Cosine Similarity untuk Mengukur Tingkat Kesadaran pada Topik Software Security Berbasis Teks Komentar di Media Sosial Youtube
Main Article Content
Abstract
Kecenderungan peningkatan celah keamanan siber pada kelemahan perangkat lunak akan mengancam kerahasiaan, integritas, dan keamanan tidak hanya secara infrastruktur tetapi dapat meyerang secara psikologis. Menurut survey APJI 2020 sebagian masyakarat hanya merasa aman saat beraktivitas di internet dan menjalankan software namun kurang peduli bahwa ancaman bisa saja datang tanpa disadari. Apakah kesadaran akan keamanan beraktivitas di internet dan menjalankan software telah diketahui oleh sebagian besar masyarakat indonesia. Kesadaran akan keamanan siber khususnya pada area CyBOK Software Security menjadi perhatian bagi para pengguna, sebagian besar aktivitas siber menggunakan software. Kurangnya edukasi akan kesadaran membuat tidak sedikit para pengguna menjadi korban dari celah keamanan siber. Penelitian ini bertujuan melakukan analisis data berbasis teks pada 100 komentar pengguna di sosial media Youtube untuk mengukur tingkat kesadaran terhadap keamanan siber pada topik software security. Data teks dikolektif, dibersihkan dan ditransformasi menjadi term sehingga siap digunakan untuk proses pembobotan. Pembobotan term menggunakan metode TF-IDF, selanjutnya dilakukan pengukuran derajat kemiripan pada topik software security menggunakan Cosine Similarity. Hasil analisis divisualisasi dalam bentuk derajat awareness yang memodelkan tingkat kesadaran pengguna pada topik software security. Hasil pengukuran menunjukkan 98% pengguna pada kategori “kurang aware”, 2% pengguna pada kategori “cukup aware”.
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
References
APJII, “Laporan Survei Internet APJII 2019 – 2020,” Asosiasi Penyelenggara Jasa Internet Indonesia., vol. 2020, pp. 1–146, 2020, [Online]. Available: https://apjii.or.id/survei.
A. Martin and H. Chivers, “Introduction to CyBOK,” 2019.
J. Greig, “With 18,378 vulnerabilities reported in 2021, NIST records fifth straight year of record numbers,” 2021. https://www.zdnet.com/article/with-18376-vulnerabilities-found-in-2021-nist-reports-fifth-straight-year-of-record-numbers/.
A. T. Dan Goodin, “A Bug in iOS 15 Is Leaking User Browsing Activity in Real Time,” 2022. https://www.wired.com/story/ios-15-bug-leaking-user-browsing-activity-in-real-time/.
D. Revilia and Irwansyah, “Literasi Media Sosial: Kesadaran Keamanan Dan Privasi Dalam Perspektif Generasi Milenial Social,” J. Penelit. Komun. dan Opini Publik, vol. 24, no. 1, pp. 1–15, 2020.
R. Riyandhika and R. Pratama, “Analisis Kesadaran Cybersecurity pada Kalangan Mahasiswa di Indonesia,” Uii, vol. 1, no. 2, p. 1, 2020.
M. R. Ramadhani and A. R. Pratama, “Analisis Kesadaran Cybersecurity Pada Pengguna Media Sosial Di Indonesia,” Journal.Uii.Ac.Id, vol. 1, no. 2, pp. 1–8, 2020.
S. H. Et. al., “Level of Awareness of Social Media Users on Cyber Security: Case Study among Students of University Tun Hussein Onn Malaysia,” Turkish J. Comput. Math. Educ., vol. 12, no. 2, pp. 694–698, 2021, doi: 10.17762/turcomat.v12i2.923.
C. De Boom, S. Van Canneyt, S. Bohez, T. Demeester, and B. Dhoedt, “Learning Semantic Similarity for Very Short Texts,” 2015, doi: 10.1109/ICDMW.2015.86.
A. L. Buczak and E. Guven, “A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection,” IEEE Commun. Surv. Tutorials, vol. 18, no. 2, pp. 1153–1176, 2016, doi: 10.1109/COMST.2015.2494502.
A. R. Lahitani, A. E. Permanasari, and N. A. Setiawan, “Cosine similarity to determine similarity measure: Study case in online essay assessment,” 2016, doi: 10.1109/CITSM.2016.7577578.
A. R. Lahitani, “Automated Essay Scoring menggunakan Cosine Similarity pada Penilaian Esai Multi Soal,” J. Kaji. Ilm., vol. 22, no. 2, pp. 107–118, 2022, doi: 10.31599/jki.v22i2.1121.
H. S. D. N. dan A. G. T. Pitra Ratulangi, “Jenis Kejahatan Pada Masa Pandemi Covid-19 Dalam Perspektif Cyber Security Nasional Di Indonesia,” vol. 3, no. March, p. 6, 2021.
L. Siagian, A. Budiarto, P. Strategi, P. Udara, and U. Pertahanan, “Peran Keamanan Siber Dalam Mengatasi Konten Negatif Guna Mewujudkan Ketahanan Informasi Nasional,” pp. 1–18, 2017.
B. Ngoqo and S. V. Flowerday, “Information Security Behaviour Profiling Framework (ISBPF) for student mobile phone users,” Comput. Secur., vol. 53, no. July 2016, pp. 132–142, 2015, doi: 10.1016/j.cose.2015.05.011.
C. Aggarwal, “An Introduction to Data Mining,” in Data Mining, 2015.
R. J. Roiger, Data Mining: A Tutorial-Based Primer, Second Edition. 2017.
B. M. B. Rahul D. Shanbhogue, “Survey of Data Mining (DM) and Machine Learning (ML) Methods on Cyber Security,” Indian J. Sci. Technol., vol. 10, no. 35, pp. 1–7, 2017, doi: 10.17485/ijst/2017/v10i35/118951.
J. T. Elektro and F. Teknik, Implementasi Metode Maximum Marginal Relevance Pada Peringkasan Teks. 2015.
P. Informasi, “Penelusuran Informasi (Information Retrieval) - Pembobotan Kata dan Vector Space.”