Claim Missing Document
Check
Articles

Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) pada Jaringan (Studi Kasus: UIN Sunan Kalijaga Yogyakarta) Rizki Dewantara; Bambang Sugiantoro
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 6: Desember 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2021863123

Abstract

Serangan pada jaringan saat ini sangat sering terjadi, dengan semakin banyaknya cara untuk melakukan pengaksesan terhadap data dan semakin berkembangnya teknologi yang digunakan tentunya akan menyebabkan meningkatnya ancaman keamanan suatu jaringan. Evaluasi manajemen keamanan informasi menggunakan indeks keamanan informasi (KAMI) yang dilakukan pada jaringan di UIN Sunan Kalijaga Yogyakarta didapatkan hasil indeks 407, yang dianggap masih belum optimal. Hal ini yang mendasari perlunya implementasi Open Source SIEM (OSSIM) ke dalam indeks KAMI. Penelitian ini dilakukan untuk mengoptimalkan proses keamanan informasi agar dapat bekerja sesuai dengan standar indeks KAMI. Metode penelitian yang digunakan meliputi studi literatur, melakukan Pre-Assesment Indeks KAMI, mengimplementasi infrastruktur OSSIM, monitoring indeks keamanan informasi menggunakan teknologi OSSIM, dan melakukan Post-Assesment Indeks KAMI, tahapan akhir ini menganalisis hasil monitoring untuk dibuat perbandingan bagaimana kondisi jaringan sebelum dan sesudah diimplementasikan OSSIM pada jaringan. Skor nilai perbandingan dari hasil penelitian terkait Indeks KAMI menunjukkan peningkatan skor penilaian sebesar 25, setelah diterapkan penggunaan OSSIM dari sebelumnya tanpa penerapan OSSIM sebesar nilai 407 menjadi 432. Peningkatan indeks KAMI membantu menaikan nilai pada aspek tata kelola, pengelolaan asset dan teknologi, namun tingkat kelayakan keamanan informasi masih di level I+ sampai dengan II+ sehingga keamanan informasi pada jaringan tidak layak dan butuh perbaikan. AbstractAttacks on networks today are very common, with more and more ways to access data and the development of technology used, they will certainly cause an increase in network security threats. Evaluation of information security management using the information security index (KAMI) conducted on the network at UIN Sunan Kalijaga Yogyakarta obtained an index result of 407, which is considered still not optimal. This underlies the need to implement Open Source SIEM (OSSIM) into the KAMI index. This research was conducted to optimize the information security process so that it can work according to the KAMI index standards. The research methods used include literature study, conducting KAMI Index Pre-Assessment, implementing OSSIM infrastructure, monitoring information security index using OSSIM technology and conducting KAMI Index Post-Assessment, this final stage analyzes the results of monitoring to make comparisons of network conditions before and after implementation of OSSIM on the network. Comparative scores from the results of research related to the KAMI Index show an increase in the score of 25, after applying OSSIM from before without applying OSSIM, the value of 407 becomes 432. The increase in the KAMI index helps raise the value of governance aspects, asset management and technology, but the level of information security eligibility is still at the level of I+ to II+ so the information security on the network is not feasible and needs improvement. 
Membandingkan Tingkat Kemiripan Rekaman Voice Changer Menggunakan Analisis Pitch, Formant Dan Spectogram Ahmad Subki; Bambang Sugiantoro; Yudi Prayudi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 5 No 1: Februari 2018
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (498.29 KB) | DOI: 10.25126/jtiik.201851500

Abstract

Audio forensik merupakan salah satu ilmu yang mnyandingkan antara ilmu pengetahuan dan metode ilmiah dalam proses analisis rekaman suara untuk membantu dan mendukung pengungkapan suatu tindak kejahatan yang diperlukan dalam proses persidangan. Undang-undang ITE No.19 Tahun 2016 menyebutkan bahwa rekaman suara merupakan salah satu alat bukti digital yang sah dan dapat digunakan sebagai penguat dakwaan. Rekaman suara yang merupakan barang bukti digital sangatlah mudah dan rentan dimanipulasi, baik secara sengaja maupun tidak disengaja. Pada penelitian ini dilakukan analisis terkait tingkat kemiripan antara rekaman suara voice changer dengan rekaman suara asli menggunakan analisis pitch, formant dan spectogram, rekaman suara yang dianalisis ada dua jenis rekaman suara yaitu suara laki-laki dan suara perempuan. Rekaman suara voice changer  dan rekaman suara asli, diekstrak menggunakan tools praat kemudian informasi yang diperoleh dianalisis dengan analisis statistik pitch, formant dan spectrogrammenggunakan tools gnumeric. Penelitian ini menghasilkan bahwa analisis rekaman suara voice changer dengan rekaman suara asli dapat menggunakan analisis statistik pitch, formant dan spectrogram, rekaman suara voice changer A memiliki tingkat kemiripan yang paling tinggi dengan rekaman suara asli pada posisi low pitch, sedangkan voice changer yang lain lebih sulit untuk diidentifikasi.
Analisis Pengembangan Jaringan Komputer UIN Sunan Kalijaga Yogyakarta Menggunakan Perbandingan Protokol Routing Statik dan Routing Dinamis OSPF Rahmadhan Gatra; Bambang Sugiantoro
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 2: April 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2021822983

Abstract

Penelitian ini menjelaskan tentang perbandingan routing sebagai salah satu manajemen jaringan komputer. Tujuan penelitian ini adalah melakukan analisis terhadap protokol routing statik dengan routing dinamis OSPF pada jaringan komputer di lingkungan Universitas Islam Negeri Sunan Kalijaga Yogyakarta dengan metode studi literatur dan wawancara dalam pengumpulan data. Penelitian dibuat berdasarkan pemodelan (simulasi) berbasis aplikasi EVE-NG. Performa yang dihasilkan dari perbandingan routing tersebut diukur menggunakan parameter QoS meliputi nilai dari throughput, packet loss, delay, dan jitter. Pengujian kinerja jaringan menggunakan skenario normal dan sibuk pada routing statik dan dinamis OSPF antara lain skenario normal throughput untuk routing protokol statik sebanyak 598.10Bps dan nilai untuk OSPF sebanyak 598.34Bps, sedangkan skenario sibuk untuk routing protokol statik sebanyak 598.82Bps dan nilai untuk OSPF sebesar 597.58Bps. Packet loss skenario normal routing protokol statik sebanyak 0.23% dan nilai untuk OSPF sebanyak 0.27% serta skenario sibuk untuk routing protokol statik sebanyak 0.24% dan OSPF sebanyak 0.26%. Nilai delay skenario normal routing statik protokol sebanyak 59.39ms dan nilai untuk OSPF sebanyak 59.36ms, sedangkan skenario sibuk untuk routing protokol statik sebanyak 59.32ms dan nilai untuk OSPF sebanyak 59.44ms. Jitter menggunakan skenario normal protokol routing statik sebanyak 0.98ms dan nilai untuk OSPF sebanyak 0.98ms serta skenario sibuk routing protokol statik sebanyak 0.98ms dan nilai untuk OSPF sebanyak 0.99ms. Parameter QoS menunjukkan bahwa throughput dan delay maka routing statik lebih optimal dibandingkan OSPF pada skenario sibuk, sedangkan pada skenario normal dan sibuk jitter dan packet loss lebih optimal routing protokol statik. AbstractThis study describes the comparison of routing as one of computer network management. The purpose of this study is to analyze static routing protocols with OSPF dynamic routing on computer networks in the State Islamic University of Sunan Kalijaga Yogyakarta with literature study methods and interviews in data collection. The study was made based on modeling (simulation) based on EVE-NG applications. The performance resulting from the comparison of routing is measured using QoS parameters including the value of throughput, packet loss, delay, and jitter. Network performance testing uses normal and busy scenarios on static and dynamic OSPF routing, including normal throughput scenarios for static protocol routing as much as 598.10Bps and values for OSPF as much as 598.34Bps, while busy scenarios for static protocol routing as much as 598.82Bps and values for OSPF as 597.58 Bps. Normal packet routing scenario static routing protocols are 0.23% and OSPF values are 0.27% and busy scenarios for static protocol routing are 0.24% and OSPF are 0.26%. The normal scenario static routing protocol delay value is 59.39ms and the value for OSPF is 59.36ms, while the busy scenario for static protocol routing is 59.32ms and the value for OSPF is 59.44ms. Jitter uses a normal scenario of 0.98ms static routing protocol and 0.98ms for OSPF and 0.98ms for busy routing protocol scenarios and 0.99ms for OSPF. QoS parameters indicate that throughput and delay static routing is more optimal than OSPF in busy scenarios, whereas in normal and busy scenarios jitter and packet loss are more optimal static protocol routing.
DATA VISUALISASI SEBAGAI PENDUKUNG INVESTIGASI MEDIA SOSIAL Suwito Pomalingo; Bambang Sugiantoro; Yudi Prayudi
ILKOM Jurnal Ilmiah Vol 11, No 2 (2019)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v11i2.443.143-151

Abstract

Social media is an application that can make everyone interact with each other and can consume information by sharing content quickly, efficiently and real time. Various kinds of information about someone's activities that we can find on social media, making social media can help to conduct investigations. Some research, using visualization with several graph methods to facilitate the process of analyzing data on social media that is so abundant. But the data used only comes from one social media, while there is still a lot of information on other social media that can be used as data sources for analysis purposes. In this study visualization using the directed graph method will be carried out, then calculate the value of network property and the value of centrality to find out which nodes have many activities which will be carried out in depth searches to find patterns of interaction or activity. Based on the results of the calculated centrality, it is found that on Twitter and Instagram accounts there are many interactions, this can be seen in the value of the indegree and outdegree node. Based on the results of the analysis in this study, information that is important for investigating social media is obtained, such as information about user profiles, posts, comments, preferred social media pages, location, and timestamp, all of which are connected by a line that shows the relationship between the node.
Forensic storage framework development using composite logic method Helmi Rachman; Bambang Sugiantoro; Yudi Prayudi
ILKOM Jurnal Ilmiah Vol 13, No 1 (2021)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v13i1.811.58-66

Abstract

Increasing number of information technology users allows possibility for crimes to take advantage of information technology to continue increasing either directly and indirectly. Criminals often use computer devices to commit crimes. This is a major concern so that the need for handling digital evidences becomes significantly urgent. Therefore, a forensic storage framework is required for managing digital evidences. This framework is designed by applying the composite logic method to determine role model of each variable or the initial pattern of the stages to be collaborated. Composite logic produces a role model that is to generate patterns in order to achieve the same goal. This method collaborates framework for handling the pre-existing hdd, ssd, and vmware to be in turn combined into a forensic storage framework. Based on the results of the test, this study proposes a new framework called forensic storage framework which comprises of four main stages, namely preparation, collection, analysis and report. The advantage of this framework is that it can be used to handle digital evidences in four storages which are SSD, HDD, VmWare, and cloud.
DETEKSI PINEAP PADA FIRMWARE WIFI PINEAPPLE MENGGUNAKAN SMARTPHONE BERBASIS ANDROID Fahmi Romisa; Bambang Sugiantoro
ILKOM Jurnal Ilmiah Vol 8, No 3 (2016)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v8i3.68.204-211

Abstract

Kebutuhan akan akses jaringan nirkabel atau wireless saat ini sangat dibutuhkan oleh hampir semua orang, hampir di semua tempat terdapat akses jaringan wifi. Sebuah ilmu penetrasi jaringan semakin lama selama meningkat, tidak hanya menggunakan suatu penetrasi yang menggunakan perangkat lunak, tetapi sudah merambah ke perangkat keras yang sudah berubah fungsi, tidak lagi berfungsi sebagai menyebar sebuah koneksi data, tetapi sudah merambah sebagai alat penetrasi jaringan, sistem ini berguna untuk mendeteksi adanya sebuah router yang dapat menduplikasi semua router sekitar dengan permintaan probe request, maka dari itu diperlukan suatu alat pendeteksian yang dapat mendeteksi secara real time terhadap router tersebut . penelitian ini menghasilkan suatu alat pendeteksian yang user friendly menggunakan smartphone berbasis android, beserta analisis dan melakukan suatu uji beda pada router yang memiliki firmware wifi pineapple yang memiliki core pineap. 
Membangun Framework Konseptual Terintegrasi Menggunakan Metode Composite Logic untuk Cloud Forensic Readiness pada Organisasi Merisa Kurniasari Fadilla; Bambang Sugiantoro; Yudi Prayudi
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 6, No 1 (2022): Januari 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v6i1.3427

Abstract

In the Forensic Readiness approach, incident readiness is the goal of the company or organization in dealing with incidents that may occur. Forensic Readiness can consist of actions or steps, technical and non-technical, that supposedly maximize an organization's ability to use digital evidence. A well-built Cloud Forensic Readiness Framework can help speed up and simplify decision-making regarding an incident occurring in a cloud computing environment. This creates new opportunities for collaboration in the field of digital forensics and cloud computing or cloud computing, so that solutions can be studied and researched by analyzing various literature sources of cloud computing forensic readiness framework and building an integrated cloud forensic readiness framework on an institutional scale using the composite logic method. With the completeness of the readiness framework designed, it is a kind of research that is expected to ease decision making process for organizational stakeholders to handle incident responses.
Penerapan Metode Motion Graphic Pada Video Animasi Prosedur Kerja Praktek Study kasus (Teknik Informatika UAD) Muhamad Fadli; Bambang Sugiantoro; Ika Arfiani
Jurnal Pendidikan Multimedia (Edsence) Volume 4 No 1 (Juni 2022)
Publisher : Universitas Pendidikan Indonesia (UPI)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17509/edsence.v4i1.45264

Abstract

Kerja Praktek merupakan matakuliah wajib yang harus diselesaikan oleh mahasiswa. Pada pelaksanaan kerja praktek, banyak mahasiswa yang tidak mengerti prosedur pada mata kuliah ini karena sumber informasi yang selama ini digunakan, hanya penjelasan secara langsung dikelas dan pada saat bimbingan. Hal ini dapat menghambat praktik mahasiswa untuk menyelesaikan mata kuliah tepat waktu. penelitian ini, melakukan pembuatan video animasi Motion Graphic mengenai prosedur mata kuliah praktek, untuk mempermudah mahasiswa memahami prosedur pada praktek mata kuliah. Penelitian ini menggunakan rancangan dari pemodelan air terjun(waterfall). Pemodelan air terjun merupakan metode pendekatan desain sekuensial yang linier atau berurut untuk bidang-bidang teknik. Model air terjun ini melakukan kebutuhan sistem, rancangan sistem, implementasi, dan pengujian sistem hingga perawatan. Video animasi yang di rancang pada penelitian ini, dikembangkan menggunakan metode animasi Motion Graphic, yakni potongan-potongan rekaman digital yang di padukan dengan ilusi gerak dan gambar. Hasil penelitian ini berupa video animasi Motion Graphic, yang telah di uji menggunakan Blackbox Test dan System Usability Scale(SUS), dimana pada pengujian Blackbox Test memperoleh nilai 100% atau layak digunakan, serta pada pengujian System Usability Scale(SUS) memperoleh nilai sebesar 71 yang berarti Dapat diterima atau layak digunakan.
Analisis Unjuk Kerja TCP Sack Menggunakan Antrian Random Early Detection Rinny Asasunnaja; Bambang Sugiantoro
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 7 No. 2 (2022): Mei 2022
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (231.571 KB) | DOI: 10.14421/jiska.2022.7.2.75-82

Abstract

As time goes by, the current technology is also developing very rapidly, the rapid development of technology, especially on the internet network is also developing so that it is expected to continue to provide the best quality to meet the growing and fast information needs. An internet network is highly demanded of its best quality, one of which is in the spotlight to be developed, namely TCP Transmission Control Protocol. The efficiency and smoothness of the data transmission process is the most important thing in a communication network. TCP is one aspect that supports today’s fast internet, with TCP we can exchange information accurately, quickly, and well. In this study, researchers are interested in analyzing the performance of TCP Sack using the Random Early Detection queue. By doing this research is expected to know the performance of TCP Sack by looking at the parameter values of packet delivery ratio, throughput, end to end delay, and packet drop. Based on the results of the analysis, it can be concluded that end-to-end delay parameter testing on the TCP Sack still has poor performance, while for testing the packet delivery ratio, throughput, and packet drop TCP Sack already has good performance.
Pelatihan Reference Manager, Management Cite on Your Research, Tools: Mendeley, Zotero, End Note Endra Yuliawan; Wildan Nadiyal Ahsan; Sophan Sofian; Bambang Sugiantoro; Shofwatul 'Uyun; Maria Ulfa Siregar
Jurnal Bakti Saintek: Jurnal Pengabdian Masyarakat Bidang Sains dan Teknologi Vol. 6 No. 2 (2022)
Publisher : Fakultas Sains dan Teknologi, UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penulisan karya ilmiah yang yang memerlukan tata cara penulisan yang sesuai dengan kaedah-kaidah penulisan yang benar sesuai dengan sitasi sehingga tidak menimbulkan plagiasi merupakan hal yang wajib dipahami oleh semua peneliti yang melakukan karya ilmiah. Tools atau alat yang tepat dalam mengorganisir kebutuhan ini sangat membantu peneliti agar sesuai dengan ketentuan yang distandarkan oleh masing-masing jurnal, karya tulis ilmiah dan prosiding. Kegiatan Webinar dan Sharing Seassion ini merupakan proses pendampingan yang berorientasikan pada tata laksana secara impelementasi sehigga mahasiswa khusus nya jenjang sarjana dapat melakukan penulisan karya ilmiah nya dengan benar sesuai kaedah-kaedah penulisan karya ilmiah dengan mensitasi karya peneliti lain tanpa melakukan plagiasi atau mengutip tanpa menyertakan sumber referensinya. Pada pelaksaan kegiatan ini dilakukan secara online atau daring dikarenakan kondisi yang masih belum memungkinkan dilakukan secara tatap muka dan sebagai kepatuhan dalam menjalankan protokol kesehatan dari virus Corona (Covid-19). Dari hasil pemaparan materi, diskusi dan hasil implementasi secara langsung dapat disimpulkan sesuai dengan yang diharapkan dengan peserta 71.6% adalah jenjang mahasiswa 28.4% jenjang pasca sarjana dengan demikian mahasiswa jenjang sarjana dapat mengambil manfaat untuk menyusun karya ilmiah skripsi nya dan pasca sarjana dapat lebih mendalam memahami dalam lakukan sitasi pada tesis dan jurnal yang dituju untuk publikasi. [Writing scientific papers that require writing procedures that are in accordance with the correct writing rules in accordance with citations so as not to cause plagiarism is something that must be understood by all researchers who do scientific work. The right tools or tools in organizing these needs really help researchers to comply with the provisions standardized by each journal, scientific paper, and proceedings. This Webinar and Sharing Session activity is an implementation-oriented mentoring process so that undergraduate students in particular can write their scientific papers correctly according to the rules of scientific writing by citing the work of other researchers without plagiarizing or quoting without including sources. the reference. The implementation of this activity is carried out online or online due to conditions that are still not possible to do face-to-face and as compliance in carrying out health protocols from the Coronavirus (Covid-19). From the results of the material presentation, discussion, and direct implementation results, it can be concluded as expected with 71.6% of participants being 28.4% postgraduate level students so that undergraduate students can take advantage to compose their scientific thesis and postgraduate students can understand more deeply in doing citations on theses and journals intended for publication.]
Co-Authors Abdul Haris Muhammad Abdullah, Mohd. Fikri Azli bin Afrianto, Nurdi Agung Fatwanto Ahmad Luthfie Ahmad Subki Akbar, Bintang Faisal Akbar, Muhammad Tulus Akbar, Reonaldo Al Jum'ah, Muhammad Na'im Alfani, Muhammad Nur Alfarizi, Naufal Faiz Alifah Amalia Amalia, Alifah Amanulloh, Rivkih Amin Pujiati Amin Retnoningsih Anbari, Muhamad Zaki Arromdoni, Bad’ul Hilmi Astari, M Rizky Asyhab, Naufal bahary, muhammad syaiful Bahry, Muhammad Syaeful Budi Permana Putra Budiman, Kholiq Candra, Dori Gusti Alex Dewantara, Rizki Efdika, Muhamad Fadil Elvanisa Ayu Muhsina, Elvanisa Ayu Endra Yuliawan Fahmi Romisa Gatra, Ramadhan Gunawan Gunawan Habibah, Berlian Ummu Hafizuddin, Faiz Akhmad Hakim, Fani Rakhman Hanif Hanif Hartono Hartono Helmi Rachman Hikmatyar, Firmansyah Gustav Idir Fitriyanto Idir Ika Arfiani Imtikhan Azmi, Himawan Istianto, Yudi Izdiharsant, Almaas Jazi Eko Istiyanto Karmesti, Danissa Wirna Kesumahadi, Lisdianto Dwi Khanif Setiyawan Mahbub Puba Fawzan Mahbub Puba Fawzan, Mahbub Puba Mahmuda, Muhimmatul Mardlian, M. Sa’id Abdurrohman Kunta Maria Ulfa Siregar Maria Ulfah Siregar Maria Ulfah Siregar Meiditra, Irzon Merisa Kurniasari Fadilla Muhamad Fadli Muhamad Zaki Anbari Muhammad Hambali, Muhammad Muhammad Reza Velayani Muhammad Taufiq Nuruzzaman Mujahidah, Latifatul Mulyana, Riyan Nana Supriyana Ngisomudin, Ngisomudin Nora Lizarti Nuruzzaman, Muhammad Taufiq Pomalingo, Suwito Prasdika, Prasdika Pratiwi, Millati Putry Wahyu Setyaningsih Qorry Aina Fitroh Rachman, Helmi Rahmadhan Gatra Retantyo Wardoyo Rini Audia Rinny Asasunnaja Riwanto, Yudha Romisa, Fahmi Rusnaldhy, Rusnaldhy Sakuri, Sakuri Sakuri, Sakuri Shofwatul 'Uyun Shofwatul ‘Uyun Son’Aniy, Irham Sophan Sofian Sri Hartati Sucinta, Hanny Handayani Sumarsono , Sumarsono Supriyono, Abdul Rohman Susilo Adi Widyanto Sutarno Sutarno Tasya Kumala Dewi, Bella Tri Widodo Utis Sutisna Warso Warso, Warso Wicaksono, Nur Kukuh Wildan Nadiyal Ahsan Winasis, Bima Putra Wishnu, Asep Yudi prayudi Yuha Bani Mahardhika