Claim Missing Document
Check
Articles

Found 10 Documents
Search

Implementasi Dan Analisa Profiling Anonymity Dan Privacy Pada Operating System Tails Br Surbakti, Maya Angelia; Widjajarto, Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak —Tails adalah sistem operasi berbasis Debiandalam keluarga Linux, dirancang untuk menyediakananonymity dan privacy bagi pengguna melalui jaringan Tor.Penelitian ini bertujuan mengevaluasi dan menganalisiskemampuan Tails OS dalam menjaga anonymity dan privacymelalui profiling aplikasi, jaringan, dan system storage. Studiini melibatkan identifikasi fitur software yang mendukunganonymity dan privacy, serta pengukuran metrik relevan untukmengevaluasi fungsionalitasnya. Hasil dari penelitian inimenunjukkan Tails memiliki fitur-fitur yang mendukungpenerapan anonymity dan privacy yang diilustrasikan melaluidata flow diagram dan metrik yang disusun berdasarkan hasilprofiling. Hasil metrik yang secara penuh mewujudkan danterpenuhi pada profiling anonymity dan privacy pada aspekaplikasi adalah Onion Share, Pidgin OTR, KeePassXc,Thunderbird dan Tor Browser dengan menyatakan skor Yessebanyak 5 dari hasil ke-5 metrik pada aspek aplikasi. Hasilmetrik yang tidak sepenuhnya mewujudkan anonymity danprivacy terdapat pada social media yang di akses melalui TorBrowser dengan hasil menyatakan skor Yes sebanyak 3 darihasil ke-5 metrik. Hasil metrik yang tidak mewujudkananonymity dan privacy terdapat pada Unsafe Browser denganhasil menyatakan skor Yes sebanyak 2 dari hasil ke-5 metrik.Hasil yang secara penuh mewujudkan dan terpenuhi padaprofiling anonymity dan privacy pada aspek networking adalahTor dan Dnsleaktest dengan hasil skor Yes sebanyak 4 dari hasilke-4 metrik, kemudian Hasil metrik yang tidak mewujudkananonymity dan privacy adalah VPN dengan hasil skor Yes 0dari ke-4 metrik. Pada aspek system storage yang memenuhianonymity dan privacy adalah Persisten Storage dengan hasilskor Yes sebanyak 4 dari ke-4 metrik, sedangkan LUKS denganhasil skor Yes sebanyak 2 dari ke-4 metrik menyatakan bahwaLUKS tidak sepenuhnya anonymity dan privacy. Kesimpulandari penelitian ini adalah bahwa metrik yang digunakan dalamprofiling aplikasi, jaringan, dan system storage di Tails OSsecara komprehensif menunjukkan bahwa sistem operasi inimenyediakan lingkungan layanan yang mendukung anonymitydan privacy. Kata kunci— Anonymity, Privacy, Tor, Profiling, Fungsi,Metrik
Analisis Dan Optimasi Teknologi Jaringan Wireless Pada Gedung Cacuk Fri Telkom University Dengan Menggunakan Wireless Site Survey Fadhillah, Fatih; Yunan K. S. H, Umar; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Penelitian ini fokus pada analisis dan optimasicakupan sinyal nirkabel di Gedung Cacuk B di TelkomUniversity. Pendekatan Siklus Hidup Pengembangan Jaringan(NDLC) memandu langkah-langkah proses penelitian.Pengumpulan data melibatkan Wireless Site Survey denganperangkat lunak Ekahau menggunakan standar IEEE 802.11.Penelitian ini mengkaji analisis optimal jangkauan sinyalnirkabel dan interferensi, terutama pada frekuensi 2.4GHz dan5GHz, dengan memanfaatkan metodologi NDLC dan Quality ofService (QoS). Analisis teknis menggunakan perangkat lunakEkahau, Netspot, dan Wireshark untuk distribusi sinyal danpenilaian kualitas internet yang berbeda pada kondisipenggunaan rendah dan tinggi. Hasil penelitian menunjukkanpenurunan throughput saat penggunaan puncak, sementarakekuatan sinyal tetap baik pada 2.4GHz. Namun, kekuatansinyal 5GHz menurun terutama di lantai 3 karena penggunaanpadat dan penempatan titik akses terbatas, yang ditempatkandi antara dua ruang kelas. Meskipun tingkat delay dan packetloss yang memuaskan karena konfigurasi yang baik, terjadipenurunan throughput sebesar 50%. Kata kunci— wireless, coverage network development life cycle, wireless site survey, Quality of Service
Analisis Perbandingan Performansi Jaringan Wireless Menggunakan Software Iperf dan Wireshark di PT Industri Telekomunikasi Indonesia (Persero) Putri , Nabillah Verizky; Saedudin, Rd. Rohmat; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — PT Industri Telekomunikasi Indonesia(Persero) fokus pada solusi performansi jaringan dalamanalisis Quality of Service (QoS). Penelitian inimembandingkan Iperf dan Wireshark untuk analisis jaringandengan parameter throughput, packet loss, delay, dan jitter.Metodenya adalah analisis statistic selama 7 hari denganstandar TIPHON. Hasil pengukuran Iperf menunjukkanthroughput 3,841 Mb/s, packet loss 0,286%, delay 1,024 ms,jitter 0,24 ms dengan indeks <Sangat Baik=. Wiresharkmenunjukkan throughput 1,418 Mb/s, packet loss 2,146%, delay4,095 ms, jitter 4,08 ms dengan indeks <Baik=. Hasilperbandingan kedua perangkat dengan 10 poin pengukuranfungsionalitas, Wireshark unggul disbanding Iperf.Kesimpulannya, keduanya mampu mengukur jaringan sesuaiparameter, tetapi Wireshark lebih unggul. Penelitian inimemberikan rekomendasi berharga untung pengembanganjaringan di masa depan. Kata kunci— Iperf, Wireshark, TIPHON, Quality of Service, komparasi
Analisis Perbandingan Performansi Jaringan Wireless Menggunakan Software Paessler PRTG dan Iperf di PT Industri Telekomunikasi Indonesia (Persero) Zalino, Rama Rafitra; Saedudin, Rd. Rohmat; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Performansi jaringan merupakan faktor pentingdalam keberhasilan sistem jaringan komputer. PT IndustriTelekomunikasi Indonesia (Persero) dengan fokus padapermasalahan ketidaktersediaan sistem untuk melakukanpengukuran dan analisis mendalam terhadap jaringan dalam aspekQuality of Service (QoS) secara efektif dan konsisten. Tujuanpenelitian ini adalah komparasi dari PRTG dan Iperf dalammelakukan analisis performansi jaringan denganmempertimbangkan parameter throughput, packet loss, delay, danjitter serta fungsionalitasnya. Metode yang digunakan dalampenelitian ini adalah analisis statistik yang merupakan prosesmengumpulkan, menganalisis, dan menafsirkan data yang diperoleh. Selama periode pengukuran selama 7 hari denganpenggunaan standar TIPHON, data dari PRTG menunjukkanthroughput sebesar 2,231 Mb/s dengan indeks "Baik", packet losssebesar 0,493% dengan indeks "Sangat Baik", delay sebesar 3,094ms dengan indeks "Sangat Baik", dan jitter sebesar 4,12 ms denganindeks "Baik". Pada perangkat Iperf, ditemukan throughput sebesar3,841 Mb/s dengan indeks "Sangat Baik", packet loss sebesar0,286% dengan indeks "Sangat Baik", delay sebesar 1,024 msdengan indeks "Sangat Baik", dan jitter sebesar 0,24 ms denganindeks "Baik". Hasil perbandingan kedua perangkat dengan 10 poinpoin pengukuran fungsionaltias, menunjukkan bahwa PRTGmemiliki unggulan yang lebih baik dibandingkan Iperf. Dalamkesimpulan, kedua aplikasi memiliki kemampuan untuk melakukanpengukuran jaringan sesuai dengan parameter yang ditentukan, danPRTG diidentifikasi memiliki keunggulan lebih tinggi dibandingkanIperf. penelitian ini diharapkan memberikan kontribusi signifikanserta rekomendasi dan saran berharga untuk pengembangan danperbaikan sistem jaringan di masa depan. Kata kunci— PRTG, Iperf, TIPHON, Quality of Service, komparasi
Analisis Perbandingan Performansi Jaringan Wireless Menggunakan Software Wireshark dan Paessler PRTG di PT Industri Telekomunikasi Indonesia (Persero) Birahmatika, Raafi Asta; Saedudin, Rd. Rohmat; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Performansi jaringan krusial dalam sistemjaringan komputer. PT Industri Telekomunikasi Indonesia(Persero) menekankan pentingnya mengatasi ketidaktersediaansistem dengan analisis QoS. Penelitian ini membandingkanWireshark dan PRTG dalam menganalisis jaringan, termasukthroughput, packet loss, delay, dan jitter sertafungsionalitasnya. Metodenya adalah analisis statistik,mengumpulkan, menganalisis, dan menafsirkan data. Selama 7hari pengukuran dengan standar TIPHON, Wiresharkmemiliki throughput 1,418 Mb/s dengan indeks "Baik", packetloss 2,146% dengan indeks "Sangat Baik", delay 4,095 msdengan indeks "Sangat Baik", dan jitter 4,08 ms dengan indeks"Baik". PRTG memiliki throughput 2,231 Mb/s dengan indeks"Baik", packet loss 0,493% dengan indeks "Sangat Baik", delay3,094 ms dengan indeks "Sangat Baik", dan jitter 4,12 msdengan indeks "Baik". PRTG lebih unggul dalam 10 poinpengukuran fungsionalitas dibandingkan Wireshark.Kesimpulannya, keduanya mampu mengukur jaringan sesuaiparameter, tetapi PRTG lebih baik. Penelitian ini diharapkanberkontribusi dan memberikan rekomendasi penting untukpengembangan jaringan di masa depan. Kata kunci - Wireshark, PRTG, TIPHON, Quality of Service, komparasi
Implementasi dan Analisis Attack Tree pada Vulnerable Machine Hackable 2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric Sidiq, M. Zaelani; Widjajarto , Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Penelitian ini bertujuan untuk melakukan analisisbagaimana implementasi attack tree terhadap vulnerablemachine Hackable 2 berdasarkan time metric, cost metric, danfrequency metric yang menghasilkan nilai untuk dilakukanpemeringkatan, sehingga dapat mengetahui jalur tercepatuntuk mengakses root target. Metode yang digunakan padapenelitian ini adalah pengujian eksploitasi berdasarkanwalkthrough dan melakukan visualisasi menggunakan attacktree dengan pendekatan SAND gate. Hasil yang diperoleh dariseluruh tahapan eksploitasi pada vulnerable machine Hackable2 adalah, berhasil mengakses root target. Seluruh tahapan yangdilakukan pada walkthrough dapat digambarkan denganactivity diagram dan alur data yang terjadi digambarkandengan data flow diagram. Penggunaan attack tree, dapatmewakili seluruh tahapan eksploitasi berdasarkan walkthroughuntuk dilakukan pemeringkatan berdasarkan metrics.Pemeringkatan berdasakan time metric menghasilkan attacktree wt 1 sebagai jalur tercepat dengan real time sebesar 718,52detik. Seluruh attack tree memiliki nilai cost metric yang samayaitu 29 langkah. Berdasarkan frequency metric, tools utamapada penelitian ini adalah Nmap dan Netcat yang digunakanpada seluruh walkthrough, dan tools yang paling efektif adalahNetdiscover, Nmap, Gobuster, dan Netcat. Kata kunci: attack tree, metrics, hackable 2
Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric Dewantara, Rheza; Widjajarto , Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Penelitian ini bertujuan untuk melakukanimplementasi dan analisis dari attack tree terhadap vulnerablemachine Metasploitable2 berdasarkan time metric, cost metric,dan frequency metric yang dilakukan untuk pemeringkatan,sehingga dapat mengetahui jalur tercepat untuk mengaksesprivileged environment access target. Metode yang digunakanpada penelitian ini adalah pengujian eksploitasi berdasarkanwalkthrough dan melakukan penggambaran menggunakanattack tree dengan pendekatan SAND gate. Hasil akhir dariseluruh tahapan eksploitasi pada vulnerable machineMetasploitable2 adalah berhasil mengakses privilegedenvironment access target. Seluruh langkah yang dilakukanpada walkthrough digambarkan dengan activity diagram danalur data yang terjadi digambarkan dengan data flow diagram.Penggambaran attack tree mewakili seluruh tahapaneksploitasi berdasarkan walkthrough untuk dilakukanpemeringkatan berdasarkan metrics. Hasil pemeringkatanyang dilakukan berdasakan time metric menghasilkan attacktree WT 1 sebagai waktu tempuh tercepat dengan real timesebesar 718,52 detik. Pemeringkatan berdasarkan cost metricmenghasilkan attack tree WT 1 sebagai peringkat pertamakarena jalur paling pendek dengan total 20 langkah.Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertamapada pemeringkatan berdasarkan frequency metric karenaketiga tools tersebut digunakan pada semua attack treeberdasarkan lima walkthrough yang telah dipilih. Kata kunci: Metasploitable2, Attack Tree, Metrics
Perancangan Dan Implementasi Cloud Base Microsegmentation Firewall Menggunakan Metode Ppdioo Septiawan, Muhammd Rizki; Kurniawan, M. Teguh; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — seiring dengan kemajuan ini, timbulkekhawatiran seputar keamanan data pengguna. Baru-baru ini,kita menyaksikan peningkatan jumlah serangan keamanansiber, terutama dalam bentuk serangan ddos salah satupendekatan yang diambil untuk mengatasi tantangan ini adalahpenerapan konsep mikrosegmentasi dalam jaringan cloud.Topologi ini akan diimplementasikan dalam simulasi jaringanmenggunakan gns3, yang akan diukur meliputi aspekfungsionalitas, statistik keamanan, kualitas layanan (quality ofservice), pengujian akan dilakukan dalam dua skenario berbedayaitu kondisi normal dan serangan ddos dari zona external.Serangan dilakukan dengan metode icmp flood dan syn flood. Kata kunci— fortigate, firewall, ddos, quality of service.
Implementasi dan Analisis Profil Sistem Pada Virtualisasi Fortigate Firewall Berdasarkan Metrik Sumber Daya Komputasi Ibrahim, Maulana Malik; Widjanarto, Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 10 No. 2 (2023): April 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Perbuatan melawan hukum yang dilakukan dengan berbasis internet disebut Cybercrime. Cybercrime dapat dicegah dan ditanggulangi dengan berdasarkan aspek keamanan jaringan. Ancaman terhadap jaringan komputer lainnya yaitu Distributed Denial of Service (DDoS). Salah satu melindungi sistem dari serangan DDoS yaitu dengan memproteksi menggunakan firewall. Firewall adalah sebuah sistem atau perangkat yang bisa memberikan izin keluar masuknya data atau informasi pada lalu lintas jaringan. Salah satu fungsi firewall adalah melindungi layanan IT. Pada penelitian ini menggunakan virtualized Fortigate firewall versi 7.2.0 dengan implementasi fungsi firewall pada load testing pada spesifikasi firewall 1,5 GB memory dan 2 GB memory. Penelitian ini berusaha mendapatkan karakter firewall berdasarkan sumber daya komputasi dan menggunakan dua skenario pengujian yaitu service HTTP allow dan service HTTP block. Pengujian yang dilakukan adalah DDoS SYN flood dari Kali Linux yang mengarah ke web server di Ubuntu server. Platform percobaan dilakukan dengan virtualized firewall Fortigate pada skala laboratorium. Percobaan yang dilakukan adalah sebelum serangan, saat serangan, setelah serangan. Hasil yang diperoleh adalah konsumsi sumber daya komputasi CPU 97,1%, memory 83,7%, dan session 148883. Untuk kelanjutan penelitian dapat berupa profil yang menggambarkan relasi antara serangan, firewall, dan server.Kata kunci— virtualized, fortigate, profiling, testing, sumber daya komputasi
Implementasi Dan Analisis Profil Sistem Pada Virtualisasi Sophos Firewall Berdasarkan Metrik Sumber Daya Komputasi Artaminati, Lathifa; Widjanarto, Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 10 No. 2 (2023): April 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melalauinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall dapat digunakan untuk mencegah serangan pada layanan IT. Pada penelitian ini melakukan implementasi firewall pada load testing. Penelitian ini menggunakan studi literatur dan analisa monitoring pengukuran penggunaan sumber daya komputasi sebagai metode untuk melakukan pengujian. Pengujian dilakukan meggunakan dua skenario pengujian serangan yaitu service HTTP allow dan service HTTP block dengan melakukan monitoring pada tiga jenis klasifikasi serangan yaitu sebellum , saat, dan setelah serangan. Pada penelitian ini menggunakan virtualized Sophos firewall versi 16.3.2 dengan RAM 3,5 GB dan 4 GB untuk melakukan pengujian atau Ekperimen. Eksperimen pada skala laboratorium berupa virtualized Sophos firewall dengan rules firewall untuk menangani serangan DDoS SYN flood dari Kali Linux yang mengarah ke web server di Ubuntu server. Hasil eksperimen pada firewall berupa konsumsi sumber daya komputasi tertinggi yaitu CPU 98,7%, memory 72% dan session 243837,53. Untuk kelanjutan penelitian dapat berupa profil yang menggambarkan relasi antara serangan, firewall, dan server. Kata kunci— virtualized sophos, firewall, profiling, monitoring, sumber daya komputasi