Claim Missing Document
Check
Articles

Analisis Dan Implementasi Komunikasi Antar Node Ipfs (interplanetary File System) Pada Smart Contract Ethereum Achmad Muhaimin Aziz; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Kontrak tertulis mempunyai beberapa kelemahan yaitu kontrak dapat hilang dan rusak, tidak hemat biaya dan salah satu pihak bisa saja melakukan kecurangan. Solusi untuk itu adalah menggunakan smart contract Ethereum. Smart contract Ethereum merupakan protokol komputer yang berfungsi untuk memfasilitasi, memverifikasi, atau menegakakan negoisasi secara digital yang ditulis melalui kode program. Smart contract bekerja tanpa melalui pihak ketiga dan memiliki proses transaksi yang kredibel sehingga tidak bisa dilacak ataupun diubah. Namun teknologi Blockchain tidak cocok untuk menyimpan data dalam jumlah besar dan biaya mahal, maka penulis mengkombinasikan teknologi IPFS pada Ethereum Blockchain. Jadi pada Ethereum Blockchain hanya menyimpan hash file nya saja, kemudian hash file ini dapat dihubungkan dengan file pada IPFS untuk mengaksesnya. Pada penelitian ini dibangun sebuah sistem DApp (Decentralized applications) berbasis web yang menerapkan IPFS pada smart contract Ethereum serta menggunakan metode Network Development Life Cycle (NDLC). Hasil akhir dari penelitian ini adalah pembahasan mengenai integritas data dan Qualitas of Service (QoS) komunikasi antar node IPFS pada smart contract Ethereum sebagai acuan untuk implementasi pada perusahaan. Dengan hasil implementasi tersebut diperoleh bahwa integritas data yang dimiliki oleh IPFS sangat baik dengan memenuhi aspek information security dan memiliki Quality of Service dengan nilai rata – rata throughput sebesar 56.40 Kbps, 65.80 Kbps, dan 66.31 Kbps, untuk nilai rata – rata packet loss sebesar 1.92%, 1.57% dan 0.85%, sedangkan untuk nilai rata – rata delay sebesar 24.78 ms, 25.87 ms dan 20.17 ms dengan nilai rata – rata indeks Quality of Service yaitu 3 yang memenuhi kategori memuaskan berdasarkan standar THIPON. Kata Kunci : Blockchain, Smart Contract, Ethereum, IPFS, Node, Integirtas Data, Quality of Service (QoS) Abstract A written contract has several weaknesses, the contract can be lost and damaged, it is not cost effective and one party can commit fraud. The solution for that is to use the smart contract Ethereum. Smart contract Ethereum is a computer protocol that functions to facilitate, verify, or enforce digital negotiations written through the program code. Smart contract works without going through a third party and has a credible transaction process so that it cannot be tracked or changed. But Blockchain technology is not suitable for storing large amounts of data and expensive costs, so the author combines IPFS technology on Ethereum Blockchain. So the Ethereum Blockchain only stores the hash of the file, then the hash of this file can be connected to the file on IPFS to access it. In this study a web-based DApp (Decentralized applications) system was built that implemented IPFS on the smart contract Ethereum and used the Network Development Life Cycle (NDLC) method. The final result of this study is a discussion of data integrity and Quality of Service (QoS) communication between IPFS nodes on the smart contract Ethereum as a reference for implementation of the company. With the results of the implementation it was found that the data integrity possessed by IPFS was very good by fulfilling aspects of information security and having Quality of Service with average throughput values of 56.40 Kbps, 65.80 Kbps, and 66.31 Kbps, for average packet loss values of 1.92 %, 1.57% and 0.85%, while the average value of delay is 24.78 ms, 25.87 ms and 20.17 ms with the average value of the Quality of Service index which is 3 which satisfies the satisfying category based on THIPON standards. Key Word : Blockchain, Smart Contract, Ethereum, IPFS, Node, Data Integrity, Quality of Service (QoS).
Analisis Penggunaan System Process Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Aditya Eka Saputra; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Linux Container adalah sekumpulan satu atau lebih suatu proses yang diisolasi dari seluruh sistem. Semua file yang diperlukan untuk menjalankannya disediakan dari gambar yang berbeda, yang berarti bahwa Linux Container portable. Dalam menggunakan Linux Container akan merujuk sumber daya virtualisasi dengan menggunakan Ubuntu sebagai sistem operasi. Studi ini membahas penggunaan proses sistem pada CPU terkait dengan proses migrasi container di mana ada beberapa aplikasi yang dilakukan dari berbagai kondisi. Seperti, mengukur proses sistem ketika container sebelum dimigrasi, saat migrasi container berlangsung, dan setelah migrasi container selesai. Setiap proses menggunakan spesifikasi processor dengan core yang berbeda-beda. Proses ini dilakukan untuk menentukan penggunaan CPU saat melakukan proses migrasi container menggunakan LXD API dari platform satu platform ke platform lainnya. Lalu, untuk mengetahui penggunaan CPU pada waktu sebelum migrasi, saat migrasi, dan setelah migrasi pada container yang nantinya menjadi acuan untuk mengetahui penggunaan dari suatu aplikasi yang ada dalam container yang bertujuan untuk tolak ukur pada user pada penggunaan aplikasi dalam container. Berdasarkan hasil di atas, dapat disimpulkan bahwa jumlah aplikasi dalam container memiliki pengaruh pada penggunaan CPU selama proses migrasi container dan jumlah core pada processor mempengaruhi kondisi responsif atau tidak responsifnya dalam menggunakan suatu layanan disaat mengakses banyak aplikasi layanan yang terdapat dalam container. Kata Kunci : Linux Container, Container, migrasi, processor, CPU, LXD API Abstract Linux Container is a set of one or more processes that are isolated from the entire system. All files needed to run it are provided from different images, which means Linux Container is portable. In using Linux Container will refer to virtualization resources by using Ubuntu as an operating system. This study discusses the use of system processes on the CPU related to the container migration process where there are several applications that are carried out from various conditions. Like, measuring the system process when the container is before being migrated, when the container migration takes place, and after the container migration is complete. Each process uses processor specifications with different cores. This process is carried out to determine CPU usage when migrating containers using the LXD API from one platform to another platform. Then, to find out the CPU usage at the time before migration, during migration, and after migration to the container which later becomes a reference to find out the use of an application in the container that aims to measure the user on the use of the application in the container. Based on the above results, it can be concluded that the number of applications in the container has an influence on CPU usage during the container migration process and the number of cores on the processor affects the responsive or unresponsive conditions in using a service while accessing many service applications contained in the container. Key Word : Linux Container, Container, migration, processor, CPU, LXD API.
Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Memory Ferdinan Ginting Manik; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain Technology merupakan sebuah Digital Ledger atau pembukuan digital dari transaksitransaksi virtual, dimana data transaksi tersebut tidak dapat dimodifikasi meskipun telah berpindah dari device ke device lainnya, dengan kata lain setiap data tidak mempunyai Central Authority atau kewenangan pusat untuk mengubah detil data-data tersebut. Setiap data pada teknologi Blockchain disebut Block, dimana setiap Block mengugnakan prinsipprinsip kriptografi untuk mengamankannya. Setiap terciptanya Block pada blockchain. Salah satu platform dari Blockchain ialah Ethereum. Ethereum merupakan platform Blockchain yang menggunakan Smart Contracts untuk dapat menciptakan suatu Block data transaksi. Smart Contract sendiri merupakan protocol yang memfasilitasi, memverifikasi dan mengeksekusi transaksi untuk dicatat ke kontrak yang nantinya dapat diubah ke potongan kode yang dapat disimpan di komputer. Ethereum Blockchain juga sudah dimanfaatkan sebagai model untuk aplikasi-aplikasi seperti yang mayoritas ialah aplikasi web, yang digunakan untuk distribusi data Decentralized, sistem Voting untuk pemilu, dan yang sedang dikembangkan Messenger app. Data-data yang saling berpindah didalam aplikasi-aplikasi yang menggunakan Blockchain sebagai model, tentunya berpindah dengan cara menunggangi transaksi ETH (Cryptocurrency). Setiap data yang berpindah mempunyai Batasan seperti parameter GasPrice, GasLimit, dan Difficulty untuk transaksi berisi data yang dikirim maupun diterima. Untuk menyimpan data ke Block dari Chain Ethereum membutuhkan mata uang digital Ethereum, yang harus dibeli dengan uang asli, untuk itu salah satu alternatif yang dapat diterapkan yaitu pembuatan server Blockchain Ethereum private, dimana setiap transaksi menggunakan mata uang digital Ethereum yang dapat dimodifikasi jumlah saldonya pada Ethereum Wallet ataupun file Genesis.json pada algoritma Ethereum dengan sesuka hati sehingga proses perpindahan data didalam transaksi dapat dilakukan dengan gratis. Kata Kunci : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block Abstract Blockchain Technology is a Digital Ledger or digital bookkeeping of virtual transactions, where the transaction data cannot be modified even though it has moved from device to other device, in other words each data does not have a Central Authority or central authority to change the details of these data . Every data on Blockchain technology is called Block, where each Block uses cryptographic principles to secure it. Every Block is created on the blockchain. One of the platforms of the Blockchain is Ethereum. Ethereum is a Blockchain platform that uses Smart Contracts to be able to create a transaction data block. Smart Contract itself is a protocol that facilitates, verifies and executes transactions to be recorded into contracts that can later be converted to code snippets that can be stored on the computer. Ethereum Blockchain has also been used as a model for applications such as the majority are web applications, which are used for Decentralized data distribution, voting systems for elections, and those that are being developed by the Messenger app. Data that moves between one another in applications that use Blockchain as a model, of course, moves by riding an ETH (Cryptocurrency) transaction. Each moving data has limitations such as GasPrice, GasLimit, and Difficulty parameters for transactions containing sent or received data. To save data to Block from Chain Ethereum requires a digital currency Ethereum, which must be purchased with real money, for that one alternative that can be applied is the creation of a private Blockchain Ethereum server, where each transaction uses the digital currency Ethereum which can be modified Ethereum Wallet or Genesis.json file on the Ethereum algorithm with whatever you want so that the process of transferring data in transactions can be done for free. Key Word : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block
Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Processor Miftah Fajar Asy’ari; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain atau dapat disebut juga sebagai teknologi pembukuan terdistribusi (Distributed Ledger Technology/DLT) merupakan sebuah konsep dimana setiap pihak yang tergabung dalam jaringan terdistribusi memiliki hak akses terhadap pembukuan tersebut. Blockchain menyediakan keamanan, dan integritas data, ini sangat berguna apabila digunakan pada private network, dengan begitu tidak perlu ada pihak ketiga yang ikut mengontrol semua transaksi. Pemanfaatan blockchain ethereum pada private network membutuhkan sumber daya yang memumpuni, maka dari itu diperlukan rancang design untuk sumber daya komputasi agar private ethereum blockchain dapat berjalan. Berdasarkan kondisi tersebut maka dilakukan uji performansi pada processor untuk menjalankan private ethereum blockchain untuk transfer koin antar node blockchain ethereum secara peer-to-peer sebagai representasi messaging dengan berbagai parameter yang ada. Hal ini bertujuan untuk membuat sebuah rancang design untuk private ethereum blockchain dengan menggunakan parameter-parameter yang dapat diubah. Hasil yang didapat adalah terdapat pengaruh parameter-parameter yang dirubah terhadap kinerja processor. Terutama pada node yang memiliki spesifikasi rendah, performansi hingga 100% pada beberapa skenario, sebaliknya dengan spesifikasi node yang cukup tinggi performansi hingga 80%. Kata Kunci : Blockchain, Ethereum, performansi, private ethereum Abstract The Blockchain or can be referred to as Distributed Ledger Technology / DLT is a concept where each participant incorporated in a distributed network has the right of access to these ledger. The Blockchain provides security, and data integrity, this is very useful when used on a private network, so there is no need for a third party to control all transactions. The use of blockchain ethereum on the private network requires a resource that is capable of, therefore design is needed for computing resources so that private ethereum blockchain can work. Based on these conditions, a performance test is performed on the processor to run a private ethereum blockchain to transfer coins between the ethereum blockchain nodes in a peer-to-peer manner with various parameters. This aims to create a design design for private ethereum blockchain using parameters that can be changed. The results obtained are there are effects of parameters that are changed to the processor performance. Especially on nodes that have low specifications, up to 100% performance in some scenarios, on the contrary with node specifications that are quite high performance up to 80%. Key Word : Blockchain, Ethereum, Peer-to-peer, private ethereum, performance
Analisis Penggunaan Memori Sistem Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Amalia Intan Safura; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi virtual yang saat ini digemari konsumen salah satunya yaitu container. Container menyediakan fleksibilitas secara keseluruhan, dengan dapat langsung berjalan diatas sistem operasi tanpa adanya menggunakan hypervisor. Salah satunya LXD Container, pada penggunaan biasanya ditemukan kondisi responsif ataupun kondisi tidak responsif yang salah satunya disebabkan kebutuhan akan resource yang tidak tepat. LXD sebagai wadah aplikasi yang menyediakan layanan. Maka dari itu untuk mengetahui bagaimana penggunaan resource serta ancaman terhadap rusaknya program pada LXD , maka dilakukan penelitian menggunakan LXD yang berfungsi sebagai wadah aplikasi untuk menjalankan aplikasi layanan yang disediakan untuk kebutuhan user, dan dilakukan pengujian serta analisis terhadap penggunaan memori sistem pada LXD lalu menjalankan proses migrasi dengan LXD API pada LXD dari platform satu ke platform lainnya. Selanjutnya mengukur penggunaan memori pada waktu sebelum, dan setelah migrasi yang nantinya dapat menjadi acuan dalam penggunaan LXD Container yang tepat dan sesuai berdasarkan kebutuhan user. Pada penelitian ini dihasilkan bahwa kapasitas memori dan mengingkatnya core pada processor tidak berpengaruh secara signifikan pada jangka waktu proses migrasi LXD container dilakukan. Namun penggunaan memori sangat berpengaruh pada kondisi responsif dan tidak responsifnya sistem disaat mengakses banyak aplikasi layanan yang terdapat pada LXD container. Kata kunci : Migrasi, Linux Ubuntu, LXD, Memori. Abstract Virtual technology that is currently favored by consumers is one of them, namely container. Container provides overall flexibility, by being able to directly run on the operating system without using a hypervisor. One of them is LXD Container, the use is usually found responsive conditions or unresponsive conditions, one of which is due to the need for inappropriate resources because it does not know how the characteristics of LXD as a container application that provides services. Therefore to find out how to use the right resource and also to know how the characteristics of LXD are operated as well as the threat to program damage in LXD, then research is done using LXD which functions as an application container to run service applications provided for user needs, and test and analysis of system memory usage in LXD and then run the migration process with LXD API on LXD from one Platform to another. Furthermore, measuring memory usage at the time before, and after migration to find out how the characteristics of LXD can later become a reference in the use of the right and appropriate LXD Container based on user needs. In this study it was produced that the memory capacity and increasing core on the processor did not significantly influence the duration of the LXD container migration process. However, memory usage is very influential on the responsive and unresponsive condition of the system when accessing many service applications contained in the LXD container. Keywords: Migration, Linux Ubuntu, LXD, Memory
Analisa Penggunaan Sumber Daya Jaringan Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Helmi Khairullah Setiana; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Linux container merupakan salah satu container yang dibangun di atas linux fitur kernel. Linux Container ini dapat digunakan sebagai virtual di dalam suatu host. Kegunaan dari hal ini adalah kita bisa menggunakan linux container seperti host sendiri. Salah satu keuntungan dengan menggunakan linux container adalah yaitu lebih sederhana, lebih cepat, lebih aman, dan dapat diukur. Dengan menggnakan container, dapat digunakan dalam migrasi aplikasi dari satu linux container ke linux container yang lain. Selain hal mudah tersebut, linux container dapat juga digunakan di jaringan eksternal. Salah satu contoh penggunannya adalah di dalam suatu virtual private server. didalam virtual private server, linux container dapat berjalan dengan baik. Dengan mulai berjalannya migrasi didalam suatu virtual private server, terdapat prokol jaringan yang ada didalamnya. Dengan adanya protokol jaringan tersebut dapat menghitung quality of service dari suatu virtual private server ini. Quality of service yang dapat di cari adalah throughput, propagation delay, packet loss, jitter. . Kata kunci: linux container, quality of service, throughput, packet loss, end to end delay, jitter. Abstract The Linux container is one container that is built on the Linux kernel feature. This Linux Container can be used as a virtual inside a host. The usefulness of this is that we can use linux containers like their own hosts. One of the advantages of using a linux container is that it is simpler, faster, safer, and can be used. By using a container, it can be used in promotional applications from one linux container to another linux container. Besides this, Linux containers can also be used on external networks. One example of its use is on a virtual private server. inside the private server the virtual linux container can run properly. By starting it on a virtual private server, there is a network protocol in it. With this network protocol, it can protect the quality of services from this virtual private server. The quality of service that can be searched for is throughput, propagation delay, packet loss, jitter. Keywords: linux container, quality of service, throughput, packet loss, end to end delay, jitter.
Analisis Proses Sistem Untuk Implementasi Interplanetary File System (ipfs) Pada Smart Contract Ethereum Jafar Haritsah; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak File sharing memang sangat berguna untuk berkomunikasi dan juga bertukar data, data yang dimaksud bisa berupa angka, sumber, skala dan juga suatu informasi yang penting untuk dijaga keamanannya. Dikarenakan saat ini semakin banyak teknologi yang menunjang file sharing, maka salah satu solusi untuk menjaga kemanan dari suatu data adalah Interpanetary File System (IPFS). IPFS hadir untuk memberikan solusi permasalahan sebagai sistem file terdistribusi peer-to-peer yang secure dengan menggunakan sistem file terenskripsi (hash) yang menghubungkan semua perangkat komputasi dengan sistem file yang sama. Blockchain atau dapat disebut sebagai teknologi pembukuan terdistribusi Distributed Ledger Technologi (DLT) merupakan suatu sistem untuk menyimpan informasi yang disebarluaskan pada komputer agar informasi lebih aman dan terjaga untuk mencegah terjadinya pengambilan data dari orang – orang yang ingin mengambil tanpa izin. Selain penyimpanan nya yang secure blockchain juga berguna untuk menyimpan data yang lebih sedikit, seperti informasi nilai hash, transaksi dan juga metadata. Untuk mengimplementasikan IPFS pada smart contract ethereum kita harus menganalisis proses sistem nya untuk mengetahui bagaimana proses transaksi maupun penyimpanan data, smart contract yaitu sistem untuk membantu dalam menerima dan mengirimkan data. Ethereum yaitu sebuah platform berbasis blockchain. Oleh karena itu, penelitian ini dilakukan untuk mengetahui proses sistem untuk IPFS agar smart contract ethereum dapat berjalan dengan baik dan sebagaimana mestinya. Kata Kunci : Blockchain,Smart Contract, Ethereum, Peer-to-peer, Proses Sistem Abstract File sharing is really very useful for communicating and also exchanging data, the data in question can be in the form of numbers, sources, scales and also information that is important to maintain security. Because currently more and more technology is supporting file sharing, one of the solutions to safeguarding data from is Interpanetary File System (IPFS). IPFS is here to provide solutions to problems as a secure distributed peer-to-peer file system using an encrypted file system (hash) that connects all computing devices with the same file system. Blockchain or can be referred to as bookkeeping technology distributed Distributed Ledger Technology (DLT) is a system for storing information that is disseminated on a computer so that information is safer and safer to prevent data retrieval from people who want to take it without permission. Besides the storage, the secure blockchain is also useful for storing less data, such as hash value information, transactions and also metadata. To implement IPFS on smart contract ethereum we have to analyze the system process to find out how the transaction process and data storage, smart contract, is a system to assist in receiving and sending data. Ethereum is a blockchain based platform. Therefore, this study was conducted to determine the system process for IPFS so that the smart contract ethereum can run properly and properly. Key Word : Blockchain, Smart Contract, Ethereum, Peer-to-peer, Process System
Analisis Kerentanan Menggunakan Alienvault Dan Qualys Pada Vulnerability Operating System Berdasarkan Framework Stride Vreseliana Ayuningtyas; Adityas Widjajarto; Avon budiono
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi informasi yang semakin pesat mengakibatkan keamanan menjadi sangat penting. Di samping kemudahan akses, terdapat juga ancaman terhadap kerentanan pada teknologi informasi. Jumlah serangan siber tahun 2019 menunjukan peringkat ke lima dengan jumlah 1.494.281, data ini di dukung oleh statistik serangan siber yang dikeluarkan oleh Honeynet Project BSSN. Oleh karena itu dibutuhkan software analisis pada kerentanan. Kerentanan merupakan kelemahan pada sistem atau desain yang digunakan saat penyusup mengeksekusi perintah, mengakses data yang tidak sah dan melakukan serangan penolakan layanan. Analisis dilakukan dengan menggunakan salah satu fungsi dari software AlienVault dan Qualys yaitu Vulnerability Assessment. Hasil Vulnerability Scanning yang dilakukan dianalisis, kemudian dihitung dengan rumus risk = vulnerability x threat. Threat didapatkan dari analisis sample walkthrough, sebagai acuan eksploitasi yang sering dilakukan. Hasil estimasi risiko dengan jumlah 73 memiliki risiko tertinggi sebesar 75 sebanyak 5 risiko, kemudian estimasi risiko dianalisis kembali menggunkan framework STRIDE dengan hasil salah satu fungsi tidak mengakomodasi jenis risiko yang ada yaitu Spoofing. Kata kunci : vulnerable machine, kerentanan, ancaman, framework STRIDE. Abstract The rapid development of information technology has made security very important. Besides easy access, there are also threats to vulnerabilities in information technology. The number of cyber attacks in 2019 shows the fifth rank with a total of 1,494,281, this data is supported by the statistics of cyber attacks released by the Honeynet Project BSSN. Therefore a vulnerability analysis software is needed. Vulnerability is a weakness in the system or design used when intruders execute commands, access unauthorized data and carry out denial of service attacks. The analysis was performed using one of the functions of AlienVault and Qualys software, namely Vulnerability Assessment. Vulnerability Scanning results are analyzed, then calculated with the formula risk = vulnerability x threat. Threat is obtained from a sample walkthrough analysis, as a reference for exploitation that is often done. The results of the risk estimation with the number 73 have the highest risk of 75 as many as 5 risks, then the risk estimation is analyzed again using the STRIDE framework with the result that one functions does not accommodate the type of risk that exist, namely Spoofing. Keyword
Implementasi Dan Analisis Open Source Raptorwaf Pada Aplikasi Web Berdasarkan Standar Ptes Irmalistia Alfiani; Adityas Widjajarto; Avon Budiyono
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Web application firewall merupakan suatu metode sebagai pengamanan dari serangan pada aplikasi web. Implementasi web application firewall dapat memblokir beberapa serangan, dari sisi permasalahan keamanan dapat di lakukan analisis seberapa efisien web application firewall dalam melindungi aplikasi web. Pada penelitian ini implementasi dan analisis web application firewall dilakukan berdasarkan vulnerability dan threat dalam pengujian serangan pada aplikasi web yang telah terpasang web application firewall sebagai control. Eksperimen dilakukan berdasarkan standar PTES (Penetration Testing Execution Standard) sebagai dasar untuk eksploitasi terhadap kerentanan. Web application firewall mampu memblokir tiga serangan dengan efektivitas 60% secara kuantitatif. Sedangkan secara kualitatif, menggunakan hasil vulnerability scanning dengan Acunetix berdasarkan tingkat severity kerentanan yang dapat diamankan oleh web application firewall. Kata kunci : web application firewall, vulnerability, threat, control, PTES
Security Auditing Pada Vulnerable Machine Menggunakan Snort Intruison Detection System Dan Greenbone Openvas Berdasarkan Nasional Institute Of Standart And Technology Cybersecurity Framework Krisfian Adji Brata; Umar Yunan Kurnia Septo Hediyanto; Adityas Widjajarto
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menganalisa kerentanan dan threat dalam menentukan profil resiko dari vulnerable machine. Vulnerable machine yang dipakai dalam penelitian ini yaitu Typhoon OS melalui proses security auditing. Security Auditing diperlukan untuk mengetahui seberapa besar resiko OS terkena serangan dan menyusun solusi untuk OS tersebut. Framework yang dipakai dalam penelitian ini yaitu NIST cybersecurity framework, karena NIST cybersecurity framework merupakan framework yang bersifat defensif dan cocok pada penelitian ini. Aplikasi yang dipakai dalam menunjang proses auditing ini yaitu OpenVAS dan Snort. OpenVAS dipakai karena memiliki database kerentanan yang cukup lengkap serta hasil scan mudah untuk dibaca. Snort dipakai karena memiliki tabel rules yang cukup lengkap dibanding IDS lain serta untuk akurasi deteksi seperti scanning port snort lebih unggul dibanding IDS lainnya. Untuk itu dilakukan analisa kerentanan yang ada dalam OS. Dengan melakukan analisa kerentanan, dapat diketahui model serangan apa saja yang bisa dipakai untuk melakukan penyerangan.kemudian dilakukan juga eksperimen penyerangan menggunakan literatur/walkthrough. Dari eksperimen akan dicari relasi antara vulnerability dan threat, dari hubungan antara vulnerability dan threat, akan diperoleh profil resiko. Dari hasil profil resiko, dapat diketahui seberapa besar bahaya dari setiap kerentanan yang ada pada OS. Kemudian setelah dilakukan pemecahan masalah dapat dilihat hasil bahwa “CUPS < 2.0.3 Multiple Vulnerabilities” merupakan vulnerability dengan kerentanan yang terbesar dari beberapa vulnerability yang ada yaitu dengan skor 30(50 %) dengan Nmap sebagai tools yang paling banyak terdeteksi yaitu 6 kali dari enam walkthrough yang dicoba. Dari hasil profil resiko juga menunjukkan bahwa vulnerable machine khususnya Typhoon memiliki resiko yang tinggi atas serangan siber. Kata kunci : security auditing, vulnerable machine, framework, profil resiko,model serangan.
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo