Articles
Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) untuk Peningkatan Keamanan Citra
Pahrul Irfan;
Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2015
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Abstrak—Keamanan dan kerahasiaan data atau informasipada masa sekarang ini telah menjadi perhatian penting.Penggunaan data citra semakin luas dalam berbagai bidang.Oleh karena itu, pengamanan data citra dari akses yang tidakberhak menjadi hal yang penting. Berbagai macam teknik untukmeningkatkan keamanan data atau informasi telahdikembangkan, salah satunya yaitu dengan teknik Kriptografiatau biasa disebut teknik enkripsi / dekripsi. Kriptografi adalahilmu untuk menjaga keamanan pesan dengan cara mengubahdata atau informasi menjadi suatu bentuk yang berbeda atautidak dapat dikenali.Untuk mengimbangi kecepatan komputasi yang semakinmeningkat, dibutuhkan lebih dari satu algorimta enkripsi untukmeningkatkan keamanan pada citra. Salah satu caranya adalahdengan menggunakan algoritma kriptorafi ganda untukmelakukan enrkripsi dan dekripsi. Algoritma kriptografi yangsering digunakan saat ini dan terbukti kekuatannya terhususpada citra digital adalah Algoritma dengan sistem Chaos. Untukmeningkatkan keamanan pada citra maka digunakan algoritmatambahan yaitu algoritma Rivers Shamir Adleman (RSA) yangdikenal sebagai algorima standart dalam bidang kriptografi.Penelitian ini bertujuan untuk mengoptimalkan keamanancitra format bitmap dengan cara menggabungkan dua algoritmakriptografi yaitu algoritma Chaos dan algoritma RSA pada satuaplikasi sehingga diharapkan kekuatan dari ciphertext yangdihasilkan sulit untuk dipecahkan.Keywords—chaos, cipher text, citra bitmap, enkripsi citra, RSA.
Penerapan Metode ISSAF dan OWASP versi 4 Untuk Uji Kerentanan Web Server
Raden Teduh Dirgahayu;
Yudi Prayudi;
Adi Fajaryanto
Network Engineering Research Operation Vol 1, No 3 (2015): Nero
Publisher : Universitas Trunojoyo Madura
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1198.2 KB)
|
DOI: 10.21107/nero.v1i3.29
Untuk mengamankan web server dariserangan hacker maka sebaiknya para pemilik web server melakukan self test terhadap server mereka sendiri. Melalui self test ini, para pemilik web server akan mengetahui letak kerentanan dari sistem yang ada. Salah satu metode self test ini adalah penetration test. Metode ini sama dengan aktivitas hacking namun dilakukan secara legal. Penelitian ini, metode implementasi penetration test yang akan digunakan adalah ISSAF (Information Systems Security Assessment Framework) dan OWASP versi 4. IKIP PGRI Madiun sebagai salah satu instansi pendidikan sudah mempunyai web server sendiri sejak tahun 2010. Berdasarkan wawancara dengan pengelola web server IKIP PGRI Madiun, sejak pertama kali web server online sampai saa tini web server berhasil dibobol oleh hacker beberapa kali dalam setahun dan belum pernah dilakukan penetration test pada web servernya. Hasil pengujian dan analisa dengan metode ISSAF menunjukkan bahwa sistem web server IKIP PGRI Madiun masih dapat ditembus dan mengambil alih hak akses administrator, sedangkan dengan metode OWASP versi 4 menunjukkan bahwa manajemen otentifikasi, otorisasi dan manajemen sesi belum diimplementasikan dengan baik. Kata kunci: webserver, pentest, owasp, issaf, framework.
Penggabungan Metode Itakura Saito Distance dan Backpropagation Neural Network untuk Peningkatan Akurasi Suara pada Audio Forensik(Combining Itakura Saito Distance and Backpropagation Neural Network Methods to Improve Sound Accuracy in Audio Forensic)
Ardy Wicaksono;
Sisdarmanto Adinandra;
Yudi Prayudi
JUITA : Jurnal Informatika JUITA Vol. 8 Nomor 2, November 2020
Publisher : Department of Informatics Engineering, Universitas Muhammadiyah Purwokerto
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1547.992 KB)
|
DOI: 10.30595/juita.v8i2.8248
Audio merupakan salah satu barang bukti digital yang digunakan dalam cybercrime. Seringkali bahwa bukti audio ini membawa peran krusial untuk mengungkapkan adanya kasus kejahatan sehingga diperlukan proses analisis audio forensic. Audio tersebut berisi rekaman suara seseorang yang memiliki karakter dengan pengucapan kosakata yang berbeda-beda, pengucapan yang tidak jelas, dan memiliki banyak noise. Perlu adanya penanganan yang sesuai Standart Operational Procedure (SOP) audio forensics. Tahapan dalam melakukan audio forensic pada Digital Forensic Analyst Team Pusat Laboratorium Forensik (DFAT) PUSLABFOR terdiri dari 4 tahapan yakni Acquisition, Audio Enhancement, Decoding, dan Voice Recognition. Dalam penelitian ini akan dibahas mengenai analisis audio menggunakan metode speech processing yaitu Itakura Saito Distance dan metode jaringan syaraf tiruan yaitu Backpropagation Neural Network dengan tujuan memperkuat hasil akurasi identik suatu barang bukti rekaman suara. Jika metode ini dikaloborasikan akan memperkuat tingkat akurasi dan argument yang diperoleh dari proses analisa, khususnya dalam penanganan audio forensic. Akurasi itu sendiri diukur dari nilai kedekatan frekuensi atau spectrum antara rekaman suara asli dengan rekaman suara pembanding. Hasil pengujian yang dilakukan pada 4 rekaman suara asli (unknown) dan 4 rekaman suara pembanding (known) dengan lebih dari 20 kosakata menunjukan akurasi tertinggi yang identik lebih dari 95%.
Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone
Ruuhwan Ruuhwan;
Imam Riadi;
Yudi Prayudi
Jurnal Buana Informatika Vol. 7 No. 4 (2016): Jurnal Buana Informatika Volume 7 Nomor 4 Oktober 2016
Publisher : Universitas Atma Jaya Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.24002/jbi.v7i4.767
Abstract. The handling of digital evidence each and every digital data that can proof a determination that a crime has been committed; it may also give the links between a crime and its victims or crime and the culprit. How to verify a valid evidence is to investigate using the approach known as the Digital Forensic Examination Procedures. Integrated Digital Forensic Investigation Framework (IDFIF) is the latest developed method, so that it is interesting to further scrutinize IDFIF, particularly in the process of investigation of a smartphone. The current smartphone devices have similar functions with computers. Although its functions are almost the same as the computer, but there are some differences in the process of digital forensics handling between computer devices and smartphones. The digital evidence handling process stages need to overcome the circumstances that may be encountered by an investigator involving digital evidence particularly on electronic media and smartphone devices in the field. IDFIF needs to develop in such a way so it has the flexibility in handling different types of digital evidence.Keywords: digital evidence, IDFIF, investigation, smartphone Abstrak. Penanganan bukti digital mencakup setiap dan semua data digital yang dapat menjadi bukti penetapan bahwa kejahatan telah dilakukan atau dapat memberikan link antara kejahatan dan korbannya atau kejahatan dan pelakunya. Cara pembuktian untuk mendapatkan bukti valid adalah dengan melakukan investigasi dengan pendekatan Prosedur Pemeriksaan Digital Forensic. Integrated Digital Forensics Investigation Framework (IDFIF) merupakan metode terbaru sehingga IDFIF ini menarik untuk diteliti lebih lanjut terutama dalam proses investigasi smartphone. Saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun demikian, ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone. Tahapan proses penanganan barang bukti digital seharusnya dibuat untuk mengatasi keadaan umum yang mungkin dihadapi oleh investigator yang melibatkan barang bukti digital terutama pada perangkat smartphone dan media elektronik terkait di lapangan. IDFIF perlu dikembangkan sehingga memiliki fleksibilitas dalam menangani berbagai jenis barang bukti digital. Kata Kunci: bukti digital, IDFIF, investigasi, smartphone
Deteksi Bukti Digital Game Online pada Platform Skyegrid Menggunakan Framework FRED
Ramansyah Ramansyah;
Yudi Prayudi;
Imam Riadi
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 2 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35957/jatisi.v8i2.793
Cloud gaming services provide access to high-specification online games, but can be accessed with a minimalist device. The ease of access invites new crimes and challenges violations that are found to find digital clues and evidence in uncovering cases of crimes that occur. The cloud forensic science approach remains a challenge for investigators because each cloud provider, especially cloud gaming services, has a different architecture so that further research is needed in carrying out cloud gaming forensics services. Various frameworks have been proposed by previous researchers, one of which is the Framework for Reliable Experimental Design (FRED) framework. The focus of this research is to show digital evidence of crime on the Skyegrid cloud gaming services platform by implementing FRED work steps. The important findings of this research are username, password login on Skyegrid, and log.txt file which describes the history of access to Skyegrid and online game.
Penerapan CFTT untuk Pengujian Aplikasi Web-Based Android Analysis Tools (WAAT) dengan Federated testing
Yasir Muin;
Yudi Prayudi;
Fietyata Yudha
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 2 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35957/jatisi.v8i2.923
The evolutionary of smartphones and their technology simplify human activitie, with the features provided, this development does not rule out the sophistication of smartphone features being used as a medium of communication to support forms of crime. The process of forensic investigations in handling electronic evidence on smartphones is a challenge for forensic experts because of the ever-growing development of smartphones. The problem faced by forensic experts is that it is difficult to determine the forensic tools that should be used in handling evidence because several applications developed have not been tested with forensic standards. For this reason, this research will conduct web application testing based on android analysis tools based on standard computer forensics testing tools using the federated testing application. This test is conducted to determine the feasibility of a web-based application by evaluating the data between the results of the web-based test and the results of the federated testing. From the results of the evaluation, it was found that the web-based application was still lower than the federated testing because the web-based application was only able to produce the same four data variables as the federated testing report, while other data had not been supported by the application, so it could be concluded that the application This web-based android analysis tool does not meet standardization CFTT requirements.
Model Alur Kerja Penanganan Bukti Digital Untuk Data Multimedia
Dirman Dirman;
Yudi Prayudi;
Erika Ramadhani
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 3 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35957/jatisi.v8i3.987
Multimedia crime through digital platforms and transmission is a severe and detrimental condition. Nowadays, digital multimedia cases have received much attention, especially in handling multimedia evidence that can be used as an instrument to determine scientific truth in court. In addition, multimedia digital evidence is straightforward to modify using applications that can be used freely so that the authenticity of digital data can be damaged or lost. The challenge faced by investigators in handling multimedia digital evidence is the variable demands for the investigation's validity, handling, documentation, and reporting processes. Like handling procedures in general, digital multimedia case investigations require a workflow so that the investigation stages can be well controlled. This study examines the framework, standard operating procedures, and workflows for handling digital evidence. The results of the mapping and study are used as a workflow model for handling digital evidence for multimedia data by using the design thinking method with the Business Process Model and Notation (BPMN) approach in getting the relationship between actors, digital evidence, and workflows.
EKSPLORASI BUKTI DIGITAL PADA SMART ROUTER MENGGUNAKAN METODE LIVE FORENSICS
Abdul Rohman Supriyono;
Bambang Sugiantoro;
Yudi Prayudi
Infotekmesin Vol 10 No 2 (2019): Infotekmesin: Juli 2019
Publisher : P3M Politeknik Negeri Cilacap
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35970/infotekmesin.v10i2.48
Network devices as media file sharing and can be used as file servers have begun to appear, just as smart router devices can be used as file servers by adding USB Thumb drive as storage media. With the diversity of router devices, it becomes a challenge in digital forensic science when a case occurs by utilizing a smart router device related to file-sharing services. Then it is necessary to study the right method in investigating smart router devices. This paper discusses the use of the live forensics acquisition method in investigating smart router devices, against system log files related to file-sharing activities. In identifying the process of searching, recognizing, and documenting potential things as digital evidence of processing devices and digital media storage. The acquisition process uses two methods, namely the live acquisition method on the router device and physical acquisition on the device that is used as storage media on the smart router.
Metode Offline Forensik Untuk Analisis Digital Artefak Pada TOR Browser Di Sistem Operasi Linux
Wisnu Sanjaya;
Bambang Sugiantoro;
Yudi Prayudi
JITU : Journal Informatic Technology And Communication Vol 4 No 2 (2020)
Publisher : Universitas Boyolali
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.36596/jitu.v4i2.345
The rapid development of the IT world has covered all aspects of life and among IT technology products is the creation of Operating Systems and Web browser applications. Privacy in the use of IT in the open era is now highly expected, therefore now widely developed Operating Systems and Web browser applications that have facilities to protect user privacy. Linux and TOR Browser is a combination that is widely used in the field of security, but unfortunately many are misused by the person in a crime. The motivation to use both is to eliminate or minimize the digital footprint of the browsing activity so that it will complicate the search of digital evidence in a crime. This research proposes a framework of stages for TOR Browser analysis in Linux Operating System which aims to provide solution in forensic investigation using offline forensic method. The use of offline forensic methods to obtain detailed information from a digital proof on a computer in a off state
Implementasi Reader/Writer Uniform Resource Locator (URL) Pada Tag NFC Sebagai Penyedia Akses Informasi
Abdul Muis;
Yudi Prayudi;
Fietyata Yudha
AUTOMATA Vol. 2 No. 2 (2021)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Kebutuhan terhadap informasi menjadikan smartphone sebagai perangkat yang harus dimiliki oleh setiap orang. Teknologi smartphone memudahkan penggunanya dalam mengakses dan menyebarkan informasi. Di antara kemudahan lain yang ditawarkan teknologi smartphone bagi penggunanya adalah melalui fitur berteknologi NFC. Fitur NFC memudahkan pengguna untuk berbagi data maupun informasi melalui tiga mode operasi yaitu reader/writer, peer to peer, dan card emulation. Ketika mengakses atau menyebarkan informasi, dan mengunduh berkas dari situs internet, di antara cara yang paling umum dilakukan pengguna smartphone adalah membuka web browser dan memasukkan alamat URL. Hal tersebut tentu tidak efisien. Tujuan dilakukannya penelitian ini adalah memanfaatkan teknologi NFC dalam mengakses atau menyebarkan informasi, dan mengunduh berkas melalui operasi reader/writer URL pada tag NFC. Adapun tahapan-tahapan yang dilakukan dalam mencapai tujuan penelitian yaitu tinjauan pustaka, analisis kebutuhan, perancangan, dan pemrograman NFC, serta implementasi dan pengujian. Hasil dari penelitian ialah URL berhasil disematkan (writer) dan diakses (reader) melalui tag NFC. Dibutuhkan waktu 15 sampai 20 detik untuk mengakses URL pada tag NFC. Melalui penelitian ini, tag NFC dapat dimanfaatkan untuk mengakses atau menyebarkan informasi, dan mengunduh berkas melalui smartphone yang terintegrasi teknologi NFC melalui operasi sederhana.