN dengan PSO untuk Mendeteksi Serangan Injeksi SQL. Naisha memiliki situs web toko online. Situs ini memungkinkan konsumen dari berbagai lokasi untuk membeli produk Naisha dengan mudah, sehingga memperluas jangkauan pasar dan meningkatkan aksesibilitas bagi pelanggan di seluruh wilayah. Seiring dengan berkembangnya kebutuhan dan tantangan di pasar. PT. Naisha terus berinovasi dengan memanfaatkan teknologi informasi untuk meningkatkan operasional dan Dengan integrasi teknologi informasi, perusahaan dapat lebih efektif dalam mengelola data penjualan, mengoptimalkan rantai pasokan, serta memberikan layanan pelanggan yang lebih responsif. Teknologi ini juga memungkinkan PT. Naisha untuk mengumpulkan dan menganalisis data yang relevan, sehingga dapat mengambil keputusan yang lebih tepat dan strategis. Tata kelola teknologi informasi yang tidak direncanakan secara sistematis akan menyebabkan perusahaan kehilangan skala prioritas, sehingga penerapan teknologi informasi tidak akan selaras dengan tujuan perusahaan . Melalui penerapan teknologi informasi, diharapkan berbagai manfaat dapat dirasakan oleh para pemangku kepentingan, baik dalam proses pengambilan keputusan yang lebih akurat, pemenuhan kebutuhan sumber daya manusia yang lebih eAsien, maupun dalam transformasi model bisnis yang lebih adaptif dan inovatif . Oleh karena itu penting dilakukannya analisis tata kelola teknologi informasi pada PT. Naisha. Analisis tata kelola teknologi informasi yang dilakukan memanfaatkan kerangka kerja COBIT 2019. COBIT 2019 dikenal sebagai kerangka kerja yang sangat Ceksibel dan dianggap sebagai pendekatan yang paling komprehensif dalam mengelola teknologi informasi . COBIT 2019 telah menjadi standar kerangka kerja yang banyak digunakan untuk mengimplementasikan tata kelola teknologi informasi di berbagai perusahaan dan lembaga pemerintah . Berdasarkan pengalaman yang dialami oleh PT. Naisha, analisis tata kelola teknologi dengan menggunakan kerangka kerja COBIT 2019 dapat dilakukan lebih efektif. Proses audit difokuskan pada beberapa poin kunci yang dipetik dari pengalaman langsung PT. Naisha. Salah satu pengalaman signiAkan yang dialami adalah terkait keamanan data di toko online PT. Naisha, di mana terjadi serangan Injeksi SQL yang menyebabkan kehilangan data pada database. Kejadian ini memiliki dampak serius baik bagi PT. Naisha sendiri maupun bagi konsumen yang menggunakan platform toko online Naisha untuk bertransaksi Kejadian tersebut menyoroti pentingnya implementasi standar keamanan informasi seperti yang diatur dalam COBIT 2019, untuk mengurangi risiko keamanan dan melindungi kepentingan perusahaan serta kepercayaan pelanggan. Di antara berbagai ancaman keamanan terhadap aplikasi web, serangan injeksi SQL (SQLIA) telah menjadi ancaman utama selama 15 tahun terakhir . Tidak hanya pada PT. Naisha saja, serangan injeksi SQL telah banyak terjadi pada kasus-kasus lain. Serangan siber mengakibatkan kerugian ekonomi rata-rata hampir $ 50 miliar per tahun, di mana lebih dari seperlima disebabkan oleh injeksi SQL . Menurut sebuah studi terhadap 300. serangan di seluruh dunia dalam satu bulan tertentu, 24,6% adalah injeksi SQL . Setelah serangan SQL skala kecil, biaya pemeliharaan sistem rata-rata mencapai lebih dari $ 196. ebih dari 1,2 juta yua. Fakta ini merujuk pada laporan Global Threat Intelligence 2014 oleh NTT Corporation . Untuk menentukan tujuan dari proses yang akan dievaluasi sebagai proses unggulan demi keuntungan perusahaan, digunakan toolkit Desain (ISACA COBIT 2. Dengan mengatur beberapa parameter dari design factor 1 hingga design factor 4, dapat diidentiAkasi 3 domain utama dengan nilai tertinggi. Ketiga domain tersebut adalah APO04 Managed Innovation. APO12 Managed Risk, dan APO13 Managed Security. Berdasarkan Adam Arnap, dkk. pengalaman PT. Naisha terhadap serangan Injeksi SQL. APO13 merupakan salah satu dari ketiga domain ini yang memiliki nilai tinggi dalam penelitian ini, karena beberapa parameter pada design factor difokuskan pada bagian keamanan komputer. Serangan injeksi SQL yang berhasil dapat menyebabkan konsekuensi serius bagi organisasi yang menjadi korban, seperti kerugian Anansial, kehilangan reputasi, serta pelanggaran terhadap kepatuhan dan regulasi . Oleh karena itu, penerapan strategi perlindungan terhadap serangan aplikasi web, termasuk injeksi SQL, adalah tugas keamanan yang esensial dan vital untuk menjaga privasi pengguna serta data perusahaan . Beberapa model machine learning dan deep learning telah diterapkan pada penelitian terdahulu untuk mendeteksi serangan injeksi SQL. Model Hidden Markov Model (HMM) digunakan untuk deteksi serangan Injeksi SQL, yang menghasilkan nilai akurasi sebesar 99,53% . Model Deep Learning yakni Multi Layer Perceptron (MLP) digunakan sebagai model untuk mendeteksi serangan injeksi SQL yang menghasilkan nilai akurasi sebesar 99% . Model Recurrent Neural Network (RNN) juga telah digunakan untuk mendeteksi serangan injeksi SQL, model RNN mendapatkan hasil akurasi sebesar 94% . Model SQLNN Deep Neural Network model digunakan untuk mendeteksi serangan injeksi SQL . Pelatihan model jaringan saraf dalam menggunakan fungsi ReLU dan metode Dropout model dilatih dengan data, dan hasilnya dibandingkan dengan metode pembelajaran mesin tradisional dan algoritma LSTM, dan model ini menghasilkan nilai akurasi diatas 96% . Model Probabilistic Neural Networks (PNN) digunakan untuk deteksi serangan injeksi SQL . Peningkatan kinerja pendeteksian serangan SQL injection melalui penggunaan algoritma optimasi BAT untuk mengoptimalkan parameter smoothing dalam PNN, model yang diusulkan menghasilkan nilai akurasi sebesar 99,19% . Model Nayve Bayes dengan optimasi menggunakan Particle Swarm Optimization (PSO) untuk memproses data teks pada keperluan analisis sentimen menghasilkan akurasi 89,16% . Model SVM dengan optimasi PSO digunakan untuk mengolah data teks pada data pendonor darah, model yang diusulkan menghasilkan nilai akurasi sebesar 90% . Penggunaan model SVM juga digunakan untuk mendeteksi data opini Alm dengan optimasi PSO, model yang diusulkan menghasilkan nilai akurasi terbesar yakni 87,84% . Model yang sama yakni SVM digunakan untuk analisis sentimen menghasilkan nilai akurasi sebesar 79,06%, setelah diterapkannya PSO nilai akurasi meningkat menjadi 81,15% . Dari beberapa penelitian terdahulu, penggunaan model SVM yang dioptimasi dengan PSO menunjukkan perubahan nilai akurasi yang semakin membaik. Oleh karena itu peneliti dalam penelitian ini ingin menerapkan model SVM dengan optimasi PSO pada dataset kueri-kueri injeksi SQL publik yang didapatkan dari platform penyedia atau penampungan dataset yakni Kaggle. Tujuan utama dari penelitian ini adalah mengembangkan model deteksi SQL injection menggunakan optimasi SVM dan mengimplementasikannya untuk keamanan komputer di PT. Naisha. Penelitian ini juga bertujuan untuk mengevaluasi efektivitas model dalam mendeteksi serangan SQL injection serta memberikan rekomendasi lebih lanjut berdasarkan hasil implementasi dan evaluasi model untuk kebutuhan penelitian di masa yang akan datang atau untuk keperluan peneliti lain yang meneliti dalam bidang yang sama. Manfaat dari penelitian ini diharapkan dapat dirasakan oleh berbagai pihak, antara lain bagi PT. Naisha dalam meningkatkan keamanan sistem informasi dan mengurangi risiko serangan siber. bagi peneliti untuk memperdalam pengetahuan dan keterampilan dalam penerapan machine learning untuk keamanan siber. bagi dunia penelitian diharapkan penelitian ini dapat menyumbangkan penelitian yang memperkaya literatur tentang penggunaan SVM dalam deteksi serangan SQL injection. serta bagi industri secara umum dengan menyediakan studi kasus yang da- Optimasi Model SVN dengan PSO untuk Mendeteksi Serangan Injeksi SQL. pat menjadi referensi bagi perusahaan lain dalam meningkatkan sistem keamanan informasi Dengan demikian, penelitian ini diharapkan dapat memberikan kontribusi yang signiAkan baik dalam praktik maupun teori di bidang keamanan siber. Metodologi Alur penelitian yang dilakukan diilustrasikan dalam Gambar 1. Gambar 1 Alur penelitian. Penjelasan mengenai alur metodologi penelitian pada Gambar 1 adalah sebagai berikut Analisis Strategi SWOT Analisis SWOT (Strengths. Weaknesses. Opportunities. Threat. dilakukan untuk mengidentiAkasi kekuatan, kelemahan, peluang, dan ancaman yang dihadapi PT. Naisha. Berdasarkan hasil analisis ini, strategi SO (Strength-Opportunitie. ST (Strength-Threat. WO (Weakness-Opportunitie. , dan WT (Weakness-Threat. dibuat supaya peneliti dapat menganalisis apa yang dapat dilakukan dari strategi yang ditemukan. Adam Arnap, dkk. Analisis COBIT 2019 (Design Toolkit ISACA COBIT 2019 Dengan menggunakan COBIT 2019 Design Toolkit, analisis dilakukan berdasarkan strategi yang telah dibentuk dari hasil SWOT. Parameter pada design factor 1 hingga design factor 4 dimasukkan ke dalam toolkit ini. Proses ini bertujuan untuk menilai sejauh mana strategi yang telah ditetapkan dapat diimplementasikan melalui kerangka kerja COBIT Hasil Design Toolkit ISACA COBIT 2019 Hasil dari COBIT 2019 Design Toolkit menunjukkan tiga subdomain dengan nilai tertinggi: APO04 (Managed Innovatio. APO12 (Managed Ris. , dan APO13 (Managed Securit. Urgensi dari ketiga subdomain ini dianalisis untuk menentukan prioritas bagi PT. Naisha. Mengingat pengalaman PT. Naisha yang pernah terkena serangan Injeksi SQL, subdomain APO13 Managed Security dipilih sebagai fokus utama untuk pengembangan sistem deteksi serangan SQL Injection. Tinjauan Literatur Peneliti melakukan tinjauan literatur untuk mencari referensi model deteksi serangan Injeksi SQL. Literatur yang dicari mencakup studi terdahulu yang relevan dan metode yang telah terbukti efektif dalam mendeteksi serangan jenis ini. Tinjauan literatur difokuskan pada model deep learning dan machine learning, karena kedua pendekatan ini telah menunjukkan hasil yang signiAkan dalam deteksi serangan siber. Peneliti mencari model-model yang dapat diterapkan untuk meningkatkan keamanan sistem PT. Naisha. Pengumpulan Dataset Dataset yang didapatkan merupakan dataset bersifat publik. Dataset diperoleh dari platform penyedia layanan untuk menampung dataset. Dataset ini mencakup data historis serangan SQL Injection yang telah terveriAkasi. Dataset yang digunakan terdiri 200 baris data, dengan 1. 128 data berlabel 1 . erindikasi SQL injectio. data berlabel 0 . idak terindikasi SQL injectio. Prapemrosesan Data Data yang dikumpulkan kemudian diproses melalui tahap preprocessing untuk membersihkan dan mempersiapkan data agar siap untuk pelatihan. Langkah-langkah preprocessing meliputi case folding . engubah teks menjadi huruf keci. , penghapusan stopwords . ata-kata umum yang tidak memiliki makna signiAka. , penghapusan data null . , dan penghapusan data duplikat. Pada tahap preprocessing, dilakukan beberapa langkah penting untuk membersihkan dan mempersiapkan data sebelum diterapkan pada model. Langkah-langkah yang dilakukan adalah sebagai berikut: Case folding Langkah ini melibatkan tahap penggantian elemen huruf besar dalam suatu dokumen dengan elemen standar, yaitu huruf kecil untuk memastikan konsistensi dalam analisis data . Ini membantu dalam menghindari perbedaan yang disebabkan oleh format huruf yang berbeda, seperti memperlakukan "Data" dan "data" sebagai kata yang Stopword removal . enghapusan angk. Langkah ini menghilangkan kata-kata umum yang umum digunakan tetapi tidak memiliki arti tersendiri . Proses ini melibatkan penghapusan angka dari teks. Angka sering kali tidak memberikan informasi penting dalam analisis teks dan dapat mempengaruhi hasil model jika dibiarkan. Penghapusan data duplikat Sebelum data diolah oleh model, dilakukan upaya pembersihan data pada tahap pembersihan atau penghapusan data untuk menghasilkan hasil keluaran terbaik . Optimasi Model SVN dengan PSO untuk Mendeteksi Serangan Injeksi SQL. Langkah ini penting untuk menghapus baris data yang identik secara keseluruhan. Proses pengolahan yang terduplikat dilakukan dengan tujuan untuk menyeleksi sentimensentimen yang tumpang tindih agar tidak membebani proses penghitungan model yang diusulkan . Ini dilakukan untuk mengurangi bias yang mungkin timbul dalam model akibat pengulangan data yang sama. Penghapusan data error Melibatkan identiAkasi dan penghapusan baris data yang tidak valid atau mengandung kesalahan. Tujuannya adalah memastikan bahwa model hanya diberi data yang valid dan dapat diandalkan. Tokenisasi Data Data yang telah melalui preprocessing selanjutnya dipecah menjadi token-token melalui proses tokenisasi. Dalam penelitian terdahulu untuk kasus deteksi injeksi SQL peneliti terdahulu melakukan tokenisasi pada kueri SQL di mana kueri dipecah menjadi string, seperti kata kunci, simbol, frasa, dan tanda baca, yang juga disebut token . Dalam pendekatan ini untuk mendeteksi injeksi SQL, setiap karakter dipertahankan, dan token dihasilkan melalui ekspresi reguler . Token-token ini merupakan unit dasar yang digunakan dalam vektorisasi untuk representasi data yang lebih Tujuan dari proses tokenisasi adalah untuk memisahkan kalimat-kalimat dalam sebuah dokumen dan memecahnya menjadi kata-kata . Peneliti dalam melakukan proses tokenisasi data menggunakan library Python yakni Natural Language Toolkit (NLTK). NLTK menyediakan alat-alat dan sumber daya yang diperlukan untuk pengolahan bahasa alami (Natural Language Processing/NLP). Langkah tokenisasi menggunakan pustaka nltk dan fungsi WordPunctTokenizer(). Fungsi ini digunakan untuk memisahkan setiap kata dengan spasi dan menghilangkan karakter tanda baca yang melekat pada kata yang belum melalui tahap pembersihan data . Gambar 2 merupakan bentuk data kueri SQL yang belum dilakukan proses tokenisasi, dan Gambar 3 merupakan bentuk data kueri SQL setelah dilakukan proses tokenisasi. Gambar 2 Bentuk data query sebelum dilakukan tokenisasi. Gambar 3 Bentuk data query setelah dilakukan tokenisasi. Adam Arnap, dkk. Vektorisasi Data Vektorisasi dilakukan menggunakan metode TF-IDF (Term FrequencyInverse Document Frequenc. untuk mengubah token-token menjadi representasi numerik. Sampel injeksi SQL, seperti bahasa alami, merupakan teks dengan aturan tata bahasa tertentu. Ada beberapa metode vektorisasi teks dalam pemrosesan bahasa alami, seperti model himpunan kata. BoW. TF-IDF, dan vektor kata terdistribusi . Algoritma TF-IDF dapat mengukur pentingnya kata-kata berdasarkan frekuensi kata dan rasio dokumen terbalik . Vektorisasi ini memungkinkan model machine learning dan untuk dapat membaca data dan memproses data guna untuk pelatihan dan pengujian TF, atau frekuensi kata, menunjukkan seberapa sering sebuah kata muncul dalam sebuah teks, seperti dalam rumus 1 . TF = jumlah kemunculan kata dalam teks jumlah total kata dalam teks . Frekuensi kata tunggal tidak dapat secara tepat menunjukkan pentingnya sebuah kata dalam teks, karena beberapa kata mungkin sering muncul dalam berbagai teks, seperti "the" dan "an" dalam bahasa Inggris atau "I" dan "you" dalam bahasa Mandarin. IDF, atau frekuensi teks terbalik, menggambarkan seberapa umum sebuah kata di seluruh Nilai IDF cenderung lebih rendah jika kata tersebut sering muncul di banyak teks, seperti yang dijelaskan dalam rumus 2 . IDFx = log N 1 Nx 1 Dengan N merujuk pada jumlah total teks dalam set pelatihan, dan Nx adalah jumlah teks yang memuat kata x. Hasil akhir dari algoritma TF-IDF diperoleh dengan mengalikan dua nilai, yaitu frekuensi kata dan frekuensi teks terbalik, yang menggambarkan pentingnya sebuah kata dalam teks, seperti ditunjukkan dalam rumus 3 . T F Oe IDFx = T F y IDFx Penanganan Dataset Tidak Seimbang Dataset yang tidak seimbang dapat mempengaruhi kinerja model. Untuk mengatasi ini, digunakan teknik Synthetic Minority Over-sampling Technique (SMOTE) untuk menyeimbangkan jumlah data berlabel 1 dan 0. SMOTE bertujuan untuk menyeimbangkan distribusi kelas dengan cara meningkatkan dan menggandakan sampel dari kelas minoritas secara acak . Metode ini menciptakan instance baru dari kelas minoritas dengan mencampurkan sampel yang sudah ada. SMOTE menggunakan interpolasi linier untuk menghasilkan catatan pelatihan virtual bagi kelas minoritas. Catatan pelatihan sintetis ini dibentuk dengan secara acak memilih satu atau lebih dari k-tetangga terdekat untuk setiap contoh dalam kelas minoritas . Setelah SMOTE, jumlah data meningkat menjadi 5956 baris dengan distribusi label yang seimbang, yaitu masing-masing 2978 untuk label 1 dan 0. Pembagian Dataset (Data Latih dan Data Uj. Dataset dibagi menjadi dua bagian yakni data latih . dan data uji . Pembagian ini bertujuan untuk melatih model dengan data training dan menguji kinerjanya dengan data testing, sehingga dapat dievaluasi performanya. Dataset dibagi dengan proporsi perbandingan 80% untuk data training, dan 20% untuk data testing. Pelatihan Model Model deteksi serangan Injeksi SQL dilatih menggunakan data training yang ekstensif. Optimasi Model SVN dengan PSO untuk Mendeteksi Serangan Injeksi SQL. Proses pelatihan ini melibatkan penyesuaian parameter model untuk memaksimalkan kemampuannya dalam mendeteksi berbagai jenis serangan. Dalam penelitian ini, peneliti menggunakan model Support Vector Machine sebagai metode dasar. Selanjutnya, dibandingkan kinerja daro model SVM ini dengan versi yang dioptimalkan menggunakan Particle Swarm Optimization. Optimalisasi ini diharapkan dapat meningkatkan akurasi dan eAsiensi deteksi serangan Injeksi SQL. Dengan membandingkan kedua pendekatan ini, peneliti bertujuan untuk mengevaluasi sejauh mana PSO dapat meningkatkan performa SVM dalam konteks keamanan siber. Pengujian Model Setelah pelatihan selesai, model diuji menggunakan data testing untuk menilai kinerjanya. Pengujian ini penting untuk memastikan bahwa model dapat mendeteksi serangan Injeksi SQL dengan akurasi tinggi pada data yang belum pernah dilihat sebelumnya. Evaluasi Performa Model Langkah terakhir dalam penelitian ini adalah evaluasi performa model yang digunakan. Evaluasi dilakukan dengan menggunakan matriks kebingungan . onfusion matri. dan membandingkan hasil model SVM tanpa optimalisasi dengan PSO dan hasil model SVM yang telah dilakukan optimalisasi dengan PSO . Evaluasi performa dilihat dengan menggunakan metrik evaluasi utama seperti akurasi dan F1-score. Akurasi mengukur seberapa tepat model dalam mengklasiAkasikan data secara keseluruhan, sementara F1score memberikan gambaran tentang keseimbangan antara presisi . roporsi prediksi positif yang bena. dan recall . roporsi insiden yang berhasil diidentiAkas. Evaluasi ini bertujuan untuk menilai seberapa baik model dalam mendeteksi serangan Injeksi SQL, serta untuk memastikan kelayakan model sebelum diterapkan di lingkungan produksi PT. Naisha. Hasil dan pembahasan Hasil dari penelitian ini menunjukkan bahwa optimasi model SVM menggunakan PSO secara signiAkan meningkatkan kinerja model dalam mendeteksi SQL injection. Langkah-langkah preprocessing seperti case folding, stopword removal, penghapusan data duplikat, dan penghapusan data error terbukti sangat penting untuk memastikan kualitas data yang digunakan dalam pelatihan model. Data yang bersih dan konsisten membantu meningkatkan akurasi model secara keseluruhan. Penggunaan teknik TF-IDF dalam vektorisasi memberikan bobot yang tepat pada kata-kata penting, sehingga membantu model lebih efektif dalam mengenali pola yang menunjukkan SQL injection. Selain itu, penanganan dataset yang tidak seimbang melalui SMOTE juga sangat efektif dalam meningkatkan kinerja model. Dataset yang seimbang memastikan model dapat mendeteksi kedua kelas (SQL injection dan non-SQL injectio. dengan baik. Penggunaan SMOTE meningkatkan jumlah data hingga menjadi 5. 956 baris dengan distribusi label yang seimbang, yaitu masing-masing 2. 978 untuk label 1 dan 0. Gambar 4 merupakan gambaran jumlah data pada dataset sebelum dilakukannya SMOTE dan gambar 5 merupakan gambaran jumlah data pada dataset setelah dilakukan proses SMOTE. Hasil dari pelatihan dan pengujian model terhadap dataset yang telah dilakukan penanganan data yang tidak seimbang dan telah dilakukan proses pembagian data untuk proses pelatihan model dan pengujian model, optimasi parameter menggunakan PSO (Particle Swarm Optimizatio. menunjukkan hasil yang sangat baik. PSO adalah metode optimasi yang meniru perilaku kawanan burung atau ikan dalam mencari makanan, dan pada penelitian ini. PSO digunakan untuk menemukan parameter terbaik (C dan gamm. untuk SVM. Dengan menggunakan PSO, parameter optimal ditemukan, yaitu Best C sebesar Adam Arnap, dkk. Gambar 4 Dataset sebelum diterapkan SMOTE. Gambar 5 Dataset setelah diterapkan SMOTE. 593,0497396215296 dan Best gamma sebesar 0,07795813722739078. Gambar 7 merupakan detail dari hasil evaluasi performa model SVM tanpa dilakukan optimalisasi dengan PSO. Gambar 6 Detail evaluasi performa SVM tanpa PSO. Gambar ?? merupakan detail dari hasil evaluasi performa model SVM yang dilakukan dengan optimalisasi dengan PSO. Hasil ini memungkinkan model SVM PSO mencapai akurasi sebesar 0,9966 dan F1 Score sebesar 0,9966, jauh lebih tinggi dibandingkan dengan Optimasi Model SVN dengan PSO untuk Mendeteksi Serangan Injeksi SQL. model SVM tanpa optimasi yang hanya mencapai akurasi 0,7927 dan F1 Score 0,7834. Gambar 7 Detail evaluasi performa SVM PSO. Selain membandingkan model SVM dengan SVM PSO, penelitian ini juga membandingkan dengan hasil performa dari model machine learning lainnya seperti Decision Tree dan Logistic Regression, dan hasil dari perbandingan model tersebut menunjukkan hasil evaluasi performa tertinggi didapatkan dari model SVM PSO. Perbandingan dari hasil evaluasi dari model yang digunakan dalam penelitian ini dapat dilihat pada tabel 1. Model SVM SVM PSO Akurasi 79,27% 99,66% Precision 85,34% 99,83% Recall 79,27% 99,49% F1-Score 78,34% 99,66% Tabel 1 Hasil model yang digunakan Decision Tree 98,90% 98,91% Logistic Regression 99,32% 99,33% 99,32% 99,33% Kesimpulan dan saran Dari hasil rancangan, penerapan dan pengujian pada basis data sistem informasi silsilah keluarga diperoleh hasil bahwa penerapan schema dapat meningkatkan keamanan dibandingkan tidak menerapkan schema dikarenakan ketika peran ingin mengakses tabel di dalam schema memiliki izin yang terbatas berdasarkan kriteria pemetaan hak akses sesuai kebutuhannya. Hal ini berbeda dengan pemberian hak akses tanpa schema yang mana schema public memiliki sifat publik sehingga dapat diakses oleh peran siapapun, hal ini dapat mempengaruhi berkurangnya keamanan terhadap data yang disimpan. Penerapan hak akses peran terhadap schema, tabel dan kolom tertentu yang tepat selain diterapkan pada basis data juga dapat meningkatkan keamanan di sisi Back-End dengan melakukan login terhadap pengguna tertentu berdasarkan service atau transaksi yang diperlukan, sehingga kecil kemungkinan terjadinya klien menggunakan akun superuser seperti root atau postgres dalam melakukan transaksi. Hal ini dapat menghindari resiko terjadinya serangan sql injection yang mana hacker tidak dapat mengeksploitasi transaksi basis data secara bebas karena terkendala hak akses. Di sisi lain, hasil dari penerapan keamanan hak akses dan schema selain menjaga keamanan tabel dan kolom tertentu, juga dapat ditingkatkan dengan melakukan keamanan Adam Arnap, dkk. pada tingkat baris (Row-level securit. sehingga peran hanya dapat melakukan transaksi pada baris tertentu untuk menjamin keabsahan dan integritas informasi yang disajikan. Berdasarkan kesimpulan di atas, diperlukan adanya penelitian berikutnya untuk menguji praktik penerapan keamanan hak akses penggunaan schema pada sisi Back-end dalam menghadapi serangan sql injection. Pengamanan basis data selain menerapkan pada schema, tabel dan kolom, dapat memungkinkan adanya penelitian lebih lanjut mengenai kemanan pada Row-level security sehingga data yang tersimpan telah terkuci dengan aman dari tingkat schema, tabel, kolom dan barisnya berdasarkan hak aksesnya. Pustaka