Claim Missing Document
Check
Articles

Vulnerability Management Pada Vulnerable Docker Menggunakan Clair Scanner Dan Joomscan Berdasarkan Standar GSA CIO-IT Security-17-80 Ryan Supriadi Ramadhan; Adityas Widjajarto; Ahmad Almaarif
Jurnal Sistem Komputer dan Informatika (JSON) Vol 4, No 1 (2022): September 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/json.v4i1.4789

Abstract

Vulnerabilities in Docker need to be managed considering that this vulnerability is one of the potentials for exploitation, this can happen because Docker is a container related to application and system security. This study analyzes the vulnerability management process in Docker Images and Docker Images Applications using the GSA CIO-IT Security-17-80 standard. This vulnerability search uses two scanning tools, namely Clair Scanner and JoomScan. Vulnerabilities in Docker Images and Docker Images application version - 1, were overcome by creating a new system, namely version - 2 which upgrades the Docker Images software and Docker Images application. The test scenario is run by scanning for vulnerabilities in two versions of the trial system, in the form of a vulnerability report. The data was analyzed using the GSA CIO-IT Security Standard-17-80 which was limited to the stages of Scanning Capabilities, Vulnerability Scanning Process, Vulnerability Scan Reports, Remediation Verification, and Re-Classification of Known Vulnerabilities. The result is the fastest scanning time is in version - 2, the results of the comparison of vulnerabilities obtained are 44.45% on Docker Images and 77.78% on Joomla. So that the contribution that can be given is to provide an overview of the use of the GSA CIO-IT Security-17-80 standard as a guide for managing the security of an IT asset based on the stages carried out. Continuation of research can be in the form of using the 6 stages of GSA with the support of adequate vulnerability data from the right scanner software.
Analisis Karakteristik Antivirus Berdasarkan Aktivitas Malware menggunakan Analisis Dinamis Ma'arij Haritsah; Adityas Widjajarto; Ahmad Almaarif
Journal of Information System Research (JOSH) Vol 4 No 2 (2023): January 2023
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/josh.v4i2.2908

Abstract

Malware, short for “Malicious Software”, is a program specifically designed to perform an activity that can harm software on a victim's device. Examples of commonly found malware include trojans, ransomware and downloaders. It is important for computer users to recognize and avoid malware when using computer devices. Therefore, computer users can overcome malware attacks by using protection software specifically for computer devices using Antivirus software designed to prevent, find, detect, and remove the types of malware that have been mentioned previously. In this study, the dynamic analysis method is used to determine malware activity by running it and monitoring the activity that occurs. This method is usually used to identify the actions that malware performs when it runs. The results showed that the higher the number of malware activities, the higher the metrics tested on the antivirus, such as CPU, memory, disk, and scan time. Regarding the removable drive protection feature, Avast antivirus is relatively more efficient compared to other antiviruses because it has an average CPU usage, low memory, a fairly high detection rate, and fast scan times. Kaspersky Antivirus is relatively the most effective in detecting malware samples with the highest detection rate of 100%. Meanwhile, the Windows Defender antivirus is relatively the weakest in terms of detection rate because it has the lowest detection rate.
Mitigasi Serangan Wormhole Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Tania Almira Pamudji; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless sensor network (WSN) merupakan sebuah jaringan nirkabel yang terdiri dari sejumlah sensor node berukuran kecil untuk memantau kondisi lingkungan tertentu. Setiap sensor node akan saling berkomunikasi dan mengirimkan informasi ke base station. Seperti halnya router, sensor node pada WSN juga memiliki kemampuan routing. Protokol routing pada WSN salah satunya dalah AODV yang memiliki karakteristik mencari jalur routing ketika adanya permintaan dari souce node untuk mengirim pesan ke destination node. Dikarenakan sensor node yang dipasang di lingkungan dapat diakses secara fisik maka meningkatkan potensi terjadinya serangan. Serangan wormhole merupakan jenis serangan dimana penyerang memindahkan jalur routing pada WSN ke terowongan yang dibuat diantara source dan destination node. Serangan wormhole dapat menjadi pemicu timbulnya serangan lain pada WSN. Berdasarkan kondisi yang rentan terhadap adanya serangan, maka dibutuhkan adanya mitigasi serangan pada wireless sensor network menggunakan protokol routing AODV dengan sistem shutdown. Hal ini bertujuan untuk mematikan sensor node yang telah mengalami modifikasi dari penyerang sebelum informasi tersebut diproses oleh sistem dan dikirim ke user. Dari hasil pengujian yang dilakukan diketahui bahwa pada penerapan sistem shutdown terjadi efisiensi energi yang dikonsumsi dengan tidak adanya penurunan dalam performansi jaringan. Sehingga sistem shutdown dapat menjadi salah satu solusi efektif dalam memitigasi serangan wormhole. Kata kunci: Wireless sensor network, serangan wormhole, AODV, sistem shutdown.
Pengembangan Modul Berbayar Aplikasi Tel_us (telkom University Store) Menggunakan Metodologi Iterative Incremental Dan Framework Laravel Ardhyan Zulfikar Malik; Yuli Adam Prasetyo; Adityas Widjajarto
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perguruan tinggi merupakan salah satu organisasi yang menghasilkan produk atau karya. Jumlah perguruan tinggi di Indonesia sangat banyak. Dengan demikian, potensi produk atau karya yang dihasilkan oleh seluruh perguruan tinggi Indonesia menjadi sangat besar untuk dapat dijual melalui internet. Telkom University yang merupakan salah satu perguruan tinggi yang belum memiliki aplikasi marketplace yang terintegrasi. Oleh karena itu, permasalahan penelitian ini adalah bagaimana aplikasi marketplace yang sesuai dengan kebutuhan perguruan tinggi khususnya Telkom University. Metodologi penelitian yang digunakan dalam penelitian ini adalah Iterative Incremental yang meliputi fase business modelling, requirement analysis, analysis design, implementation dan testing. Dalam penelitian ini menghasilkan sub modul yang dapat melakukan inisiasi produk, melakukan review produk, melakukan penjualan produk, serta dalam melakukan pembayaran hanya dapat melakukan konfirmasi pembayaran saja. Role yang terlibat dalam aplikasi ini diantaranya administrator, moderator, contributor, guest, sales dan payment. Penelitian ini menggunakan unit testing serta user acceptance testing. Berdasarkan hasil user acceptance testing, aplikasi yang dikembangkan pengguna dapat menerima fitur yang dikembangkan dan menilai aplikasi dibutuhkan dan dapat diterapkan. Saran dari hasil penelitian ini untuk selanjutnya yaitu dengan menambahkan proses pembayaran transaksi terintegrasi dengan sistem, serta dapat menambahkan penyertaan biaya kirim terintegrasi dengan sistem pada perusahaan jasa pengiriman barang. Kata kunci : marketplace, iterative incremental
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Differential Backup-restore Fachrul Hijriah Usman; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam pengoperasian sebuah data center tidak pernah lepas dari berbagai gangguan yang disebabkan oleh berbagai macam faktor seperti bencana alam, kebakaran, human error, virus, worm, dan fault system. Kondisi tersebut dapat menyebabkan anomali pada proses bisnis yang sedang menggunakan data tersebut. Untuk itu diperlukan adanya sebuah disaster recovery strategy (DRS) sebagai strategi yang berfungsi untuk mendukung business continuity, salah satu bentuk strategi tersebut adalah dengan melakukan aktivitas data backup dan data restore menggunakan remote backup system pada sebuah disaster recovery center. Pada penelitian disaster recovery strategy menggunakan software bacula dengan metode differential backup-restore ini mendapatkan hasil bahwa integritas data yang telah ditransmisikan saat proses data backup dan restore identik atau tidak mengalami gangguan, keutuhan datanya terjaga dan telah memenuhi aspek information security berdasarkan CIA Triad Model dan pada kecepatan proses dengan parameter throughput pada data backup yang mengalami peningkatan, yaitu dari 2.337,038 KB/s hingga 3.237,748 KB/s dan pada proses data restore yang mendapatkan hasil yang fluktuatif, yaitu dari 9.574,797 KB/s, 10.539,896, dan 10.493,376 KB/s. Sedangkan pada waktu delay yang dihasilkan berkisar antara 50,145 ms – 50,513 ms pada proses data backup dan restore, hasil tersebut termasuk dalam kategori sangat baik dengan perolehan indeks 4 berdasarkan standar TIPHON. Hasil penelitian ini dapat menjadi referensi dalam membuat sebuah SLA terkait integritas data dan kecepatan proses data backup dan restore untuk mendukung business continuity pada suatu proses bisnis. Kata Kunci : Pusat Data, DRC, DRS, Bacula, Differential Backup-Restore, CIA Triad Model, TIPHON
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Blackhole Ilham Akbar Siswanto; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang cukup besar dalam beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penerapan pada mobil pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memiliki kekurangan dimana tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor yang tersebar di ruang terbuka. Selain itu sensor node juga memiliki keterbatasan daya dan energi, akibatnya WSN sangat rentan terhadap serangan. Salah satu serangan yang dapat mengancam keamanan WSN adalah serangan blackhole. Maka dari itu di perlukan sistem untuk menjaga keamanan pada WSN. Dalam penelitian ini membahas cara atau metode untuk mendeteksi dan memitigasi serangan blackhole, yaitu dengan menggunakan signature based Intrusion Detection System (IDS) dan system shutdown pada sink node. System shutdown yang dibangun pada penelitian ini berhasil diimplementasikan pada WSN. Ketika IDS mendeteksi adanya serangan blackhole, system shutdown dapat mengamankan data pada sink node dengan cara mematikan sink node tersebut. Maka dari itu system shutdown dapat digunakan sebagai alternatif serta langkah awal dalam mengamankan WSN. Kata kunci : WSN, system shutdown, IDS, signature approach, serangan blackhole
Perancangan Private Cloud Computing Dengan Pendekatan Private Cloud Computing Software As A Service Pada Fakultas Rekayasa Industri Universitas Telkom Menggunakan Metode Rapi Application Development Decky Raditama Megantara; Mochammad Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Fakultas Rekayasa Industri (FRI) merupakan salah satu fakultas yang terdapat pada Universitas Telkom. FRI terdiri dari dua program studi, yaitu Sistem Informasi dan Teknik Industri. Untuk menunjang proses yang ada di Fakultas Rekayasa Industri, diperlukan sebuah aplikasi yang mampu untuk menangani beberapa kegiatan seperti pertukaran data, penyimpanan data, pertukaran pesan, serta dukungan infrastruktur untuk mengembangkan aplikasi bagi laboratorium. Pada Fakultas Rekayasa Industri terdapat beberapa aplikasi yang dimiliki laboratorium maupun unit tertentu. Aplikasi yang ada belum terintegrasi dan masih dikelola secara personal oleh laboratoium maupun unit. Pada proses pertukaran data, FRI belum memliki sebuah aplikasi yang bisa digunakan sebagai tempat pertukaran data, sehingga saat ini masih menggunakan media penyimpanan data secara personal seperti flashdisk dan hardisk dan menggunakan layanan media sosial Facebook. Untuk menyelesaikan masalah yang ada, diperlukan sebuah portal aplikasi yang mampu mengintegrasikan semua aplikasi yang mampu menghandle semua aktifitas-aktifitas yang ada di Fakultas Rekaysa Industri. Private Cloud Computing merupakan sebuah teknologi Cloud Computing yang bersifat internal sehingga hanya mampu diakses di dalam lingkungan perusahaan saja. Software as a Service (SaaS) Private Cloud Computing merupakan salah satu layanan yang dimiliki cloud computing berupa layanan berbentuk aplikasi. Layanan SaaS ini merupakan layanan yang berinteraksi langsung dengan user karena memiliki user interface. Penelitian kali ini melakukan perancangan aplikasi dengan menggunakan pendekatan layanan SaaS Private Cloud Computing yang dapat digunakan sebagai aplikasi berbasis private cloud pada Fakultas Rekayasa Industri dalam menunjang kegiatan-kegiatan Fakultas Rekayasa Industri. Dengan menggunakan layanan SaaS, semua aplikasi yang ada pada Fakultas Rekayasa Industri mampu terintegrasi dan mampu menyelesaikan masalah yang berkaitan dengan aktifitas-aktifitas pada FRI. Kata kunci: Cloud Computing, Private Cloud Computing, Software as a Service, Fakultas Rekayasa Industri
Analisis Dampak Malware Berdasarkan Api Call Dengan Metode Anomali Naufal Abrian Ismiyushar; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware telah berkembang sangat pesat dan memiliki berbagai teknik untuk mengelabui antivirus saat menginfeksi komputer. Tujuan dari attacker atau pembuat malware ini adalah dapat memasang malware pada device tujuan dan mendapat kontrol penuh terhadap device tersebut. Dengan adanya ancaman kontrol penuh terhadap device, maka korban mengalami kerugian baik dari pencurian informasi, DDoS attack, penyalahgunaan komputer korban, email spam dan kerugian yang berkaitan lainnya. Dari berbagai ancaman malware yang memungkinkan terjadi, harus dilakukan penelitian untuk memahami signature dari suatu malware. Malware analysis sangatlah dibutuhkan untuk melakukan analisis dari segi impact, kategori dan ciri-cirinya. Sehingga dari hasil analisis yang dilakukan dapat disimpulkan bagaimana klasifikasi malware, deteksi malware dan mitigasi malware. Dengan melakukan malware analyis ada beberapa informasi yang didapat salah satunya pemanggilan API oleh malware. Kategorisasi malware dilakukan menggunakan malicious activity data set berdasarkan API calls. Semakin banyak keterkaitan antar malicious activity pada suatu malware, semakin besar juga dampak yang akan dihasilkan oleh malware tersebut. Dan sebaliknya, semakin sedikit keterkaitan malicious activity pada suatu malware, dampak yang dihasilkan akan kecil. Hasil dari kategorisasi dianalisis berdasarkan metode anomali. Berdasarkan kategorisasi menggunakan metode anomali, terdapat 3 (tiga) malicious activity yang tidak memiliki keterkaitan dengan sampel malware yang digunakan pada penelitian ini yaitu IAT Hooking, Bind TCP Port dan Capture Network. Terdapat juga 2 (dua) malicious activity yang hanya memiliki 1 keterkaitan dengan sampel malware yang digunakan yaitu Process Hollowing dan Drop Files from PE Resource Section. Kata kunci : malware, malware analysis, cyber crime, anomali, deteksi malware, malware signature, malicious activity.
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Full Backup-restore Eliza Adira Handrini; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan sekumpulan informasi mengenai suatu hal yang dapat dijadikan sebagai aset karena dapat menjadi sumber keuntungan bagi pelaku bisnis. Data harus dijaga dan disimpan pada sebuah tempat penyimpanan yaitu data center. Data center menjadi tempat penyimpanan data terpusat yang harus bekerja 24 jam sehingga data center harus memiliki cadangan bila terjadi hal yang tidak diinginkan seperti virus, pencurian data, ataupun bencana. Disaster recovery center (DRC) adalah alternative data center, bila data center mati maka DRC akan aktif dan terjadi alih fungsi. Terdapat strategi dalam menyelamatkan data yang dinamakan dengan Disaster Recovery Strategy (DRS), salah satu contoh DRS adalah dengan melakukan remote backup-restore. Remote backup-restore dapat dilakukan dengan bantuan software. Pada penelitian ini menggunakan software Bacula dengan metode full backup-restore. Metode full backup-restore adalah melakukan backup-restore pada seluruh file. Pengujian dilakukan untuk melihat integritas data dan kecepatan proses data setelah dilakukannya backup dan restore. Hasil pengujian menunjukan keaslian data terjaga pada pengujian integritas data dengan fungsi hash MD5 dan digital signature setelah dilakukannya proses backup dan restore. Kecepatan proses data ditinjau dari nilai throughput dan delay. Restore menghasilkan nilai lebih cepat dibandingkan dengan backup. Nilai delay pada proses backup dan restore memiliki rata-rata dibawah 150 ms, dalam kategori sangat bagus menurut versi TIPHON. Proses remote backup-restore dengan software Bacula menggunakan metode full backup-restore dapat mendukung disaster recovery strategy dan hasil pengujian integritas data dan nilai kecepatan proses data dapat dijadikan sebagai SLA dalam menjalankan DRS dengan software Bacula. Kata Kunci: Disaster Recovery Strategy, Bacula, Remote Backup-Restore, Full Backup-Restore, Integritas Data, Kecepatan Proses Data.
Mitigasi Serangan Sinkhole Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Trinanda Aditya Arya Wibisono; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) merupakan sebuah teknologi jaringan nirkabel yang terdiri dari sejumlah besar sensor node berbiaya rendah, berdaya rendah, dan multifungsi. Sensor node pada WSN juga memiliki kemampuan routing seperti router. Salah satu protokol routing pada WSN adalah Ad hoc On-Demand Distance Vector (AODV). AODV melakukan pencarian jalur routing ketika adanya permintaan dari source node untuk mengirim pesan ke destination node. Dikarenakan sensor node yang dipasang di lingkungan dapat diakses secara fisik, maka potensi terjadinya serangan akan meningkat. Serangan sinkhole merupakan salah satu ancaman bagi WSN. Serangan sinkhole adalah jenis serangan di network layer dimana node yang dikompromikan mengirimkan informasi routing palsu ke tetangganya untuk menarik lalu lintas jaringan ke dirinya sendiri. Untuk mengurangi dampak yang ditimbulkan oleh serangan sinkhole tersebut, maka dibutuhkan adanya sebuah mitigasi serangan pada WSN menggunakan protokol routing AODV dengan sistem shutdown. Hal ini bertujuan untuk mematikan pengiriman paket antara source node, sinkhole node dan destination node secara langsung sebelum paket tersebut di proses oleh sistem. Dari hasil pengujian perfomansi jaringan dapat diketahui bahwa serangan sinkhole menurunkan performansi jaringan pada paket delivery ratio dan throughput sedangkan end to end delay mengalami kenaikan, dengan penurunan packet delivery ratio sebesar 99,8%, penurunan throughput 99,8 kbps, lalu delay yang mengalami penaikan sebesar 3992 ms. Sedangkan nilai dari energy consumption pada sistem shutdown stabil. Dengan adanya sistem shutdown, serangan sinkhole dapat dimitigasi serta tidak menurunkan dan menggangu performansi jaringan pada WSN. Kata Kunci: Wireless sensor network, serangan sinkhole, AODV, sistem shutdown
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo