Claim Missing Document
Check
Articles

Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan Sistem Shutdown Untuk Memitigasi Serangan Dos I Made Dwiki Kusuma Pradipta; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang besar di beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memberikan ancaman dikarenakan tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor serta dengan adanya keterbatasan yang dimiliki oleh sensor node. Akibatnya WSN rentan terhadap serangan, salah satunya adalah serangan DoS. Sehingga diperlukan cara mendeteksi dan memitigasi serangan DoS pada WSN. Pada penelitian ini membahas metode deteksi dan mitigasi serangan DoS menggunakan signature based Intrusion Detection System (IDS) dengan mengimplementasikan sistem shutdown pada sink node. Sistem shutdown berhasil diimplementasikan pada jaringan WSN ketika IDS mendeteksi adanya serangan DoS. Sehingga metode sistem shutdown dapat digunakan sebagai langkah awal mitigasi serangan DoS dengan mengamankan data pada sink node. Kata kunci: WSN, sistem shutdown, IDS, serangan DoS
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Incremental Backup-restore Aditya Shofwan Zulma; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan informasi yang harus ditangani dan dikelola secara baik. Pengelolaan data tersebut menggunakan sistem penyimpanan data yang terpusat (data center). Untuk mendukung layanan data, data center harus memiliki mitigasi bencana dengan menerapkan Disaster Recovery Strategy (DRS). DRS harus berkaitan dengan business continuity plan (BCP) untuk mencegah terjadinya hal yang tidak terduga untuk kelangsungan proses bisnis organisasi. Strategi yang dilakukan untuk menghindari masalah yang terjadi adalah dengan melakukan data backup dan restore. Data backup dan restore dapat dilakukan melalui jaringan komputer dengan menggunakan software remote backup system. Proses data backup dan restore menggunakan metode incremental backup-restore. Sebuah sistem backup merupakan komponen penting dalam banyak infrastruktur sistem komputer dan data center sebagai pemulihan dari kehilangan data dan merupakan bagian paling penting dari disaster recovery strategy. Penelitian ini bertujuan untuk mengetahui bagaimana pengaruh dari proses data backup dan restore secara remote terhadap integritas data dan kecepatan proses data. Analisis parameter untuk mengukur integritas data adalah hash MD5 checksum dan digital signature. Sedangkan untuk parameter kecepatan proses data yaitu throughput dan waktu delay. Hasil penelitian ini adalah analisis integritas data dan kecepatan proses data sebelum melakukan proses data backup dan setelah proses data restore. Analisis integritas data dilakukan pada dua parameter yaitu hash MD5 dan digital siganture yang memiliki hasil integritas yang sama pada pengujian datanya. Sedangkan pada analisis kecepatan proses data dibagi menjadi dua yaitu throughput dan waktu delay yang keduanya memiliki hasil yang berbeda karena beberapa faktor. Kata kunci: Disaster Recovery Strategy, Data Center, Backup, Restore, Incremental Backup-Restore
Mitigasi Serangan Sybil Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Dicky Naofal Rizaldi; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) merupakan sebuah teknologi dengan menggunakan jaringan nirkabel yang terdiri dari beberapa sensor node dengan komponen satu embedded platform yang saling terintegrasi. Pada implementasinya, sensor node diletakkan di lingkungan yang dapat diakses secara real-time, sehingga dapat terjadinya serangan secara langsung. Serangan WSN pada network layer bertujuan untuk mencuri paket atau memodifikasi beberapa informasi routing yang dapat meyebabkan jalur routing terganggu. Berdasarkan kondisi WSN yang rentan terhadap serangan, maka dibutuhkan adanya mitigasi serangan pada WSN dengan sistem shutdown. Hal ini bertujuan untuk mematikan komunikasi secara langsung sebelum informasi tersebut di proses oleh sistem. Penelitian ini dilakukan uji konsumsi energi dan performansi dengan protokol routing AODV yang diberikan serangan sybil dan sistem shutdown menggunakan software NS-2.35. Performansi jaringan yang diukur adalah jumlah packet delivery ratio, throughput, end to end delay. Selain performansi jaringan juga diukur energy consumption. Dari hasil yang diperoleh dapat diketahui bahwa serangan sybil menurunkan performansi jaringan pada packet delivery ratio dan throughput sedangkan performansi jaringan pada delay mengalami kenaikan, dengan penurunan packet delivery ratio yaitu 0.26 %, penurunan throughput 0.26 kbps, lalu delay yang mengalami penaikan sebesar 3000 ms. Hasil tersebut terjadi pada skenario ada serangan dan tanpa mengimplementasikan sistem shutdown menggunakan protokol AODV dengan jumlah node 100. Sedangkan nilai dari konsumsi energi pada sistem shutdown memiliki nilai yang lebih sedikit dibandingkan pada saat tanpa serangan dan ada serangan. Karena energi yang dikonsumsi hanya berasal dari node yang terletak di jalur routing terbaik pada saat melakukan discovery route. Dengan adanya sistem shutdown serangan sybil dapat dihadapi, tetapi penerapan sistem shutdown tidak menurunkan dan menggangu performansi jaringan pada WSN. Kata Kunci : Wireless sensor network, serangan sybil, AODV, sistem shutdown
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Hello Flood Afrizal Hamzah; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) biasanya diterapkan pada pemantauan lingkungan, pemantauan jembatan, pemantauan aktivitas gunung api, komponen pendukung smart city, atau juga bisa pada pemantauan dan kontrol aktivitas di bidang pertanian. Pada WSN terkadang sulit untuk mengimplementasikan keamanan, karena dalam WSN tidak ada sistem keamanan bawaan dikarenakan tingkat pemrosesan dan sumber daya yang terbatas. Salah satu serangan yang ada pada teknologi WSN adalah Hello Flood Attack. Hello Flood Attack ini membanjiri node-node tetangga dengan hello packet, sehingga energi yang dimiliki node tetangganya berkurang hingga habis. Pada penelitian ini membahas metode untuk mendeteksi dan mitigasi menggunakan signature based IDS dan implementasi system shutdown pada sink node. IDS adalah mekanisme untuk mendeteksi aktivitas mencurigakan atau serangan pada jaringan. IDS bersifat pasif dan hanya bisa mendeteksi aktivitas mencurigakan, tidak bisa melakukan tindak pencegahan dan membunyikan alarm. Pada saat serangan hello flood terjadi, IDS akan mendeteksi serangan dan system shutdown akan diimplementasikan pada sink node Kata kunci : WSN, system shutdown, IDS, serangan Hello Flood
Analisis Dampak Malware Berdasarkan Api Call Dengan Metode Clustering Ari Apridana; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Setiap hari muncul berbagai jenis malware baru di Internet. Di mana teknologi yang digunakan malware sudah semakin berkembang. Malware sudah menggunakan berbagai teknik dan cara untuk mengelabui antivirus ketika menginfeksi korban. Perkembangan malware harus diimbangi dengan melakukan penelitian tentang deteksi malware. Maka dari itu, pada penelitian ini dilakukan kegiatan malware analysis menggunakan sebanyak 170 malware untuk melakukan kategoriasi berdasarkan malicious activity yang digunakan. Malicious activity dapat dilihat dari jenis API call yang digunakan. Pada penelitian ini menggunakan 3 (tiga) jenis API call yaitu API file, API process dan API registry. Teknik yang digunakan untuk mendapatkan informasi API call adalah Static Analysis dan Dynamic Analysis. Sehingga hasil yang diperoleh terdapat 5 kategorisasi dengan minimum 0 kombinasi dan maksimum 5 kombinasi malicious activity. Dimana pada anlisis ini menggunakan metode clustering sehingga dibagi menjadi 3 cluster yang memiliki lebih dari 1 (satu) kombinasi malicious activity. Analisis impact yang diberikan tergantung dari banyaknya kombinasi, semakin banyak kombinasi API call akan semakin besar dampaknya pada komputer yang terinfeksi. Pada penelitian ini impact yang diberikan adalah high karena terdapat malware yang memiliki 2 (dua) kombinasi sampai 5 (lima) kombinasi malicious activity. Kata kunci : malware, malware analysis, cyber crime, clustering, deteksi malware, malware signature, malicious activity.
Perancangan Infrastruktur Lan Pada Yayasan Kesehatan (yakes) Telkom Bandung Dengan Model Cisco Three Layer Hierarchical Menggunakan Metodologi Network Development Life Cycle (ndlc) Isnaini Hayati; M. Teguh kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 4, No 2 (2017): Agustus, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Yayasan Kesehatan Telkom (Yakes Telkom) merupakan sebuah organisasi pengelola layanan kesehatan di bawah perusahaan Telekomunikasi Indonesia. Yakes Telkom menggunakan infrastruktur LAN untuk mendukung tujuan organisasi. Kondisi infrastruktur LAN pada tahun 2017 ini belum ada standardisasi terhadap infrastruktur LAN baik dari sisi penggunaan dan tata letak perangkat. Jaringan saat ini terdiri dari satu router yang terhubung ke switch layer 2 dan langsung terhubung ke komputer (single link). Kondisi tersebut dapat menimbulkan permasalahan jika terjadi gangguan pada switch, maka mengakibatkan seluruh komputer tidak dapat terhubung karena tidak ada redundant link. Yakes Telkom juga belum menerapkan manajemen bandwidth sesuai kebutuhan pengguna jaringan. Yakes Telkom Bandung membutuhkan perancangan infrastruktur LAN menggunakan Cisco Three Layer Hierarchical Model. Network Development Life Cycle (NDLC) digunakan sebagai metode dalam perancangan infrastruktur jaringan karena sifatnya yang berulang dan berkelanjutan untuk pengembangan infrastruktur jaringan suatu organisasi. Tahapan NDLC yang digunakan yaitu Analysis, Design dan Simulation Prototyping. Penelitian ini menghasilkan rancangan infrastruktur LAN Yakes Telkom Bandung dengan menerapkan redundant link. Pengukuran QoS (Qouality of Service) dengan parameter throughput menghasilkan nilai untuk aplikasi kategori high 335 kbps, medium 211 kbps dan low 76 kbps. Waktu delay yaitu 0.03 s masuk dalam kategori baik sesuai standar ITU-T G1010 (The International Telecommunication Union-Telecommunication) dan packet loss 0.56% sesuai standar TIPHON (Telecommunications and Internet Protocol Harmonization Over Network).Kata kunci: LAN, Cisco Three Layer Hierarchical Model, NDLC, QoS, redundant link, manajemen bandwidth, Yakes Telkom
Perancangan Jaringan Multiprotocol Label Switching Menggunakan Metode Ndlc Untuk Layanan Voip Dan Streaming Video Universitas Telkom Aziz Widya Isnanta; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 4, No 2 (2017): Agustus, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Survei yang dilakukan oleh Asosiasi Penyelenggara Jaringan Internet Indonesia (APJII) pada tahun 2016 menemukan 132,7 juta orang Indonesia telah terhubung ke internet. Universitas Telkom sebuah perguruan tinggi berbasis ICT dimana setiap proses bisnisnya telah menggunakan jaringan internet tak kecuali pada setiap program studinya. Program studi Sistem Informasi adalah salah satu program studi yang ada di universitass Telkom, dimana terdapat berbagai macam proses bisnis salah satunya adalah praktikum. Beberapa modulnya dilakukan secara online. File yang di upload berjenis VoIP dan Streaming Video yang dikirim ke server. Namun pada saat ini terjadi masalah dalam praktikum yaitu upload file praktikum yang tidak diterima oleh server sehingga menjadi kendala yang cukup besar dalam proses praktikum online. Sampai saat ini belum ada program untuk menyelesaikan hal tersebut. Dalam penelitian ini dilakukan penerapan teknologi MPLS untuk memberikan solusi pada masalah tersebut. Pada penelitian ini dilakukan pengukuran terhadap kualitas layanan VoIP dan Streaming Video. Pengukuran jaringan dilakukan dengan menggunakan parameter Quality of Service, yaitu throughput, delay, jitter, dan packet loss berdasarkan standar ITU-T G.1010 dan TIPHON. Hasil penelitian ini pada layanan VoIP dan Streaming Video mendapatkan nilai QoS yang memenuhi dari standar pengukuran ITU-T dan TIPHON pada parameter QoS. Kata kunci : MPLS, QoS, VoIP, Streaming Video, Sistem Informasi
Perancangan Jaringan Multiprotocol Label Switching Menggunakan Metode Ndlc Untuk Layanan File Transfer Protocol Dan Web Service Universitas Telkom Ilham Amarullah; M. Teguh kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 4, No 2 (2017): Agustus, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Program Studi Sistem Informasi (Prodi SI) adalah suatu Program Studi yang berada di bawah Fakultas Rekayasa Industri Universitas Telkom. Prodi SI memiliki lima laboratorium yang mengampu praktikum yang sesuai dengan mata kuliah pada setiap semesternya. Terdapat dua metode praktikum yaitu online dan offline. Praktikum online dilaksanakan dengan tujuan untuk meminimalisir keterbatasan sumber daya manusia dan infrastruktur yang ada pada Prodi SI. Namun pada praktikum online masih terdapat beberapa masalah, contohnya adalah durasi upload file yang cukup lama. Hal ini terjadi dikarenakan adanya masalah pada file transfer protocol yang digunakan. Selain itu, untuk mengakses praktikum online digunakan protocol HTTP, sehingga kedua hal ini menjadi penting dalam proses praktikum online. Salah satu solusi yang dapat mengatasi masalah tersebut adalah dengan membangun jaringan multiprotocol label switching (MPLS). Perancangan jaringan MPLS dilakukan pada simulator GNS3. Untuk mengetahui peformansi jaringan MPLS usulan, dilakukan pengujian parameter quality of service (QoS) meliputi throughput, delay, jitter dan packet loss. Kualitas pengujian yang dimaksud mengacu pada standardisasi ITU-T G.1010 dan standardisasi TIPHON. Hasil pengujian pada jaringan MPLS usulan menunjukkan peningkatan pada parameter QoS seperti throughput, delay dan packet loss dengan nilai sangat baik berdasarkan standardisasi ITU-T G.1010 serta jitter dengan nilai sangat baik berdasarkan standardisasi TIPHON. Kata Kunci : Sistem Informasi, MPLS, QoS, FTP, HTTP.
Perancangan Jaringan Nirkabel Sebagai Redundancy Link Pada Infrastruktur Wan Yayasan Kesehatan (yakes) Telkom Bandung Menggunakan Metodologi Network Development Life Cycle (ndlc) Nolanda Indria; M. Teguh kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 4, No 2 (2017): Agustus, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Yayasan Kesehatan (YAKES) Telkom merupakan instansi kesehatan yang memberikan layanan kesehatan kepada seluruh karyawan dan pensiunan Telkom beserta keluarga inti. YAKES Telkom telah menerapkan infrastruktur WAN untuk mendukung proses bisnisnya. Namun, dalam penerapannya, infrastruktur WAN masih menggunakan single link. Single link merupakan kondisi di mana hanya terdapat satu jalur aliran data dalam mengakses server. Sehingga, ketika jalur tersebut mati, tidak terdapat jalur aliran data lainnya yang berfungsi sebagai jalur alternatif, yang mengakibatkan akses ke server tidak dapat dilakukan. Berdasarkan kondisi tersebut, maka dibutuhkan desain jaringan baru sebagai backup link. Desain jaringan ini berupa desain jaringan nirkabel, yaitu wireless outdoor yang menggunakan metodologi Network Development Life Cycle (NDLC). Metodologi ini melalui tahap analisis, tahap desain, dan tahap simulasi prototyping. Tujuan perancangan desain jaringan nirkabel adalah untuk melakukan optimasi pada infrastruktur WAN saat ini, yang nantinya akan berdampak terhadap proses bisnis. Hasil akhir dari penelitian ini adalah usulan rancangan desain jaringan nirkabel yang digunakan sebagai redundancy link WAN Yakes Telkom, di mana dalam pengujiannya dapat menggunakan dua metode untuk merepresentasikan koneksi wireless, yaitu metode bridging dan metode routing.
Analisis Sumber Daya Memori Untuk Implementasi Ipfs (interplanetary File System ) Pada Smart Contract Ethereum Tiara Sabrina; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Smart contract adalah kesepakatan antara dua entitas yang dituangkan dalam kode program. Seluruh transaksi Smart contract disimpan di Blockchain. Blockchain adalah teknologi peer-to-peer terdistribusi untuk menyimpan dan mendistribusikan data digital seperti cryptocurrency dan smart contract dengan adanya kerahasiaan, integritas dan keaslian data. Akan tetapi Blockchain tidak cocok untuk menyimpan data dalam jumlah besar maka banyak developer saat ini membuat suatu DApp yang mengintegrasikan IPFS pada Smart contract Ethereum. File akan disimpan di IPFS sedangkan Blockchain hanya menyimpan hash file dari IPFS untuk dapat mengaksesnya kembali. Pada penelitian ini dilakukan pengukuran pemakaian memori dan CPU saat menjalankan DApp. Terdapat dua parameter yang mempengaruhi pemakaian memori dan CPU yaitu ukuran file dan jumlah node yang berinteraksi. Hasil pengujian akan digunakan sebagai tolak ukur dalam proses perencaanaan kapasitas memori dan CPU dalam menjalankan DApp yang mengintegrasikan IPFS pada Smart Contract. Perencanaan kapasitas hardware memori dan CPU diperlukan agar sistem yang dibangun bisa bekerja dengan baik sesuai kebutuhannya. Kata Kunci : IPFS, Blockchain, Ethereum, Smart contract, Memori, RAM Abstract Smart contract is an agreement between two entities as outlined in the program code. All Smart contract transactions are stored on the Blockchain. Blockchain is a distributed peer-to-peer technology for storing and distributing digital data such as cryptocurrency and smart contracts with the confidentiality, integrity and authenticity of data. However, Blockchain is not suitable for storing large amounts of data, so many developers now make a DApp (Decentralized Application) that integrates IPFS on Smart contract Ethereum. Files will be stored on IPFS while the Blockchain only stores the hashes of files stored on IPFS to be able to access them again. In this study, memory usage measurements were carried out when running DApp through the file upload process. The test results prove that the increase in RAM usage in each file upload process is influenced by file size and the number of nodes that interact with the system. The memory usage test results will be used as a benchmark in the capacity planning process so that the DApp web system can work properly according to its needs. Key Word : IPFS, Blockchain, Ethereum, Smart contract, Memori, RAM
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo