Claim Missing Document
Check
Articles

Found 20 Documents
Search

Implementasi Algoritma Hashing BLAKE3 Pada Sistem Komputasi Awan Google Cloud Platform Uluputty, Fathoni Ibrahim Basyir; Kusyanti, Ari; Amron, Kasyful
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 13 (2025): Publikasi Khusus Tahun 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Naskah ini akan diterbitkan di JTIIK
Audit Dan Investigasi Sistem Keamanan Jaringan Komputer Di Lingkungan Kampus Sakti P., Eko; Kusyanti, Ari; Setyawan, R. Arief
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 1 No 1: April 2014
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (563.544 KB) | DOI: 10.25126/jtiik.20141199

Abstract

AbstrakPemanfaatan internet untuk bidang pendidikan telah banyak membantu civitas akademika di lingkungan kampus dalam proses belajar mengajar. Selain memberikan dampak positif, penggunaan internet juga tak lepas dari efek negatif, antara lain issue keamanan jaringan komputer lingkungan kampus. Untuk kepentingan tersebut, penelitian ini ditujukan untuk melakukan audit dan investigasi jaringan kompuer kampus untuk menemukan celah kemanan dan memetakan serangan-serangan yang ada. Untuk proses audit, Indeks KAMI (SNI ISO 27000) digunakan sebagai standar keamanan komputer di Indonesia. Sedangkan untuk proses investigasi menggunakan SNORT yang merupakan pendeteksi serangan pada jaringan komputer. Dari hasil investigasi dengan SNORT didapatkan 80 jenis serangan dengan 315838 kali percobaan serangan selama 30 hari. Jenis serangan paling banyak mengarah ke WEB-PHP Wordpress dengan 99665 kali percobaan. Dari hasil evaluasi Indeks KAMI, tingkat kematangan pengamanan informasi lingkungan kampus adalah pada Tingkat I+, yang artinya bahwa kampus telah secara aktif menerapkan kerangka kerja dasar.Kata kunci: SNORT, Indeks KAMI, network attack.AbstractUtilization of the Internet for education has helped many academic community on campus in the learning process . In addition to providing a positive impact , the use of the internet is also not free from the negative effects, among other issues the campus computer network security . For this purpose , this study aimed to conduct audits and investigations kompuer campus network to find security holes and map the existing attacks . For the audit process , WE Index ( ISO 27000 ) was used as a standard computer security in Indonesia . As for the investigation process that is using Snort detection of computer network attacks . From the investigation results obtained with Snort 80 type attack with 315 838 times during a 30-day trial attacks . Most types of attacks leading to the WEB - PHP WordPress with 99 665 trials . WE index of evaluation results , the level of maturity of the campus information security is at Level I + , which means that the college has been actively implementing the basic framework.Keywords: SNORT, KAMI Indeks, Network Attack.
Metode Ensemble Classifier untuk Mendeteksi Jenis Attention Deficit Hyperactivity Disorder (SDHD) pada Anak Usia Dini ati, indri -; kusyanti, ari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 3: Juni 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3132.331 KB) | DOI: 10.25126/jtiik.2019631313

Abstract

Pada awal masa perkembangan, beberapa anak mengalami hambatan diantaranya sulit untuk diam, sulit untuk berkonsentrasi dan mengontrol perilakunya, apabila anak mengalami gangguan pemusatan perhatian dan sulit mengontrol perilaku yang sesuai, dapat disebut dengan ADHD (Attention Deficit Hyperactive Disorder). Ini merupakan masalah yang serius dikarenakan anak penyandang ADHD mengalami masalah perilaku sosial, emosional dan mengalami kesulitan belajar sekolah sehingga akan mempengaruhi perkembangan pada masa dewasa anak penyandang ADHD. Oleh karena itu perlu diketahui gejala ADHD sejak dini, agar dapat dilakukan suatu penanganan dengan cepat dan tepat. Penelitian ini menghasilkan aplikasi yang digunakan untuk mendeteksi jenis ADHD berdasarkan gejala-gejala yang di masukkan oleh pengguna sehingga akan tampil hasil klasifikasi jenis ADHD nya secara otomatis. Aplikasi ini menggunakan metode Ensemble Classifier yaitu metode yang menggabungkan beberapa classifier agar dapat meningkatkan  akurasi yang dihasilkan. Pada tahap klasifikasi setiap data akan dihitung menggunakan  K-Nearest Neighbour (KNN), Fuzzy K-Nearest Neighbour (FKNN) dan Neighbour Weighted K-Nearest Neighbour (NWKNN).  Hasil perhitungan ketiga classifier  tersebut akan diproses kembali dengan metode  Ensemble Classifier dengan menggunakan majority voting untuk penentuan klasnya. Hasil akurasi tertinggi dari metode ensemble classifier yaitu 95% dengan nilai k optimal yaitu k=10. Akan tetapi semakin besar nilai k yaitu diatas k=20 maka nilai akurasi untuk masing-masing algoritme akan semakin turun. Hal ini dikarenakan semua algoritme penentuan klasifikasinya berdasarkan jumlah ketetanggaannya. Maka semakin banyak jumlah tetangga yang diperhitungkan maka kemungkinan salah klasifikasinya semakin besar. AbstractAt the beginning of the development stage, some children experience difficulty to calm, to concentrate and to control their behavior. These symptoms are known as ADHD (Attention Deficit Hyperactive Disorder). This research develops an application that is used to defineADHD based on symptoms that that is entered by the user so that it will show its ADHD type automatically. This application uses the Ensemble Classifier method, in which a method that allows some classifier in order to increase the resulting value. At the classification stage each data will be calculated using K-Nearest Neighbor (KNN), Fuzzy K-Nearest Neighbor (FKNN) and Neighbor Weighted K-Nearest Neighbor (NWKNN). The results of the three classifier calculations will return using the Ensemble Classifier method using the majority voting for class determination. Acceptance results from the ensemble classifier method is 95% with the optimal k value k = 10. However, when the k value, i.e k >=20 then the value for each algorithm will decrease. This is due to the calculation of all the classification algorithm based on the number of its neighbors. Therefore,  the more neighbours that are calculated then the possibility of misclassification is greater.
Implementasi Algoritme Clefia 128-Bit untuk Pengamanan Modul Komunikasi Lora Iman, Muhammad Fadhli; Kusyanti, Ari; Primananda, Rakhmadhanny
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976766

Abstract

LoRa, yang berarti “Long Range” adalah sebuah sistem komunikasi nirkabel jarak jauh, yang dipromosikan oleh LoRa Alliance. LoRa merupakan sebuah protokol pengiriman data berdaya rendah yang menggunakan spektrum radio. LoRa memiliki tujuan agar dapat digunakan pada sebuah perangkat bertenaga baterai yang tahan lama, di mana konsumsi energi adalah yang paling utama. Namun, pada dasarnya modul komunikasi LoRa tidak memiliki sistem keamanan untuk melindungi pesan saat melakukan transfer data, dan hal itu menyebabkan modul LoRa sangat rentan terhadap serangan yang dilakukan oleh pihak yang tidak bertanggung jawab. Salah satu cara untuk mengamankan modul komunikasi LoRa adalah dengan menerapkan sistem keamanan yang dapat mencegah pihak yang tidak bertanggung jawab membaca pesan yang dikirim, yaitu dengan menggunakan metode enkripsi. Metode enkripsi yang akan digunakan adalah algoritme Clefia 128-bit. Dari hasil pengujian yang dilakukan pada penelitian, algoritme Clefia 128-bit terbukti dapat mencegah serangan sniffing dan known-plaintext-attack. Pada pengujian serangan sniffing, penyerang hanya mampu mendapatkan pesan yang masih berbentuk ciphertext sehingga pesan asli tidak dapat dibaca. Pada pengujian serangan known-plaintext-attack, penyerang gagal menemukan key asli yang digunakan pada algoritme Clefia 128-bit, sehingga penyerang gagal melakukan serangan ke sistem. AbstractLoRa, which means “Long Range” is a long range wireless communication system, promoted by the LoRa Alliance. LoRa is a low-power data transmission protocol that uses the radio spectrum. LoRa aims to be used in a battery-powered device that lasts a long time, where energy consumption is the most important. However, basically the LoRa communication module does not have a security system to protect messages when transferring data, and that causes the LoRa module to be very vulnerable to attacks by irresponsible parties. One way to secure the LoRa communication module is to implement a security system that can prevent irresponsible parties from reading the messages sent, by using the encryption method. The encryption method that will be used is the 128-bit Clefia algorithm. From the results of the tests carried out in the study, the Clefia 128-bit algorithm is proven to be able to prevent sniffing and known-plaintext-attack attacks. In sniffing attacks test, attackers are only able to get messages that are still in the form of ciphertext so that the original message cannot be read. In the known-plaintext-attack attack test, the attacker failed to find the original key used in the 128-bit Clefia algorithm, so the attacker failed to attack the system. 
Implementasi Algoritma Mickey 2.0 untuk Mengamankan Komunikasi Data pada Perangkat Bluetooth Low Energy Rochani, Amelia Dwi; Kusyanti, Ari; Bakhtiar, Fariz Andri
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976767

Abstract

Kondisi Internet of Things saat ini yang cenderung tanpa menggunakan fitur keamanan dapat menjadi tantangan untuk realisasi Internet of things terutama di bidang privasi dan kerahasiaan data, khususnya pada modul sensorik berdaya rendah yaitu Bluetooth Low Energy. Adanya celah keamanan pada Bluetooth Low Energy menjadi perhatian besar di jaringan Internet of Things saat ini, terutama yang terhubung dengan jaringan public. Data dari perangkat dapat diretas dan dimodifikasi oleh peretas. Dengan menerapkan algoritma enkripsi pada perangkat Bluetooth Low Energy dapat menjamin aspek confidentiality data serta dapat mencegah peretas menyadap dan mencuri data. Pada penelitian ini digunakan algoritma Mickey 2.0 untuk melakukan enkripsi. Algoritma ini berhasil melewati proyek eStream dan menjadi kandidat ideal untuk perangkat berkonsumsi daya rendah. Data yang diamankan berasal dari sensor DHT11 yang dikirim menggunakan protokol Bluetooth Low Energy. Sebelum dikirim dilakukan enkripsi pada sisi server menggunakan algoritma Mickey 2.0 dan proses dekripsi akan dilakukan pada sisi client. Hasil keystream akan divalidasi terlebih dahulu pada pengujian test vector. Untuk mengetahui tingkat keamanan dilakukan pengujian serangan pasif sniffing dan serangan aktif Known Plaintext Attack (KPA). Serangan pasif dan serangan aktif yang dilakukan tidak berhasil mendapatkan plaintext. Abstract The current condition of the Internet of Things tends to be without the use of security features, especially in the field of privacy and data confidentiality, especially in the low power sensor module i.e. Bluetooth Low Energy. The existence of security holes in Bluetooth Low Energy is a big concern for Internet of Things networks, especially those connected to public networks. Data from the device can be hacked and modified by hackers. By implementing encryption algorithms on Bluetooth Low Energy devices it can guarantee data confidentiality aspects and can prevent hackers from eavesdropping and stealing data. In this research, Mickey 2.0 algorithm is used for encryption. This algorithm successfully passed the eStream project and became an ideal candidate for low power consumption devices. The secured data comes from the DHT11 sensor which is sent using the Bluetooth Low Energy protocol. Before sending data, encryption is performed on the server side using the Mickey 2.0 algorithm and the decryption process will be carried out on the Client side. The keystream results will be validated first in the test vector test. To determine the level of security, a passive sniffing attack and an active Known Plaintext Attack (KPA) were tested. Passive attacks and active attacks do not get the plaintext.  
Implementasi Algoritme Morus V2 untuk Pengamanan Data Pada Perangkat Bluetooth Low Energy Destyorini, Diah Ratih; Kusyanti, Ari; Siregar, Reza Andria
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976768

Abstract

Pengamanan data merupan bagian penting dalam penerapan jaringan berbasis Internet of things (IoT). Sistem IoT membutuhkan sebuah protokol komunikasi, seperti Bluetooth Low Energy (BLE). BLE dinilai cepat dan hemat energi dalam pengiriman data jarak dekat. BLE digunakan sebagai komunikasi client-server yang menerima data dari sensor. Pengiriman data tidak aman tanpa adanya proses pengaman data. Kriptografi menjadi salah satu pilihan dalam pengaman data. Pada pengembangan diperlukan pertimbangan beberapa aspek seperti, resource yang digunakan, serta waktu untuk proses enkripsi dan dekripsi. Pada penelitian ini algoritme MORUS V2 dipilih untuk mengamankan data dari serangan. Algoritme ini mudah diimplementasikan pada hardware. Kecepatan dari algoritme ini dapat mencapai 0,69 cpb, lebih cepat dari algoritme lain. Proses enkripsi data dari sensor dilakukan pada server hingga menghasilkan ciphertext. Kemudian akan dilakukan dekripsi pada ciphertext ketika diterima oleh client, hingga plaintext ditampilkan. Dari hasil pengujian algoritme MORUS V2 telah berhasil diimplementasikan melalui pengujian test vector dengan nilai keystream yang sama. Pengujian confidentiality telah berhasil dilakukan melalui proses enkripsi dan dekripsi. Pada pengujian serangan pasif berhasil dilakukan dengan hasil nilai plaintext tidak diketahui ketika data dikirim, serta tidak ada perubahan ketika data sampai pada client. Pengujian serangan aktif menggunakan known-plaintext attack (KPA) dinyatakan gagal dalam memperoleh nilai plaintext.AbstractData security is an essential part of implementing an Internet of things (IoT) based network. IoT systems require a communication protocol, such as Bluetooth Low Energy (BLE). BLE is considered fast and energy-efficient in sending data over short distances. BLE is used as a client-server communication that receives data from sensors.  Data transmission will be insecure without a data security process. Cryptography is one of the options for securing data.  The development requires consideration of several aspects, such as the resources used, as well as the time for the encryption and decryption process.  In research, the MORUS V2 algorithm was chosen to secure data from attacks. This algorithm is easy to implement on hardware. The speed of this algorithm can reach 0.69 CPB, faster than other algorithms. The data encryption process from the sensor is carried out on the server to produce ciphertext.  Then decryption will be carried out on the ciphertext when received by the client until the plaintext is displayed.  From the test results, the MORUS V2 algorithm has been successfully implemented through test vector testing with the same keystream value.  Confidentiality testing has been successfully carried out through encryption and decryption processes. The passive attack test was successfully carried out with the result that the plaintext value was unknown when the data was sent, and there was no change when the data arrived at the client. Active attack testing using a known-plaintext attack (KPA) is declared to have failed in obtaining the plaintext value.
Pengamanan Citra Berwarna Menggunakan Kriptografi Visual Skema Meaningful Shares dan Steganografi LSB Darmawan, Fariz Abid; Kusyanti, Ari; Primananda, Rakhmadhanny
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976769

Abstract

Keamanan informasi merupakan hal penting agar file yang bersifat rahasia, dapat terjaga dari orang yang tidak berhak, untuk itulah ada Kriptografi dan Steganograf. Kriptografi digunakan untuk mengenkiripsi file dengan mengubahnya, sementara Steganografi menyisipkan tanpa mengubah file tersebut. Untuk file gambar, cabang kriptografi yang dapat digunakan untuk mengamankannya yaitu Kriptografi Visual menggunakan secret sharing. Metode ini memungkin informasi rahasianya dipegang oleh beberapa partisipan dengan membagi secret menjadi potongan shares, sehingga kerahasiannya lebih terjaga. Salah satu skema dari secret sharing  adalah Meaningful Share, yang berarti outputnya bukanlah gambar abstrak. Namun karena lebih buram dan terdapat noise, output terlihat berbeda dengan gambar aslinya,. Ini  dapat menimbulkan kecurigaan yang dapat mengancam keamanan informasi didalamnya. Untuk menambah keamanan, dibutuhkan Steganografi LSB untuk menyisipkan lagi citra shares kedalam cover baru sehingga kualitas dan keamanan akan meningkat. Ini dibuktikan dari pengujian dengan menghitung nilai PSNR citra stego, dimana didapat hasil PSNR antara 32-33 dB. Dari segi keamanan, pengujian berpusat pada aspek kerahasiaan. Dengan melakukan serangan menggunakan Autopsy dan Stegspy hanya 3 dari 30 stego image yang dapat dideteksi citra sharesnya, ini baru sebatas citra shares, dan untuk merekonstruksi ulang citra secretnya dibutuhkan sepasang shares, jadi diambil kesimpulan bahwa penggabungan metode ini berhasil mengamankan informasi didalamnya. AbstractInformation security is important so that files that are confidential can be protected from unauthorized persons, therefor there is Cryptography and Steganograph. Cryptography is used to encrypt files by changing it, while Steganography inserts the file without changing it.for image, there is the branch that can be used to secure it, namely Visual Cryptography secret sharing scheme. This method allows the confidential information to be held by several participants by dividing the secret into pieces of shares, so it makes the secret more secure. One of the schemes is Meaningful Shares, it make the output is not an abstract image, but it still looks different from the original image because the shares image is blurry and contains noise. So that it raises the suspicion of an attacker who threatens the security of the information in it. To add security, we need Steganography LSB, we can insert the image shares again into the new cover so that the quality and security will increase. This is proven from the test by calculating the PSNR values of the stego image, where the PSNR results are between 32-33 dB. for security by using Autopsy and Stegspy only 3 stego images can detect the share image, this is only a share image, and to reconstruct the secret image it takes a pair of shares, so it can be concluded that this combining method successfully secures the secret image in it.
Implementasi Algoritme Spongent sebagai Algoritme Hashing untuk Integritas pada Modul Komunikasi Lora Kusyanti, Ari; Agrahita Wiguna, I Putu; Andri Bakhtiar, Fariz
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 10 No 6: Desember 2023
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2023107119

Abstract

Internet of Things (IoT) merupakan konsep terbaru dalam ranah teknologi dan informasi komunikasi dengan fondasinya berdasarkan pada pertukaran informasi antara objek-objek pintar. Komunikasi dalam lingkup IoT memiliki peran penting untuk saling terhubung dengan beberapa perangkat untuk mengirimkan pesan. Teknologi yang secara khusus menargetkan situasi di mana cakupan area yang luas dengan biaya penerapan yang rendah dan konsumsi daya yang rendah menggunakan frekuensi radio ialah LoRa. LoRa dioptimalkan untuk implementasi pada perangkat dengan sumber daya yang terbatas, namun pada penerapan IoT, keamanan data menjadi tantangan selain keterbatasan sumber daya. Pengamanan data dapat dilakukan dengan algoritme hashing seperti algoritme SPONGENT. Algoritme SPONGENT dipilih untuk menjamin integritas data. Berdasarkan hasil penelitian, algoritme SPONGENT telah berhasil diimplementasikan sebagai keamanan integritas data pada LoRa. Pengujian terhadap keamanan data dengan pengujian serangan aktif berhasil dilakukan karena ketika penyerang mengirimkan data yang sudah diubah, telah dilakukan pengecekan pada gateway dan data yang dihasilkan tidak valid. Algoritme SPONGENT menunjukkan kinerja yang lebih baik dari Algoritme QUARK berdasarkan kinerja waktu hashing.   Abstract The Internet of Things (IoT) is a recent concept in the realm of technology and information communication, built on the foundation of information exchange among smart objects. Communication within the scope of IoT has an important role to connect with multiple devices to send messages. Technology that specifically targets situations where large area coverage with low deployment costs and low power consumption use a radio frequency is LoRa. LoRa is optimized for implementation on limited resource devices, but in IoT deployment, data security becomes a challenge in addition to resource limitations. Data security can be done with hashing algorithms such as SPONGENT algorithm. The SPONGENT algorithm was chosen to ensure data integrity. Based on the research results, the SPONGENT algorithm has been successfully implemented as data integrity security in LoRa. Testing of data security with active attack testing is successful because when the attacker sends the modified data, it has been checked on the gateway node and the resulting data is invalid. SPONGENT algorithm shows better performance than QUARK algorithm based on hashing time performance.
Implementasi Teknologi Blockchain dengan Sistem Smart Contract pada Klaim Asuransi Baihaqsani; Trisnawan, Primantara Hari; Kusyanti, Ari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 5: Oktober 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2024118016

Abstract

Perkembangan sistem klaim pada asuransi di Indonesia umumnya masih menerapkan pengajuan klaim dengan menggunakan sistem secara manual dengan metode cashless dan reimbursement. Penerapan sistem klaim pada asuransi tersebut memiliki proses administrasi yang cukup panjang sehingga dapat memakan waktu yang lama dan penerapan sistem tersebut tidak dapat memberikan proses tranparansi transaksi pada klaim asuransi. Dengan permasalahan tersebut dapat menimbulkan permasalahan terkait dengan keamanan informasi berupa integritas data, kerahasiaan data, dan transparansi data pada klaim asuransi. Penelitian ini mengusulkan pengembangan sistem klaim pada asuransi yang dapat dilakukan secara online dengan menerapkan teknologi blockchain. Teknologi blockchain menggunakan sistem penyimpanan data dengan menerapkan sistem desentralisasi aplikasi yang berfungsi untuk memberikan kendali penuh terhadap pengguna atas data mereka dengan tidak adanya perantara terpusat. Dengan menerapkan desentralisasi aplikasi tersebut dapat diwujudkan integritas, kerahasiaan dan transparansi transaksi pada klaim asuransi. Penelitian ini mengajukan usulan implementasi teknologi blockchain dengan sistem smart contract pada proses klaim asuransi untuk dijadikan solusi terhadap masalah yang terdapat pada proses klaim asuransi.   Abstract The development of the insurance claim system in Indonesia generally still applies the submission of claims using a manual system with cashless and reimbursement methods. The application of the insurance claim system has a fairly long administrative process that can take a long time and the application of the system cannot provide a transparent transaction process for insurance claims. With these problems can cause problems related to information security in the form of data integrity, data confidentiality, and data transparency on insurance claims. This research proposes the development of an insurance claim system that can be done online by applying blockchain technology. Blockchain technology uses a data storage system by implementing a decentralized application system that functions to give users full control over their data in the absence of a centralized intermediary. By implementing a decentralized application, integrity, confidentiality and transaction transparency in insurance claims can be realized. This study proposes the implementation of blockchain technology with a smart contract system in the insurance claim process to be used as a solution to problems in the insurance claim process
Analisis Forensik Digital untuk Investigasi Kasus Cyberbullying pada Media Sosial Tiktok Mikayla, Halimah Septya; Trisnawan, Primantara Hari; Kusyanti, Ari
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 5: Oktober 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2024118017

Abstract

TikTok merupakan media sosial yang populer digunakan pada masa kini. Media sosial TikTok yang populer di kalangan pengguna menjadi salah satu media yang banyak ditemui jenis kejahatan siber cyberbullying. Kasus cyberbullying pada media sosial TikTok dapat ditindak secara hukum yakni dengan dilakukan investigasi forensik digital. Penelitian ini dilakukan untuk mengumpulkan dan menganalisis bukti digital kasus cyberbullying pada TikTok android dan juga TikTok web dengan melakukan skenario kasus serta menerapkan model investigasi forensik digital yang berfokus pada jejaring sosial. Fase skenario terdiri dari persiapan, perancangan, serta pelaksanaan. Data dari skenario ini kemudian dilakukan forensik digital fase dengan tahapan-tahapan berikut: planning, reconnaissance, collection, transport, examination, identification, analysis, classification, reporting, dan presentation. Penelitian ini berhasil mendapatkan bukti-bukti digital untuk membuktikan kasus cyberbullying yang dieksperimenkan dengan skenario serta dengan model investigasi forensik digital yang diterapkan. Didapatkan hasil perbandingan yang signifikan pada perbedaan antara bukti digital TikTok android dan TikTok web. Secara keseluruhan, penelitian ini berhasil memperoleh barang bukti digital dengan persentase sebesar 68,8% dari perbandingan data awal skenario dengan data ditemukan dari hasil forensik digital.   Abstract TikTok is currently a widely popular social media platform among users and is also a media where various forms of cyberbullying are encountered. Cases of cyberbullying on TikTok can be subject to legal prosecution through digital forensic investigations. This research aims to collect and analyze digital evidence related to cyberbullying cases on TikTok's Android and Website platforms. It involves the creation of case scenarios and the application of a digital forensic investigative model specifically focused on social networks. The scenario phase encompasses preparation, design, and implementation. Data obtained from these scenarios is subsequently subjected to a digital forensics phase, consisting of these stages: planning, reconnaissance, collection, transport, examination, identification, analysis, classification, reporting, and presentation. This research successfully obtained digital evidence that substantiates cases of cyberbullying, as simulated in the scenarios and investigated using the applied digital forensic model. Significant differences were observed in the digital evidence between TikTok on Android and TikTok on the web. In summary, this study achieved a 68.8% match between the initial scenario data and the data retrieved through digital forensics, ultimately obtaining valuable digital evidence.