Claim Missing Document
Check
Articles

Found 32 Documents
Search

Implementasi Teknik Penghapusan Data Dengan Metode Dod 5220.22m Pada Sistem Operasi Android Habib Reza Khalifa; Fazmah Arif Yulianto; Erwid Musthofa Jadied
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan suatu data baik itu milik perorangann ataupun data penting perusahaan perlu dijaga agar tidak sampai jatuh ke tangan yang salah. Dalam menjaga keamanan tersebut, salah satu caranya yaitu dengan melakukan penghapusan data penting tersebut dari media penyimpanan. Namun diperlukan cara penghapusan yang benar -benar aman dalam melakukan penghapusan tersebut, agar data yang telah dihapus tidak dapat dipulihkan kembali. Dari hal tersebut, diperlukan sebuah metode yang dapat membuat penghapusan data tersebut benar-benar aman dan tidak mudah untuk dipulihkan dengan berbagai tools recovery. Dalam pengujian pada tugas akhir ini akan diambil beberapa aplikasi sampel yang telah dipilih sebelumnya untuk dianalisa kekurangannya untuk kemudian diperbaiki beberapa kekurangannya oleh aplikasi yang dibuat, baru kemudian dibandingkan dibandingkan hasil keamanan data antara aplikasi yang dibuat dengan aplikasi sampel. Dari hasil analisa kekurangan aplikasi sampel didapatkan bahwa aplikasi sampel yang diambil saat melakukan penghapusan tidak menggubah ataupun menghapus nama file dari data yang dihapus, untuk itu pada pembuatan aplikasi selain ditujukan untuk melakukan penghapusan data juga ditambahkan fungsi untuk melakukan pengubahan nama file. Aplikasi yang dibuat menggunakan metode DoD 5220.22-M dalam implementasinya dan memiliki beberapa kelebihan dibandingkan dengan aplikasi andro shredder dan juga remo file eraser. Dari segi keamanan data, aplikasi yang dibuat memiliki kelebihan yaitu aplikasi ini mengubah nama file asli kedalam bentuk acak, sehingga nama file asli dari data yang dihapus tidak dapat diketahui. Kemudian dari segi efisiensi waktu, aplikasi yang dibuat juga memiliki waktu penghapusan yang cukup cepat, sehingga cukup baik jika digunakan untuk melakukan penghapusan data. Namun aplikasi yang dibuat belum mampu menghapus file dengan sempurna dan masih ada file yang dapat dipulihkan kembali. Kata kunci : Anti-forensics, DoD 5220.22M, SDcard, Recovery
Analisis Perbandingan Protokol Keamanan Minisec Dan Sensor Network Encryption Protocol (snep) Pada Jaringan Sensorik Nirkabel Kevin Bastian Sirait; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sensor Jaringan Nirkabel adalah jaringan nirkabel yang berisikan sekumpulan sensor untuk menganalisa kondisi suatu lingkungan seperti tingkat  kelembapan, suhu udara dan tingkat  kebisingan akan tetapi pesan yang dikirimkan  mempunyai pengamanan  yang  rendah terhadap  serangan  yang  dapat  diberikan oleh  attacker. Protokol keamanan pada jaringan sensorik nirkabel mempunyai pengaruh yang besar untuk menjaga integritas, kerahasiaan data serta kemampuan pengiriman data untuk menghadapi kendala yang sering ditemukan pada pengiriman data di jaringan sensorik nirkabel yang dapat menyebabkan sensor tidak dapat diakses oleh user dan hilangnya kemampuan untuk mengirimkan informasi lingkungan yang dianalisa oleh sensor pada suatu lingkungan. Analisis protokol ini dilakukan untuk menentukan protokol manakah yang mempunyai performa yang lebih baik dalam penanganan serangan pada jaringan sensorik nirkabel dengan membandingkan protokol keamanan MiniSec dan Sensor Network Encryption Protocol (SNEP). Simulasi protokol dilakukan dengan menggunakan aplikasi NS-3 dan perbandingan protokol keamanan menggunakan metoda studi literatur. Pada akhir penelitian ditemukan pada aspek confidentiality, integrity dan authentication MiniSec mempunyai kinerja yang lebih fleksibel daripada SNEP pada tahapan autentikasi enkripsi dan MiniSec menggunakan energi lebih rendah dari pada SNEP dikarenakan MiniSec melakukan enkripsi serta autentikasi pada tahapan yang sama tidak seperti SNEP dengan dua tahapan yang terpisah untuk autentikasi dan enkr ipsi. Kata kunci: Sensor Jaringan Nirkabel, NS-3, MiniSec, Sensor Network Encryption Protocol (SNEP)
Analisis Performansi Dan Simulasi Security Protokol Tinysec Dan Llsp Pada Wireless Sensor Network Ryandito Danuansa; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di zaman sekarang, jaringan sensor nirkabel atau Wireless Sensor Network (WSN) sudah mulai banyak diterapkan di berbagai bidang kehidupan. WSN terbentuk dari beberapa perangkat node sensor yang saling terhubung melalui jaringan nirkabel (wireless) dan dapat saling bertukar data secara real-time. Ukurannya yang kecil mengakibatkan perangkat sensor memiliki keterbatasan sumber daya, terutama dalam menjamin aspek keamanan seperti confidentiality, integrity dan authenticity. Pada penelitian ini digunakan dua buah protokol keamanan, yaitu TinySec dan Link-Layer Security Protocol (LLSP), dan dilakukan uji untuk dibandingkan tingkat performansi antara kedua protokol tersebut. Parameter performansi yang menjadi tolak ukur adalah konsumsi energi, confidentiality, integrity dan authentication. Dari hasil pengujian yang dilakukan, protokol LLSP dapat menghemat konsumsi energi hingga 15% dari protokol TinySec, karena adanya perbedaaan panjang byte untuk melakukan operasi keamanan yang dibutuhkan Kata kunci: Wireless sensor network (WSN), Security protocol, TinySec, Link-Layer Security Protocol (LLSP).
Analisis Penerapan Teknik Pertahanan Jaring Laba - Laba Untuk Meningkatkan Akurasi Deteksi Serangan Pada Wireless Sensor Network (WSN) Maulina Ngalimatul Ghoniya; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Menjamin keamanan dan privasi merupakan salah satu prioritas tertinggi dalam WSN karena data yang dikumpulkan oleh sensor node tidak jarang merupakan data yang bersifat rahasia. Terdapat sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas mencurigakan dalam sebuah sistem atau jaringan berbasis nirkabel, yaitu Wireless Intrusion Detection System (WIDS). Namun, dari sekian banyak teknik pendekatan untuk WIDS belum ada yang dapat sepenuhnya terhindar dari kesalahan berupa false negative. Mekanisme cara kerja teknik pertahanan jaring laba – laba akan diterapkan pada alur kerja WIDS yang dibangun dengan tujuan mengurangi adanya false negative. Penerapannya dalam sistem nyata adalah memberikan delay untuk setiap paket yang masuk. Metode pengujian yang dilakukan berupa pengujian deteksi serangan dan perhitungan false negative. Pengujian deteksi serangan dilakukan dengan memberikan serangan inside attack berupa serangan access point spoofing dan serangan de-authentication flood. Hasil dari pengujian deteksi serangan menunjukkan bahwa WIDS mampu mendeteksi adanya serangan inside attack. Sementara perhitungan false negative mendapatkan hasil bahwa seiring ditambahkannya waktu delay, presentase false negative yang didapatkan mengalami penurunan namun kemudian dapat naik kembali. Pemberian waktu delay paling ideal kurang lebih 500 ms dengan tingkat presentase false negative berkurang hingga 66.37%. Kata kunci: false negative, Wireless Intrusion Detection System (WIDS), sistem keamanan, teknik pertahanan jaring laba-laba, Wireless Sensor Network (WSN).
Analisis Efisiensi Energi Pada Protokol Keamanan Jaringan Sensor Nirkabel Menggunakan Teknik Pairwise Keys Establishment Dan Advanced Encryption Standard Saiful Anwar; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 3, No 3 (2016): Desember, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam Wireless Sensor Network (WSN), keamanan dalam pengiriman data merupakan hal terpenting, melihat data yang didapat dan dikirim oleh WSN bersifat penting. Banyaknya berbagai macam serangan uyang ditujukan terhadap WSn sehingga perlunya ada penanganan terhadap serangan tersebut, salah satunya menggunakan protokol keamanan WSN. Salah satu protkol keamanan WSN yang ada sekarang adalah Minisec yang memiliki spesifikasi Authentication and Encryption. Tetapi minisec memiliki kelemahan salah satunya adalah enkripsinya yang merupakan enkripsi Skipjack yang sudah tidak memadai untuk digunakan sekarang. Dalam jurnal ini akan mencoba untuk mengurangi kelemahan minisec tersebut dengan ditambahkan algoritma AES 128 dan PKE yang selanjutnya akan dibandingkan dari sistem minisec sebelumnya sehingga dapat diketahui tingkat penurunan kelemahan dari kekurangan sistem sebelumnya. Hasil dari jurnal ini adalah perbandingan dari segi kemanan dan penggunaan energi dari protokol keamanan WSN yang diterapkan sebelum dan sesudah ditambahkan AES dan skipjack. Kata Kunci: Enkripsi, Cooja, ContikOS, AES, Skipjack, WSN.
Perancangan Alat Klasifikasi Tingkat Keahlian Pemain Badminton Dengan Metode Hjorth Parameters, Feature Selection Dan Decision Tree Muhammad Fahmi Nur Fajri; Fazmah Arif Yulianto; Aji Gautama Putrada
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Olahraga badminton merupakan salah satu olahraga yang sangat populer di Indonesia. Banyaknya atlet berprestasi dari Indonesia membuat tidak sedikit juga penggemar olahraga badminton ingin belajar teknik dalam olahraga badminton. Kurang luasnya informasi terkait pelatihan badminton membuat beberapa penggemar badminton tidak mengetahui cara untuk mengikuti pelatihan. Selain faktor penggemar olahraga badminton, faktor pelatihan juga penting dalam pengembangan skill dalam olahraga badminton. Oleh karena itu, diperlukan alat untuk membantu proses pelatihan dan pengembangan dalam olahraga badminton. Alat tersebut menggunakan teknologi berupa mikrokontroler NodeMCU yang digabungkan dengan modul MPU-6050 sebagai sensor gyroscope untuk merekam gerakan dari teknik – teknik olahraga badminton yang dilakukan pemain. Perangkat tersebut akan diletakkan pada raket pemain untuk merekam pergerakkan raket. Gerakan yang direkam oleh sensor gyroscope kemudian akan diklasifikasi menjadi dua tingkat keahlian yaitu tingkatan ahli dan tingkatan pemula, klasifikasi dilakukan untuk mengetahui tingkatan pemain badminton dan membantu pemain badminton untuk berlatih. Klasifikasi tersebut dilakukan menggunakan metode decision tree dan menghasilkan akurasi 81.25% Kata kunci : Badminton, Skill Badminton, Klasifikasi, Decision tree, gyroscope Abstract Badminton is a popular in Indonesia. The number of outstanding athletes from Indonesia makes not a few badminton fans want to learn badminton techniques. The lack of information related to badminton training makes some badminton fans not know how to take part in the training. Besides the badminton fans, training factors are also important in developing skills in badminton. Therefore, tools are needed to help the training and development process in badminton. The tool uses technology of a NodeMCU microcontroller which is combined with the MPU-6050 module as a gyroscope sensor to record the movements of badminton techniques performed by players. The device will be placed on the player's racket to record the racket's movements. The movements recorded by the gyroscope sensor will then be classified into two skill levels, the expert skill and the beginner skill, the classification is done to determine the skill level of badminton players and help badminton players to practice. The classification is done using the decision tree method and got 81.25% accuracy Keywords: Badminton, Badminton Skills, Classification, Decision tree, gyroscope
Pencegahan Serangan Permukaan Terhadap Docker Daemon Menggunakan Mode Rootless Reyhan Rahmansyah; Vera Suryani; Fazmah Arif Yulianto
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi containerization menjadi salah satu alternatif dalam virtualisasi. Docker membutuhkan docker daemon untuk membangun, mendistribusikan, dan menjalankan container sehingga membuat docker tidak aman karena docker daemon rentan terserang oleh serangan permukaan (Docker Daemon Attack Surface). Serangan tersebut ialah serangan terhadap docker daemon yang mengambil alih akses (root). Pencegahan serangan dilakukan menggunakan rootless mode. Dalam tugas akhir ini, dilakukan pencegahan serangan docker daemon attack surface dengan membuat dan menjalankan docker container lalu mencegah serangan tersebut menggunakan docker dalam rootless mode sehingga seragan gagal dilakukan. Pembuktian bahwa serangan berhasil ialah pengguna dapat mengakses file /etc/shadow yang seharusnya file tersebut hanya dapat diakses oleh user yang mempunyai hak akses root. Didapatkan pernyataan bahwa file tersebut tidak dapat diakses jika docker dijalankan dengan rootless mode. Untuk mengukur apakah penggunaan rootless mode pada docker ini menambah beban CPU usage dan seberapa besar peningkatannya, maka dilakukan pengukuran CPU usage saat serangan dilakukan dengan docker yang dijalankan melalui hak akses root dan rootless mode. Didapatkan hasil penggunaan CPU sebesar 39% saat menggunakan docker dengan rootless mode. Sedangkan menggunakan docker dengan hak akses root hanya sebesar 0%. Peningkatan yang terjadi sebesar 39% merupakan peningkatan yang sepadan dengan keuntungannya yang dapat mencegah serangan docker daemon attack surface. Kata kunci : docker, container, daemon, rootless, root, privilege. Abstract Containerization technology is an alternative in virtualization. Docker requires a docker daemon to build, distribute, and run containers so it makes the docker unsafe because the docker daemon is vulnerable to attack by the surface attacks (Docker Daemon Attack Surface). The attack is an attack on the docker daemon which takes over access (root). Prevention of attacks is done using by rootless mode. In this final project, docker daemon attack surface is prevented by creating and running a docker image and then preventing the attack using the docker in a rootless mode so the attack fails. Proof that the attack was successful is that the user can access the /etc/shadow file, which should only be accessible by users who have root privileges. Obtained a statement that the file cannot be accessed if the docker is running in rootless mode. To measure whether the use of the rootless mode on this docker adds to the burden of CPU usage and how much it increased, the CPU usage is measured when an attack is carried out with a docker that is run through root and rootless mode permissions. Obtained CPU usage results of 39% when using the docker with rootless mode. Whereas using a docker with root privileges is only 0%. The increase that occurred by 39% is an increase commensurate with its benefits that can prevent docker daemon attack surface. Keywords: docker, container, daemon, rootless, root, privilege
Sistem Otomatis Untuk Menjaga Kestabilan Ph Air Pada Rainwater Tank Muhammad Ibraihan Diviantama; Fazmah Arif Yulianto; Sidik Prabowo
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Air hujan merupakan sumber air yang sangat penting terutama di daerah yang tidak terdapat sistem penyedian air bersih, kualitas air permukaan yang rendah serta tidak tersedia air tanah. Di indonesia khususnya wilayah DKI Jakarta merupakan wilayah yang memiliki permasalahan terkait dengan aspek sumber daya air terutama untuk kebutuhan air minum dan kebutuhan sehari – sehari. Banyak gedung – gedung yang kesulitan untuk mendapatkan air bersih sehingga membanggun rainwater tank untuk menampung air hujan sehingga bisa dinggunakan untuk kebutuhan air bersih akan tetapi air hujan yang ditampung belum tentu layak digunakakan khususnya wilayah DKI Jakarta air hujan yang turun banyak mengandung asam sehingga membuat tidak bisa digunakan agar bisa maka perlu adanya penambahan pH pada air hujan tersebut. Pada tugas akhir ini penulis membuat sistem otomatis yang mengontrol kadar pH air hujan dengan berbasis mikrokontroler. Ketika pH sudah dibawah standar baku mutu maka sistem akan otomatis hidup dan menambahkan zat kimia untuk menaikan pH air hujan agar bisa digunakan untuk kebutuhan sehari – hari. Kata kunci : air hujan, pH, rainwatertank Abstract Rain water is a very important source of water, especially in areas where there is no clean water supply system, low quality surface water and no groundwater available. In Indonesia, especially the DKI Jakarta area, is an area that has problems related to aspects of water resources, especially for drinking water needs and daily necessities. Many buildings have difficulty getting clean water so that they build rainwater tanks to collect rainwater so that they can be used for clean water needs, but the rainwater that is collected is not necessarily suitable for use, especially in the DKI Jakarta area, the rainwater that falls contains a lot of acid so that it cannot be used. used so that it is necessary to add pH to the rainwater. In this final project, the writer made an automatic system that controls the pH level of rainwater based on a microcontroller. When the pH is below the quality standard, the system will automatically turn on and add chemicals to increase the pH of rainwater so that it can be used for daily needs. Keywords: rain water,pH,rainwater tank
ANALISIS KORELASI NILAI MICROTEACHING GURU DENGAN KEMAMPUAN PEMBUATAN SOAL YANG MENGINTEGRASIKAN BERPIKIR KOMPUTASIONAL PADA MATA PELAJARAN MELALUI GERAKAN PANDAI Muhammad Arzaki; Ade Romadhony; Putu Harry Gunawan; Rimba Whidiana Ciptasari; Fazmah Arif Yulianto; Selly Meliana; Agung Toto Wibowo; Bambang Pudjoatmodjo; Dodi Wisaksono Sudiharto; Fat’hah Noor Prawita; Ema Rachmawati
Prosiding COSECANT : Community Service and Engagement Seminar Vol 1, No 2 (2021)
Publisher : Universitas telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (432.678 KB) | DOI: 10.25124/cosecant.v1i2.17506

Abstract

Berpikir Komputasional (BK) merupakan metode berpikir secara sistematis dan logis dalam menyelesaikan suatu masalah. Biro Bebras Universitas Telkom menyelenggarakan lokakarya dengan tujuan melatih guru untuk mengintegrasikan BK ke dalam mata pelajaran pada rumpun STEM maupun non-STEM untuk tingkat SD, SMP dan SMA. Pada lokakarya ini, terdapat 146 peserta guru yang setengahnya merupakan guru SMA atau sederajat dan lebih dari seperempatnya adalah guru SD atau sederajat. Dalam kegiatan lokakarya, guru-guru diberikan pelatihan BK, membuat rencana pembelajaran (RP), membuat deskripsi soal (DS) dan melaksanakan microteaching (MT) sebagai penerapan dari kegiatan lokakarya. Dari hasil analisis data yang dilakukan, nilai korelasi antara nilai pembuatan DS dan aktivitas MT secara keseluruhan adalah 0,08151 dari total 33 peserta yang mengikuti serangkaian tugas DS dan MT. Sehingga, secara statistik dapat disimpulkan bahwa tidak ada pengaruh signifikan antara aktivitas pembuatan DS dengan aktivitas MT pada kegiatan lokakarya ini.
KORELASI ANTARA NILAI LATIHAN SOAL BERPIKIR KOMPUTASIONAL DAN HASIL TANTANGAN BEBRAS PADA SISWA SEBAGAI BAGIAN DARI PENINGKATAN KESIAPAN GURU DALAM GERAKAN PANDAI Muhammad Arzaki; Ema Rachmawati; Ade Romadhony; Bambang Pudjotatmodjo; Dodi Wisaksono Sudiharto; Putu Harry Gunawan; Agung Toto Wibowo; Selly Meliana; Rimba Whidiana Ciptasari; Fazmah Arif Yulianto; Fat’hah Noor Prawira; Bedy Purnama
Prosiding COSECANT : Community Service and Engagement Seminar Vol 2, No 1 (2022)
Publisher : Universitas telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (543.859 KB) | DOI: 10.25124/cosecant.v2i1.18436

Abstract