Claim Missing Document
Check
Articles

Found 3 Documents
Search
Journal : Jurnal Sistem dan Informatika

Investigasi Serangan Remote Exploit menggunakan Metode Live Forensic Investigation I Wayan Ardiyasa; Ni Luh Gede Pivin Suwirmayanti
Jurnal Sistem dan Informatika (JSI) Vol 16 No 1 (2021): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30864/jsi.v16i1.342

Abstract

Serangan Remote Exploit merupakan eksploitasi jarak jauh yang bekerja melalui media jaringan komputer dan mengeksploitasi vulnerability sistem tanpa akses sebelumnya ke sistem yang rentan. Serangan Remote Exploit ini biasanya menyerang daemon/server yang sedang LISTEN pada port tertentu seperti contoh port 445 dan port 139 pada windows XP. Apabila Sistem operasi komputer pengguna memiliki vulnerability pada port 445 dan port 139 maka serangan Remote Exploit ini akan berhasil dan mampu mencuri data didalam komputer pengguna tersebut, seperti data didalam hard disk, username dan password. Selain itu penyerang (attacker) mampu menanamkan trojan dan backdoor kedalam komputer pengguna dan apabila itu terjadi, maka kapan pun penyerang ingin mengakses komputer target akan secara leluasa bisa dilakukan. Selain sangat berbahaya, serangan ini juga sangat sulit untuk dideteksi menggunakan antivirus karena serangan Remote Exploit memiliki kemampun untuk execute suatu file executable. Hasil dari penelitian ini adalah menghasilkan prosedur dan hasil analisis serangan remote exploit menggunakan metode live forensic investigation. Sehingga mampu mencegah secara dini serangan Remote Exploit dari luar jaringan komputer.
Audit Keamanan Sistem Informasi Perpustakaan STMIK STIKOM Bali Menggunakan Kerangka Kerja COBIT Pande Putu Gede Putra Pertama; I Wayan Ardiyasa
Jurnal Sistem dan Informatika (JSI) Vol 13 No 2 (2019): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (474.109 KB)

Abstract

Keamanan merupakan hal yang penting dalam sistem informasi, guna untuk memberikan rasa nyaman dan aman dalam meningkatkan pelayanan baik secara pribadi ataupun umum dalam mengakses sistem informasi perpustakaan. STMIK STIKOM Bali belum pernah melakukan audit keamanan terhadap sistem informasi yang ada, di mana pernah mengalami kejadian website tidak bisa diakses beberapa saat. Untuk dapat menghindari kejadian yang tidak diinginkan untuk ke depannya, maka diperlukannya audit keamanan sistem informasi. Kerangka kerja COBIT 5 yang dapat digunakan sebagai acuan untuk tata kelola sistem informasi untuk mendapatkan tujuan yang diharapkan. Pada penelitian ini hanya membahas pada proses mengelola keamanan yaitu meliputi domain APO13 (Mengelola Keamanan) dan DSS05 (Mengelola Layanan Keamanan), fitur yang digunakan dan alat ukur menjangkau keseluruhan komponen untuk melakukan audit keamanan sistem informasi. Hasil dari penelitian ini untuk tingkat kematangan (As Is) APO13 bernilai 1,82. dan DSS05 bernilai 1,87. Rata-rata nilai kematangan dari kedua domain tersebut yaitu 1,84 dan berada pada level 2 (managed). Nilai tingkat kematangan yang ingin dicapai pada sistem keamanan seharusnya mencapai level 5.
Penerapan K-Means Clustering untuk Klasifikasi Serangan Cyber pada Syslog File I Wayan Ardiyasa
Jurnal Sistem dan Informatika (JSI) Vol 14 No 2 (2020): Jurnal Sistem dan Informatika (JSI)
Publisher : Bagian Perpustakaan dan Publikasi Ilmiah - Institut Teknologi dan Bisnis (ITB) STIKOM Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30864/jsi.v14i2.305

Abstract

Cybercrime adalah aktivitas kejahatan yang menggunakan teknologi komputer sebagai sarana bertujuan untuk mendapatkan akses informasi dan data yang bersifat privasi sehingga menimbulkan kerugian. Kejahatan penggunaan teknologi informasi meningkat seiring tingginya pengguna teknologi dikarenakan akses informasi saat ini yang sangat mudah dan tidak pedulinya pengguna terhadap keamanan data maupun sistem bagi pihak penyedia maupun pengelola. Selain itu semakin mudahnya akses informasi pada suatu website yang terhubung dengan jaringan internet yang mengakibatkan meningkatnya kejahatan komputer seperti web defacing. Syslog merupakan sebuah protokol untuk system logging dan mencatat aktivitas pengguna dengan format file text pada suatu perangkat seperti perangkat komputer server. Permasalahan muncul ketika file syslog memiliki ribuan catatan aktivitas serangan, sehingga sangat sulit untuk mendapatkan informasi serangan secara cepat. Untuk itu diperlukan clustering untuk mengelompokkan jenis serangan pada syslog file. Jenis serangan yang dilakukan clustering yaitu SQL Injection, XSS Attack dan LFI Attack. Kebaruan dari penelitian ini adalah klasifikasi serangan cyber pada file syslog.log dengan menggunakan metode K-Means Clustering Untuk clustering serangan cyber pada file syslog.log dan pembobotan menggunakan metode TF-IDF untuk mendapatkan data numerik. Penelitian ini menghasilkan aplikasi analisis serangan cyber pada file syslog.log berbasis web untuk membantu pihak investigator digital forensic di dalam analisis dan mendapatkan informasi serangan cyber.