Claim Missing Document
Check
Articles

Found 9 Documents
Search

Vulnerability Assessment and Penetration Testing on Student Service Center System Isnaini, Khairunnisak; Asyari, Muhammad Hasyim; Amrillah, Sigit Fathu; Suhartono, Didit
ILKOM Jurnal Ilmiah Vol 16, No 2 (2024)
Publisher : Prodi Teknik Informatika FIK Universitas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v16i2.1969.161-171

Abstract

The number of system breaches has recently increased across various sectors, including the education sector. These breaches are carried out through various methods such as SQL Injection, XSS Attack, web defacement, malware, and others. Security vulnerabilities in the system also pose a potential threat to the Student Service Center owned by XYZ University, which stores a significant amount of confidential and sensitive data. The worst impact of all is the system is paralyzed, damaging the ongoing performance and reputation of institutions. The purpose of this research is to identify security vulnerabilities in the system using the Vulnerability Assessment and Penetration Testing (VAPT) method. The results showed that the system identified file upload functionality that poses a risk of being exploited for security attacks. Additionally, file path traversal can allow unauthorized access to directories, potentially enabling the injection of malicious code. Future research could explore the application of machine learning to enhance security measures and streamline the penetration testing process
Comparative Method of Weighted Product and TOPSIS to Determine The Beneficiary of Family Hope Program Suhartono, Didit; Sari, Tika
International Journal of Informatics and Information Systems Vol 2, No 2: September 2019
Publisher : International Journal of Informatics and Information Systems

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47738/ijiis.v2i2.16

Abstract

The Family Hope Program (PKH) is a government program that provides cash assistance to impoverished households. The implementation of PKH in Cimrutu Village has not been implemented optimally, namely prioritizing the targets of PKH participants who are not yet on targets. This happened because the officers in registering the poor were still using manual methods. To simplify the work and avoid miscalculation of data with the old system, a decision support system was built that could help make decisions on PKH recipients quickly and more accurately. The calculation method used is the Weighted Product (WP) method. Data collection methods used in this study were interviews and documentation. System development in this study uses waterfall through black-box testing. System design tools in the form of DFD and ERD. The software used in making this application is Visual Studio 2012, Xampp, and Crystal Reports. The programming language used is Java with its supporting database using MySQL. This decision support system is expected to be able to help officers in Cimrutu Village in selecting and determining communities that are eligible for PKH.
Rancang Bangun Aplikasi Pembayaran SPP Berbasis WEB Menggunakan Metode Scrum Ghani, Hanan Abdul; Suhartono, Didit
Jurnal Ilmiah IT CIDA Vol 10 No 1: Juni 2024
Publisher : STMIK Amikom Surakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55635/jic.v10i1.204

Abstract

Untuk kelancaran proses pembelajaran dan melengkapi fasilitas pada sekolah, di perlukannya pengelolaan manajenmen yang dapat melayani kebutuhan siswa dengan baik. Terutama pengelolahan data keuangan siswa pada sekolah sekolah yang menerapkan sistem Sumbangan Pembinaan Pendidikan (SPP). Pada SMK N 11 Garut  pemabayaran spp masih menggunakan cara manual yaitu pencatatan pada buku, hal ini dianggap tidak efektif. Oleh karena itu perlukannya sebuah sistem aplikasi pembayaran SPP yang berbasis Website. Pengembangan aplikasi Pembayaran SPP ini menggunakan merode Scrum. Tahapan Scrum berupa Product Backlog, Sprint Planning, Sprint, Sprint review. Hasil dari penilitian ini berupa sebuah website pembayaran SPP yang dapat di melakukan pembanyaran yang fleksibel dan menggunakan berbagai metode pembayara.
Impelementasi Pengamanan Data Menggunakan Teknik Bcrypt Hashing Password dan Algoritma Advanced Encryption Standard (AES) Isnaini, Khairunnisak Nur; Suhartono, Didit; Jamil, Muhammad Thoriq; Khoirunnita, Anisaa Qothrunnada
JUSTIN (Jurnal Sistem dan Teknologi Informasi) Vol 13, No 1 (2025)
Publisher : Jurusan Informatika Universitas Tanjungpura

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/justin.v13i1.84997

Abstract

Web service menjadi sangat populer di dunia enterprise karena kemampuannya dalam mengintegrasikan aplikasi lintas platform. Namun, fenomena kebocoran data di dunia siber menjadi perhatian serius, terutama terkait penyalahgunaan data pribadi yang dapat terjadi akibat serangan siber melalui proses login. Masalah ini dapat berdampak signifikan, seperti pencurian identitas dan akses tidak sah ke informasi sensitif. Penelitian ini bertujuan untuk mengamankan data pengguna pada sistem web service dengan menggunakan metode kriptografi, khususnya teknik hashing password dengan algoritma Bcrypt. Algoritma Bcrypt dipilih karena kemampuannya dalam memperlambat serangan brute force dan menjaga keamanan data secara lebih efektif dibandingkan enkripsi konvensional. Metode yang digunakan dalam penelitian ini adalah penerapan teknik Bcrypt Hashing Password pada sistem web service untuk mengamankan password pengguna dalam database. Hasil penelitian menunjukkan bahwa teknik hashing password dengan algoritma Bcrypt secara signifikan meningkatkan keamanan sistem website, yang terlihat dari perubahan password dari plaintext menjadi karakter yang sudah  di hashing dengan jumlah 5 karakter menjadi 29 karakter unik dengan Teknik hashing password. Selanjutnya password yang telah didaftarkan menjadi lebih sulit untuk ditembus karena menambahkan perhitungan algoritma AES, dimana karakter password bertambah Panjang. Unit testing menunjukkan bahwa password hash selalu berbeda dari password asli dan tidak dapat dikembalikan ke bentuk awal, sehingga data pengguna dilindungi dari akses tidak sah.  Kesimpulannya, penerapan Bcrypt menjadi solusi yang efektif dalam pengembangan sistem web yang aman, sekaligus memberikan perlindungan yang lebih kuat bagi pemilik instansi agar dapat melindungi data pengguna di tengah meningkatnya ancaman siber. Saran untuk penelitian selanjutnya adalah mengeksplorasi kombinasi algoritma kriptografi lainnya untuk meningkatkan keamanan data lebih lanjut.
PASSWORD STRENGTH STUDY USING THE ZXCVBN ALGORITHM AND BRUTE-FORCE TIME ESTIMATION TO STRENGTHEN CYBERSECURITY Saputra, Whisnu Yudha; Sugiarti, Sugiarti; Junianto, Haris; Suhartono, Didit
Jurnal Pilar Nusa Mandiri Vol. 21 No. 1 (2025): Pilar Nusa Mandiri : Journal of Computing and Information System Publishing Pe
Publisher : LPPM Universitas Nusa Mandiri

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33480/pilar.v21i1.6119

Abstract

This research analyzes password strength based on its length and complexity using brute force attack simulations. The study begins with collecting password data from various sources to ensure sufficient variation in complexity levels. Next, the passwords are evaluated using the Zxcvbn algorithm, which provides a strength score as well as information about the time required to crack them. The same passwords are also evaluated using Brute-force Time Estimation to calculate the estimated time required to crack the password. After both algorithms have been evaluated, the results are analyzed to find the correlation between the Zxcvbn score and the estimated brute force time. The results of the data analysis are then visualized in the form of graphs or diagrams to facilitate understanding and assessment of password security. This simulation estimates the time required to guess a password, depending on the level of password complexity. Although the simulation results show that long and complex passwords are more secure, the actual strength of the password is highly dependent on the tools used by the attacker. In addition, digital security is not only limited to passwords, but also depends on various loopholes that can be exploited, such as personal data leaks or software vulnerabilities. Therefore, a comprehensive security approach is essential to protect users from potential cyberattacks. This study aims to provide in-depth insights into the strength and vulnerability of passwords and the effectiveness of algorithms in assessing password security.
Peningkatan keilmuan cyber security sebagai langkah teknis persiapan lomba kompetensi siswa di SMKN 1 Wanayasa Isnaini, Khairunnisak Nur; Jamil, Muhammad Thoriq; Khoirunnita, Anisaa Qothrunnada; Suhartono, Didit
SELAPARANG: Jurnal Pengabdian Masyarakat Berkemajuan Vol 8, No 4 (2024): December
Publisher : Universitas Muhammadiyah Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31764/jpmb.v8i4.26966

Abstract

AbstrakSMK N 1 Wanayasa yang menjadi salah satu peserta Lomba Kompetensi Siswa (LKS) Cyber Security di tingkat Kabupaten Banjarnegara dan menjadi perwakilan tim kabupaten untuk maju ke tingkat Provinsi pada Tahun 2023 memiliki kendala perihal ahli atau praktisi yang mengajarkan informasi seputar Cyber Security. SMK N 1 Wanayasa sendiri dalam mempersiapkan talenta lomba telah membuat sebuah club dalam memahami dan mendalami materi-materi yang dilombakan pada Lomba Kompetensi Siswa namun belum bisa maksimal dalam mendampingi para calon peserta lomba. Tujuan dilaksanakannya pelatihan adalah memberikan peningkatan ilmu keamanan informasi dan cyber security Metode yang digunakan adalah seminar dan demo praktik. Pelaksanaan pelatihan cyber security  dilaksanakan di Laboratorium komputer SMK Negeri 1 Wanayasa Hari Rabu, 31 Juli 2024 mulai pukul 11.00 WIB dapat berjalan dengan baik meskipun masih belum maksimal dikarenakan pengetahuan dasar siswa-siswi yang belum merata menyebabkan durasi pelaksanaan menjadi lama dan beberapa materi tidak tersampaikan. Selain itu, koneksi internet yang kurang stabil dan juga fasilitas yang kurang memadai sehingga beberapa materi praktik yang membutuhkan sumber daya yang tinggi urung dilakukan. Namun, pelatihan ini tetap antusias dilakukan oleh peserta, menurut salah satu testimoni yang diberikan menyatakan bahwa melalui pelatihan ini peserta memiliki ilmu baru yang sebelumnya tidak diketahui cara atau penggunaanya serta meningkatkan ketertarikan tentang cyber security. Kata kunci: peningkatan keilmuan; pelatihan; lomba kompetensi siswa; cyber security; keamanan informasi AbstractSMK N 1 Wanayasa, which is one of the participants in the student competency competition at the Banjarnegara district level and represents the district team to advance to the provincial level in 2023, faces challenges regarding experts or practitioners who can teach information related to Cyber Security. SMK N 1 Wanayasa has established a club to prepare talents for the competition by understanding and delving into the materials that will be contested in the Student Competency Competition, but it has not yet been able to fully support the prospective participants. The purpose of the training is to enhance knowledge in information security and cyber security. The methods used are seminars and practical demonstrations. The implementation of cyber security training can proceed well, although it is still not optimal due to the uneven basic knowledge of the students, which causes the duration of the training to be extended and some materials to remain unaddressed. In addition, the unstable internet connection and inadequate facilities meant that several practical materials requiring high resources could not be carried out. However, this training was still enthusiastically participated in by the attendees. According to one of the testimonials provided, it was stated that through this training, participants gained new knowledge that they previously did not know how to use, as well as an increased interest in cyber security. Keywords: increase in knowledge; training; student competency competition; cyber security; information security
Managing Information Security Risks in Detecting, Handling, and Preventing Cybersecurity Incidents on Local Government Websites Anam, Syaiful Nurul; Suhartono, Didit; Pramono, Agus
Jurnal Teknologi Sistem Informasi dan Aplikasi Vol. 7 No. 4 (2024): Jurnal Teknologi Sistem Informasi dan Aplikasi
Publisher : Program Studi Teknik Informatika Universitas Pamulang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32493/jtsi.v7i4.44099

Abstract

Local government websites are increasingly important for distributing information, providing e-services, and facilitating public engagement. However, digitalization brings cybersecurity challenges that jeopardize the integrity, confidentiality, and availability of information. Cybersecurity incidents pose a serious threat, with risks of data breaches, unauthorized access, and system downtimes affecting the reliability and trustworthiness of public services. To address this problem, this study employs the NIST SP 800-30 framework for information security risk management, focusing on detecting, handling, and preventing cybersecurity incidents. The study involved assessing the maturity level of information security controls to identify any gaps and areas of vulnerability. To enhance the implementation of information security policies, the study also utilized tools such as RM Studio, Kali Linux, and Acunetix Web Vulnerability Scanner, which help in identifying and mitigating potential threats more effectively. The results showed that the maturity level of current information security controls is still below the desired target, revealing a significant gap that needs attention. This indicates that while the method provides a structured approach to identifying and addressing security issues, there are still areas for improvement. By emphasizing systematic improvement and focusing on vulnerable points, the study concludes that adopting a combination of the NIST SP 800-30 framework and ISO 27002 standards, along with clear, documented policies, can enhance cybersecurity resilience, reduce risk, and ultimately protect public services. This approach effectively raises the maturity level of information security controls, although continued efforts are needed to fully meet the targeted security standards.
ANALISIS MEMORI FORENSIK PADA APLIKASI TIKTOK BERBASIS WEB MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE (NIJ) Primukti, Aditya; Sari, Putri Kartika; Suhartono, Didit; Isnaini, Khairunnisak Nur
Jurnal Informatika dan Teknik Elektro Terapan Vol 13, No 2 (2025)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v13i2.6108

Abstract

Kemajuan teknologi dalam penggunaan aplikasi berbasis web, seperti TikTok, meningkatkan kebutuhan akan analisis forensik digital untuk mengungkap jejak aktivitas pengguna. Penelitian ini bertujuan untuk menganalisis memori forensik pada aplikasi TikTok berbasis web menggunakan metode National Institute of Justice (NIJ), dengan bantuan perangkat lunak FTK Imager 4.7.1 dan HxD. Proses analisis dilakukan untuk mengidentifikasi informasi penting yang tersimpan dalam memori aplikasi selama sesi penggunaan. Hasil analisis menunjukkan bahwa data browser dari situs TikTok dengan alamat https://www.tiktok.com mengungkap beberapa informasi penting, seperti nomor telepon yang digunakan untuk login, riwayat pencarian pengguna, dan nama pengguna (username) yang aktif selama sesi akses. Namun, data sensitif seperti kode OTP tidak ditemukan, menunjukkan adanya langkah keamanan yang diterapkan TikTok untuk melindungi informasi autentikasi. Temuan ini memberikan gambaran tentang jejak digital yang dihasilkan oleh aplikasi TikTok berbasis web dan langkah-langkah keamanan yang diterapkan. Penelitian ini merekomendasikan agar pengguna tetap menggunakan browser yang aman dan terkini, sementara pengembang aplikasi seperti TikTok terus memperkuat keamanan data, termasuk mencegah penyimpanan informasi sensitif pada sesi browser. Dengan pendekatan ini, analisis forensik memori dapat digunakan sebagai alat yang efektif dalam investigasi digital.
Penguatan Literasi Keamanan Informasi bagi Siswa SMA Melalui Seminar Edukatif Interaktif Berbasis Forensik Digital Suhartono, Didit; Nurfaizah, Nurfaizah
Lentera Pengabdian Vol. 3 No. 03 (2025): Juli 2025
Publisher : Lentera Ilmu Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59422/lp.v3i03.942

Abstract

Perkembangan teknologi digital yang pesat tidak selalu diimbangi dengan literasi keamanan informasi yang memadai, khususnya di kalangan pelajar tingkat menengah atas. Minimnya pemahaman terhadap ancaman digital seperti phishing, malware, dan pencurian data menjadikan siswa SMA kelompok yang rentan terhadap risiko siber. Kegiatan pengabdian ini bertujuan untuk meningkatkan literasi keamanan informasi siswa SMA melalui seminar edukatif interaktif. Metode pelaksanaan menggunakan pendekatan andragogi, meliputi penyampaian materi berbasis visual dengan empat topik utama: konsep keamanan informasi, ancaman digital, pengenalan hacking, dan pengantar digital forensic. Kegiatan ini diikuti oleh 285 siswa kelas akhir di SMA Negeri 1 Purwokerto. Hasil kegiatan menunjukkan bahwa peserta menunjukkan keterlibatan aktif, terutama pada sesi diskusi, yang mencerminkan tingginya minat dan relevansi materi terhadap kehidupan digital mereka. Meskipun tidak disertai evaluasi kuantitatif, respons peserta memberikan indikasi bahwa pendekatan interaktif berbasis konteks lokal efektif dalam membangun kesadaran keamanan siber. Kegiatan ini direkomendasikan untuk direplikasi secara berkelanjutan, serta dikembangkan dalam bentuk pelatihan lanjutan dan integrasi kurikulum guna memperkuat ekosistem literasi digital di lingkungan SMA.