Claim Missing Document
Check
Articles

Found 3 Documents
Search

Implementasi Snort pada Simulator GRFICSv2 sebagai Sarana Pembelajaran di Poltek SSN Purwoko, Rahmat; Risky Avianti, Marcella
Info Kripto Vol 18 No 1 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i1.87

Abstract

Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Untuk meningkatkan keterampilan taruna Poltek SSN dapat dilakukan pembelajaran yang mampu memberikan simulasi terkait proses fisik ICS. Penelitian ini menggunakan simulator Graphical Realism Framework for Industrial Control Simulation versi 2 (GRFICSv2) untuk memberikan gambaran mengenai proses fisik ICS dengan penambahan aspek keamanan berupa Intrusion Detection System (IDS) Snort. Penelitian ini menggunakan simulasi serangan Injecting Malicious Modbus Command dan Uploading Malicious PLC Program. Serangan dilakukan dengan menargetkan simulator dan IDS Snort memberikan informasi atau alert. Pengujian pemahaman berupa pre-test dan pos-test diberikan kepada taruna Poltek SSN untuk mengetahui pemahaman terhadap proses fisik dan keamanannya. Hasil pengujian yang didapatkan diolah menggunakan uji-t berpasangan untuk mengetahui perbedaan nilai rata-rata sebelum dan sesudah adanya simulator.
Quantifying of runC, Kata and gVisor in Kubernates Purwoko, Rahmat; Priambodo, Dimas Febriyan; Prasetyo, Arbain Nur
ILKOM Jurnal Ilmiah Vol 16, No 1 (2024)
Publisher : Prodi Teknik Informatika FIK Universitas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33096/ilkom.v16i1.1679.12-26

Abstract

The advent of container technology has emerged as a pivotal solution for application developers, addressing concerns regarding the seamless execution of developed applications during the deployment process. Various low-level container runtimes, including runC, Kata Container, and gVisor, present themselves as viable options for implementation. The judicious selection of an appropriate low-level container runtime significantly contributes to enhancing the efficiency of Kubernetes cluster utilization. To ascertain the optimal choice, comprehensive testing was conducted, encompassing both performance and security evaluations of the low-level container runtimes. This empirical analysis aids developers in making informed decisions regarding the selection of low-level container runtimes for integration into a Kubernetes cluster. The performance assessments span five key parameters: CPU performance, memory utilization, disk I/O efficiency, network capabilities, and the overall performance when executing an nginx web server. Three distinct tools—sysbench, iperf3, and Apache Benchmark—were employed to conduct these performance tests.  The findings of the tests reveal that runC exhibits superior performance across all five parameters evaluated. However, a nuanced consideration of security aspects is imperative. Both Kata Container and gVisor demonstrate commendable host isolation, presenting limited vulnerability to exploitation. In contrast, runC exposes potential vulnerabilities, allowing for exploits against the host (worker node), such as unauthorized directory creation and system reboots. This comprehensive analysis contributes valuable insights for developers, facilitating an informed decision-making process when selecting low-level container runtimes within a Kubernetes environment.
Identifikasi Digital Evidence dalam Transaction Fraud pada WhatsApp Desktop berdasarkan NIST SP 800-86: Studi Kasus Bisnis Properti Hanaputra, Rayhan Ramdhany; Sa'adah, Khoerina; Purwoko, Rahmat
JURNAL FASILKOM Vol 14 No 2 (2024): Jurnal FASILKOM (teknologi inFormASi dan ILmu KOMputer)
Publisher : Unversitas Muhammadiyah Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/jf.v14i2.7100

Abstract

Pertumbuhan ekonomi secara global memiliki keterkaitan erat terhadap kemajuan teknologi yang terus berkembang. Hal ini dikarenakan keberadaan teknologi menjadi kunci strategis yang membawa kemudahan bagi dunia bisnis. Pada proses bisnis aplikasi instant messaging (IM) membantu menjembatani langsung antara penyedia layanan dengan konsumen. Serangan transaction fraud merupakan salah satu serangan yang dapat dilakukan dengan media IM. Untuk dapat mengidentifikasi dan memberikan respon hukum atas insiden serangan ini maka diperlukan proses analisis forensik digital. Proses analisa untuk mendapatkan digital evidence harus dilakukan sesuai dengan kerangka kerja yang telah diakui untuk mendapatkan nilai legalitas pada proses hukum. Pada penelitian ini diberikan gambaran analisis digital forensik menggunakan teknik live forensic pada skenario serangan fraud transaction yang terjadi pada bidang bisnis properti dengan memanfaatkan layanan instant messaging WhatsApp Desktop. Proses penemuan digital evidence dilakukan berdasarkan kerangka kerja NIST SP 800-86. Hasil yang diperoleh menunjukkan bahwa digital evidence berupa teks percakapan dan file gambar yang telah dihapus dapat ditemukan menggunakan teknik live forensic.