Claim Missing Document
Check
Articles

Found 20 Documents
Search

Audit Dan Investigasi Sistem Keamanan Jaringan Komputer Di Lingkungan Kampus Sakti P., Eko; Kusyanti, Ari; Setyawan, R. Arief
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 1, No 1 (2014)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (563.544 KB)

Abstract

AbstrakPemanfaatan internet untuk bidang pendidikan telah banyak membantu civitas akademika di lingkungan kampus dalam proses belajar mengajar. Selain memberikan dampak positif, penggunaan internet juga tak lepas dari efek negatif, antara lain issue keamanan jaringan komputer lingkungan kampus. Untuk kepentingan tersebut, penelitian ini ditujukan untuk melakukan audit dan investigasi jaringan kompuer kampus untuk menemukan celah kemanan dan memetakan serangan-serangan yang ada. Untuk proses audit, Indeks KAMI (SNI ISO 27000) digunakan sebagai standar keamanan komputer di Indonesia. Sedangkan untuk proses investigasi menggunakan SNORT yang merupakan pendeteksi serangan pada jaringan komputer. Dari hasil investigasi dengan SNORT didapatkan 80 jenis serangan dengan 315838 kali percobaan serangan selama 30 hari. Jenis serangan paling banyak mengarah ke WEB-PHP Wordpress dengan 99665 kali percobaan. Dari hasil evaluasi Indeks KAMI, tingkat kematangan pengamanan informasi lingkungan kampus adalah pada Tingkat I+, yang artinya bahwa kampus telah secara aktif menerapkan kerangka kerja dasar.Kata kunci: SNORT, Indeks KAMI, network attack.AbstractUtilization of the Internet for education has helped many academic community on campus in the learning process . In addition to providing a positive impact , the use of the internet is also not free from the negative effects, among other issues the campus computer network security . For this purpose , this study aimed to conduct audits and investigations kompuer campus network to find security holes and map the existing attacks . For the audit process , WE Index ( ISO 27000 ) was used as a standard computer security in Indonesia . As for the investigation process that is using Snort detection of computer network attacks . From the investigation results obtained with Snort 80 type attack with 315 838 times during a 30-day trial attacks . Most types of attacks leading to the WEB - PHP WordPress with 99 665 trials . WE index of evaluation results , the level of maturity of the campus information security is at Level I + , which means that the college has been actively implementing the basic framework.Keywords: SNORT, KAMI Indeks, Network Attack.
Implementasi Algoritme Salsa20 Untuk Mengamankan Data GPS Menggunakan Perangkat Raspberry Pi 3 Rapli Maulana Aji; Ari Kusyanti; Fariz Andri Bakhtiar
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 10 No 2 (2023): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v10i2.3524

Abstract

Pertukaran data yang dilakukan pada konektivitas internet sangat rentan terhadap penyadapan. Misalnya pada sistem pelacakan lokasi kendaraan untuk mengetahui posisi kendaraan secara real time. Informasi dari lokasi GPS yang dikirimkan dapat digunakan oleh penjahat untuk melakukan berbagai macam kejahatan seperti penguntitan, perampokan, pencurian hingga penculikan. Algoritme Salsa20 merupakan algoritme kriptografi yang dapat digunakan untuk melakukan enkripsi dan dekripsi pesan. Algoritme Salsa20 dapat mengamankan data tanpa menggunakan banyak alokasi memori sehingga cocok untuk diterapkan pada perangkat IoT yang memiliki keterbatasan sumber daya. Pada penelitian ini algoritme Salsa20 diimplementasikan pada Raspberry Pi 3 untuk mengamankan data GPS. Raspbery Pi 3 yang berperan sebagai publisher mengirimkan data terenkripsi ke broker online HiveMQ untuk kemudian dilanjutkan proses pengiriman kepada subscriber. Ketika subscriber sudah menerima data, proses dekripsi dilakukan untuk mengembalikan pesan terenkripsi menjadi pesan yang dapat dibaca. Hasil pengujian serangan sniffing menunjukan bahwa data yang diterima hanyalah berupa data ciphertext sehingga tidak dapat dibaca oleh orang lain yang tidak memiliki izin akses. Kemudian pada pengujian serangan ciphertext-only attack, sistem memaksa untuk mendapatkan plaintext dengan memasukan nilai key dan nonce secara brute force, tetapi serangan tersebut gagal dan plaintext-nya tidak berhasil didapatkan.
Implementasi Supply Chain Management berbasis Blockchain Ethereum pada Small Medium Enterprise Aziz, Tabah Granit Tri; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 13 (2024): Publikasi Khusus Tahun 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dipublikasikan ke Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK)
ANALISIS INVESTIGASI FORENSIK SMARTPHONE ANDROID TERHADAP TINDAKAN CYBERCRIME MENGGUNAKAN FRAMEWORK DIGITAL FORENSIC MODEL BASED IN MALAYSIAN INVESTIGATION PROCESS Kholifatulloh, M Alfalogika; Kusyanti, Ari; Trisnawan, Primantara Hari
JATISI Vol 11 No 1 (2024): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Universitas Multi Data Palembang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v11i1.7732

Abstract

The usage of technology is becoming more important in this age of digitalization to assist daily living. Smartphone is one type of technology that is simple to use. Using simply a smartphone, many problems can be fixed. Financial issues, information access, online purchasing, etc. The usage of smartphone technology has advantages, but it can also have disadvantages. Cybercrime is a deficiency caused by smartphones. Online fraud is one of the many types of cybercrimes that exist in the real world. There are several types of Online Fraud, such as scams, phishing, carding, account takeovers, and much more. In this research, authors focus about online fraud that uses instant messaging and under the guise as an online investment. From these problems, there is digital forensic science that can be used as a solution to prove crime in cyberspace. In addition, digital forensic science aims to obtain valid digital evidence. By using the branch of digital forensic science, namely mobile forensics, this branch focuses on handling forensics related to mobile devices such as smartphones. To support problem solving, a Digital Forensic Model Based on Malaysian Investigation Process Framework is used which can help solve the problem of the case scenario being worked on.
Pengembangan Sistem Penghitungan Penumpang Otomatis dalam Kondisi Wajah Penumpang yang Dikaburkan Menggunakan Algoritma YOLOv8 dan ByteTrack Hidayat, Hanif Ulunnuha; Perdana , Rizal Setya; Kusyanti, Ari
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 1 (2025): Januari 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era modern, penghitungan penumpang secara otomatis menjadi kebutuhan penting, terutama pada sektor transportasi umum, untuk meningkatkan efisiensi operasional sekaligus menjaga privasi individu. Penelitian ini bertujuan mengembangkan sistem penghitungan penumpang otomatis berbasis algoritma YOLOv8 dan ByteTrack yang dilengkapi dengan teknik anonimisasi wajah melalui pengaburan untuk melindungi privasi. Permasalahan yang dikaji meliputi tantangan dalam deteksi yang akurat dan pelacakan objek pada kondisi lingkungan yang kompleks, seperti kepadatan penumpang dan wajah yang dikaburkan. Metode penelitian ini melibatkan pemrosesan dataset video penumpang menggunakan YOLOv8 untuk deteksi objek dan ByteTrack untuk pelacakan. Hasil evaluasi sistem penghitungan penumpang menggunakan kombinasi algoritma ByteTrack dan YOLOv8 pada dataset dengan wajah yang dikaburkan menunjukkan kinerja dengan nilai MOTA sebesar 0,820 dan MOTP sebesar 0,103. Meskipun terdapat sedikit penurunan MOTA sebesar 0,015 dibandingkan dengan dataset tanpa pengaburan wajah, secara keseluruhan sistem tetap mampu melacak objek dengan akurasi yang sebanding. Selain itu, metrik recall dan F1-score untuk penghitungan objek juga mengalami penurunan yang tidak signifikan, yaitu masing-masing menjadi 0,925 dan 0,958. Namun, metrik precision tetap tidak mengalami perubahan pada nilai 1,000, yang menunjukkan bahwa sistem masih mampu menghitung objek dengan performa yang sama baik seperti pada dataset wajah yang tidak dikaburkan.
Implementasi Blockchain menggunakan Algoritma Hash Esch SPARKLE Pradana, Fahrezi Banu; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 8 (2025): Agustus 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data memiliki peran penting dalam perkembangan teknologi modern. Penyimpanan data yang efisien sangat penting untuk menjaga integritas, ketersediaan, dan aksesibilitas informasi di berbagai sektor. Dalam era digital saat ini, berbagai teknologi muncul untuk penyimpanan data yang aman, salah satunya adalah teknologi blockchain. Blockchain adalah sebuah sistem buku besar terdistribusi yang menggunakan kriptografi hash dalam mengamankan setiap block untuk memastikan keamanan dan ketahanannya. Hashing, sebagai metode kriptografi yang mengubah data input menjadi output dengan panjang tetap, menghasilkan nilai hash unik untuk setiap input, dengan perubahan sekecil apa pun pada input menghasilkan perubahan besar pada nilai hash. Terdapat banyak algoritma hash yang dapat digunakan dalam sistem blockchain, salah satunya yaitu adalah SHA-256, yang digunakan oleh Bitcoin. Meskipun SHA-256 dianggap aman, sudah ditemukan kerentanan algoritma SHA-256 melalui serangan preimage attack yang menggunakan konsep bicliques pada compression function. Selain itu, keamanan SHA-1 telah sepenuhnya terkompromikan melalui serangan collision. Mengingat SHA-2 merupakan pengembangan dari SHA-1, kekhawatiran akan potensi kerentanannya di masa depan muncul. Algoritma hash Esch, yang merupakan bagian dari keluarga SPARKLE, diusulkan sebagai alternatif yang menawarkan keamanan yang lebih baik. Esch, yang menggunakan metode konstruksi sponge, telah terbukti aman dari serangan preimage, second preimage, dan collision. Dimasukkannya Esch dalam standardisasi kriptografi lightweight finalis oleh NIST menunjukkan potensinya sebagai solusi hashing yang aman dan efisien untuk sistem blockchain. Makalah ini mengusulkan penerapan algoritma hash Esch sebagai alternatif yang menjanjikan untuk meningkatkan keamanan dan kinerja sistem blockchain.
SENTRIN- IMPLEMENTASI ALGORITMA CLEFIA 128DAN TIME-BASED ONE TIME PASSWORDSEBAGAI TWO-FACTOR AUTHENTICATIONUNTUK MENINGKATKAN KEAMANANPADA PROSES AUTENTIKASI Annaisaburi, Munjin Nasyih; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129457

Abstract

  Autentikasi merupakan proses verifikasi data dengan cara memastikan bahwa pengguna atau users adalah pemilik akses yang sah pada sistem. Proses autentikasi sederhana menggunakan metode single-factor authentication (SFA) dengan menggunakan password atau PIN. SFA memiliki kelemahan karena rentan terhadap serangan seperti brute force dan sniffing. Efek dari serangan ini berimbas pada kebocoran data. Badan Siber dan Sandi Negara (BSSN) mencatat pada tahun 2023 terdapat 103 insiden dugaan kebocoran data.  Insiden ini terjadi karena prosedur pengamanan masih rendah, terutama dalam mengamankan PIN, aplikasi, dan keamanan internet yang menggunakan SFA. Solusi untuk meningkatkan keamanan pada proses autentikasi dilakukan dengan mengkombinasikan kriptografi berupa algoritma Clefia-128 dengan two-factor authentication berupa TOTP. Penelitian ini mengimplementasikan algoritma Clefia-128 yang ditulis dalam bahasa pemrograman Python versi 3 untuk proses enkripsi dan dekripsi secret key token TOTP pada sistem yang dibangun menggunakan bahasa pemrograman PHP dengan web-server XAMPP. Implementasi Clefia-128 dan TOTP pada sistem berhasil meningkatkan keamanan data ketika proses autentikasi login website. Hal ini dibuktikan dengan pengujian keamanan dengan metode cipher-only attack menggunakan wireshark yang dikombinasikan dengan brute force menunjukkan bahwa ciphertext yang didapat tidak berhasil dipecahkan. Pengujian berdasarkan test vector menunjukkan bahwa Clefia-128 memberikan hasil yang konsisten dan akurat, serta hasil pengujian performa Clefia-128 untuk enkripsi memerlukan waktu 0.0012277 detik dan dekripsi memerlukan waktu 0.0012895 detik.
SENTRIN- Implementasi Algoritma Sparkle Schwaemm128-128 Untuk Proses Enkripsi Pengiriman Data Pada Sensor GPS berbasis IoT dengan Protokol Modul NRF24L01 Sugianto, Avis; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129462

Abstract

Penelitian ini bertujuan untuk menerapkan algoritma enkripsi Sparkle Schwaemm128-128, yang merupakan algoritma enkripsi ringan yang berdasarkan pada permutasi Sparkle, untuk proses enkripsi pengiriman data pada sensor GPS berbasis IoT dengan protokol modul NRF24L01. Metode penelitian yang digunakan adalah eksperimen dengan menggunakan perangkat keras NodeMCU ESP8266, sensor GPS NEO-6Mv2, modul komunikasi NRF24L01, dan platform Arduino IDE. Hasil penelitian menunjukkan bahwa algoritma Sparkle Schwaemm128-128 dapat mengenkripsi dan mendekripsi data sensor GPS dengan kecepatan 8012 mikrodetik untuk waktu enkripsi dan 13108 untuk waktu dekripsi. Sisa memori penggunaan pada mikrokontroler NodeMCU ESP8266 berkisar 51765 byte yaitu hanya 36,75% memori yang terpakai pada node sensor dan 52174 byte yaitu hanya 36,36% memeri yang terpakai pada node pusat. Penelitian ini diharapkan dapat memberikan solusi keamanan yang efisien dan efektif untuk sistem IoT yang menggunakan sensor GPS dan modul komunikasi NRF24L016.
SENTRIN- IMPLEMENTASI ALGORITMA ENKRIPSI SPECK UNTUK PENGAMANAN MNEMONIC PHRASE PADA CRYPTOCURRENCY WALLET Mustakim, Dimas Tri; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 3: Juni 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2025129463

Abstract

Cryptocurrency wallet memiliki peran penting dalam menyimpan dan mengelola aset digital pada jaringan blockchain. Keamanan wallet, terutama dalam penyimpanan frasa mnemonik sebagai kunci utama, menjadi aspek krusial yang perlu diperhatikan. Penelitian ini bertujuan untuk mengimplementasikan algoritma enkripsi Speck dalam mengamankan penyimpanan frasa mnemonik pada Hierarchical Deterministic (HD) Wallet. Metode yang digunakan adalah eksperimen implementatif dengan merancang prototipe sistem Wallet yang menggunakan algoritma Speck. Implementasi mencakup komponen-komponen utama wallet serta integrasi algoritma Speck untuk pengamanan frasa mnemonik. Pengujian dilakukan melalui analisis properti berupa avalanche effect, uniformity test, dan entropy test, serta pengujian keamanan menggunakan metode brute force. Hasil penelitian menunjukkan bahwa algoritma Speck dapat diimplementasikan dengan baik pada sistem Wallet, mampu menghasilkan ciphertext dengan properti statistik yang baik, dan dapat mengamankan data mnemonik. Pengujian kinerja menunjukkan hasil yang sangat baik, dengan waktu rata-rata eksekusi di bawah 2 mikro detik dan penggunaan memori sekitar 3 MB. Uji avalanche effect menghasilkan nilai yang mendekati 0,5 yang menunjukkan sensitivitas yang baik terhadap perubahan input. Uniformity test menunjukkan distribusi ciphertext yang seragam dengan nilai chi-square di bawah ambang kritis. Pengujian entropy menghasilkan peningkatan signifikan dari rata-rata 4 bit per byte  pada plaintext menjadi sekitar 6 bit per byte pada ciphertext. Pengujian keamanan melalui brute force menunjukkan ketahanan yang sangat baik, dengan estimasi waktu pemecahan kunci mencapai tahun. Penelitian ini diharapkan dapat memberikan kontribusi dalam pengembangan solusi keamanan yang efisien untuk cryptocurrency wallet.
Implementasi Time-Based One-Time Password Menggunakan Algoritma Photon Untuk Autentikasi Dua Faktor Yahya, Amry; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 12 No 4: Agustus 2025
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.124

Abstract

Di era digital yang makin maju, perlindungan terhadap data sensitif menjadi sangat penting. Two-factor Authentication (2FA) atau autentikasi dua faktor adalah metode keamanan yang efektif untuk memastikan bahwa hanya pengguna sah yang dapat mengakses data atau sistem sensitif dengan mengharuskan pengguna untuk memberikan dua bentuk identifikasi yang berbeda. Salah satu metode 2FA yang banyak digunakan adalah Time-based One-Time Password (TOTP) yang menggunakan algoritma Hash-based Message Authentication (HMAC) dengan fungsi hash SHA-1. Namun, fungsi SHA-1 diketahui memiliki kelemahan keamanan. Penelitian ini bertujuan untuk meningkatkan keamanan TOTP dengan mengimplementasikan fungsi hash PHOTON, algoritma hash ringan yang dirancang dengan keamanan yang baik dan penggunaan sumber daya komputasi yang efisien. Metodologi penelitian ini melibatkan pengembangan dan pengujian sistem autentikasi dua faktor berbasis TOTP dengan algoritma HMAC yang menggunakan fungsi hash PHOTON. Hasil penelitian menunjukkan bahwa sistem mampu bertahan dari brute-force attack dan birthday attack. Selain itu, fungsi TOTP yang menerapkan PHOTON memiliki waktu eksekusi yang lebih cepat dari SHA-1 dan SHA-2.   Abstract In the increasingly advanced digital era, protection of sensitive data is very important. Two-factor Authentication (2FA) is an effective security method to ensure that only authorized users can access sensitive data or systems by requiring users to provide two different forms of identification. One of the widely used 2FA methods is Time-based One-Time Password (TOTP) which uses the Hash-based Message Authentication (HMAC) algorithm with the SHA-1 hash function. However, the SHA-1 function is known to have security weaknesses. This study aims to improve the security of TOTP by implementing the PHOTON hash function, a lightweight hash algorithm designed with good security and efficient use of computing resources. The research methodology involves the development and testing of a TOTP-based two-factor authentication system with the HMAC algorithm using the PHOTON hash function. The results of the study show that the system is able to withstand brute-force attacks and birthday attacks. In addition, the TOTP function implementing PHOTON has a faster execution time than SHA-1 and SHA-2.