Claim Missing Document
Check
Articles

Found 30 Documents
Search

Home Security Voice Notification System With Arduino Sensor, PIR based SMS Gateway Mujitomo, Muh Thariq Ali; Santoso, Heroe; Widyawati, Lilik; Priyanto, Dadang
International Journal of Engineering and Computer Science Applications (IJECSA) Vol. 1 No. 1 (2022): March 2022
Publisher : Universitas Bumigora Mataram-Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/ijecsa.v1i1.1793

Abstract

The level of crime that afflicts households such as theft and robbery is still common. Many thefts occur when the homeowner is away and the house is staying for a long time. Although some residential neighborhoods already have security officers, human limitations can be a gap for perpetrators of theft. To overcome this, we need a guard who is always there to monitor the house to avoid theft. In this case the risk of guards on duty to guard the house is very large, such as acts of theft accompanied by violence. The design and manufacture of this system uses the Network Development Life Cycle (NDLC) method. NDLC is a method that relies on previous development processes such as business strategy planning, application development lifecycle, and data distribution analysis. There are 6 stages in the Network Development Life Cycle (NDLC) namely Analysis, Design, Simulation Prototyping, Implementation, Monitoring, Management. The purpose of this research is Designing a home security system that can guard the house in real time and can be accessed remotely. The conclusion of this research is that the entire system is proven to be able to work in detecting, giving warnings, and making calls to the user.Network Development Life Cycle (NDLC) namely Analysis, Design, Simulation Prototyping, Implementation, Monitoring, Management. The purpose of this research is Designing a home security system that can guard the house in real time and can be accessed remotely. The conclusion of this research is that the entire system is proven to be able to work in detecting, giving warnings, and making calls to the user.
Otomatisasi Manajemen Virtual Private Network (VPN) Berbasis OpenVPN Pada Mikrotik Menggunakan Ansible Putrawan, Yogi Eka; Hariyadi , I Putu; Husain; Widyawati, Lilik; Latif, Kurniadin Abdul
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5274

Abstract

Perkembangan teknologi jaringan menuntut efisiensi dan keandalan dalam pengelolaan infrastruktur VPN, terutama dalam lingkungan perusahaan dan organisasi yang kompleks. Penelitian ini bertujuan untuk Otomatisasi Manajemen Virtual Private Network (VPN) Berbasis OpenVPN Pada Mikrotik Menggunakan Ansible guna meningkatkan efisiensi, konsistensi, dan mengurangi risiko human error. Metodologi yang digunakan meliputi analisis kebutuhan, perancangan sistem, implementasi otomatisasi konfigurasi, serta pengujian pada jaringan skala kecil hingga menengah. Hasil penelitian menunjukkan bahwa otomatisasi konfigurasi menggunakan Ansible mampu memangkas waktu provisioning dari sekitar 10 menit menjadi kurang dari 1 menit per perangkat, serta menjamin keseragaman konfigurasi di seluruh perangkat jaringan. Selain itu, penerapan otomatisasi ini dapat memperkuat aspek keamanan dan memudahkan proses pemantauan jaringan VPN secara otomatis melalui sistem monitoring terintegrasi. Berdasarkan hasil tersebut, disarankan agar sistem otomasi ini dikembangkan lebih lanjut dengan fitur monitoring, manajemen akses berbasis peran, dan dokumentasi otomatis untuk mendukung pengelolaan jaringan yang lebih efisien dan aman di masa mendatang.
Analisa Penerapan Honeypot Cowrie dan IPS untuk Meningkatkan Keamanan Web Server Rusli, Ardi; Widyawati, Lilik; Azwar, Muhamad; Innudin, Muhammad
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5415

Abstract

Perkembangan teknologi jaringan yang pesat membawa tantangan baru dalam menjaga keamanan sistem, khususnya pada web server yang rentan terhadap berbagai serangan siber. Penelitian ini bertujuan untuk menganalisis efektivitas penerapan Honeypot Cowrie dan Intrusion Prevention System (IPS) Suricata dalam mendeteksi serta mencegah serangan seperti brute force, port scanning, dan DDoS. Metode yang digunakan adalah Network Development Life Cycle (NDLC) yang terdiri dari tahapan identifikasi, analisis, desain, implementasi, dan evaluasi. Honeypot Cowrie berperan dalam mencatat aktivitas penyerang seperti login SSH palsu dan perintah berbahaya, sementara Suricata bertindak sebagai sistem pertahanan aktif terhadap lalu lintas mencurigakan. Hasil pengujian menunjukkan bahwa kombinasi Honeypot dan IPS mampu mendeteksi serangan secara real-time, mencatat data log secara detail, serta memberikan peringatan atau tindakan pencegahan secara otomatis. Dengan demikian, pendekatan integratif ini terbukti meningkatkan efektivitas sistem keamanan web server dari ancaman nyata yang semakin kompleks.  
Analisis Sentimen berbasis Lexicon dan Social Network Analysis terhadap Topik RUU TNI pada Media Sosial X Putra, I Gede Bagus Resa Pratama; Latif, Kurniadin Abd; Widyawati, Lilik; Husain, Husain; Innudin, Muhammad
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5455

Abstract

Penelitian ini menganalisis opini publik dan interaksi pengguna media sosial X terhadap topik Rancangan Undang-Undang Tentara Nasional Indonesia (RUU TNI). Penelitian ini menggabungkan pendekatan Lexicon-Based Sentiment Analysis menggunakan kamus InSet dan Social Network Analysis berbasis relasi mention antar pengguna. Data sebanyak 8.871 tweet berbahasa Indonesia dikumpulkan dari Zenodo. Hasil analisis sentimen menunjukkan dominasi sentimen negatif (47,9%), diikuti oleh sentimen netral (34,4%) dan positif (17,7%). Akun seperti @jannahseeker99 dan @anjinxkampunx memiliki out-degree tertinggi sebagai penyebar opini aktif. Namun, tidak ditemukan node dengan betweenness centrality tinggi, menunjukkan jaringan percakapan yang tersebar tanpa pusat dominan. Penelitian ini memberikan gambaran komprehensif mengenai respons publik digital terhadap isu kebijakan nasional, serta mengidentifikasi aktor-aktor penting dalam penyebaran opini di media sosial.
Analisis Cara Kerja Malware Ransomware Lookbit 3.0 Menggunakan Metode Statis dan Dinamis Wiguna, I Putu Krisna Dharma; Azwar, Muhamad; Innudin, Muhammad; Widyawati, Lilik; Latif, Kurniadin Abd
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5456

Abstract

Perkembangan teknologi informasi turut meningkatkan risiko keamanan, salah satunya ancaman ransomware. Studi ini menganalisis cara kerja malware LookBit 3.0 melalui dua pendekatan: analisis statis menggunakan PeStudio, dan analisis dinamis dengan Any.Run. Analisis statis mengevaluasi entropi, struktur file, serta fungsi API, sementara analisis dinamis mengamati aktivitas runtime seperti perubahan registri, jaringan, dan file. LookBit 3.0 menunjukkan tingkat entropi tinggi, menyembunyikan file dalam sistem, dan memodifikasi pengaturan antarmuka serta browser. Meski tidak ditemukan koneksi ke server C2, malware ini menjalankan taktik dari kerangka MITRE ATT&CK seperti eskalasi hak akses, evasi, pengambilan kredensial, dan enkripsi data. Studi ini memberikan pemahaman mendalam tentang LookBit 3.0 sebagai dasar strategi mitigasi ransomware. 
Otomatisasi Management Konfigurasi VPLS Menggunakan Ansible Noegroho, Haris; Husain, Husain; Widyawati, Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5517

Abstract

Perkembangan teknologi jaringan menuntut efisiensi dan akurasi dalam proses konfigurasi, khususnya pada Virtual Private LAN Service (VPLS) yang memiliki kompleksitas tinggi dan rentan terhadap kesalahan manual. Penelitian ini bertujuan mengimplementasikan otomatisasi manajemen konfigurasi VPLS pada perangkat MikroTik menggunakan Ansible, sebuah alat otomatisasi yang bersifat agentless dan memanfaatkan protokol SSH. Metodologi yang digunakan adalah Network Development Life Cycle (NDLC) dengan tiga tahap utama: analisis, desain, serta simulasi dan prototyping. Implementasi dilakukan pada lingkungan simulasi GNS3 dengan tiga router MikroTik dan satu server Ansible berbasis Ubuntu melalui WSL. Pengujian membandingkan konfigurasi manual dengan otomatisasi dalam hal waktu implementasi, konsistensi hasil, dan kinerja jaringan. Hasil menunjukkan bahwa kedua metode memberikan konektivitas stabil dengan latensi rendah (1–3 ms) dan tanpa packet loss, namun otomatisasi secara signifikan mempercepat proses konfigurasi serta meminimalkan human error. Temuan ini menegaskan bahwa penerapan Ansible dalam konfigurasi VPLS meningkatkan efisiensi, konsistensi, dan skalabilitas manajemen jaringan, sehingga layak diadopsi pada infrastruktur berskala besar.
Evaluasi Penerapan Pertahanan Proaktif WAF Dan HIDS Terhadap Eksploitasi Kerentanan Aplikasi Web Suryadin, Adi; Latif, Kurniadin Abd; Widyawati, Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5547

Abstract

Keamanan aplikasi web menjadi semakin krusial dalam beberapa tahun terakhir, terutama terhadap serangan injeksi seperti SQL Injection (SQLi) dan Cross-Site Scripting (XSS). Berdasarkan laporan OWASP Top 10 tahun 2021, lebih dari 94% aplikasi web rentan terhadap serangan injeksi. Data Badan Siber dan Sandi Negara (BSSN) 2023 mencatat lebih dari 370 juta serangan siber di Indonesia, dengan sektor pemerintahan sebagai target utama. Penelitian ini mengevaluasi efektivitas Web Application Firewall (ModSecurity) dan Host-Based Intrusion Detection System (Wazuh) sebagai pertahanan proaktif. Eksperimen dilakukan di lingkungan virtual menggunakan pendekatan NDLC. Hasil menunjukkan sistem mencapai Detection Rate 100%, False Negative Rate 0%, dan False Positive Rate 4,2%, dengan akurasi 97,01%. Latensi respons pasif nol detik dan latensi respons aktif rata-rata satu detik, menandakan mitigasi hampir real-time. Dari sisi efisiensi, implementasi meningkatkan penggunaan CPU web server sebesar 25,9% dan RAM sebesar 18 MB, serta CPU Wazuh Server 9% dan RAM 53 MB. Kombinasi WAF dan HIDS efektif mendeteksi dan memblokir serangan SQLi dan XSS, termasuk varian tersamarkan. Integrasi ini direkomendasikan untuk sistem web dengan trafik menengah, dengan catatan pengaturan aturan dan manajemen log penting untuk menjaga efisiensi dan kestabilan jangka panjang.
Analisis dan Implementasi Keamanan Authentication Menggunakan Multi Factor Authentication (MFA) Pada Aplikasi Web Buana, Komang Gede Jaya Wira; Widyawati, Lilik; Asroni, Ondi
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5549

Abstract

Dalam era digital, aplikasi web menjadi kebutuhan utama di berbagai bidang karena memudahkan aktivitas sekaligus menyimpan banyak data penting, sehingga keamanan menjadi aspek krusial yang mengakibatkan meningkatnya ancaman seperti phishing, pencurian kredensial, dan brute force attack yang pada tahun 2023 mencapai 403 juta anomali trafik di Indonesia. Serangan brute force dan dictionary kerap dimanfaatkan peretas untuk menebak kata sandi dan menembus sistem autentikasi, sehingga diperlukan metode mitigasi yang lebih kuat. Penelitian ini bertujuan menganalisis serta mengimplementasikan Multi Factor Authentication (MFA) dengan Google Authenticator dan verifikasi email sebagai lapisan keamanan tambahan. Hasil pengujian penetration testing menunjukkan bahwa tanpa MFA, sistem dapat ditembus dalam waktu 54 sampai 66 detik, sedangkan setelah penerapan MFA, seluruh upaya brute force gagal karena token dinamis Google Authenticator berubah setiap menit, membuat serangan tidak dapat memvalidasi login. Implementasi ini menggunakan metode SSDLC yang dimodifikasi dan berhasil meningkatkan keamanan autentikasi aplikasi web. Penelitian menyimpulkan bahwa MFA efektif menolak akses tidak sah, menggagalkan serangan brute force, serta memperkecil risiko kebocoran kredensial, sehingga dapat menjadi solusi yang relevan dalam menghadapi ancaman keamanan modern.
ANALISIS STORMBREAKER SEBAGAI ALAT SOCIAL ENGINEERING UNTUK PEMANTAUAN PADA PERANGKAT HANDPHONE BERBASIS WEBSITE ashari, Lalu Arif Trasna; Widyawati, Lilik; Latif, Kurniadin abd; Anas, Andi Sofyan
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5601

Abstract

Keamanan data dan privasi pengguna menjadi isu penting di era digital, terutama dengan meningkatnya teknik social engineering yang menyasar perangkat mobile. Salah satu potensi ancaman adalah penyalahgunaan data pribadi, akses kamera dan lokasi melalui halaman web. Permasalahan yang diangkat dalam penelitian ini adalah bagaimana menganalisis dan mengimplementasikan alat social engineering bernama STORMBREAKER untuk melakukan pemantauan jarak jauh terhadap perangkat handphone berbasis website secara real time. Tujuan dari penelitian ini adalah merancang sistem pengawasan berbasis web yang mampu merekam informasi sensitif seperti lokasi, kamera, dan data perangkat sebagai bentuk simulasi serangan social engineering. Penelitian ini menggunakan metode eksperimental dengan pendekatan simulasi. Penulis melakukan instalasi dan konfigurasi STORMBREAKER pada sistem Kali Linux. Pengujian dilakukan pada beberapa perangkat Android  dan IOS  dengan skenario penggunaan langsung dan simultan untuk melihat efektivitas sistem dari sisi teknis dan keamanan. Hasil pengujian menunjukkan bahwa STORMBREAKER mampu melakukan Capture secara real time, dengan hasil berbeda antar sistem operasi. Pada Android , proses Capture berjalan terus-menerus selama izin kamera aktif, sedangkan pada IOS  hanya berjalan di awal dan Gambar menjadi statis. Implementasi STORMBREAKER terbukti efektif sebagai alat simulasi dalam pengujian dan edukasi keamanan siber, khususnya dalam mengidentifikasi celah keamanan dari sisi pengguna dan perangkat yang digunakan.
Peningkatan Kompetensi Guru SMAN 7 Mataram dalam Melaksanakan Pembelajaran dengan Pendekatan Deep Learning Azwar, Muhamad; Hariyadi, I Putu; Azhar, Raisul; Priyanto, Dadang; Adil, Ahmat; Santoso, Heroe; Syahrir, Moch.; Augustin, Kartarina; Zulkipli, Zulkipli; Darma, I Made Yadi; Asroni, Ondi; Qulub, Mudawil; Azhar, Lalu Zazuli; Widyawati, Lilik; Anas, Andi Sofyan
Bakti Sekawan : Jurnal Pengabdian Masyarakat Vol. 5 No. 2 (2025): Desember
Publisher : Puslitbang Sekawan Institute Nusa Tenggara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35746/bakwan.v5i2.852

Abstract

The capability of educators to respond to the dynamics of 21st-century education is a primary determinant in establishing a high-quality learning environment. Based on initial findings at SMAN 7 Mataram, a disparity was identified between the urgency of applying varied learning models and the reality in the field, which still relies heavily on conventional, teacher-centered approaches. This situation implies minimal active student participation and suboptimal stimulation of critical thinking skills or Higher Order Thinking Skills (HOTS). This community service program was initiated to escalate teacher capacity at SMAN 7 Mataram, specifically in designing Deep Learning-based schemes. The implementation approach adopted the Participatory Action Research (PAR) method, involving the full attention of 70 teachers through a series of phases, ranging from preparation and implementation to evaluation and mentoring. Key interventions included training on compiling Deep Learning-oriented Lesson Plans and teaching simulations. Program effectiveness was measured through questionnaires, lesson plan document reviews, and observations. Evaluation data showed a substantial positive impact, marked by an increase in conceptual understanding of Deep Learning indicators (40%), 6C principles (40%), the teacher's function as a facilitator (32%), and the application of authentic assessment (40%). In terms of implementation, the quality of lesson plans accommodating student-centered activities surged significantly from 30% in the pre-activity phase to 100% after the activity. It can be concluded that this program effectively boosts teachers' pedagogical competence comprehensively and encourages the transformation of teaching practices in the classroom to become more dynamic.