Claim Missing Document
Check
Articles

Found 7 Documents
Search

Investigasi Serangan Remote Exploit menggunakan Metode Live Forensic Investigation I Wayan Ardiyasa; Ni Luh Gede Pivin Suwirmayanti
Jurnal Sistem dan Informatika (JSI) Vol 16 No 1 (2021): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30864/jsi.v16i1.342

Abstract

Serangan Remote Exploit merupakan eksploitasi jarak jauh yang bekerja melalui media jaringan komputer dan mengeksploitasi vulnerability sistem tanpa akses sebelumnya ke sistem yang rentan. Serangan Remote Exploit ini biasanya menyerang daemon/server yang sedang LISTEN pada port tertentu seperti contoh port 445 dan port 139 pada windows XP. Apabila Sistem operasi komputer pengguna memiliki vulnerability pada port 445 dan port 139 maka serangan Remote Exploit ini akan berhasil dan mampu mencuri data didalam komputer pengguna tersebut, seperti data didalam hard disk, username dan password. Selain itu penyerang (attacker) mampu menanamkan trojan dan backdoor kedalam komputer pengguna dan apabila itu terjadi, maka kapan pun penyerang ingin mengakses komputer target akan secara leluasa bisa dilakukan. Selain sangat berbahaya, serangan ini juga sangat sulit untuk dideteksi menggunakan antivirus karena serangan Remote Exploit memiliki kemampun untuk execute suatu file executable. Hasil dari penelitian ini adalah menghasilkan prosedur dan hasil analisis serangan remote exploit menggunakan metode live forensic investigation. Sehingga mampu mencegah secara dini serangan Remote Exploit dari luar jaringan komputer.
Audit Keamanan Sistem Informasi Perpustakaan STMIK STIKOM Bali Menggunakan Kerangka Kerja COBIT Pande Putu Gede Putra Pertama; I Wayan Ardiyasa
Jurnal Sistem dan Informatika (JSI) Vol 13 No 2 (2019): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (474.109 KB)

Abstract

Keamanan merupakan hal yang penting dalam sistem informasi, guna untuk memberikan rasa nyaman dan aman dalam meningkatkan pelayanan baik secara pribadi ataupun umum dalam mengakses sistem informasi perpustakaan. STMIK STIKOM Bali belum pernah melakukan audit keamanan terhadap sistem informasi yang ada, di mana pernah mengalami kejadian website tidak bisa diakses beberapa saat. Untuk dapat menghindari kejadian yang tidak diinginkan untuk ke depannya, maka diperlukannya audit keamanan sistem informasi. Kerangka kerja COBIT 5 yang dapat digunakan sebagai acuan untuk tata kelola sistem informasi untuk mendapatkan tujuan yang diharapkan. Pada penelitian ini hanya membahas pada proses mengelola keamanan yaitu meliputi domain APO13 (Mengelola Keamanan) dan DSS05 (Mengelola Layanan Keamanan), fitur yang digunakan dan alat ukur menjangkau keseluruhan komponen untuk melakukan audit keamanan sistem informasi. Hasil dari penelitian ini untuk tingkat kematangan (As Is) APO13 bernilai 1,82. dan DSS05 bernilai 1,87. Rata-rata nilai kematangan dari kedua domain tersebut yaitu 1,84 dan berada pada level 2 (managed). Nilai tingkat kematangan yang ingin dicapai pada sistem keamanan seharusnya mencapai level 5.
Penerapan K-Means Clustering untuk Klasifikasi Serangan Cyber pada Syslog File I Wayan Ardiyasa
Jurnal Sistem dan Informatika (JSI) Vol 14 No 2 (2020): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30864/jsi.v14i2.305

Abstract

Cybercrime adalah aktivitas kejahatan yang menggunakan teknologi komputer sebagai sarana bertujuan untuk mendapatkan akses informasi dan data yang bersifat privasi sehingga menimbulkan kerugian. Kejahatan penggunaan teknologi informasi meningkat seiring tingginya pengguna teknologi dikarenakan akses informasi saat ini yang sangat mudah dan tidak pedulinya pengguna terhadap keamanan data maupun sistem bagi pihak penyedia maupun pengelola. Selain itu semakin mudahnya akses informasi pada suatu website yang terhubung dengan jaringan internet yang mengakibatkan meningkatnya kejahatan komputer seperti web defacing. Syslog merupakan sebuah protokol untuk system logging dan mencatat aktivitas pengguna dengan format file text pada suatu perangkat seperti perangkat komputer server. Permasalahan muncul ketika file syslog memiliki ribuan catatan aktivitas serangan, sehingga sangat sulit untuk mendapatkan informasi serangan secara cepat. Untuk itu diperlukan clustering untuk mengelompokkan jenis serangan pada syslog file. Jenis serangan yang dilakukan clustering yaitu SQL Injection, XSS Attack dan LFI Attack. Kebaruan dari penelitian ini adalah klasifikasi serangan cyber pada file syslog.log dengan menggunakan metode K-Means Clustering Untuk clustering serangan cyber pada file syslog.log dan pembobotan menggunakan metode TF-IDF untuk mendapatkan data numerik. Penelitian ini menghasilkan aplikasi analisis serangan cyber pada file syslog.log berbasis web untuk membantu pihak investigator digital forensic di dalam analisis dan mendapatkan informasi serangan cyber.
Penerapan dan Pelatihan Teknologi Informasi Pada Perangkat Desa di Kantor Kepala Desa Pengeragoan Jembrana Bali I Wayan Ardiyasa; I Komang Ady Agus Arianto; Ni Luh Gede Gita Praharsini
WIDYABHAKTI Jurnal Ilmiah Populer Vol. 2 No. 2 (2020): Maret
Publisher : STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (392.808 KB)

Abstract

Desa Pengeragoan adalah desa yang berada di Kecamatan Pekutatan, Kabupaten Jembrana, Provinsi Bali Indonesia. Desa Pengeragoan terdiri dari lima Banjar yaitu Banjar Badingkayu, Banjar Pengeragoan Dauh Tukad, Banjar Pengeragoan Dangin Tukad, Banjar Mengenuanyar dan Banjar Pasut. Secara demografi, penduduk Desa Pengeragoan berjumlah 3.695 jiwa yang terdiri dari 1.753 laki-laki dan 1.942 perempuan. Mayoritas mata pencaharian penduduk Desa Pengeragoan adalah di sektor pertanian. Pengelolaan pemerintahan Desa Pengeragoan dilaksanakan oleh Kepala Desa dibantu oleh perangkat desa untuk melakukan proses administrasi kependudukan. Pelaksanaan proses administrasi kependudukan sering menghadapi beberapa kendala oleh perangkat desa, khususnya hal penggunaan teknologi informasi karena awam tentang penggunaan teknologi informasi. Selain itu, pengelolaan informasi desa masih dilaksanakan secara manual sehingga penyebaran informasi desa tidak merata penyebarannya kepada warga desa pengeragoan. Solusi yang ditawarkan atas permasalahan tersebut adalah penyelenggaran pelatihan dan penerapan teknologi informasi untuk meningkatan kemampuan di dalam penerapan TIK dan pengelolaan informasi desa berbasis web. Hasil dari kegiatan Pengabdian Masyarakat tentang pelatihan dan penerapan aplikasi profile desa berbasis web yaitu dapat membantu perangkat desa dalam menggunakan aplikasi Ms. Office Word dan Excel untuk menunjang administrasi kependudukan serta aplikasi web profile desa untuk membantu perangkat desa di dalam penyebaran informasi keseluruh warga Desa Pengeragoan.
Tracking User Location dengan Menggunakan Geotagging pada Metadata Photo I Wayan Ardiyasa; Pande Putu Gede Putra Pertama
Jurnal Explore Vol 9, No 1 (2019)
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (420.58 KB) | DOI: 10.35200/explore.v9i1.320

Abstract

Adanya teknologi menjadikan akses informasi tidak ada batas antara jarak, ruang dan waktu. Selain akses informasi, teknologi menjadikan pengguna lebih mudah didalam melakukan komunikasi dengan menggunakan ponsel. Ponsel merupakan teknologi telepon genggam yang bisa digunakan utnuk layanan telekomunikasi. Selain untuk komunikasi, ponsel bisa digunakan untuk browsing, chatting, swafoto dan lain sebagainya. Teknologi ponsel atau smartphone banyak memiliki fitur salah satunya adalah GPS. Teknologi GPS memungkinkan pengguna untuk mengetahui lokasi dan bisa digunakan sebagai peta digital atau istilahnya adalah Map Info. Sinkronisasi antara teknologi GPS dengan kamera pada ponsel memungkinkan pengguna menghasilkan photo yang bisa digunakan untuk mengetahui lokasi foto dari pengguna, ini dikarenakan sinkorniasasinya fitur GPS dengan kamera yang menyimpan informasi latitude dan longitude kedalam photo atau disebut dengan geotagging.  Pada penelitian ini, membuat aplikasi untuk melakukan tracking user location, yang mampu mengetahui keberadaan atau lokasi user dengan menggunakan media photo. Dihasilkannya aplikasi tracking user location ini dapat membantu para pihak-pihat terkait seperti halnya masyarakat umum, akademisi dan digital forensic guna mengetahui lokasi pengguna Kata kunci:  Geotagging, Ponsel, Lokasi, GPS
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic I Wayan Ardiyasa
Jurnal Explore Vol 11, No 2 (2021): JULI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v11i2.451

Abstract

Kejahatan siber merupakan aktifitas kejahatan dengan menggunakan perangkat komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan yang menjadi ancaman terhadap privasi data atau informasi maupun kerugian secara bisnis. Kejahatan siber saat ini semakin meningkat yang disebabkan oleh keterbukaan suatu informasi dan mudahnya akses informasi diinternet. Adanya celah keamanan (vulnerability) pada sistem dan jaringan komputer menyebabkan sistem berpeluang besar menjadi target serangan siber seperti serangan Remote Exploit. Serangan Remote Exploit merupakan serangan yang dilakukan melalui jaringan dengan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu kedalam sistem target. Serangan Remote Exploit bertujuan untuk mendapatkan akses kedalam komputer target untuk mencuri data didalam komputer target. Serangan Remote Exploit dilakukan dengan memanfaatkan celah dari protokol Server Mesage Block SMB pada port 445 pada sistem operasi Windows XP SP 2 sehingga memungkinkan attacker untuk masuk kedalam sistem operasi komputer target secara jarak jauh dan mendapatkan akses secara leluasa untuk menguasai kompuer target. Dalam serangan Remote Exploit, memanfaatkan aplikasi metasploit framework untuk membuat backdoor dengan menggunakan exploit windows/smb/ms08_067_netapi dan payload windows/meterpreter/reverse_tcp untuk dapat mengontrol sistem operasi target. Network forensic merupakan metode untuk melakukan monitoring dan analisis lalu lintas jaringan komputer untuk pengumpulan informasi dan bukti hukum. Untuk mendapatkan informasi lalu lintas jaringan serta mendeteksi awal serangan Remote Exploit menggunakan aplikasi wireshark yang berguna untuk mendeteksi dan monitoring serangan Remote Exploit. Selain dari sisi jaringan, analisa dilakukan dari sisi perangkat komputer yaitu untuk mendapatkan informasi serangan lebih detail sehingga bukti digital serangan dapat ditemukan. Output yang dihasilkan penelitian ini adalah informasi serangan Remote Exploit dari lalu lintas jaringan komputer serta bukti digital dari komputer target terkait aktivitas dan IP Penyerang
Improving the Quality and Efficiency of Product Marketing at Luh Buleleng MSMEs I Wayan Ardiyasa; Ni Made Ayu Juli Astari; Ni Luh Putu Unix Sumartini; Devi novayanti, Putu; Luh Putu Maitri Maha Dewi; Anak Agung Istri Agung Ambuja Savitri
Amaluna: Jurnal Pengabdian Masyarakat Vol. 3 No. 1 (2024)
Publisher : Institut Agama Islam Negeri Ponorogo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21154/amaluna.v3i1.3785

Abstract

Processed foods without preservatives, artificial sweeteners, and MSG are increasingly in demand as they are considered healthier and more natural. Therefore, Micro, Small and Medium Enterprises (MSMEs) in the healthy food sector have great potential to improve the Indonesian economy. Luh Buleleng, an MSME owned by Ms. Luh Wiriadi from Banjar Dinar Pasar, Anturan Village, Buleleng District, produces healthy food such as banana, taro, and breadfruit chips without MSG, artificial sweeteners, and preservatives. However, Luh Buleleng faces problems such as limited production equipment and simple packaging, and has not utilized digital marketing. The solutions offered include the addition of production equipment, redesigning product packaging, and training in the use of e-commerce applications such as Tokopedia and Shopee to expand marketing. The results of this service are in the form of additional production equipment so as to help partners increase production, redesign product packaging to make product packaging more attractive and partners begin to apply digital marketing through E-commerce applications, namely Tokopedia and Shopee so as to expand marketing reach and increase product sales