Claim Missing Document
Check
Articles

Found 52 Documents
Search
Journal : eProceedings of Engineering

Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Memory Ferdinan Ginting Manik; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain Technology merupakan sebuah Digital Ledger atau pembukuan digital dari transaksitransaksi virtual, dimana data transaksi tersebut tidak dapat dimodifikasi meskipun telah berpindah dari device ke device lainnya, dengan kata lain setiap data tidak mempunyai Central Authority atau kewenangan pusat untuk mengubah detil data-data tersebut. Setiap data pada teknologi Blockchain disebut Block, dimana setiap Block mengugnakan prinsipprinsip kriptografi untuk mengamankannya. Setiap terciptanya Block pada blockchain. Salah satu platform dari Blockchain ialah Ethereum. Ethereum merupakan platform Blockchain yang menggunakan Smart Contracts untuk dapat menciptakan suatu Block data transaksi. Smart Contract sendiri merupakan protocol yang memfasilitasi, memverifikasi dan mengeksekusi transaksi untuk dicatat ke kontrak yang nantinya dapat diubah ke potongan kode yang dapat disimpan di komputer. Ethereum Blockchain juga sudah dimanfaatkan sebagai model untuk aplikasi-aplikasi seperti yang mayoritas ialah aplikasi web, yang digunakan untuk distribusi data Decentralized, sistem Voting untuk pemilu, dan yang sedang dikembangkan Messenger app. Data-data yang saling berpindah didalam aplikasi-aplikasi yang menggunakan Blockchain sebagai model, tentunya berpindah dengan cara menunggangi transaksi ETH (Cryptocurrency). Setiap data yang berpindah mempunyai Batasan seperti parameter GasPrice, GasLimit, dan Difficulty untuk transaksi berisi data yang dikirim maupun diterima. Untuk menyimpan data ke Block dari Chain Ethereum membutuhkan mata uang digital Ethereum, yang harus dibeli dengan uang asli, untuk itu salah satu alternatif yang dapat diterapkan yaitu pembuatan server Blockchain Ethereum private, dimana setiap transaksi menggunakan mata uang digital Ethereum yang dapat dimodifikasi jumlah saldonya pada Ethereum Wallet ataupun file Genesis.json pada algoritma Ethereum dengan sesuka hati sehingga proses perpindahan data didalam transaksi dapat dilakukan dengan gratis. Kata Kunci : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block Abstract Blockchain Technology is a Digital Ledger or digital bookkeeping of virtual transactions, where the transaction data cannot be modified even though it has moved from device to other device, in other words each data does not have a Central Authority or central authority to change the details of these data . Every data on Blockchain technology is called Block, where each Block uses cryptographic principles to secure it. Every Block is created on the blockchain. One of the platforms of the Blockchain is Ethereum. Ethereum is a Blockchain platform that uses Smart Contracts to be able to create a transaction data block. Smart Contract itself is a protocol that facilitates, verifies and executes transactions to be recorded into contracts that can later be converted to code snippets that can be stored on the computer. Ethereum Blockchain has also been used as a model for applications such as the majority are web applications, which are used for Decentralized data distribution, voting systems for elections, and those that are being developed by the Messenger app. Data that moves between one another in applications that use Blockchain as a model, of course, moves by riding an ETH (Cryptocurrency) transaction. Each moving data has limitations such as GasPrice, GasLimit, and Difficulty parameters for transactions containing sent or received data. To save data to Block from Chain Ethereum requires a digital currency Ethereum, which must be purchased with real money, for that one alternative that can be applied is the creation of a private Blockchain Ethereum server, where each transaction uses the digital currency Ethereum which can be modified Ethereum Wallet or Genesis.json file on the Ethereum algorithm with whatever you want so that the process of transferring data in transactions can be done for free. Key Word : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block
Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Processor Miftah Fajar Asy’ari; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain atau dapat disebut juga sebagai teknologi pembukuan terdistribusi (Distributed Ledger Technology/DLT) merupakan sebuah konsep dimana setiap pihak yang tergabung dalam jaringan terdistribusi memiliki hak akses terhadap pembukuan tersebut. Blockchain menyediakan keamanan, dan integritas data, ini sangat berguna apabila digunakan pada private network, dengan begitu tidak perlu ada pihak ketiga yang ikut mengontrol semua transaksi. Pemanfaatan blockchain ethereum pada private network membutuhkan sumber daya yang memumpuni, maka dari itu diperlukan rancang design untuk sumber daya komputasi agar private ethereum blockchain dapat berjalan. Berdasarkan kondisi tersebut maka dilakukan uji performansi pada processor untuk menjalankan private ethereum blockchain untuk transfer koin antar node blockchain ethereum secara peer-to-peer sebagai representasi messaging dengan berbagai parameter yang ada. Hal ini bertujuan untuk membuat sebuah rancang design untuk private ethereum blockchain dengan menggunakan parameter-parameter yang dapat diubah. Hasil yang didapat adalah terdapat pengaruh parameter-parameter yang dirubah terhadap kinerja processor. Terutama pada node yang memiliki spesifikasi rendah, performansi hingga 100% pada beberapa skenario, sebaliknya dengan spesifikasi node yang cukup tinggi performansi hingga 80%. Kata Kunci : Blockchain, Ethereum, performansi, private ethereum Abstract The Blockchain or can be referred to as Distributed Ledger Technology / DLT is a concept where each participant incorporated in a distributed network has the right of access to these ledger. The Blockchain provides security, and data integrity, this is very useful when used on a private network, so there is no need for a third party to control all transactions. The use of blockchain ethereum on the private network requires a resource that is capable of, therefore design is needed for computing resources so that private ethereum blockchain can work. Based on these conditions, a performance test is performed on the processor to run a private ethereum blockchain to transfer coins between the ethereum blockchain nodes in a peer-to-peer manner with various parameters. This aims to create a design design for private ethereum blockchain using parameters that can be changed. The results obtained are there are effects of parameters that are changed to the processor performance. Especially on nodes that have low specifications, up to 100% performance in some scenarios, on the contrary with node specifications that are quite high performance up to 80%. Key Word : Blockchain, Ethereum, Peer-to-peer, private ethereum, performance
Analisis Penggunaan Memori Sistem Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Amalia Intan Safura; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi virtual yang saat ini digemari konsumen salah satunya yaitu container. Container menyediakan fleksibilitas secara keseluruhan, dengan dapat langsung berjalan diatas sistem operasi tanpa adanya menggunakan hypervisor. Salah satunya LXD Container, pada penggunaan biasanya ditemukan kondisi responsif ataupun kondisi tidak responsif yang salah satunya disebabkan kebutuhan akan resource yang tidak tepat. LXD sebagai wadah aplikasi yang menyediakan layanan. Maka dari itu untuk mengetahui bagaimana penggunaan resource serta ancaman terhadap rusaknya program pada LXD , maka dilakukan penelitian menggunakan LXD yang berfungsi sebagai wadah aplikasi untuk menjalankan aplikasi layanan yang disediakan untuk kebutuhan user, dan dilakukan pengujian serta analisis terhadap penggunaan memori sistem pada LXD lalu menjalankan proses migrasi dengan LXD API pada LXD dari platform satu ke platform lainnya. Selanjutnya mengukur penggunaan memori pada waktu sebelum, dan setelah migrasi yang nantinya dapat menjadi acuan dalam penggunaan LXD Container yang tepat dan sesuai berdasarkan kebutuhan user. Pada penelitian ini dihasilkan bahwa kapasitas memori dan mengingkatnya core pada processor tidak berpengaruh secara signifikan pada jangka waktu proses migrasi LXD container dilakukan. Namun penggunaan memori sangat berpengaruh pada kondisi responsif dan tidak responsifnya sistem disaat mengakses banyak aplikasi layanan yang terdapat pada LXD container. Kata kunci : Migrasi, Linux Ubuntu, LXD, Memori. Abstract Virtual technology that is currently favored by consumers is one of them, namely container. Container provides overall flexibility, by being able to directly run on the operating system without using a hypervisor. One of them is LXD Container, the use is usually found responsive conditions or unresponsive conditions, one of which is due to the need for inappropriate resources because it does not know how the characteristics of LXD as a container application that provides services. Therefore to find out how to use the right resource and also to know how the characteristics of LXD are operated as well as the threat to program damage in LXD, then research is done using LXD which functions as an application container to run service applications provided for user needs, and test and analysis of system memory usage in LXD and then run the migration process with LXD API on LXD from one Platform to another. Furthermore, measuring memory usage at the time before, and after migration to find out how the characteristics of LXD can later become a reference in the use of the right and appropriate LXD Container based on user needs. In this study it was produced that the memory capacity and increasing core on the processor did not significantly influence the duration of the LXD container migration process. However, memory usage is very influential on the responsive and unresponsive condition of the system when accessing many service applications contained in the LXD container. Keywords: Migration, Linux Ubuntu, LXD, Memory
Analisa Penggunaan Sumber Daya Jaringan Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Helmi Khairullah Setiana; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Linux container merupakan salah satu container yang dibangun di atas linux fitur kernel. Linux Container ini dapat digunakan sebagai virtual di dalam suatu host. Kegunaan dari hal ini adalah kita bisa menggunakan linux container seperti host sendiri. Salah satu keuntungan dengan menggunakan linux container adalah yaitu lebih sederhana, lebih cepat, lebih aman, dan dapat diukur. Dengan menggnakan container, dapat digunakan dalam migrasi aplikasi dari satu linux container ke linux container yang lain. Selain hal mudah tersebut, linux container dapat juga digunakan di jaringan eksternal. Salah satu contoh penggunannya adalah di dalam suatu virtual private server. didalam virtual private server, linux container dapat berjalan dengan baik. Dengan mulai berjalannya migrasi didalam suatu virtual private server, terdapat prokol jaringan yang ada didalamnya. Dengan adanya protokol jaringan tersebut dapat menghitung quality of service dari suatu virtual private server ini. Quality of service yang dapat di cari adalah throughput, propagation delay, packet loss, jitter. . Kata kunci: linux container, quality of service, throughput, packet loss, end to end delay, jitter. Abstract The Linux container is one container that is built on the Linux kernel feature. This Linux Container can be used as a virtual inside a host. The usefulness of this is that we can use linux containers like their own hosts. One of the advantages of using a linux container is that it is simpler, faster, safer, and can be used. By using a container, it can be used in promotional applications from one linux container to another linux container. Besides this, Linux containers can also be used on external networks. One example of its use is on a virtual private server. inside the private server the virtual linux container can run properly. By starting it on a virtual private server, there is a network protocol in it. With this network protocol, it can protect the quality of services from this virtual private server. The quality of service that can be searched for is throughput, propagation delay, packet loss, jitter. Keywords: linux container, quality of service, throughput, packet loss, end to end delay, jitter.
Analisis Proses Sistem Untuk Implementasi Interplanetary File System (ipfs) Pada Smart Contract Ethereum Jafar Haritsah; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak File sharing memang sangat berguna untuk berkomunikasi dan juga bertukar data, data yang dimaksud bisa berupa angka, sumber, skala dan juga suatu informasi yang penting untuk dijaga keamanannya. Dikarenakan saat ini semakin banyak teknologi yang menunjang file sharing, maka salah satu solusi untuk menjaga kemanan dari suatu data adalah Interpanetary File System (IPFS). IPFS hadir untuk memberikan solusi permasalahan sebagai sistem file terdistribusi peer-to-peer yang secure dengan menggunakan sistem file terenskripsi (hash) yang menghubungkan semua perangkat komputasi dengan sistem file yang sama. Blockchain atau dapat disebut sebagai teknologi pembukuan terdistribusi Distributed Ledger Technologi (DLT) merupakan suatu sistem untuk menyimpan informasi yang disebarluaskan pada komputer agar informasi lebih aman dan terjaga untuk mencegah terjadinya pengambilan data dari orang – orang yang ingin mengambil tanpa izin. Selain penyimpanan nya yang secure blockchain juga berguna untuk menyimpan data yang lebih sedikit, seperti informasi nilai hash, transaksi dan juga metadata. Untuk mengimplementasikan IPFS pada smart contract ethereum kita harus menganalisis proses sistem nya untuk mengetahui bagaimana proses transaksi maupun penyimpanan data, smart contract yaitu sistem untuk membantu dalam menerima dan mengirimkan data. Ethereum yaitu sebuah platform berbasis blockchain. Oleh karena itu, penelitian ini dilakukan untuk mengetahui proses sistem untuk IPFS agar smart contract ethereum dapat berjalan dengan baik dan sebagaimana mestinya. Kata Kunci : Blockchain,Smart Contract, Ethereum, Peer-to-peer, Proses Sistem Abstract File sharing is really very useful for communicating and also exchanging data, the data in question can be in the form of numbers, sources, scales and also information that is important to maintain security. Because currently more and more technology is supporting file sharing, one of the solutions to safeguarding data from is Interpanetary File System (IPFS). IPFS is here to provide solutions to problems as a secure distributed peer-to-peer file system using an encrypted file system (hash) that connects all computing devices with the same file system. Blockchain or can be referred to as bookkeeping technology distributed Distributed Ledger Technology (DLT) is a system for storing information that is disseminated on a computer so that information is safer and safer to prevent data retrieval from people who want to take it without permission. Besides the storage, the secure blockchain is also useful for storing less data, such as hash value information, transactions and also metadata. To implement IPFS on smart contract ethereum we have to analyze the system process to find out how the transaction process and data storage, smart contract, is a system to assist in receiving and sending data. Ethereum is a blockchain based platform. Therefore, this study was conducted to determine the system process for IPFS so that the smart contract ethereum can run properly and properly. Key Word : Blockchain, Smart Contract, Ethereum, Peer-to-peer, Process System
Analisis Kerentanan Menggunakan Alienvault Dan Qualys Pada Vulnerability Operating System Berdasarkan Framework Stride Vreseliana Ayuningtyas; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi informasi yang semakin pesat mengakibatkan keamanan menjadi sangat penting. Di samping kemudahan akses, terdapat juga ancaman terhadap kerentanan pada teknologi informasi. Jumlah serangan siber tahun 2019 menunjukan peringkat ke lima dengan jumlah 1.494.281, data ini di dukung oleh statistik serangan siber yang dikeluarkan oleh Honeynet Project BSSN. Oleh karena itu dibutuhkan software analisis pada kerentanan. Kerentanan merupakan kelemahan pada sistem atau desain yang digunakan saat penyusup mengeksekusi perintah, mengakses data yang tidak sah dan melakukan serangan penolakan layanan. Analisis dilakukan dengan menggunakan salah satu fungsi dari software AlienVault dan Qualys yaitu Vulnerability Assessment. Hasil Vulnerability Scanning yang dilakukan dianalisis, kemudian dihitung dengan rumus risk = vulnerability x threat. Threat didapatkan dari analisis sample walkthrough, sebagai acuan eksploitasi yang sering dilakukan. Hasil estimasi risiko dengan jumlah 73 memiliki risiko tertinggi sebesar 75 sebanyak 5 risiko, kemudian estimasi risiko dianalisis kembali menggunkan framework STRIDE dengan hasil salah satu fungsi tidak mengakomodasi jenis risiko yang ada yaitu Spoofing. Kata kunci : vulnerable machine, kerentanan, ancaman, framework STRIDE. Abstract The rapid development of information technology has made security very important. Besides easy access, there are also threats to vulnerabilities in information technology. The number of cyber attacks in 2019 shows the fifth rank with a total of 1,494,281, this data is supported by the statistics of cyber attacks released by the Honeynet Project BSSN. Therefore a vulnerability analysis software is needed. Vulnerability is a weakness in the system or design used when intruders execute commands, access unauthorized data and carry out denial of service attacks. The analysis was performed using one of the functions of AlienVault and Qualys software, namely Vulnerability Assessment. Vulnerability Scanning results are analyzed, then calculated with the formula risk = vulnerability x threat. Threat is obtained from a sample walkthrough analysis, as a reference for exploitation that is often done. The results of the risk estimation with the number 73 have the highest risk of 75 as many as 5 risks, then the risk estimation is analyzed again using the STRIDE framework with the result that one functions does not accommodate the type of risk that exist, namely Spoofing. Keyword
Implementasi Dan Analisis Open Source Raptorwaf Pada Aplikasi Web Berdasarkan Standar Ptes Irmalistia Alfiani; Adityas Widjajarto; Avon Budiyono
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Web application firewall merupakan suatu metode sebagai pengamanan dari serangan pada aplikasi web. Implementasi web application firewall dapat memblokir beberapa serangan, dari sisi permasalahan keamanan dapat di lakukan analisis seberapa efisien web application firewall dalam melindungi aplikasi web. Pada penelitian ini implementasi dan analisis web application firewall dilakukan berdasarkan vulnerability dan threat dalam pengujian serangan pada aplikasi web yang telah terpasang web application firewall sebagai control. Eksperimen dilakukan berdasarkan standar PTES (Penetration Testing Execution Standard) sebagai dasar untuk eksploitasi terhadap kerentanan. Web application firewall mampu memblokir tiga serangan dengan efektivitas 60% secara kuantitatif. Sedangkan secara kualitatif, menggunakan hasil vulnerability scanning dengan Acunetix berdasarkan tingkat severity kerentanan yang dapat diamankan oleh web application firewall. Kata kunci : web application firewall, vulnerability, threat, control, PTES
Security Auditing Pada Vulnerable Machine Menggunakan Snort Intruison Detection System Dan Greenbone Openvas Berdasarkan Nasional Institute Of Standart And Technology Cybersecurity Framework Krisfian Adji Brata; Umar Yunan Kurnia Septo Hediyanto; Adityas Widjajarto
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menganalisa kerentanan dan threat dalam menentukan profil resiko dari vulnerable machine. Vulnerable machine yang dipakai dalam penelitian ini yaitu Typhoon OS melalui proses security auditing. Security Auditing diperlukan untuk mengetahui seberapa besar resiko OS terkena serangan dan menyusun solusi untuk OS tersebut. Framework yang dipakai dalam penelitian ini yaitu NIST cybersecurity framework, karena NIST cybersecurity framework merupakan framework yang bersifat defensif dan cocok pada penelitian ini. Aplikasi yang dipakai dalam menunjang proses auditing ini yaitu OpenVAS dan Snort. OpenVAS dipakai karena memiliki database kerentanan yang cukup lengkap serta hasil scan mudah untuk dibaca. Snort dipakai karena memiliki tabel rules yang cukup lengkap dibanding IDS lain serta untuk akurasi deteksi seperti scanning port snort lebih unggul dibanding IDS lainnya. Untuk itu dilakukan analisa kerentanan yang ada dalam OS. Dengan melakukan analisa kerentanan, dapat diketahui model serangan apa saja yang bisa dipakai untuk melakukan penyerangan.kemudian dilakukan juga eksperimen penyerangan menggunakan literatur/walkthrough. Dari eksperimen akan dicari relasi antara vulnerability dan threat, dari hubungan antara vulnerability dan threat, akan diperoleh profil resiko. Dari hasil profil resiko, dapat diketahui seberapa besar bahaya dari setiap kerentanan yang ada pada OS. Kemudian setelah dilakukan pemecahan masalah dapat dilihat hasil bahwa “CUPS < 2.0.3 Multiple Vulnerabilities” merupakan vulnerability dengan kerentanan yang terbesar dari beberapa vulnerability yang ada yaitu dengan skor 30(50 %) dengan Nmap sebagai tools yang paling banyak terdeteksi yaitu 6 kali dari enam walkthrough yang dicoba. Dari hasil profil resiko juga menunjukkan bahwa vulnerable machine khususnya Typhoon memiliki resiko yang tinggi atas serangan siber. Kata kunci : security auditing, vulnerable machine, framework, profil resiko,model serangan.
Implementasi Dan Analisa Security Auditing Menggunakan Open Source Software Dengan Framework Mitre Att&ck Muhammad Athallariq Rabbani; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Security auditing merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi. Pada penelitian ini security auditing dilakukan berdasarkan analisa vulnerability dan threat agar dapat melihat hubungan yang terjadi antara vulnerability dan threat yang telah dilakukan pada aset IT tersebut. Pada penelitian ini objek yang digunakan yaitu vulnerable operating system (VulnOSv2) dengan tujuan untuk mengetahui vulnerability dan threat. Pada penilitian ini digunakan 10 walkthrough dengan tujuan dapat dilakukan analisis perbandingan pada masing masing walkthrough serta melihat efisiensi dari masing-masing tools yang digunakan. Eksperimen dilakukan dengan menggunakan framework MITRE ATT&CK dimana digunakan sebagai dasar untuk pengembangan model dan metodologi ancaman. Open source software OpenVAS dapat diterapkan guna melihat hasil kuantitatif yang berdasarkan scanning eskploitasi berupa vulnerability. Sedangkan secara kualitatif dengan menyusun model attack trees. Framework MITRE ATT&CK yang dibuat dapat mengakomodasi model attack trees yaitu sebesar 80%. Kata kunci : Security Auditing, Vulnerability, Threat, Risk, Framework MITRE ATT&CK Abstract Security auditing is the process of gathering and evaluating evidence to determine whether the computer system used has been able to protect the assets belonging to the organization. In this research, security auditing is conducted based on the analysis of vulnerability and threat in order to see the relationship that occurs between vulnerability and threats that have been carried out on these IT assets. In this study the object used is vulnerable operating system (VulnOSv2) with the aim to determine vulnerability and threat. In this research 10 walkthroughs are used with the aim that comparative analysis can be performed on each walkthrough and see the efficiency of each tool used. Experiments were carried out using the MITRE ATT&CK framework which is used as a basis for developing threat models and methodologies. Open source software OpenVAS can be applied to see quantitative results based on exploitation scanning in the form of vulnerability. Whereas arranging attack tree models the MITRE ATT&CK Framework created can accommodate attack tree models, which is 80%. Keywords : Security Auditing, Vulnerability, Threat, Risk, Framework MITRE ATT&CK
Auditing & Policy Untuk Mitigasi Social Engineering Dan Phishing Attack Pada Keamanan Data Pt. Xyz Hadist, Putri Alviona; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 12 No. 1 (2025): Februari 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Keamanan data merupakan aspek penting darikemajuan teknologi informasi di era digital ini. Meskipunupaya keamanan data terus meningkat, kebocoran data tetapmenjadi ancaman signifikan. Penggunaan OSINT menjadialat yang sangat berguna untuk membantu dalam mitigasirisiko phishing attack menggunakan metode auditing andpolicy based dengan melakukan aktivitas Social Engineeringdan eksperimen menggunakan teknik spear phishing padakonten email. Hal ini dapat digunakan untuk mengidentifikasicelah keamanan yang mungkin perlu diperbaiki. Denganmenerapkan teknik tersebut, dapat memperoleh gambaranyang lebih jelas mengenai potensi titik lemah pada sistem yangdigunakan. Penelitian ini melakukan implementasieksperimen menggunakan OSINT tools, aktivitas socialengineering, dan konten email. Eksperimen OSINT danphishing attack disajikan dalam bentuk Data Flow Diagramuntuk menunjukkan alur dari serangan yang dilakukan. Padaeksperimen konten email dirumuskan menggunakan ActivityDiagram yang digunakan untuk memvisualisasikan langkahlangkahmitigasi menggunakan metode auditing and policybased. Metode ini mencakup penerapan continuous auditingdan kebijakan seperti UU PDP dan rancangan SOP yang tepatdalam menjaga keamanan data dalam menghadapi seranganphishing. Dengan mengintegrasikan auditing and policymemungkinkan penerapan strategi mitigasi yang lebihterstruktur dan berorientasi pada hasil yang efektif untukmelindungi data dari potensi kebocoran dan memperkuatsistem keamanan secara menyeluruh. Kata kunci— OSINT, Phishing, Social Engineering, Auditingand Policy based
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo Yuniati, Shavira Eka