Articles
PEMANTAUAN SISTEM KUALITAS UDARA MENGGUNAKAN OPENHAB
Nakulo, Bambang;
Sari, Indah Daila;
Hariyadi, Dedy
Indonesian Journal of Business Intelligence (IJUBI) Vol 3, No 1 (2020): Indonesian Journal of Business Intelligence (IJUBI)
Publisher : Program Studi S1 Sistem Informasi Fakultas Komputer Universitas Alma Ata
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.21927/ijubi.v3i1.1203
Pencemaran udara bukan masalah sederhana, banyak dampak buruk yang timbul karena perubahan kualitas udara baik pada kesehatan manusia dan makhluk hidup lainnya. Oleh karena itu sistem pemantauan kualitas udara perlu dilakukan untuk membantu orang mengetahui kualitas udara di sekitar mereka. Pengendalian kualitas udara telah diatur dalam Peraturan Pemerintah Nomor 41 Tahun 1999 tentang pengendalian pencemaran udara, sebagai tolak ukur kualitas udara berdasarkan pengukuran kadar SO2, No2, SPM, pH, Ozon, Gas Rumah Kaca, PM10, PM2.5 di udara. Sistem pemantauan kualitas udara sangat diperlukan terlebih sistem berbasis internet. Didalam penelitian ini telah dibuat sistem pemantauan kualitas udara menggunakan platform OpenHAB yang memanfaatkan sumber data dari open sensor. Penelitian ini sebagai wujud usulan sebuah sistem yang dapat menampilkan derajat kualitas udara di berbagai kota di Indonesia.
Analisis Keamanan Sistem Informasi Menggunakan Sudomy dan OWASP ZAP di Universitas Duta Bangsa Surakarta
Hariyadi, Dedy;
Nastiti, Faulinda Ely
Jurnal Komtika (Komputasi dan Informatika) Vol 5 No 1 (2021)
Publisher : Universitas Muhammadiyah Magelang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31603/komtika.v5i1.5134
Peretas saat ini tidak hanya menyerang instansi pemerintah seperti pada tahun 2019 melainkan sudah melakukan serangan ke instansi pendidikan. Hal ini sesuai dengan pantauan dan identifikasi Badan Siber dan Sandi Negara bahwa instansi pendidikan telah diserang sebanyak 38% pada tahun 2020. Sebagai wujud tindakan preventif terkait dengan serangan siber pada instansi pendidikan perlu dilakukan sebuah tindakan analisis keamanan informasi terhadap sistem-sistem yang terpasang. Pada artikel ini diusulkan tahapan teknis melakukan analisis keamanan informasi menggunakan perangkat lunak dengan lisensi Free Open Source Software, yaitu Sudomy dan OWASP ZAP. Menggunakan kedua perangkat lunak tersebut didapatkan hasil analisis potensi-potensi celah keamanan pada sistem informasi yang terpasang pada Universitas Duta Bangsa.
Kerangka Investigasi Forensik Pada Peladen Pertukaran Berkas Samba Berdasarkan SNI ISO/IEC 27037:2014
Dedy Haryadi;
Abdul Rohman Supriyono
Telematika Vol 14, No 1 (2017): Edisi April 2017
Publisher : Jurusan Teknik Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31315/telematika.v14i01.1967
Network File System (NFS) dan Common Internet File System (CIFS) merupakan protokol yang biasa dipakai dalam melakukan pertukaran berkas di dalam sebuah jaringan komputer yang terhubung dengan Network Attached Storage. Mudahnya dalam bertukar berkas dalam sebuah jaringan tidak menutup kemungkinan adanya pertukaran berkas yang bersifat ilegal ataupun berkas yang mengandung tindak kejahatan. Oleh karena itu, diperlukan sebuah model pendekatan investigasi forensik dalam proses pertukaran berkas di sebuah jaringan komputer. Proses akuisisi dalam penelitian ini dilakukan dengan 2 model, yaitu: akuisisi secara langsung pada mesin peladen file-sharing dan akuisisi secara langsung melalui jaringan. Akuisisi secata langsung pada mesin peladen berfokus pada proses akuisisi log dari mesin peladen yang dihasilkan dari layanan samba dan direktori pertukaran berkas. Akusisi secara langsung melalui jaringan berfokus pada direktori pertukaran berkas yang diakses oleh pengguna. Model akuisisi ini berdasarkan SNI ISO/IEC 27037:2014 tentang Pedoman Identifikasi, Pengumpulan, Akuisisi dan Preservasi Bukti Digital yang fokus pada barang bukti elektronik kritis dengan kondisi tidak diperkenankan mati atau shutdown.
TelegramBot: Crawling Data Serangan Malware dengan Telegram
Faulinda Ely Nastiti;
Dedy Hariyadi;
Fazlurrahman Bima
CESS (Journal of Computer Engineering, System and Science) Vol 4, No 1 (2019): Januari 2019
Publisher : Universitas Negeri Medan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (673.609 KB)
|
DOI: 10.24114/cess.v4i1.11436
Ancaman serangan siber masih didominasi oleh malware. Beberapa penyedia telah menyediakan peta dan analisis serangan malware berbasis agen yang telah ditempatkan pada beberapa infrastruktur. Namun, ada pihak lain yang menyediakan data serangan Malware yang dapat diakses oleh publik, disebut Sumber OSINT. Penelitian ini bertujuan untuk membangun sebuah perangkat lunak berbasis mobile yang dapat dimanfaatkan untuk melakukan Crawling data Malware tanpa harus melakukan pencarian manual melalui web side. Peneliti memanfaatkan teknologi TelegramBot dan OIST Source untuk melacak data serangan Malware di Indonesia. Tidak hanya di Indonesia, seluruh negara di dunia telah menyadari pentingnya malakukan pengumpulana Data serangan Malware agar tidak membahayakan data pemerintah. Basis data serangan malware dapat digunakan untuk memprediksi dan memproteksi data penting agar terhindar dari cybercrime bahkan cyberterrorism.
Analisis Penyalahgunaan Data Pribadi Dalam Aplikasi Fintech Ilegal Dengan Metode Hibrid
Hendro Wijayanto;
Abdul Haris Muhammad;
Dedy Hariyadi
Jurnal Ilmiah SINUS Vol 18, No 1 (2020): Vol 18, No 1, Januari 2020
Publisher : STMIK Sinar Nusantara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (702.089 KB)
|
DOI: 10.30646/sinus.v18i1.433
Penetration of internet usage in Indonesia has increased by 10.12% from 2017 to 2018. This has led to very rapid technological growth, such as the growth of online loan services or Financial Technology (Fintech). This condition makes the emergence of illegal fintech services built by certain groups to reap profits. Illegal fintech service providers stand building applications with a lot of personal data requested at registration. Starting from personal data, family, work up to banking are accompanied by photo evidence and contact numbers. Hybrid analysis is needed to see the extent in which the fintech application treats customer data. In this technique, there are static analysis and dynamic analysis. Static analysis is used to see the extent in which the fintech application runs on Smartphone devices with required data and other policies. Dynamic analysis is used to view the activity of tiles and permissions of fintech applications from source code, malware analysis, and permission analysis. Hybrid analysis results show that all fintech applications have a huge potential for misuse of customer's personal data. This is indicated by the existence of a data collection URL that can be accessed by the public, there are malware activities, READ_PHONE_STATE and READ_CONTACS permissions so that fintech application providers freely monitor all contact activities, locations on the customer's Smartphone. The results of the analysis can be used to recommend fintech service users to be careful of fintech applications. Moreover, it can be used as a reference for making illegal fintech detection frameworks.
Analisis Forensik Untuk Mendeteksi Pesan yang Disembunyikan pada Short Message Service Menggunakan Aplikasi Berlisensi Open Source
Ike Yunia Pasa;
Dedy Hariyadi
SMARTICS Journal Vol 6 No 2: SMARTICS Journal (Oktober 2020)
Publisher : Universitas PGRI Kanjuruhan Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.21067/smartics.v6i2.4703
Anti Forensic Techniques aim to complicate the process of investigating a crime. Hiding an SMS message with the aim or support of a crime can be categorized as an Anti Forensic technique. On smartphones with the MIUI operating system, it is equipped with features to block an SMS message and even hide an SMS message. The existence of a feature to hide SMS messages will complicate the investigation process if this feature uses to support crime. This research proposes a forensic analysis method to detect hidden SMS messages using open-source software. Differences in the process of retrieving digital evidence will affect the results of forensic analysis. So in this research to compare the results of the analysis of two digital forensic software to detect hidden messages.
Laron v2: Pengembangan Aplikasi Forensik Logikal untuk Mengakusisi Percakapan Whatsapp di Android: Laron v2: Logical Forensic Application Development to Acquire Whatsapp Conversations on Android
Dedy Hariyadi;
Arif Akbarul Huda;
Kharisma;
Adri Priadana
SMARTICS Journal Vol 7 No 1: SMARTICS Journal (April 2021)
Publisher : Universitas PGRI Kanjuruhan Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.21067/smartics.v7i1.5026
Forensik digital dapat diartikan sebagai pendekatan pengungakapan fakta-fakta tindak kejahatan dari barang bukti dan/atau elektronik menggunakan metode ilmiah untuk menegakan perundangan-undangan yang berlaku. Saat ini forensik digital digunakan sebagai instrumen untuk mengungkap tindak kejahatan atau investigasi. Hal ini dipengaruhi meningkatnya pertumbuhan dan penggunaan teknologi informasi. Pelaku tindak kejahatan telah memanfaatkan teknologi informasi pada suatu tindak kejahatan. Whatsapp sebagai platform komunikasi yang populer juga dimanfaatkan untuk melakukan tindak kejahatan. Maka pada penelitian ini diusulkan pengembangan aplikasi untuk melakukan pengamanan barang bukti percakapan pada Whatsapp. Aplikasi yang kembangkan akan dilepas ke publik dengan lisensi yang selaras dengan Free Open Source Software. Harapannya aplikasi ini dapat mendukung proses pembuktian dan investigasi oleh pihak kepolisian.
Digital Forensic Investigation for Non-Volatile Memory Architecture by Hybrid Evaluation Based on ISO/IEC 27037:2012 and NIST SP800-86 Framework
Rizdqi Akbar Ramadhan;
Panji Rachmat Setiawan;
Dedy Hariyadi
IT Journal Research and Development Vol. 6 No. 2 (2022)
Publisher : UIR PRESS
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.25299/itjrd.2022.8968
In the implementation of Digital Forensics, one of the derivatives of practice is the handling of Digital Evidence. Handling Digital Evidence requires important steps and procedures. Digital evidence is a source of artifacts in handling a digital-based crime case, one of which comes from digital storage. In this research, the author will design a framework for Digital Forensic investigations by simulating digital evidence in the form of a non-volatile architecture. The reference commonly used by researchers in previous articles is the National Institute of Justice (NIST). The framework is a reference and steps in the practice of acquiring digital evidence. The purpose of designing this framework is as a legal procedure that is specifically implemented in the practice of acquiring non-volatile digital evidence. In the design, the author conducted a literature study on the NIST SP 800-86 and ISO 27037:2012 standards and then combined them in a hybrid terminology. The output of this research is to combine the two standards to become framework as reference for handling and investigating Digital Forensic science.
Pengembangan Aplikasi Information Gathering Berbasis HybridApps
Chanief Budi Setiawan;
Dedy Hariyadi;
Adkhan Sholeh;
Akas Wisnuaji
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 5 No. 1 (2022)
Publisher : Universitas Muhammadiyah Purworejo
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37729/intek.v5i1.1729
Information Gathering merupakan tahapan awal dalam melakukan pengujian keamanan sistem dan jaringan komputer. Istilah lain dari Information Gathering adalah Reconnaissance. Tujuan melakukan Information Gathering diantaranya mengumpulkan dan mendapatkan informasi berupa ekosistem yang diterapkan pengguna termasuk kepemilikan domain atau informasi sensitif lainnya. Aplikasi yang digunakan biasanya memanfaatkan pemindaian secara aktif maupun pasif. Sudomy merupakan aplikasi pemindaian yang menggunakan metode aktif dan pasif atau HybridScan. Namun, Sudomy masih berbasis Command Line Interface (CLI). Maka pada penelitian ini diusulkan pengembangan aplikasi Sudomy berbasis grafis dengan metode HybridApps dengan menggabungkan teknologi native dari CLI dan teknologi web sebagai antarmuka grafis. Walaupun menggunakan aplikasi yang dibangun berbasis grafis tetapi secara keseluruhan fitur dan fungsi menggunakan Sudomy. Pengembangan aplikasi menggunakan metode HybridApps menggabungkan kelebihan dari dua teknologi atau lebih menjadi satu platform yang mempermudah penggunaan aplikasi. Hasil dari penelitian ini berupa aplikasi Information Gathering yang berbasis grafis sehingga mempermudah penggunaan dalam proses pengujian keamanan sistem dan jaringan komputer.
Analisis dan Deteksi Backdoor pada Content Management System Menggunakan Metode Signature-based dan Static Analysis
Dedy Hariyadi;
Chanief Budi Setiawan;
Rama Sahtyawan;
Arief Ikhwan Wicaksono;
Akas Wisnuaji
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 5 No. 1 (2022)
Publisher : Universitas Muhammadiyah Purworejo
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37729/intek.v5i1.1734
Pemanfaatan Content Management System sebagai platform pengembangan situs web cukup tinggi. CMS menawarkan kemudahan dalam mengimplementasi situs web dengan mudah dengan berbagai fitur termasuk didalamnya penggaya dan tema yang disediakan untuk memperindah tampilan. Namun dibalik kemudahan tersebut terdapat ancaman berupa penyisipan kode-kode jahat pada penggaya ataupun tema. Oleh sebab itu dalam pengembangan situs web harus mengimplementasikan dari Secure-Software Development Life Cycle dengan memperhatikan setiap tahap pengembangan dengan melakukan analisis dan deteksi setiap kode. Hal ini untuk menjaga penyisipan kode-kode jahat oleh pihak yang bertanggung jawab. Melakukan analisis dan deteksi terkait kode jahat yang disisipkan dalam penggaya ataupun tema pada CMS sejak awal pengembangan merupakan langkah preventif terhadap serangan siber. Pada penelitian ini diusulkan melakukan multi metode dalam menganalisis dan mendeteksi berbasis signature dan analisis statik supaya hasilnya lebih komprehensif. Berdasarkan penelitian ini, hasil dari pemindaian berbasis signature dan analisis statik menggunakan function reference menunjukan hasil yang saling melengkapi.