Claim Missing Document
Check
Articles

Found 12 Documents
Search

Digital Evidence Acquisition System on IAAS Cloud Computing Model using Live Forensic Method Sudyana, Didik; Lizarti, Nora
Scientific Journal of Informatics Vol 6, No 1 (2019): Mei 2019
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v6i1.18424

Abstract

Cloud Computing is a technological development that has been warmly discussed in recent years and has seen significant increases in usage, especially on the IAAS Cloud Computing model. The high rate of development of IAAS Cloud Computing model is in line with the high number of crimes involving IAAS Cloud Computing model on server virtualization. When a computer crime occurs and a digital forensic investigation will be carried out to uncover the case, it raises issues related to the acquisition of digital evidence. Because the acquisition model in general, it is done only to one operating system, while in virtualization there is more than one operating system, so the acquisition technique in general cannot be used because it takes only one operating system involved crime, and cannot acquire the whole data server related privacy data in other virtual operating systems. Therefore, research to make the acquisition system of server virtualization is needed. The focus in this research is to make system acquisition in server virtualization Proxmox using the live forensic method to produce a system that can acquire virtualization without disrupting the overall data server and in accordance with the principle of digital forensics. The resulting acquisition system can be a reference for investigators to investigate the IAAS Cloud Computing model on Proxmox virtualization and facilitate the investigator's work in the use of the system because the investigator simply chooses which virtual operating system to acquire, after which the system will work on its own the acquisition.
FORENSIC IMAGE FORGERY MENGGUNAKAN TEKNIK WAVELET DENOISING PADA CITRA 2D Endardhi, Azmi Rahmat; Ulfah, Aniq Noviciatie; Lizarti, Nora; Susandri, Susandri; Harianto, Koko
Jurnal EDik Informatika Vol 7, No 2 (2021)
Publisher : STKIP PGRI Sumatera Barat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22202/ei.2021.v7i2.4862

Abstract

Citra sangat banyak dan mudah didapatkan di berbagai tempat seperti di sosial media, browser dan berbagai situs lainnya. Hal ini membuat masyarakat dengan mudah dan cepat mengetahui informasi baik yang berada disekitar ataupun yang jauh dari jangkauan. Akan tetapi, kemudahan yang didapat menyebabkan masyarakat kesulitan dalam membedakan citra asli dan citra palsu. Kemajuan teknologi sudah memanfaatkan digitalisasi yang telah banyak dan sangat mudah ditemukan dan digunakan, sehingga banyak orang menyalahgunakan citra untuk hal-hal yang merugikan orang lain. Telah banyak ditemukan pemalsuan citra, yang menjadi alasan bagi peneliti untuk mengemukakan sebuah gagasan dalam mendeteksi image forgery untuk copymove menggunakan discrete wavelet transform (Dwt) dengan dua dimensi. Berdasarkan hasil penelitian ini, Dwt mampu membaca copy move melalui noise yang ada pada citra tanpa mengganggu citra asli, citra copymove akan dideteksi oleh sistem dengan membaca setiap wilayah citra dengan melihat perbedaan dari setiap pixel yang menghasilkan nilai noise. Nilai noise tersebut diproses dengan membandingkan nilai noise dari pixel sebelumnya sehingga menghasilkan perbedaan, maka dari itu, sistem dapat menentukan wilayah citra yang menggunakan Teknik copymove dan melakukan blok terhadap pixel tersebut
Digital Evidence Acquisition System on IAAS Cloud Computing Model using Live Forensic Method Sudyana, Didik; Lizarti, Nora
Scientific Journal of Informatics Vol 6, No 1 (2019): May 2019
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v6i1.18424

Abstract

Cloud Computing is a technological development that has been warmly discussed in recent years and has seen significant increases in usage, especially on the IAAS Cloud Computing model. The high rate of development of IAAS Cloud Computing model is in line with the high number of crimes involving IAAS Cloud Computing model on server virtualization. When a computer crime occurs and a digital forensic investigation will be carried out to uncover the case, it raises issues related to the acquisition of digital evidence. Because the acquisition model in general, it is done only to one operating system, while in virtualization there is more than one operating system, so the acquisition technique in general cannot be used because it takes only one operating system involved crime, and cannot acquire the whole data server related privacy data in other virtual operating systems. Therefore, research to make the acquisition system of server virtualization is needed. The focus in this research is to make system acquisition in server virtualization Proxmox using the live forensic method to produce a system that can acquire virtualization without disrupting the overall data server and in accordance with the principle of digital forensics. The resulting acquisition system can be a reference for investigators to investigate the IAAS Cloud Computing model on Proxmox virtualization and facilitate the investigator's work in the use of the system because the investigator simply chooses which virtual operating system to acquire, after which the system will work on its own the acquisition.
Forensic Investigation Framework on Server Side of Private Cloud Computing Didik Sudyana; Nora Lizarti; Erlin Erlin
Lontar Komputer : Jurnal Ilmiah Teknologi Informasi Vol. 10, No. 3 December 2019
Publisher : Institute for Research and Community Services, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (384.353 KB) | DOI: 10.24843/LKJITI.2019.v10.i03.p06

Abstract

Cloud Computing is one of the technologies that continue to develop and progress in rapid adoption rates due to the various benefits and conveniences offered. Cloud Computing has four types of adoption models, one of which is a Private model and is widely adopted by users because it is safer and customizable. The high level of cloud computing adoption is an opportunity for criminals to use cloud computing in committing their crimes and requires handling digital forensics. However, each cloud model has different characteristics, so the investigative method used is also different. Then there is no specific guidance for investigating cloud computing. So it is necessary to analyse the investigation of private cloud computing that used OwnCloud from the server-side and develop the novel investigation framework based on SNI 27037: 2014. An analysis of investigations is performed to develop the novel investigation framework and to find out what evidence can be found based on the novel framework. The results of the research conducted can be a reference for investigators to conduct forensic investigations in cloud computing on the server-side and the novel investigation framework will become a reference to be used as a guide to the investigation on private cloud computing in the server-side.
Analisa Tingkat Kematangan Sistem Informasi Akademik STMIK Amik Riau Menggunakan ITIL V3 Domain Service Operation M. Khairul Anam; Nora Lizarti; Aniq Noviciatie Ulfah
Fountain of Informatics Journal Vol 4, No 1 (2019): Mei
Publisher : Universitas Darussalam Gontor

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21111/fij.v4i1.2810

Abstract

AbstrakSTMIK Amik Riau menggunakan sistem informasi akademik dalam memberikan pelayanan terhadap mahasiswa dan kegiatan akademik lainnya seperti e-KRS, e-EDOM, Labkom, e-library, e-ktm, e-BAAK, PMB, dan lain sebagainya. Evaluasi sistem merupakan salah satu cara untuk mengetahui sistem dapat berjalan dengan baik dan optimal dalam memberikan layanan yang lebih efektif dan efisien. Audit TI digunakan untuk mengukur tingkat kematangan (maturity level) dari SIASAR dan memberikan rekomendasi terhadap sistem. Penelitian berfokus pada terhadap mahasiswa sehingga framework audit Information Technology Infrastucrure Library (ITIL) v3 sesuai karena terdapat domain khusus yang dapat mengukur tingkat kematangan dari SIASAR yaitu Domain Service Operation. Analisa berupa penyebaran kuisioner kepada pengguna atau yang terlibat dengan sistem secara langsung SIASAR. Berdasarkan perhitungan sistem SIASAR masih pada level 2 (repeatable) dengan nilai 1,78 dimana sistem SIASAR saat ini sudah memiliki sebuah tingkat kedisiplinan dan kepatuhan terhadap peraturan dan standar operasional yang berlaku.  Rekomendasi yang dapat diberikan berupa peningkatan proses pendokumentasian, standarisasi, dan pengukuran serta pencatatan pada seluruh unit yang ada pada STMIK Amik Riau.Kata kunci: STMIK Amik Riau, ITIL V3, Maturity Level, Service Operation Abstract[Maturity Level Analysis of Academic Information Systems STMIK Amik Riau using ITIL V3 Domain Service Operation] STMIK Amik Riau uses academic information systems in providing services to students and other educational activities such as e-KRS, e-EDOM, Labkom, e-library, e-KTM, e-BAAK, PMB, and so on. System evaluation is one way to find out the system can run well and optimally in providing more effective and efficient services. IT audits are used to measure the maturity level of SIASAR and provide recommendations on the system. The research focuses on students so that the Information Technology Infrastructure Library (ITIL) v3 audit framework is appropriate because there is a unique domain that can measure the maturity level of SIASAR, namely Domain Service Operation. The analysis is in the form of distributing questionnaires to users or those involved with the SIASAR system directly. Based on the calculation, the SIASAR system is still at level 2 (repeatable) with a value of 1.78 where the SIASAR system currently has a level of discipline and compliance with applicable regulations and operational standards. Recommendations can be given in the form of improving the process of documentation, standardization, and measurement and recording of all units in STMIK Amik Riau.Keywords: STMIK Amik Riau, ITIL V3, Maturity Level, Service Operation
Penerapan Algoritma K-Nearest Neighbor Untuk Penentuan Peminatan Studi (Studi Kasus : Program Studi Teknik Informatika STMIK Amik Riau) Nora Lizarti; Aniq Noviciatie Ulfah
Fountain of Informatics Journal Vol 4, No 1 (2019): Mei
Publisher : Universitas Darussalam Gontor

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21111/fij.v4i1.2822

Abstract

AbstrakPeminatan studi pada STMIK Amik Riau merupakan pilihan minat berdasarkan kemampuan khusus dan ketertarikan mahasiswa. Program studi Teknik Informatika STMIK Amik Riau memiliki dua bidang peminatan, yaitu bisnis dan jaringan. Peminatan disesuaikan dengan kemampuan dan ketertarikan dari mahasiswa serta harus dipilih dengan baik dan tepat. Pengambilan peminatan sangat berpengaruh terhadap tugas akhir dan tingkat kelulusan mahasiswa. Pemilihan peminatan studi oleh mahasiswa saat ini hanya mengikuti teman dan tidak berdasarkan kemampuan, sehingga sebuah Sistem klasifikasi peminatan merupakan salah satu solusi untuk menyelesaikan permasalahan pemilihan peminatan pada program studi karena dianggap mampu memberikan rekomendasi pemintan yang baik dan tepat. Algoritma K-Nearest Neighbor (K-NN) merupakan algoritma klasifikasi yang dapat digunakan sebagai solusi dalam pengelompokan data.  Pada penelitian ini data yang digunakan diperoleh dari nilai mata kuliah prasyarat selama semester satu hingga semester lima. Data diolah dengan membangun aplikasi yang menerapkan algoritma K-NN menggunakan PHP dan MySQL. Hasil keluaran sistem memiliki akurasi 100% dibandingkan hasil perhitungan manual menggunakan Ms. Excel. Pengujian menggunakan tools RapidMiner untuk mengukur performa algoritma. Hasil pengujian yang dilakukan terhadap 183 data latih dan 100 data uji menyatakan algoritma K-NN memiliki performa dengan hasil Acuracy, Recall, Precision, F Measure, dan Clasificassion Error dengan nilai 98%, 100%, 100%, 91.67%, dan 2%. Penelitian ini dapat memberikan rekomendasi peminatan studi kepada mahasiswa Teknik Informatika STMIK Amik Riau.Kata kunci: Peminatan studi, klasifikasi, algoritma K-NN Abstract[Implementation of K-Nearest Neighbor Algorithm For Determining Concentration of Study at Informatics Engineering Program of STMIK AMIK RIAU] Concentration of study at STMIK Amik Riau is a choice of interests based on special abilities and student interests. Informatics Engineering Program at STMIK Amik Riau has two subjects of interest, namely business and networking. The study concentration is tailored to the abilities and interests of students and must be chosen properly and correctly because it is very influential on the final assignment and graduation level of students. The classification system of interest is one of the solutions to solve the problem of choosing a concentration in the study program because it is considered capable of providing good and appropriate spinning recommendations. K-Nearest Neighbor (K-NN) is one of classification algorithm that can be used as a solution in classifying data. In this study, the data used was obtained from the value of prerequisite courses during semester one to semester five. Data is processed by building applications that implement the K-NN algorithm using PHP and MySQL. The output of the system has 100% accuracy compared to the results of manual calculations using Microsoft Excel. The Testing process used RapidMiner software to measure algorithm performance. The results of the tests carried out on 183 training data and 100 test data stated that the K-NN algorithm had a performance with the results of Accuracy, Recall, Precision, Measure, and Classification Error with values of 98%, 100%, 100%, 91.67%, and 2 %. This study can provide a system that can help to give some study concentration recommendations to the student of Informatics Engineering Program at STMIK Amik Riau.Keywords: Study Interest, Classification, K-Nearest Neighbor (K-NN) Algorithm
Workshop Peningkatan Kemampuan Dasar Desain Jaringan Dan Cisco Router Siswa/i SMKS Ibnu Taimiyah M Khairul Anam; Aniq Noviciatie Ulfah; Nora Lizarti; Didik Sudyana; Dewi Sari Wahyuni
J-PEMAS - Jurnal Pengabdian Masyarakat Vol. 1 No. 1 (2020): Jurnal Pengabdian Masyarakat J_PEMAS
Publisher : STMIK Amik Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (473.312 KB)

Abstract

Desain jaringan merupakan sebuah fondasi dasar bagi siswa-siswa SMKS Ibnu Taimiyah yang mengambil jurusan Teknik Komputer dan Jaringan. Akan tetapi masih banyaknya siswa SMKS Ibnu Taimiyah yang mengalami kendala di lapangan ketika dihadapkan dengan masalah membangun sebuah jaringan komputer. Sehingga ketika proses desain jaringan tidak dilakukan dan terencana dengan baik, maka seluruh proses membangun jaringan tersebut tidak akan baik. Selain itu pada saat ini kebutuhan akan teknisi jaringan yang paham akan Cisco Router sangatlah tinggi. Namun banyak siswa SMKS Ibnu Taimiyah yang tidak tahu apa itu Cisco Router. Sehingga diperlukan sebuah workshop untuk siswa tentang desain jaringan dan Cisco Router. Workshop ini dilaksanakan dengan tujuan untuk memberikan para siswa pengetahuan dan keterampilan yang diperlukan untuk melakukan desain jaringan yang baik dan memahami tentang teknologi Cisco Router
Pelatihan Image Editing Menggunakan Aplikasi Lightroom Guna Meningkatkan Kreatifitas Siswa/I SMK Global Cendekia Aniq Noviciatie Ulfah; Nora Lizarti; T. Sy Eiva Fathda; Rini Yanti; Hadi Asnal
J-PEMAS - Jurnal Pengabdian Masyarakat Vol. 1 No. 2 (2020): Jurnal Pengabdian Masyarakat J_PEMAS
Publisher : STMIK Amik Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (777.625 KB)

Abstract

Pemanfaatan teknologi di bidang komputerisasi saat ini telah menyuguhkan berbagai kemudahan diantaranya adalah sebagai tempat menyalurkan bakat, minat dan hobi bagi seseorang. Salah satu aplikasi yang diminati pada saat ini adalah aplikasi untuk mengedit foto. Banyak sekali aplikasi untuk mengedit foto, mulai dari yang mudah sampai yang sulit. Selain itu pada saat ini kebutuhan akan editing foto sangatlah tinggi. Namun banyak siswa SMK yang tidak tahu cara mengedit foto dengan baik dan benar. Sehingga diperlukan sebuah pelatihan untuk siswa tentang editing foto menggunakan Lightroom. Pelatihan ini dilaksanakan dengan tujuan mengasah kreatifitas para siswa dalam berkehidupan sehari-hari, serta menambah pengetahuan dan keterampilan yang diperlukan untuk melakukan dalam editing foto
Optimalisasi Penggunaan VirtualBox Sebagai Virtual Computer Laboratory untuk Simulasi Jaringan dan Praktikum pada SMK Taruna Mandiri Pekanbaru M. Khairul ANam; Didik Sudyana; Aniq Noviciatie Ulfah; Nora Lizarti; Agustin
J-PEMAS - Jurnal Pengabdian Masyarakat Vol. 1 No. 2 (2020): Jurnal Pengabdian Masyarakat J_PEMAS
Publisher : STMIK Amik Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (534.178 KB)

Abstract

Laboratorium komputer dengan perangkat komputer yang memiliki spesifikasi tinggi merupakan salah satu syarat yang harus dipenuhi oleh sivitas SMK TKJ dalam mendukung proses belajar mengajar siswa-siswi. Namun pada saat ini, banyak pihak sekolah yang masih belum dapat untuk memenuhi ketentuan tersebut. Sehingga proses belajar mengajar bagi siswa TKJ akan terganggu. Untuk mengatasi hal tersebut, maka dapat digunakan pendekatan Virtual Laboratory atau Laboratorium Virtual sehingga siswa dapat memanfaatkan sumber daya yang ada dalam proses belajar mengajar. Dalam membangun sebuah Laboratorium Virtual dapat digunakan perangkat lunak VirtualBox yang mana perangkat lunak tersebut dapat mensimulasikan sebuah sistem komputer yang berjalan sekaligus dalam sebuah komputer utama sehingga dapat mensimulasikan ruang kerja jaringan komputer. Berdasarkan hal itu, maka diperlukan Pelatihan Optimalisasi Penggunaan VirtualBox Sebagai Virtual Computer Laboratory Untuk Kegiatan Praktikum di SMK Taruna Mandiri Pekanbaru. Tujuan diadakannya pelatihan ini adalah untuk memberikan pengetahuan kepada siswa/siswi dalam menggunakan Virtual Laboratory sehingga kekurangan sarana dan prasarana di laboratorium komputer, tidak menghambat proses belajar terutama pada mata pelajaran Administrasi Server dikarenakan proses tersebut dapat diakomodir dalam sebuah bentuk Virtual Laboratory. Sehingga siswa/siswi bisa tetap mendapatkan haknya untuk belajar dan mempersiapkan diri untuk menghadapi dunia kerja dan industry.
Pelatihan Secure Computer User Untuk Meningkatkan Kesadaran Siswa Terhadap Keamanan Data dan Informasi Aniq Noviciatie Ulfah; Nora Lizarti; M. Khairul Anam; Didik Sudyana; Hadi Asnal
J-PEMAS - Jurnal Pengabdian Masyarakat Vol. 2 No. 1 (2021): Jurnal Pengabdian Masyarakat J_PEMAS
Publisher : STMIK Amik Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Meningkatnya jumlah kejahatan cyber yang terjadi dan makin berkembangnya teknik-teknik dan tools-tools serta produk perangkat lunak yang dikembangkan untuk mengotomatisasi tindakan kejahatancyber (virus, malware, trojan, dll) mengindikasikan bahwa perlu adanya tindakan optimal dari user dalam menjaga keamanan komputer dan informasi dari para pengguna teknologi. Sosialisasi terhadap bahaya kejahatan cyber dan pentingnya menjaga keamanan data dan informasi harus dilakukan terhadap seluruh kalangan pengguna teknologi sedini mungkin. Dari pertimbangan tersebut, maka timbul sebuah gagasan untuk memberikan pelatihan computer secure user kepada siswa siswi SMK Negeri 1 Bangkinang Kota. Tujuan dari program pelatihan computer secure user ini adalah untuk memberikan para siswa siswi pengetahuan dan keterampilan yang diperlukan untuk melindungi aset informasinya dengan membenamkan siswa ke lingkungan interaktif di mana mereka akan memperoleh pemahaman mendasar tentang berbagai ancaman keamanan komputer dan jaringan.