E.I.H. Ujianto
Universitas Teknologi Yogyakarta

Published : 3 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 3 Documents
Search

Analisis Sistem Keamanan Pada Cloud Computing Menggunakan Metode Attack-Centric (Security System Analysis of Cloud Computing Using Attack-Centric Method) Aditya Dwi P.W.; E.I.H. Ujianto
Progresif: Jurnal Ilmiah Komputer Vol 16, No 1: Februari 2020
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (376.288 KB) | DOI: 10.35889/progresif.v16i1.428

Abstract

Abstrak. Seiring dengan makin pesatnya perkembangan teknologi penyimpanan data, Cloud Computing merupakan salah satu dari beberapa teknologi jaringan penyimpan data yang sedang berkembang pesat saat ini. Tidak menutup kemungkinan data yang tersimpan dalam cloud computing merupakan data penting dan rahasia yang tidak semua orang bisa mengaksesnya. hal ini menyebabkan keamanan data merupakan suatu hal yang sangat penting, Banyak ahli dan praktisi berpendapat bahwa Enterprise Computing adalah suatu masalah yang sudah selesai, cenderung stabil dan statis, serta tidak membutuhkan suatu peningkatan yang signifikan. dibalik kelebihan yang ada pada teknologi Cloud Computing juga ada beberapa ancaman, salah satunya keamanan data yang ada pada sistemasi Cloud Computing. Ancaman ini bisa diartikan seperti kebocoran data penting/rahasia, pencurian credential, peretasan API, pembajakan account, dan kehilangan data secara permanen maupun penyalahgunaan layanan cloud. Untukmenjaga agar data aman dari pengguna yang tidak berhak maka diperlukan Analisis sistem keamanan pada media penyimpanan Cloud Computing. Dalam tulisan ini akan dibahas tentang analisis dan standar sistem keamanan pada Cloud Computing, yang mana penulis juga akan memberikan rekomendasi dan alasan terkait teknik keamanan yang paling tepat untuk diaplikasikan ke dalam arsitektur Cloud Computer dan menentukan standar keamanan pada Cloud Computing. Kata Kunci: Sistem Keamanan, Cloud Computing, Enterprise Computing Abstract. Along with the rapid development of data storage technology, Cloud Computing is one of several data storage network technologies that is currently growing rapidly. Did not rule out the data stored in cloud computing is important and confidential data that is not accessible to everyone. This causes data security is very important. Many experts and practitioners argue that Enterprise Computing is a problem that has already been resolved, tends to be stable and static, and does not require a significant increase. behind the advantages that exist in cloud computing technology there are also several threat, one of them is data security in cloud computing. this threat can be interpreted as leakage of important / confidential data, credential theft, API hacking, account hijacking, and permanent data loss or misuse of cloud services. to keep data safe from unauthorized users, it is necessary to analyze the security system on Cloud Computing storage media. in this paper we will discuss the analysis and security system standards in Cloud Computing, which the author will also provide recommendations and reasons related to the most appropriate security techniques to be applied to the cloud computer architecture and determine security standards in cloud computing. Keywords: System Security, Cloud Computing, Enterprise Computing
Analisis Perbandingan Fingerprint dan Facelock pada Lock Screen Smartphone Imantoko Imantoko; E.I.H. Ujianto
Progresif: Jurnal Ilmiah Komputer Vol 16, No 1: Februari 2020
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (434.769 KB) | DOI: 10.35889/progresif.v16i1.429

Abstract

Abstrak. Informasi yang bersifat krusial dalam smartphone seperti data pribadi maupun data perusahaan berupa gambar, cetak biru, suara, serta dokumen penting lainnya perlu dilindungi. Satu dari beberapa pengaman dasar pada smartphone adalah pengunci layar (lock screen). Lock screen yang populer digunakan diantaranya fingerprint dan facelock. Serangan sistem pengaman seperti sidik jari palsu (fingerprint-copy attack) dan wajah palsu (face spoof attack) membahayakan informasi yang terdapat pada smartphone. Artikel dibuat dengan tujuan untuk mengetahui lock screen mana yang lebih aman dari sisi kemudahan dalam melakukan serangan oleh pemula, dimana alat dan bahan yang digunakan terbatas yaitu peralatan sehari-hari. Hasil perbandingan menyimpulkan keamanan fingerprint lebih aman dibandingkan facelock dikarenakan fingerprintcopy attack membutuhkan keahlian khusus dalam praktiknya, sehingga serangan ini sulit dilakukan oleh pemula daripada face spoof attack. Kata kunci: Fingerprint, Facelock, Smartphone, Lock Screen Abstract. Crucial information on smartphones such as personal data and company data in the form of images, blueprints, sounds and other important documents need to be protected. One of the most basic safeguards on a smartphone is the lock screen. Popular lock screens those are used include fingerprint and facelock. Security system attacks such as fake fingerprints (fingerprint-copy attacks) and fake faces (face spoof attacks) leave vulnerable on the information contained on smartphones. The article was made with the aim to find out which lock screen is safer in terms of ease in carrying out attacks by beginners, where the tools and materials used are limited to everyday equipment. The comparison results concluded that fingerprint security is safer than facelock because fingerprint-copy attacks require special expertise in practice, so this attack is more difficult for beginners than face spoof attacks. Keywords: Fingerprint, Facelock, Smartphone, Lock Screen
Perancangan Aplikasi Steganografi Menggunakan Metode Discrete Cosine Transformation berbasis Android Saifuddin Saifuddin; Agus Rakhmadi Mido; E.I.H. Ujianto
Progresif: Jurnal Ilmiah Komputer Vol 16, No 1: Februari 2020
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (547.461 KB) | DOI: 10.35889/progresif.v16i1.425

Abstract

ABSTRAK. Dalam era perkembangan teknologi digital sekarang pengiriman data berupa digital lebih cepat dan mudah, namun dalam pendistribusian data digital melalui jaringan publik seperti internet tidak cukup aman karena sering terjadi pelanggaran hak cipta, pemalsuan, pembajakan, dan penipuan. Oleh karena itu, metode untuk melindungi data digital terutama data yang sensitif sangat diperlukan. Meskipun penggunaan dokumen elektronik sudah menjadi hal yang umum, tidak banyak orang dapat mengenali dokumen-dokumen yang berisi data tersembunyi. Didalam steganografi, kita bisa menyembunyikan sebuah pesan, gambar, maupun file kedalam sebuah gambar, video, maupun audio. Didalam steganografi, terdapat proses penyisipan bit-bit pesan kedalam bit-bit penampung pada tiap-tiap pixel citra. Dilakukan juga pengujian terhadap citra stego dengan menggunakan mean square error (MSE) dan peak signal to noise ratio (PSNR). Berdasarkan pengujian menggunakan algoritma MSE menghasilkan nilai rata-rata sebesar 0.472 dan pengujian menggunakan algoritma PSNR menghasilkan nilai rata-rata sebesar 54.356 dB. Kata kunci: Aplikasi Steganografi, Metode Discrete Cosine Transformation, Berbasis Android, Mean Square Error, Peak Signal to Noise Ratio ABSTRACT. In the era of digital technology development, digital data transfer is faster and easier, but in the distribution of digital data through public networks such as the internet is not safe enough because there are often copyright violations, counterfeiting, piracy, and fraud. Therefore, methods to protect digital data, especially sensitive data, are needed. Although the use of electronic documents has become common, not many people can recognize documents that contain hidden data. In steganography, we can hide a message, image, or file into an image, video or audio. In steganography, there is the process of inserting message bits into storage bits at each pixel of the image. A stego image was also tested using mean square error (MSE) and peak signal to noise ratio (PSNR). Based on testing using the MSE algorithm produces an average value of 0.472 and testing using the PSNR algorithm produces an average value of 54,356 dB. Keywords: Application of Steganography, Discrete Cosine Transformation Method, Based on Android, Mean Square Error, Peak Signal to Noise Ratio