Claim Missing Document
Check
Articles

Found 17 Documents
Search

ANALISIS FORENSIK METAROUTER PADA LALU LINTAS JARINGAN KLIEN Firmansyah, Firmansyah; Fadlil, Abdul; Umar, Rusydi
Edu Komputika Journal Vol 6 No 2 (2019): Edu Komputika Journal
Publisher : Jurusan Teknik Elektro Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/edukomputika.v6i2.35221

Abstract

Seorang pengusaha atau penyedia jasa di dunia jaringan internet, tentu akan menemukan klien dengan karakter yang berbeda. Klien yang tidak buta teknologi yang khususnya router, terkadang menginginkan akses penuh ke router, atau beberapa dari klien yang meminta untuk menambahkan router untuk dapat secara langsung mengakses router secara penuh. Sebagai pengusaha layanan internet bisa saja memberikan router tambahan, namun tentu akan menambah biaya sesuai harga router. Beberapa kasus lain, misalnya sesorang klien akan membuat sebuah laboratorium jaringan komputer, maka akan sangat membutuhkan router yang banyak. Router, saat ini semakin canggih, dengan adanya metarouter, akan dapat menghemat biaya yang keluar. Metarouter memungkin klien untuk mengolah jaringan sendiri, seolah-olah klien memiliki router.  Kasus yang terjadi mebuktikan bahwa router sangatlah penting untuk membagi atau mendistribusikan IP address, baik secara statik maupun dinamik. Forensik jaringan berfungsi untuk merekam kejadian atau aktifitas lalu lintas data pada jaringan komputer, dengan melakukan analisa dari hasil investigasi yang didapat, sehingga menemukan sebuah bukti aliran paket yang mencurigakan. Log aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam mengungkap terjadinya ancaman atau serangan terhadap jaringan komputer. Lalu lintas jaringan dapat mengungkapkan tindakan kriminal dengan cara melihat kembali log. Aplikasi Wireshark dapat melihat paket data yang sedang berjalan secara langsung.
Identification of Forensic Evidence for Virtual Router Networks Using the National Institute of Standard and Technology (NIST) Method Firmansyah Yasin; Abdul Fadlil; Rusydi Umar
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 5 No 1 (2021): Februari 2021
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1035.568 KB) | DOI: 10.29207/resti.v5i1.2784

Abstract

The evolution information technology has led to the growth of virtualization technology. Router OS is the operating system of the Mikrotik Router, which supports virtualization. Router Os virtualization technique which is easy to run is a metarouter. Metarouter provides benefits such as, building virtual servers, virtual machines, network topology and savings cost. As an object of research, Metarouter introduces challenges to digital forensic investigations, both practitioners and academics. Investigators need to use methodology and tools in order to prove the perpetrators of crimes. This study uses the Windump forensic tool as a means of recording network traffic activity. Network Miner and Wireshark as an analytical tool for identifying digital evidence. The use of the National Institute of Standard and Technology (NIST) method which collection, examination, analysis and reporting, can be repeated and maintained with the same data. Based on experiments with virtual router network traffic testing, the system built has succeeded in obtaining digital evidence, either by direct or indirectly. The system scenario that has been planned succeeded recording 220494 packages, but by the Windump, it is automatically divided into 9 (nine) parts of the package which are Buktidigital0 to Buktidigital8. The inspection stage produces evidence that has been verified by Wireshark and Network Miner. The analysis stage proves that there were attacks carried out by addresses 192.168.10.10 and 192.168.234.10. Based on the results of forensic testing, the use of the NIST method on a forensic system that has been built with a virtual router object can be used by investigators to identify evidence of cyber-attacks.
Analisis Simulasi Mitigasi Ancaman ARP Dan Round Trip Time Pada Lalu Lintas DHCP VTP Firmansyah Firmansyah; Yusuf Hendra Pratama
Progresif: Jurnal Ilmiah Komputer Vol 19, No 1: Februari 2023
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v19i1.1086

Abstract

Round-Trip Time (RTT) is the total amount of time it takes to send the signal plus the total amount of time the signal acknowledges to receive. Communication between computers using a Local Area Network (LAN) computer network is still used today, but VLAN (Virtual Local Area Network) computer network technology can provide better results compared to LAN computer networks, but each data transmission uses the Address Resolution protocol. Protocol (ARP) that functions to find devices from origin to destination addresses. Testing the implementation of Static VTP (VLAN Trunking Protocol) and DHCP VTP was pinged 5 (five) times on Internet Protocol (IP) with the same host. On the DHCP VTP network, the maximum average time for sending data is 5.3ms, while on Static VTP, the average maximum time for sending data is 6.1ms, which means that the time for sending data on the DHCP VTP network is 0.8ms faster. ARP (Address Resolution Protocol) threat mitigation analysis results, that the established DHCP VTP network ensures that only valid ARP requests and responses will be forwarded.Keyword: Round-Trip Time; Address Resolution Protocol; Virtual Local Area Network; Dinamyc Host Configuration Protocol; PingAbstrakRound-Trip Time (RTT) adalah jumlah total waktu untuk mengirim sinyal ditambah jumlah total waktu yang diakui sinyal yang diterima. Komunikasi antar komputer menggunakan jaringan komputer Local Area Network (LAN) masih digunakan hingga saat ini, namun teknologi jaringan komputer VLAN (Virtual Local Area Network) dapat memberikan hasil yang lebih baik di bandingkan dengan jaringan komputer LAN, namun setiap pengiriman data menggunakan protokol Address Resolution Protocol (ARP) yang berfungsi untuk menemukan perangkat dari alamat asal ke tujuan. Pengujian penerapan Static VTP (VLAN Trunking Protocol) dan DHCP VTP dilakukan pinging sebanyak 5 (lima) kali pada Internet Protocol (IP) dengan host yang sama. Pada jaringan DHCP (Dinamyc Host Configuration Protocol) VTP menghasilkan rata-rata waktu maksimal pengiriman data adalah 5.3ms sedangkan pada Static VTP menghasilkan rata-rata waktu maksimal pengiriman data mencapai 6.1ms, yang artinya waktu untuk pengiriman data pada jaringan DHCP VTP lebih cepat 0.8ms. Analisis mitigasi ancaman ARP (Address Resolution Protocol) menghasilkan, bahwa jaringan DHCP VTP yang dibangun memastikan bahwa hanya permintaan dan respons ARP yang valid yang akan diteruskan.Kata kunci: Round-Trip Time; Address Resolution Protocol; Virtual Local Area Network; Dinamyc Host Configuration Protocol; Ping.
Sistem Pakar Diagnosa dan Troubleshooting Kerusakan Website Menggunakan Metode Dempster-Shafer Yusuf Hendra Pratama; Firmansyah Firmansyah
Jurnal Bumigora Information Technology (BITe) Vol 5 No 1 (2023)
Publisher : Prodi Ilmu Komputer Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/bite.v5i1.2933

Abstract

Background: Website troubleshooting is the process of identifying, analyzing, and solving a website’s problems. The problem in this study is the lack of information and the length of time in knowing the website damage, so users have difficulty troubleshooting. Objective: The purpose of the research is to create an expert system that can be used to diagnose website damage and is easily accessible. Methods: The method used in this research was the Dempster-Shafer method, which is a method of proof based on the belief function and plausible reasoning in combining evidence to calculate the probability of damage to the website. Result: The results of this study were an expert system for diagnosing website crashes which had 15 symptoms and 5 crashes. The developed system showed an accuracy value of 84% with a trial run of 25 cases. Conclusion: The resulting expert system can be used to diagnose website damage based on symptoms with a good degree of accuracy.
PENDAMPINGAN KEBERLANJUTAN USAHA BERBASIS APLIKASI AKUNTANSI Halpiah Halpiah; Hery Astika Putra; Apriliya Yudistira; Baiq Qistinnisa; Firmansyah Firmansyah; Muhammad Ziad Iqbal
JMM (Jurnal Masyarakat Mandiri) Vol 7, No 6 (2023): Desember
Publisher : Universitas Muhammadiyah Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31764/jmm.v7i6.19449

Abstract

Abstrak: PKM bertujuan untuk menungkatkan pengetahuan bisnis, kemampuan penyusuanan laporan keuangan sesuai SAK-EMKM berbasis aplikasi akuntansi VBA Macro, yang di mulai dari tahap perancangan kegiatan dengan metode observasi, wawancara, tahap pelaksaan dengan metode edukasi, pendampingan dan tahap eveluasi metode perbandingan persentase tingkat keberhasilan sebelum dan sesudah kegiatan PKM, dengan hasil pengetahuan bisnis mitra meningkat dari 45% menjadi 95% dan kemauan dan kemampuan membuat pencatatan akuntansi serta menyusun laporan keuangan sesuai SAK-EMKM menggunakan aplikasi akuntansi VBA Macro meningkat dari 40% menjadi 90%.Abstract: PKM aim to increase business knowledge and the ability to prepare financial reports according to SAK-EMKM based on the VBA Macro accounting application, starting from the activity design stage using the observation, interview method, the implementation stage using the education method, mentoring and the evaluation stage using the percentage comparison method. success rate before and after PKM activities, with the result that partners' business knowledge increased from 45% to 95% and the willingness and ability to make accounting records and prepare financial reports according to SAK-EMKM using the VBA Macro accounting application increased from 40% to 90%. 
Analisa Kematangan TI Berdasarkan Perspektif Internal pada SMKN 5 Mataram Pratama, Yusuf Hendra; Firmansyah, Firmansyah; Wibisana, Bayu; Purnumo, Hendri
Insect (Informatics and Security): Jurnal Teknik Informatika Vol. 9 No. 1 (2023): Oktober 2023
Publisher : Universitas Muhammadiyah Sorong

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33506/insect.v9i1.2982

Abstract

Analisis tingkat kematangan tata kelola TI merupakan proses memantau dan mengawasi kemampuan TI dalam memberikan nilai kepada pemangku keputusan utama dalam organisasi. Permasalahan dalam penelitian ini adalah tidak adanya proses untuk mengetahui sejauh mana peran TI dalam mencapai tujuan bisnis SMKN 5 Mataram. Tujuan penelitian ini adalah mengidentifikasi, menganalisis dan memberikan penilaian dengan mengukur  tingkat kematangan pengelolaan TI. framework COBIT 4.1 digunakan dalam mengukur  tingkat kematangan yang merupakan panduan standar didasarkan pada tujuan implementasi TI dan tujuan bisnis dengan mengumpulkan kuisioner dan mewawancarai beberapa pengelola TI dan Guru. Hasil kuisioner dihitung menggunakan rumus untuk mendapatkan tingkat kematangan saat ini dan rekomendasi untuk tingkat kematangan yang lebih tinggi. Berdasarkan hasil penelitian nilai rata-rata tingkat kematangan yang dihasilkan dari beberapa proses TI yang menjadi acuan sebesar 3, atau pada level defined . Ini menunjukkan bahwa SMKN 5 Mataram sudah memiliki mekanisme dalam tata kelola TI dan sudah dikomunikasikan dengan baik diseluruh manajemen. Untuk menigkatkan tata kelola TI di masa yang akan dating, SMKN 5 berkomitmen untuk menerapkan rekomendasi yang diberikan.
Assistance in the Implementation of Social Media and Google Maps to support Ecotourism Potential in Teratak Village Firmansyah, Firmansyah; Pratama, Yusuf Hendra; Wibisana, Bayu; Azhari, Elfan; Fitrianingsih, Baiq
Abdi Masyarakat Vol 5, No 2 (2023): Abdi Masyarakat
Publisher : Lembaga Penelitian dan Pendidikan (LPP) Mandala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58258/abdi.v5i2.5927

Abstract

Ecotourism potential in various regions has become the main focus in the development of sustainable tourism. Teratak Village, as a potential ecotourism destination, faces challenges in utilizing digital technology to expand its reach. This community service aims to assist Teratak Village in implementing social media and Google Maps as tools to improve the promotion and management of ecotourism destinations. The service approach is carried out using a qualitative method through in-depth interviews with local stakeholders and the local community. The results of the dedication show that the application of social media, such as Instagram, Facebook, and Tiktok, has helped increase the exposure of Teratak Village to a wider audience. Google Maps plays an important role in providing accurate and easily accessible navigation guides for tourists who want to visit Teratak Village. However, several obstacles were found such as limited internet access in several areas of the village, lack of understanding of the potential of social media among some local stakeholders, and the need for more effective management in maintaining actual content on these platforms. For further dedication, suggesting the need for training for local communities in using social media effectively to promote ecotourism, as well as the important role of tourism managers in managing and maintaining precise and accurate information on digital platforms.
Penentuan Peminatan Tugas Akhir Mahasiswa Ilmu Komputer Unizar Iqbal, Muhammad Ziad; Pratama, Yusuf Hendra; Firmansyah, Firmansyah
Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia (SAKIRA) Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Universitas Islam Al-Azhar Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.1234/m1597377

Abstract

 Monitoring kegiatan mahasiswa pada Program Studi ilmu komputer di universitas islam al azhar dilakukan untuk memantau prestasi, kompetensi, tugas akhir, praktik kerja lapangan dan organisasi yang diikuti oleh mahasiswa.  Kegiatan monitoring tersebut selama ini dilakukan dengan menggunakan google form dan microsoft excel dan dilakukan rekapitulasi secara manual oleh staff yang bertugas di Program Studi ilmu komputer diserahkan ke masing-masing dosen pembimbing akademik. Hal ini dirasa kurang efektif karena dosen pembimbing akademik maupun bagian akademik yang ada di Program Studi ilmu komputer tidak dapat me monitoring mahasiswa bimbingan secara langsung.  Oleh karena itu diperlukan sebuah aplikasi yang dapat di akses oleh mahasiswa, dosen, maupun staff agar dapat melakukan monitoring secara bersama-sama. Aplikasi dikembangkan dengan model pengembangan waterfall dengan empat tahapan yaitu analisis, desain, pengkodean dan pengujian. Aplikasi dapat diakses menggunakan web browser oleh mahasiswa, dosen, maupun staff untuk memonitor aktivitas mahasiswa serta dapat digunakan untuk mencetak laporan prestasi dan aktivitas mahasiswa. Pengujian terhadap aplikasi juga dilakukan dengan metode black box untuk menguji seluruh fungsionalitas dari aplikasi yang dibangun. Berdasarkan hasil pengujian tersebut, semua fungsionalitas dapat berjalan sesuai dengan skenario yang telah direncanakan sebelumnya[1]
Simulasi Rangkaian Media Pembelajaran Sistem Digital Piya, Mina Ukup; Firmansyah, Firmansyah; Pratama, Yusuf Hendra
Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia (SAKIRA) Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Universitas Islam Al-Azhar Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.1234/ywdrfv14

Abstract

Sistem digital merupakan bagian penting dari teknologi informasi yang telah merubah cara kita berkomunikasi, bekerja, dan berinteraksi dengan dunia. Namun, memahami konsep dasar sistem digital dan cara kerjanya bisa menjadi suatu tantangan bagi siswa yang baru belajar. Dalam penelitian ini, kami menggunakan simulasi rangkaian sebagai media pembelajaran untuk membantu siswa memahami konsep sistem digital. Metode pengembangan yang digunakan adalah model ASSURE, yaitu Analisis, Desain, Pengembangan, Implementasi, Evaluasi, dan Revisi. Hasil penelitian menunjukkan bahwa penggunaan simulasi rangkaian sebagai media pembelajaran sistem digital sangat efektif dalam meningkatkan pemahaman siswa. Artikel ini membahas penggunaan metode ASSURE dalam pengembangan simulasi sebagai media pembelajaran sistem digital. Metode ASSURE digunakan sebagai kerangka kerja untuk merancang dan mengimplementasikan pembelajaran yang efektif. Simulasi digunakan sebagai alat yang kuat dalam membantu mahasiswa memahami konsep dasar sistem digital, seperti gerbang logika, rangkaian kombinasional, dan rangkaian sekuensial. Simulasi sebagai media pembelajaran sistem digital memiliki manfaat yang signifikan. Mahasiswa dapat meningkatkan pemahaman konsep, mengembangkan keterampilan praktis, dan meningkatkan keterlibatan dalam pembelajaran. Simulasi juga dapat membantu persiapan praktis mahasiswa dalam konteks nyata. Namun, ada beberapa kekurangan yang perlu diperhatikan dalam penggunaan metode ASSURE dan simulasi sebagai media pembelajaran. Beberapa kekurangan meliputi kompleksitas pengembangan simulasi, tantangan dalam validasi dan evaluasi, serta kebutuhan untuk mengatasi keterbatasan aksesibilitas dan perangkat lunak. Untuk mengatasi masalah ini, langkah-langkah dapat diambil. Langkah-langkah termasuk melakukan studi literatur yang mendalam, melibatkan para ahli dalam validasi dan evaluasi, mengembangkan antarmuka pengguna yang intuitif, dan meningkatkan aksesibilitas melalui penggunaan perangkat lunak yang mudah diakses. Secara keseluruhan, penggunaan metode ASSURE dan simulasi sebagai media pembelajaran sistem digital memiliki potensi yang besar dalam meningkatkan pemahaman dan keterampilan mahasiswa. Dengan memperhatikan kekurangan dan mengambil langkah-langkah yang tepat, penggunaan metode ini dapat memberikan pengalaman pembelajaran yang efektif dan bermanfaat
Data Security Analysis Using Virtual Ridgeback in Network Forensics Firmansyah, Firmansyah; Pratama, Yusuf Hendra; Wibisana, Bayu
Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia (SAKIRA) Vol. 1 No. 2 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Universitas Islam Al-Azhar Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.1234/671wv888

Abstract

Recorded two hospitals in Jakarta were hit by cyberattacks which caused patient data in hospital computer networks to be inaccessible. Symantec is an American company that manufactures data security software, according to Symantec's report entitled Internet Security Threat Report Volume 24 which was released in February 2019 then, in 2018, as much as 2.23%, cyberattacks in the global arena occur in Indonesia, increasing from the previous year, namely 1.67%. Meanwhile, the figure also places Indonesia in fifth place as the country that has the most cyber threats in 2018. It can operate on physical networks or on virtual networks. The only requirement is that the Ridgeback installation has access to the layer 2 network layer. Ridgeback Network Defence makes resistance to intruders using interactive defences and causes intruders to spend unnecessary resources. Interactive Defence is an advanced disguise and fraud capability designed to ensnare intruders in several ways, namely by managing billions of feeds in the network that can trigger intruder responses, affect intruder behavior so that they are easier to detect, and block access to protected network services without revealing that service has been blocked. This research is expected to create a control center by adopting a Software Defined Network (SDN) so that it can capture intruders and get data about the attack, which can be used as evidence in the process of investigating network forensics quickly and precisely.