Articles
The Comparison Performance of Digital Forensic Tools Using Additional Root Access Options
Aljo Leonardo;
Rini Indrayani
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 7, No 3 (2021): December
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.26555/jiteki.v7i3.22381
This research used MiChat and SayHi as materials for forensic investigations using three different tools, namely MOBILedit, Magnet Axiom, and Belkasoft. These three tools will show each performance in the forensic process. We also added a rooting process as an option if data cannot be extracted optimally even when using these three applications. The result of this study shows that the cases studied with processes without root access and with root access have the aim of complementing each other in obtaining evidence. So that these two processes complement each other's shortcomings. The main contribution of this research is a recommendation of a tool based on the best performance shown during the forensic process with rooting access and without rooting access. Based on the comparison, Magnet Axiom is superior with a total of 34 items of data found without root access, while MOBILedit is 30 items and 30 items for Belkasoft. While comparison using root access, Magnet Axiom and MOBILedit are superiors with a total of 36 items found in Magnet Axiom without root access, while MOBILedit is 36 items and 33 items for Belkasoft. Based on the test results, it can be concluded that the recommended tool according to the used scenario is Magnet Axiom.
Analisis Manajemen Bandwidth Menggunakan Hierarchical Token Bucket Pada Router dengan Standar Deviasi
Pramudhita Ferdiansyah;
Rini Indrayani;
Subektiningsih Subektiningsih
Jurnal Nasional Teknologi dan Sistem Informasi Vol 6, No 1 (2020): April 2020
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.25077/TEKNOSI.v6i1.2020.38-45
Bandwidth merupakan aspek penting untuk kelancaran dan kenyamanan dalam akses internet. Dalam penggunaan bandwidth internet, setiap pengguna menginginkan kecepatan akses secara maksimal. Kecepatan akses secara maksimal tentu akan berhubungan dengan bandwidth yang tersedia dalam jaringan tersebut. Untuk mendapatkan kecepatan yang maksimal dengan bandwidth yang terbatas, maka diperlukan pengaturan penggunaan bandwidth yang baik untuk menjaga kestabilan trafik lalu-lintas data pada jaringan. Berdasarkan hal tersebut maka dilakukan upaya untuk menyempurnakan teknik manajemen bandwidth. RouterOS merupakan sistem operasi berbasis linux yang dipergunakan pada router untuk menangani manajemen jaringan dan dapat berjalan di PC maupun routerboard. Dengan sistem operasi RouterOS memungkinkan untuk membuat sebuah router sendiri dari komputer langsung. Penelitian ini menekankan bagaimana mengalokasikan bandwidth secara optimal atau merata sesuai dengan kebutuhan pengguna internet dengan model penerapan simpangan baku atau deviasi standar pada queue pada router mikrotik Dengan menerapkan metode hierarchical token bucket pada queue akan dianalisa kemampuan algoritma tersebut dalam upaya optimalisasi QoS dalam konsep pemerataan bandwidth. Analisa yang dilakukan dengan mencari nilai paling optimal dari pemerataan bandwidth, yaitu diperolehnya deviasi atau simpangan rata-rata bandwidth pada metode simple queue dan hierarchical token bucket. Pengujian dilakukan dengan membatasi pemakaian bandwidth dengan memberikan limitasi untuk batas minimum dan maksimum bandwidth secara dinamis. Hasil pengujian menunjukkan model penerapan hierarchical token bucket mampu meningkatkan QoS, yaitu dengan diperoleh nilai simpangan lebih sedikit dari nilai rata-rata keseluruhan. Dengan demikian pemakaian bandwidth lebih merata sesuai dengan kebutuhan.
Pelatihan Penggunaan Platform Digital sebagai Media Pembelajaran Daring di Masa Pandemi Covid19 untuk Sekolah Dasar
Rini Indrayani
Muria Jurnal Layanan Masyarakat Vol 3, No 2 (2021): September 2021
Publisher : Universitas Muria Kudus
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (388.168 KB)
|
DOI: 10.24176/mjlm.v3i2.5652
Early in 2020, the world was shocked by a new type of influenza virus that was first identified in the city of Wuhan, Hubei province, China at the end of 2019. The international health organization, the World Health Organization (WHO), declared the urgency of health problems related to the SARS-Cov virus. 2 which later became known as COVID-19. Efforts to suppress the number of cases spread have been carried out in various ways, one of the efforts made by learning at all levels of schools to be transferred to the digital realm or known as online learning. Due to the lack of time allotted for preparation, a number of educators and students are deemed not ready to implement online type learning. . Therefore, various efforts are needed to help broaden the insight of educators and students for the smoothness of the online learning process such as training on the use of online learning digital platforms. The output of training in using this digital platform can be in the form of additional insights and experiences for training participants. Various types of platforms are introduced to teachers as trainees. However, from the survey results, the platform in the form of video conferencing was most in-demand with an interest percentage of 89.47%.
Pelatihan Pengamanan Data Cyberspace untuk Siswa Sekolah Lanjutan Tingkat Atas
Rini Indrayani
Muria Jurnal Layanan Masyarakat Vol 2, No 1 (2020): Maret 2020
Publisher : Universitas Muria Kudus
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (503.735 KB)
|
DOI: 10.24176/mjlm.v2i1.4219
Sosial media is a facility offered by cyberspace where users come from all ages and various types of circles. One of the majority of sosial media users is adolescents under the age of 18 with a profession as students. However, the relatively young age and minimal experience, make these students have insufficient insights about the security in using sosial media. Various cases of cybercrime occur and affect teenagers because of their lack of knowledge about cybersecurity. Therefore training is needed to improve students' insights on the sosial security of the media. The output of this activity is training services for data configuration and settings on various features offered by sosial media. Another outcome is providing insight into the scope of cybersecurity and cybercrime. The method used is to conduct sosial media data configuration training and a short lecture. The expected end result is an increase in human resource knowledge regarding cybersecurity
Analisa dan Perbandingan Performa Tools Forensik Digital pada Smartphone Android menggunakan Instant Messaging Whatsapp
Ilhami Algi Plianda;
Rini Indrayani
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 6, No 1 (2022): Januari 2022
Publisher : STMIK Budi Darma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30865/mib.v6i1.3487
Technology services are currently developing rapidly, one of the services that rapidly increased is the development of Instant messaging (IM) technology which is increasingly sophisticated and cannot be separated from people's lives. However, the use of this technology is not always about activities that have a good impact but are also vulnerable to being used as a medium to do harmful things. One of the things that have a detrimental impact that often occurs is cybercrime by utilizing Instant messaging (IM) applications. One of the IM platforms that is often used as a media for cybercrime is WhatsApp. The message deletion feature can be one of the feature that uses criminals to hide evidence of a crime. Therefore, a digital forensic protocol is needed that can help the authorities to uncover evidence of crimes that have been tried to eliminate by criminals. Therefore, this study raises the issue of research utilizing the Whatsapp platform using two tools, namely MOBILedit and Oxygen Forensic. The final result of this research is a method and tool recommendation that can be the best alternative for digital forensics needs.
Analisis Forensik Digital pada Solid State Drive Fungsi TRIM Menggunakan Tools Autopsy dan OSForensics
Nabilla Fatmah;
Rini Indrayani
Jurnal Teknologi Sistem Informasi dan Sistem Komputer TGD Vol. 5 No. 2 (2022): J-SISKO TECH EDISI JULI
Publisher : STMIK Triguna Dharma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.53513/jsk.v5i2.5755
Jumlah penggunaan Solid State Drive (SSD) diberbagai perusahaan semakin meningkat setiap tahunnya berbanding terbalik dengan jumlah penggunaan Harddisk (HDD) yang semakin menurun setiap tahunnya. Fungsi TRIM yang ada pada SSD berdampak negatif pada analisis forensik dan data yang sudah terhapus tidak dapat lagi dijamin persistensinya. Metode analisis yang digunakan pada penelitian ini adalah metode static dengan menerapkan standar forensik digital SNI Acquisition 27037:2014 sebagai panduan langkah akusisi. Proses recovery dilakukan dengan menggunakan tool Autopsy dan OSForensics. Hasil dari proses percobaan akuisisi dan recovery menunjukkan bahwa tool OSForensics  memiliki waktu akuisisi 228 menit pada SSD TRIM enable dan 231 menit pada SSD TRIM disable sedangkan tool Autopsy memiliki waktu akuisisi 323 menit pada SSD TRIM enable dan 334 menit pada SSD TRIM disable. Persentase tingkat keberhasilan recovery tool Autopsy pada SSD TRIM enable sebesar 0% dan pada SSD TRIM disable sebesar 100%. Hasil yang sama juga didapatkan oleh tool OSForensics dimana persetase keberahsilan recovery yang dilakukan pada SSD TRIM enable sebesar 0% sedangkan pada SSD TRIM disable sebesar 100%. Dari hasil tersebut dapat disimpulkan bahwa tool OSForensics memiliki waktu proses akuisisi yang lebih cepat. Kemampuan recovery yang ditunjukkan oleh kedua tool serupa pada SSD TRIM disable maupun TRIM enable. Â
Evaluasi Aspek Keamanan Informasi Sistem Penilaian Mahasiswa Magang Menggunakan Metode Failure Mode and Effect Analysis
Subektiningsih Subektiningsih;
Aan Romadhon Eko Prasetyo;
Rini Indrayani
Jurnal Teknik Komputer AMIK BSI Vol 8, No 2 (2022): JTK Periode Juli 2022
Publisher : Universitas Bina Sarana Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31294/jtk.v8i2.13418
Perusahaan Rintisan XY menggunakan Sistem Pendukung Keputusan Penilaian Mahasiswa Magang untuk menilai mahasiswa dan mendapatkan perangkingan. Dalam sistem yang berbasis website tersebut tersimpan data-data yang bersifat sensitive dan perlu memberikan batasan akses kepada pengguna untuk menjaga kredibilitas data. Saat data hilang atau diubah oleh pengguna yang tidak bertanggung jawab dapat mengakibatkan kesalahan dalam pemberian nilai mahasiswa magang. Oleh sebab itu, perlu dilakukan evaluasi terhadap aspek keamanan menggunakan Metode Failure Mode and Effect Analysis (FMEA) untuk memetakkan prioritas resiko yang dapat terjadi pada sistem dalam dimensi CIA (Confidentiality, Integrity, Availability). Hasil evaluasi menyatakan bahwa resiko paling tinggi dapat terjadi pada aspek confidentiality yang mengakibatkan kehilangan akses sistem karena kehilangan data user yang harus digunakan untuk login ke dalam sistem. Prioritas resiko kedua ada di aspek integrity yang berkaitan dengan data tidak valid yang disebabkan oleh kesalahan input data atau data tidak sengaja terhapus oleh user yang sedang mengelola data sistem. Prioritas resiko ketiga berada pada aspek availability dengan resiko data tidak dapat ditampilkan dikarenakan kesalahan sambungan dengan database dan atau koneksi sistem dengan web server yang tidak aktif. Ketiga prioritas resiko tersebut bersatus very high. Resiko paling rendah dengan level very low berupa resiko gagal memperbaharui data user. Penggunaan metode FMEA memberikan hasil dengan level dan kriteria yang jelas dengan batasan tingkat resiko. Sehingga, Perusahaan XY dapat memfokuskan untuk mengantisipasi resiko yang paling berpotensi dengan cara yang lebih tepat.
Perbandingam Metode LSB, MSB, dan EoF pada Implementasi Steganografi Citra dengan Format JPEG
Rini Indrayani;
Subektiningsih Subektiningsih
Jurnal Explore Vol 12, No 1 (2022): JANUARI
Publisher : Universitas Teknologi Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (371.704 KB)
|
DOI: 10.35200/explore.v12i1.524
Pertukaran data dan informasi digital merupakan aktivitas primer manusia di era teknologi modern. Komunikasi digital menjadi aktivitas yang lumrah dengan memanfaatkan layanan telekomunikasi yang terus mengalami perkembangan. Namun seiring dengan perkembangan keamanan digital produsen dan pemerintah, pelaku kejahatan juga terus mencari celah keamanan. Salah satu upaya pengamanan data dan informasi digital yang dapat dilakukan oleh pengguna secara mandiri adalah menerapkan proses steganografi. Steganografi adalah sebuah metode pengamanan data dan informasi dengan cara menyisipkan data atau informasi pada sebuah media penampung. Berbagai metode steganografi juga terus mengalami perkembangan penelitian. Setiap metode memiliki kelebihan dan kekurangan masing-masing. Oleh karena itu dibutuhkan penelitian-penelitian lebih lanjut mengenai perbandingan performa metode-metode steganografi sebagai referensi penggunaan metode berdasarkan situasi dan media yang dibutuhkan. Penelitian melakukan perbandingan 3 metode diikuti dengan berbagai analisis pengujian. 3 metode tersebut adalah metode Least Significant Bit (LSB), Most Significant Bit (MSB), dan End of File (EoF). Hasil implementasi dan pengujian merekomendasikan metode EoF yang unggul dari aspek kapasitas steganografi, namun diikuti dengan saran penggunaan kriptografi agar metadata pesan rahasia tidak mudah terbaca.
ANALISIS DATA FORENSIK INVESTIGASI KASUS PEREDARAN NARKOBA PADA SMARTPHONE BERBASIS ANDROID
Novi Saputri;
Rini Indrayani
Djtechno: Jurnal Teknologi Informasi Vol 3, No 2 (2022): Desember
Publisher : Universitas Dharmawangsa
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.46576/djtechno.v3i2.2597
Along with the development of Smartphone technology, especially Android-based which is a communication tool whose features develop from time to time with a total of 89.2% of users, which is also followed by an increase in users of the WhatsApp Instant Messaging Platform. WhatsApp is one of the most popular social media in the world with a total of 2.20 billion users. On the other hand, WhatsApp is often used as a medium of crime (cybercrime) such as the case of narcotics trafficking, whose transactions are carried out online by sending messages, pictures, videos, locations and so on. The purpose of this study is to find forensic evidence and to compare two tools using the (Without Root Access) and (Root Access) approaches, using the NIJ (National Institute of Justice) method. The results of the extraction were then analyzed using the forensic tools Magnet Axiom without Rooting access managed to obtain data extraction of 33.33% while MobilEdit forensics was equal to a total of 33.33%. While the comparison with Rooting access, Magnet Axiom obtained greater data extraction as much as 77.77% and MobilEdit Forensic as much as 66.66%. The results of the study based on the scenario used, it can be concluded that the recommended tool is Magnet Axiom because it has better performance
ANALISIS KEAMANAN BROWSER DALAM BERSOSIAL MEDIA MENGGUNAKAN METODE INSTITUTE OF JUSTICE (NIJ)
Zikri Sulthoni Daulay;
Rini Indrayani
Djtechno: Jurnal Teknologi Informasi Vol 3, No 2 (2022): Desember
Publisher : Universitas Dharmawangsa
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.46576/djtechno.v3i2.2598
Active users of social media in Indonesia continue to increase every year. But there are still many users who do not understand the security of accessing social media, especially when accessing with a browser. For this reason, the browsers analyzed in this study are the Google Chrome and Mozilla Firefox browsers with two modes, namely public mode and incognito mode. This study aims to identify the level of browser security in using social media in the browser. The method used is the NIJ (National Institute of Justice) methodology. The tool used to get the data is using the FTK Imager 4.5.0.3 application. The results of this study are when accessing social media Facebook, Instagram, Twitter is not safe using Google Chrome and Mozilla Firefox browsers with public mode and incognito mode because user_id, email and some passwords are still detected in the FTK Imager tool. For the percentage results obtained in the study, namely 89% of user_id data, passwords, emails found in public mode Google Chrome browsers, 67% data found in incognito mode Google Chrome browsers, 78% data found in public mode Mozilla Firefox browsers, and 89% of data found in Mozilla Firefox browser incognito mode.Keywords: Live Forensics; Institute of Justice; Browser; Media Sosial; FTK Imager