Claim Missing Document
Check
Articles

Found 29 Documents
Search
Journal : eProceedings of Engineering

Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Blackhole Ilham Akbar Siswanto; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang cukup besar dalam beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penerapan pada mobil pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memiliki kekurangan dimana tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor yang tersebar di ruang terbuka. Selain itu sensor node juga memiliki keterbatasan daya dan energi, akibatnya WSN sangat rentan terhadap serangan. Salah satu serangan yang dapat mengancam keamanan WSN adalah serangan blackhole. Maka dari itu di perlukan sistem untuk menjaga keamanan pada WSN. Dalam penelitian ini membahas cara atau metode untuk mendeteksi dan memitigasi serangan blackhole, yaitu dengan menggunakan signature based Intrusion Detection System (IDS) dan system shutdown pada sink node. System shutdown yang dibangun pada penelitian ini berhasil diimplementasikan pada WSN. Ketika IDS mendeteksi adanya serangan blackhole, system shutdown dapat mengamankan data pada sink node dengan cara mematikan sink node tersebut. Maka dari itu system shutdown dapat digunakan sebagai alternatif serta langkah awal dalam mengamankan WSN. Kata kunci : WSN, system shutdown, IDS, signature approach, serangan blackhole
Analisis Dan Perancangan Power Distribution Dalam Rancangan Sub Data Center Di Diskominfo Kabupaten Bandung Dengan Menggunakan Standar En 50600 Dan Metode Ppdioo Life-cycle Approach Mhd. Yuanda Hanafi Lubis; M. Teguh Kurniawan; Umar Yunan
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Berdasarkan RPP tentang Penyelenggaraan Sistem Elektronik di e-Government pasal 9/2009 setiap instansi pemerintah pusat dan daerah wajib menyediakan fasilitas pusat data sesuai tugas pokok dan fungsinya. Perpres 96/2014 tentang Rencana Pitalebar Indonesia 2014-2019 dalam rangka menciptakan pembangunan dan pemanfaatan pitalebar yang efektif dan efisien, diperlukan perancanaan pitalebar nasional yang komprehensif dan terintegrasi melalui sinkronisasi, serta koordinasi lintas sektor wilayah. Kemudian, pada Perbup Bandung 17/2016 pasal 22 Pusat Data dibangun dan dikelola secara terpusat, dimanfaatkan untuk kepentingan seluruh SKPD. Data center Pemkab akan ditutup, karena perbup 17/2016. Namun, hal tersebut akan berdampak pada fungsionalitas Pemkab. Selain itu, data pada Pemkab wajib sinkron demi terwujudnya perpres 96/2014. Agar data center berguna untuk keberlangsungan proses bisnis, dialih-fungsikan menjadi sub-data-center, sebagai penyimpanan data sementara sebelum tersinkronisasi dengan pusat data pada pemerintahan pusat. Rancangan ini menggunakan metodologi PPDIOO pada tiga tahapan awal, yaitu prepare, plan, dan design yang sesuai dengan EN 50600-2-2 Power Distribution. Metodologi ini cocok untuk pengembangan data center yang berkelanjutan, terdapat tahap optimize untuk pembangunan jangka panjang data center. Hasil akhir dari penelitian ini berupa guideline pengembangan data center sesuai dengan EN 50600-2-2. Pada penelitian ini, berfokus kepada class 1 sebagai landasan dalam membuat rancangan data center. Kata kunci : data center, power distribution, sub-data-center, EN 50600, PPDIOO Life-Cycle Approach.
Analisis Dampak Malware Berdasarkan Api Call Dengan Metode Anomali Naufal Abrian Ismiyushar; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware telah berkembang sangat pesat dan memiliki berbagai teknik untuk mengelabui antivirus saat menginfeksi komputer. Tujuan dari attacker atau pembuat malware ini adalah dapat memasang malware pada device tujuan dan mendapat kontrol penuh terhadap device tersebut. Dengan adanya ancaman kontrol penuh terhadap device, maka korban mengalami kerugian baik dari pencurian informasi, DDoS attack, penyalahgunaan komputer korban, email spam dan kerugian yang berkaitan lainnya. Dari berbagai ancaman malware yang memungkinkan terjadi, harus dilakukan penelitian untuk memahami signature dari suatu malware. Malware analysis sangatlah dibutuhkan untuk melakukan analisis dari segi impact, kategori dan ciri-cirinya. Sehingga dari hasil analisis yang dilakukan dapat disimpulkan bagaimana klasifikasi malware, deteksi malware dan mitigasi malware. Dengan melakukan malware analyis ada beberapa informasi yang didapat salah satunya pemanggilan API oleh malware. Kategorisasi malware dilakukan menggunakan malicious activity data set berdasarkan API calls. Semakin banyak keterkaitan antar malicious activity pada suatu malware, semakin besar juga dampak yang akan dihasilkan oleh malware tersebut. Dan sebaliknya, semakin sedikit keterkaitan malicious activity pada suatu malware, dampak yang dihasilkan akan kecil. Hasil dari kategorisasi dianalisis berdasarkan metode anomali. Berdasarkan kategorisasi menggunakan metode anomali, terdapat 3 (tiga) malicious activity yang tidak memiliki keterkaitan dengan sampel malware yang digunakan pada penelitian ini yaitu IAT Hooking, Bind TCP Port dan Capture Network. Terdapat juga 2 (dua) malicious activity yang hanya memiliki 1 keterkaitan dengan sampel malware yang digunakan yaitu Process Hollowing dan Drop Files from PE Resource Section. Kata kunci : malware, malware analysis, cyber crime, anomali, deteksi malware, malware signature, malicious activity.
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Full Backup-restore Eliza Adira Handrini; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan sekumpulan informasi mengenai suatu hal yang dapat dijadikan sebagai aset karena dapat menjadi sumber keuntungan bagi pelaku bisnis. Data harus dijaga dan disimpan pada sebuah tempat penyimpanan yaitu data center. Data center menjadi tempat penyimpanan data terpusat yang harus bekerja 24 jam sehingga data center harus memiliki cadangan bila terjadi hal yang tidak diinginkan seperti virus, pencurian data, ataupun bencana. Disaster recovery center (DRC) adalah alternative data center, bila data center mati maka DRC akan aktif dan terjadi alih fungsi. Terdapat strategi dalam menyelamatkan data yang dinamakan dengan Disaster Recovery Strategy (DRS), salah satu contoh DRS adalah dengan melakukan remote backup-restore. Remote backup-restore dapat dilakukan dengan bantuan software. Pada penelitian ini menggunakan software Bacula dengan metode full backup-restore. Metode full backup-restore adalah melakukan backup-restore pada seluruh file. Pengujian dilakukan untuk melihat integritas data dan kecepatan proses data setelah dilakukannya backup dan restore. Hasil pengujian menunjukan keaslian data terjaga pada pengujian integritas data dengan fungsi hash MD5 dan digital signature setelah dilakukannya proses backup dan restore. Kecepatan proses data ditinjau dari nilai throughput dan delay. Restore menghasilkan nilai lebih cepat dibandingkan dengan backup. Nilai delay pada proses backup dan restore memiliki rata-rata dibawah 150 ms, dalam kategori sangat bagus menurut versi TIPHON. Proses remote backup-restore dengan software Bacula menggunakan metode full backup-restore dapat mendukung disaster recovery strategy dan hasil pengujian integritas data dan nilai kecepatan proses data dapat dijadikan sebagai SLA dalam menjalankan DRS dengan software Bacula. Kata Kunci: Disaster Recovery Strategy, Bacula, Remote Backup-Restore, Full Backup-Restore, Integritas Data, Kecepatan Proses Data.
Perancangan Dan Analisis Desain Jaringan Wire Dan Wireless Dengan Pendekatan Green Network Di Gedung Karang Fakultas Rekayasa Industr Iuniversitas Telkom Aries Putra Pratama; Murahartawaty Murahartawaty; M. Teguh Kurniawan
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Desain jaringan usulan dirancang berdasarkan konsep Cisco Three-Layer Hierarchial Model yaitu membagi fungsi dari setiap perangkat jaringan sesuai dengan lapisan perangkat tersebut berada. Dengan menerapkan konsep tersebut, dapat mengurangi biaya dan penggunaan perangkat jaringan pada Gedung Karang. Gedung Karang mendapatkan layanan koneksi dari SISFO Universitas Telkom yang merupakan provider pusat Universitas Telkom. Adapun analisis dampak lingkungan diukur dengan menggunakan kWh pada setiap perangkat untuk menghasilkan dampak lingkungan dengan parameter- parameter tertentu. Hal ini dilakukan guna mendukung konsep Green network. Pengujian dengan menggunakan wireshark dan GNS3 dengan throughput, delay dan packet loss sebagai parameternya. Hasil penelitian berdampak positif pada lingkungan sekitar dengan menggunakan metode green network. Kata Kunci : Media transmisi kabel dan nirkabel, Cisco Three-Layer Hierarchial Model, QoS, Green network
Analisis Dan Perancangan Fasilitas Data Center Berdasarkan Site Selection Standar Ansi/bicsi 002 Di Pemerintah Kabupaten Bandung Dengan Metode Ppdioo Studi Kasus: Diskominfo Pemerintah Kabupaten Bandung Arif Ramdhani; M. Teguh Kurniawan; Umar Yunan
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dengan perkembangan dan penggunaan teknologi informasi yang semakin meningkat pada era ini, membuat suatu perusahaan harus bisa cepat beradaptasi untuk menggunakan teknologi informasi dalam perkembangan bisnisnya. Salah satunya, yaitu data center yang merupakan komponen pendukung utama dan berperan sangat penting untuk mendukung proses bisnis yang optimal pada perusahaan, data center dituntut harus memberikan layanan yang optimal. Pemerintah Kabupaten Bandung telah menerapkan data center untuk menunjang proses bisnisnya, tetapi data center Pemerintah Kabupaten Bandung dalam proses berjalannya data center terdapat masalah yang muncul karena kelemahan pengelolaan terhadap data center itu sendiri. Permasalahan yang muncul seperti fasilitas bangunan dan pemilihan lokasi yang belum optimal untuk menyimpan data center. Berdasarkan permasalahan-permasalahan yang ada, perlu dilakukan perancangan site selection pada data center dengan menggunakan standar ANSI/BICSI 002. Metode yang digunakan adalah PPDIOO Network Life-Cycle untuk hasil rancangan yang ideal untuk site selection pada data center Pemerintah Kabupaten Bandung. Metode ini dipilih karena cocok dalam hal perancangan awal infrastruktur, memiliki cycle pada tahapnya, dan terdapat tahap optimize untuk pengembangan jangka panjang. Hasil akhir dari penelitian ini adalah usulan fasilitas bangunan dan penyesuaian lokasi untuk DISKOMINFO Pemerintah Kabupaten Bandung meliputi kebutuhan ruangan, sistem fm 200 fire suppressions, dan tempat parkir yang sesuai dengan standar ANSI/BICSI 002. Kata Kunci : Data center, Pemerintah Kabupaten Bandung, Site Selection, ANSI/BICSI 002, PPDIOO LifeCycle, Building facilities, fm 200 fire suppressions, parking area.
Mitigasi Serangan Sinkhole Pada Teknologi Wireless Sensor Network Menggunakan Protokol Routing Aodv Dengan Sistem Shutdown Trinanda Aditya Arya Wibisono; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) merupakan sebuah teknologi jaringan nirkabel yang terdiri dari sejumlah besar sensor node berbiaya rendah, berdaya rendah, dan multifungsi. Sensor node pada WSN juga memiliki kemampuan routing seperti router. Salah satu protokol routing pada WSN adalah Ad hoc On-Demand Distance Vector (AODV). AODV melakukan pencarian jalur routing ketika adanya permintaan dari source node untuk mengirim pesan ke destination node. Dikarenakan sensor node yang dipasang di lingkungan dapat diakses secara fisik, maka potensi terjadinya serangan akan meningkat. Serangan sinkhole merupakan salah satu ancaman bagi WSN. Serangan sinkhole adalah jenis serangan di network layer dimana node yang dikompromikan mengirimkan informasi routing palsu ke tetangganya untuk menarik lalu lintas jaringan ke dirinya sendiri. Untuk mengurangi dampak yang ditimbulkan oleh serangan sinkhole tersebut, maka dibutuhkan adanya sebuah mitigasi serangan pada WSN menggunakan protokol routing AODV dengan sistem shutdown. Hal ini bertujuan untuk mematikan pengiriman paket antara source node, sinkhole node dan destination node secara langsung sebelum paket tersebut di proses oleh sistem. Dari hasil pengujian perfomansi jaringan dapat diketahui bahwa serangan sinkhole menurunkan performansi jaringan pada paket delivery ratio dan throughput sedangkan end to end delay mengalami kenaikan, dengan penurunan packet delivery ratio sebesar 99,8%, penurunan throughput 99,8 kbps, lalu delay yang mengalami penaikan sebesar 3992 ms. Sedangkan nilai dari energy consumption pada sistem shutdown stabil. Dengan adanya sistem shutdown, serangan sinkhole dapat dimitigasi serta tidak menurunkan dan menggangu performansi jaringan pada WSN. Kata Kunci: Wireless sensor network, serangan sinkhole, AODV, sistem shutdown
Audit Security Services Pada Pt. Xyz Aulia Primadani; Basuki Rahmad; M. Teguh Kurniawan
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Untuk mengetahui apakah layanan keamanan informasi yang terdapat pada PT. XYZ sudah memenuhi kriteria atau belum dilakukan penelitian audit terhadap layanan keamanan informasi pada PT. XYZ. Penelitian yang dilakukan meliputi layanan perlindungan terhadap malware, pengelolaan jaringan dan konektivitas jaringan, pengelolaan keamanan endpoints, pengelolaan identitas pengguna dan akses logik, pengelolaan akses fisik dan aset TI dan perhitungan capability level pada setiap layanan keamanan yang telah diterapkan pada PT. XYZ. Penelitian audit yang dilakukan melakukan framework COBIT 5 dan INTOSAI. Kata kunci : COBIT 5, INTOSAI, Audit Security Services, Capability Level
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan Sistem Shutdown Untuk Memitigasi Serangan Dos I Made Dwiki Kusuma Pradipta; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) memiliki peran yang besar di beberapa bidang seperti penerapan pada area peperangan, penerapan pada rumah pintar, penelitian tentang lingkungan serta penerapan di bidang kesehatan. Namun WSN memberikan ancaman dikarenakan tidak adanya sistem keamanan bawaan yang tertanam pada perangkat sensor serta dengan adanya keterbatasan yang dimiliki oleh sensor node. Akibatnya WSN rentan terhadap serangan, salah satunya adalah serangan DoS. Sehingga diperlukan cara mendeteksi dan memitigasi serangan DoS pada WSN. Pada penelitian ini membahas metode deteksi dan mitigasi serangan DoS menggunakan signature based Intrusion Detection System (IDS) dengan mengimplementasikan sistem shutdown pada sink node. Sistem shutdown berhasil diimplementasikan pada jaringan WSN ketika IDS mendeteksi adanya serangan DoS. Sehingga metode sistem shutdown dapat digunakan sebagai langkah awal mitigasi serangan DoS dengan mengamankan data pada sink node. Kata kunci: WSN, sistem shutdown, IDS, serangan DoS
Disaster Recovery Strategy Menggunakan Software Bacula Dengan Metode Incremental Backup-restore Aditya Shofwan Zulma; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Data merupakan informasi yang harus ditangani dan dikelola secara baik. Pengelolaan data tersebut menggunakan sistem penyimpanan data yang terpusat (data center). Untuk mendukung layanan data, data center harus memiliki mitigasi bencana dengan menerapkan Disaster Recovery Strategy (DRS). DRS harus berkaitan dengan business continuity plan (BCP) untuk mencegah terjadinya hal yang tidak terduga untuk kelangsungan proses bisnis organisasi. Strategi yang dilakukan untuk menghindari masalah yang terjadi adalah dengan melakukan data backup dan restore. Data backup dan restore dapat dilakukan melalui jaringan komputer dengan menggunakan software remote backup system. Proses data backup dan restore menggunakan metode incremental backup-restore. Sebuah sistem backup merupakan komponen penting dalam banyak infrastruktur sistem komputer dan data center sebagai pemulihan dari kehilangan data dan merupakan bagian paling penting dari disaster recovery strategy. Penelitian ini bertujuan untuk mengetahui bagaimana pengaruh dari proses data backup dan restore secara remote terhadap integritas data dan kecepatan proses data. Analisis parameter untuk mengukur integritas data adalah hash MD5 checksum dan digital signature. Sedangkan untuk parameter kecepatan proses data yaitu throughput dan waktu delay. Hasil penelitian ini adalah analisis integritas data dan kecepatan proses data sebelum melakukan proses data backup dan setelah proses data restore. Analisis integritas data dilakukan pada dua parameter yaitu hash MD5 dan digital siganture yang memiliki hasil integritas yang sama pada pengujian datanya. Sedangkan pada analisis kecepatan proses data dibagi menjadi dua yaitu throughput dan waktu delay yang keduanya memiliki hasil yang berbeda karena beberapa faktor. Kata kunci: Disaster Recovery Strategy, Data Center, Backup, Restore, Incremental Backup-Restore