Claim Missing Document
Check
Articles

Found 11 Documents
Search

Analisis Bukti Serangan Address Resolution Protocol Spoofing menggunakan Metode National Institute of Standard Technology Imam Riadi; Abdul Fadlil; Muhammad Nasir Hafizh
Jurnal Pendidikan Informatika (EDUMATIC) Vol 4, No 1 (2020): Edumatic: Jurnal Pendidikan Informatika
Publisher : Universitas Hamzanwadi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29408/edumatic.v4i1.2046

Abstract

This research intends to find information about evidence of Address Resolution Protocol (ARP) Spoofing attacks that is the MAC address of the attacker and victim also the time of the attack. This research uses Wireshark tools to inspect network traffic, especially on the ARP protocol. It uses the National Institute of Technology Technology (NIST) method as a framework in the simulation process to produce evidence reports. ARP Spoofing attacks can lead to other attacks, such as Denial of Service and Man in the Middle Attack, this attack allows users not to be able to access the network and data theft. During the simulation stage, 2 ARP Spoofing attacks are carried out on 1 laptop and 1 router connected to the network. The results of the attack simulation found 2 attacks and obtained information about the MAC address of the attacker and victim and also the time of the attack. Based on the results of tests carried, successfully found all ARP Spoofing attacks that occur on the network with a success rate of 100%
Pemodelan Ancaman Sistem Keamanan E-Health Menggunakan Metode STRIDE dan DREAD Muhammad Khairul Faridi; Imam Riadi; Yudi Prayudi
Jurnal Pendidikan Informatika (EDUMATIC) Vol 5, No 2 (2021): Edumatic: Jurnal Pendidikan Informatika
Publisher : Universitas Hamzanwadi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29408/edumatic.v5i2.3652

Abstract

The Hospital Management Information System (SIMRS) functions as a medium for hospital information and hospital management. There are patient medical record data, which is the result of interactions between doctors and sufferer. Medical records are sensitive data so that the security of the hospital management information system needs to be improved to convince users or patients that the data stored on SIMRS is safe at attackers. There are several ways to improve system security, one of which is by threat modeling. Threat modeling aims to identify vulnerabilities and threats that exist in SIMRS. In this paper, threat modeling will use the STRIDE-model. The recognition with the STRIDE-model will then be analyzed and sorted according to the modeling with the STRIDE method. After the analysis is complete, it will be calculated and given a rating based on the DREAD method's assessment. The STRIDE method's results show that there are several threats identified, such as there is one threat on the user side, the webserver is five threats, and the database is three threats. The level of the threat varies from the lowest-level (LowL) to the highest-level (HiL). Based on the threat level, it can be a guide and sequence in improving and improving the security system at SIMRS, starting from the LowL to the HiL.
Optimasi Keamanan Informasi Pendaftaran Event Menggunakan Teknologi Blockchain Iqbal Busthomi; Imam Riadi; Rusydi Umar
Jurnal Ilmiah FIFO Vol 12, No 1 (2020)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/fifo.2020.v12i1.007

Abstract

Abstract CV. Nyebar is an IT-based start-up that deals with event data management using a web-based application. The Event system provides account registration services as a Member and Organizer. Members of the Event System must first have an account and log-in to be able to register for the event. The process of registering events so far has not been properly secured. The event registration process will send registrant information, but the information sent has not been secured and validated first, so the Event System is still vulnerable to cyber-attacks including the registration data sniffing attack and Distributed Denial of Service (DDoS) attacks. DDoS attacks are carried out by sending messages and packet requests continuously to the business sector, hosting, social sites originating from bot at one time, resulting in overloaded network servers because of the resources (bandwidth, memory, and CPU usage) they have. the network server is used up. Blockchain which has three techniques/mechanisms including the use of hashes and proof-of-work mechanisms which can be an alternative security for event registration information because it can maintain information security, data consistency, and DDoS attacks.Keyword: Web Application, Distributed Denial of Service (DDoS), BlockchainAbstrak CV. Nyebar merupakan start-up berbasis IT yang bergelut dibidang pengelolaan data event menggunakan sebuah aplikasi berbasis web. Sistem Event menyediakan layanan pendaftaran akun sebagai Member dan Organizer. Member dari Sistem Event harus memiliki akun dan log-in terlebih dahulu untuk mendaftar sebuah event. Proses pendaftaran event sejauh ini belum diamankan dengan baik. Proses pendaftaran event akan mengirimkan informasi pendaftar, namun informasi yang dikirimkan belum diamanakan dan divalidasi terlebih dahulu, sehingga Sistem Event masih rentan akan serangan siber diantaranya adalah serangan sniffing data pendaftaran dan serangan Distributed Denial of Service (DDoS). Serangan DDoS dilakukan dengan mengirimkan pesan dan permintaan paket secara terus menerus kepada sektor bisnis, hosting, situs sosial yang berasal dari bot dalam satu waktu, sehingga mengakibatkan server jaringan menjadi overload karena sumber daya (bandwith, memory, dan CPU usage) yang dimiliki server jaringan habis terpakai. Blockchain yang memiliki dua teknik/mekanisme antara lain adalah penggunaan hash dan mekanisme proof-of-work, yang dapat menjadi alternatif pengamanan informasi pemdaftaran event karena dapat menjaga keamanan informasi, kekonsistenan data, dan serangan dari DDoS.Keyword: Aplikasi Web, Distributed Denial of Service (DDoS), Teknologi Blockchain
Optimasi Keamanan Informasi Menggunakan Algoritma Advanced Encryption Standard (AES) Mode Chiper Block Chaining (CBC) Achmad Nugrahantoro; Abdul Fadlil; Imam Riadi
Jurnal Ilmiah FIFO Vol 12, No 1 (2020)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/fifo.2020.v12i1.002

Abstract

Information comes from a collection of data obtained from various sources that have been processed. An information can help in decision making, so it is considered to have a high effectiveness value for the recipient of the information. Information exchange that utilizes public media internet services is widely used, so the validity of information must be done security from unauthorized attacks. One of them uses cryptography. AES is a method used by the National Institute of Standards and Technology (NIST) as a standard for the United States Federal encryption algorithm. Creativity in cryptographic modification can increase the strength of an attack. This study uses AES 128, 192, and 256 bit CBC mode algorithms by conducting trials at the level of encryption, decryption and the appearance of character frequencies. Encryption test results obtained an average speed of 128 bit blocks, namely 14.2 ms, 256 bits 13.2 ms and 192 bits 11.5 ms. While the decryption test results obtained an average speed of 128 bit blocks, namely 13.2 ms, 192 bits 14 ms and 256 bits 16.5 ms. The pattern of occurrence of the average frequency generated by 9%, by accepting symbols and numbers using this algorithm has little to solve by reading the characters display. The validation test produces a value of 100% where the functionality testing shows the expected results.Keyword: Security Information, AES, CBC, AES Mode CBC Abstrak Informasi berasal dari sekumpulan data yang didapatkan dari berbagai sumber yang telah diolah. Sebuah informasi bisa membantu dalam pengambilan keputusan, sehingga dianggap memiliki nilai efektivitas tinggi bagi penerima informasi. Pertukaran informasi yang memanfaatkan layanan publik media internet marak digunakan, maka keabsahan informasi harus dilakukan keamanan dari serangan pihak tidak berwenang. Salah satunya menggunakan kriptografi. AES adalah metode yang dimanfaatkan National Institute of Standards and Technology (NIST) sebagai standar algoritma enkripsi Federal Amerika Serikat. Kreativitas dalam modifikasi kriptografi bisa meningkatkan kekuatan dari serangan. Penelitian ini menggunakan algoritma AES 128, 192, dan 256 bit mode CBC dengan melakukan uji coba pengujian pada tingkat kecepatan proses enkripsi, dekripsi dan kemunculan frekuensi karakter. Hasil uji coba pengujian enkripsi didapatkan tingkat kecepatan rata-rata blok 128 bit yaitu 14,2 ms, 256 bit 13,2 ms dan 192 bit 11,5 ms. Sedangkan hasil uji coba dekripsi didapatkan tingkat kecepatan rata-rata blok 128 bit yaitu 13,2 ms, 192 bit 14 ms dan 256 bit 16,5 ms. Pola kemunculan frekuensi rata-rata dihasilkan 9%, dengan menerima simbol dan angka menunjukan algoritma ini memiliki kemungkinan kecil dapat dipecahkan melalui pembacaan kemunculan karakternya. Pengujian validasi menghasilkan nilai 100% dimana pengujian fungsionalitas menunjukkan hasil yang sesuai diharapkan. Kata Kunci: Keamanan Informasi, AES, CBC, AES Mode CBC
Analisis Bukti Digital SSD NVMe pada Sistem Operasi Proprietary Menggunakan Metode Static Forensics Imam Riadi; Sunardi Sunardi; Abdul Hadi
Jurnal CoreIT: Jurnal Hasil Penelitian Ilmu Komputer dan Teknologi Informasi Vol 5, No 2 (2019): Desember 2019
Publisher : Fakultas Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1187.15 KB) | DOI: 10.24014/coreit.v5i2.8217

Abstract

Kasus kejahatan komputer di Indonesia naik setiap tahunnya. Dalam 10 tahun terakhir terdapat 563 kasus kejahatan dengan total jumlah barang bukti elektronik sebanyak 3.130 unit. Bukti digital sangat penting untuk membuktikan kasus penyidikan kejahatan komputer yang melibatkan perangkat media penyimpanan. Teknologi media penyimpanan yang baru saat ini adalah Solid State Drive Non-volatile Memory Express (SSD NVMe). Secara default sistem operasi Windows 10 terapasang fitur TRIM dengan mode enable, fitur otomatis menghapus data lama pada sebuah sektor sebelum ditempatkan data baru, sehingga SSD NVMe akan membaca data secara optimal. Akan tetapi dengan adanya fungsi TRIM pada SSD NVMe memiliki efek negatif pada analisis forensik khususnya pada recovery data. Tujuan penelitian melakukan kemampuan tools forensics untuk mengembalikan bukti digital pada SSD NVMe TRIM enable dan disable. Metode yang digunakan static forensics dengan tool akuisisi FTK Imager dan tools analisis Autopsy dan Recover My File. Dengan kondisi TRIM enable prosentase keberhasilan restorasi file pada aplikasi Autopsy dan Recover My File 0%  dan TRIM disable aplikasi Autopsy 92% dan Recover My File 99%. Sehingga dapat disimpulkan penghapusan file permanen (shift+delete) fitur TRIM enable pada SSD NVME menjadi hambatan investigator untuk proses forensik digital.
Analisis Bukti Digital TRIM Enable SSD NVMe Menggunakan Metode Static Forensics Imam Riadi; Sunardi Sunardi; Abdul Hadi
JUITA : Jurnal Informatika JUITA Vol. 8 Nomor 1, Mei 2020
Publisher : Department of Informatics Engineering, Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2185.647 KB) | DOI: 10.30595/juita.v8i1.6584

Abstract

Bukti digital sangat penting dalam pembuktian kasus kejahatan komputer yang melibatkan perangkat penyimpanan. Salah satu media penyimpanan terkini saat ini adalah SSD NVMe, secara default sistem operasi Windows 10 terpasang TRIM dengan mode enable, fungsi TRIM mengoptimalkan kinerja kecepatan SSD NVMe dengan cara menghapus otomatis data lama pada sebuah sektor sebelum ditempatkan data baru sehingga menjadi tantangan investigator untuk mengembalikan bukti digital. Tujuan penelitian melakukan analisis bukti digital yang terhapus dengan metode penghapusan permanen dengan cara shift delete dan delete, delete recycle bin menggunakan tools forensics yang berbeda untuk mengembalikan bukti digital pada SSD NVMe TRIM enable. Metode yang digunakan static forensics sedangkan tools yang digunakan FTK Imager, Autopsy dan Recuva. Hasil analisis TRIM enable metode penghapusan shift delete tidak ditemukan bukti digital yang sesuai nilai hash dengan bukti digital asli. Sedangkan metode penghapusan delete, delete recycle bin bukti digital dapat dikembalikan dengan  prosentase keberhasilan menggunakan  tool Autopsy sebesar 90% dan 10% nilai hash bukti digital tidak valid, sedangkan tool Recuva 80% bukti digital berhasil dikembalikan dan 20% tidak berhasil dikembalikan, dapat disimpulkan hasil recovery penghapusan delete, delete recycle bin pada SSD NVME TRIM enable dapat dijadikan bukti digital yang sah menurut hukum.Kata-kata kunci: Forensika digital, Restorasi, Hapus Permanen, NVMe, NIST
Forensik Jaringan Terhadap Serangan ARP Spoofing menggunakan Metode Live Forensic M. Nasir Hafizh; Imam Riadi; Abdul Fadlil
InComTech : Jurnal Telekomunikasi dan Komputer Vol 10, No 2 (2020)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v10i2.8757

Abstract

Pada jaringan komputer, protokol yang bertugas untuk untuk menerjemahkan IP address menjadi MAC Address adalah Address Resolution Protocol (ARP). Sifat stateless pada protokol ARP, menyebabkan protokol ARP memiliki celah dari segi keamanan. Celah ini dapat menimbulkan serangan terhadap ARP Protocol, disebabkan karena ARP request yang dikirimkan secara broadcast, sehingga semua host yang berada pada satu broadcast domain dapat merespon pesan ARP tersebut walaupun pesan tersebut bukan ditujukan untuknya. Serangan inilah yang biasa disebut dengan ARP Spoofing. Serangan ini dapat berimbas pada serangan-serangan yang lain, seperti serangan Man In The Middle Attack, Packet Sniffing, dan Distributed Denial of Service. Metode Live Forensic digunakan untuk mengidentifikasi dan mendeteksi serangan ketika sistem dalam keadaan menyala. Berdasarkan hasil penelitian yang dilakukan terbukti bahwa dengan penggunaan metode Live Forensics, investigator dapat dengan cepat mendeteksi suatu serangan dan mengidentifikasi penyerangnya.
Analisis Investigasi Cyber Espionage Pada Facebook Menggunakan Digital Forensics Research Workshop (DFRWS) Joko Triyanto; Sunardi Sunardi; Imam Riadi
Techno (Jurnal Fakultas Teknik, Universitas Muhammadiyah Purwokerto) Vol 23, No 1 (2022): Techno Volume 23 NO.1 April 2022
Publisher : Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30595/techno.v23i1.9064

Abstract

Media sosial sangat bermanfaat untuk mendapatkan informasi atau data dengan mudah dan cepat seiring dengan peningkatan jumlah pengguna smartphone terutama pada Android. Di sisi lain, mobile instant messangging aplications  dan sosial media membuat prospek  adanya tindak kejahatan dunia maya atau Cybercrime khususnya cyber espionage yaitu tindakan mata-mata terhadap data elektronik atau memanfaatkan jaringan internet. Penelitian ini diharapkan dapat  membuka barang bukti digital pelaku cyber espionage yang ada di aplikasi Facebook  berupa gambar dan teks untuk  mendukung identifikasi  aktivitas  yang menuju  pada cyber espionage. Kerangka kerja untuk menjalankan  digital forensics  pada pengkajian ini menggunakan metode Digital Forensics Research Workshop (DFRWS) dengan tahapan identification (identifikasi), Preservation (Pemeliharaan) Collection (Pengumpulan), Examination (Pemeriksaan), Analysis (Analisis), Presentation (Presentasi) . Tools yang digunakan adalah MobilEdit dengan cara kerja ektraksi dan analisis. Skenario yang dilakukan adalah kasus cyber espionage pada facebook. Harapan dari  penelitian ini adalah menghasilkan  Forensis Investigative analysis  pada Facebook memakai metode DFRWS mampu mengungkap cyber espionage pada aplikasi Facebook
Analisis Live Forensics Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS) Anton Yudhana; Imam Riadi; Ikhsan Zuhriyanto
Techno (Jurnal Fakultas Teknik, Universitas Muhammadiyah Purwokerto) Vol 20, No 2 (2019): Techno Volume 20 No.2 Oktober 2019
Publisher : Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30595/techno.v20i2.4594

Abstract

Perkembangan pada era teknologi informasi saat ini semakin pesat dan telah menimbulkan berbagai dampak positif dan juga negatif. Salah satu dampak positif yang dapat diambil dari perkembangan teknologi informasi adalah masyarakat lebih mudah dalam mengakses dan menggunakan informasi, serta lebih mudah berkomunikasi dengan masyarakat lainnya di belahan dunia manapun, disamping itu dampak negatifnya adalah tidak terkontrolnya sikap masyarakat dalam menggunakan aplikas-aplikasi yang dimiliki, sehingga menimbulkan suatu tindak kejahatan di dunia maya (cyber crime). Salah satu aplikasi sosial media yang banyak digunakan adalah aplikasi Twitter, namun belakangan ini aplikasi Twitter menjadi salah satu aplikasi sosial media yang digunakan untuk melakukan ujaran kebencian, pencemaran nama baik dan tindak kejahatan lainnya.Indikasi adanya kejahatan digital tersebut dapat dibuktikan dengan suatu metode forensik salah satunya Digital Forensics Research Workshop (DFRWS) dimana tahapan forensic ini meliputi identification, preservation, collection, examination, analysis dan presentation dalam menemukan bukti digital tindak kejahatan.
Pelatihan Embedded System pada Siswa Lintas Minat Mata Pelajaran Teknologi Informasi dan Komputer Imam Riadi; Sunardi Sunardi; Denis Prayogi; Restu Prima Yudha; Muchrisal Muchrisal
Bubungan Tinggi: Jurnal Pengabdian Masyarakat Vol 4, No 4 (2022)
Publisher : Universitas Lambung Mangkurat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20527/btjpm.v4i4.6303

Abstract

Embedded system adalah sistem yang dirancang dengan tujuan khusus untuk meningkatkan fungsi mesin atau perangkat elektronika yang di dalamnya terdapat mikrokontroler sebagai pusat pemrosesan data. Era Industri 4.0 saat ini memungkinkan embedded system dapat dimaksimalkan dengan teknologi Internet of Things (IoT) untuk memonitor dan mengontrol dari jarak jauh terhadap perangkat, sensor, atau mesin. Pembelajaran mengenai mikrokontroler saat ini sudah ada di tingkat sekolah pada mata pelajaran Teknologi Informasi dan Komputer (TIK). SMA Hangtuah Tarakan merupakan sekolah di Kota Tarakan Provinsi Kalimantan Utara yang memiliki mata pelajaran lintas minat TIK untuk siswa kelas XI dan XII dengan fokus materi pada pemrograman mikrokontroler. Para siswa yang mengambil mata pelajaran ini masih banyak yang belum mengetahui tentang materi pembelajaran dan tujuan dalam mempelajarinya. Dari hasil survei pre-test sebelum kegiatan dilaksanakan diketahui bahwa tingkat pemahaman siswa masuk kedalam kriteria tidak paham dengan persentase 47,52% atau dengan skor rata-rata 2,38 (skala 5). Berdasarkan hasil tersebut, pihak sekolah bekerja sama dengan Program Studi Magister Informatika Universitas Ahmad Dahlan menyelenggarakan pelatihan yang berkaitan dengan tema embedded system. Kegiatan bertujuan untuk memberikan pengetahuan, gambaran, dan praktek mempelajari perkembangan teknologi berkaitan dengan embedded system kepada siswa di sekolah. Pelatihan diikuti oleh 35 siswa dengan metode seminar pemaparan materi dan dilanjutkan dengan memprogram mikokontroler sebagai dasar kendali elektronika. Kegiatan ini memberikan dampak yang positif untuk siswa karena berdasarkan survey post-test yang dilaksanakan diakhir sesi didapatkan pengetahuan dan wawasan siswa tentang perkembangan teknologi di era industri 4.0 dan kemampuan memprogram mikrokontroler meningkat menjadi 60,63% atau skor rata-rata menjadi 3,64 pada (skala 5) pada kriteria sangat paham. An Embedded system is designed with a special purpose to improve the function of a machine or electronic device in which there is a microcontroller as a data processing centre. The current Industrial Era 4.0 allows embedded systems to be maximized with the Internet of Things (IoT) technology to control and monitor devices, sensors, or machines remotely. Learning about microcontrollers currently exists at the school level in Information and Computer Technology (ICT) subjects. SMA Hangtuah Tarakan is a school in Tarakan City, North Kalimantan Province, which has ICT cross-interest subjects for class XI and XII students with a focus on microcontroller programming. Many students who take this subject still need to learn about the learning material and the purpose of studying it. From the results of the pre-test survey before the activity was carried out, the level of student understanding was included in the criteria of not understanding with a percentage of 47.52% or with an average score of 2.38 (scale 5). Based on these results, the school, in collaboration with the Master Program of Informatics Universitas Ahmad Dahlan, organized training related to the embedded systems theme. Activities aim to provide knowledge, description, and practice of studying technological developments related to embedded systems to students in schools. The training was attended by 35 students using the material presentation seminar method and continued with programming the microcontroller as the basis for electronic control. This activity had a positive impact on students because, based on the post-test survey conducted at the end of the session, students' knowledge and insights about technological developments in the industrial era 4.0 and the ability to program microcontrollers increased to 60.63% or an average score of 3.64 in (scale 5) on the criteria of very understanding.