Claim Missing Document
Check
Articles

Found 5 Documents
Search

Penerapan Metode ADAM Pada Proses Investigasi Layanan Private Cloud Computing Widiyasono, Nur; Riadi, Imam; Luthfi, Ahmad
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 1 (2016): Volume 2 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (622.532 KB) | DOI: 10.26418/jp.v2i1.15501

Abstract

Layanan Private Cloud Computing memiliki potensi terjadinya penyalahgunaan yang dilakukan oleh internal di dalam perusahaan, sebagai contoh kasus yang yang terjadi di RSIA XYZ. Penyalahgunaan tersebut terjadi dikarenakan adanya kelemahan sistem yang digunakan ,ataupun sebab lain. Proses akuisisi data pada layanan cloud computing penanganannya tidaklah sama dikarenakan jenis dan karakteristik layanan cloud computing tersebut. Isu mengenai masalah realibilitas data atau bagaimana proses data digital evidence didapatkan, pada persidangan akan menjadi perhatian khusus bagi majelis hakim, sehingga untuk menangani masalah tersebut digunakanlah metode ADAM (The Advance Data Acquisition Model), sayangnya metode tersebut belum pernah dilakukan evaluasi secara independen. Penelitian ini menggunakan metode ADAM di dalam melakukan investigasi kasus pada layanan private cloud computing dan telah berhasil 100% menerapkannya, kemudian kontribusi pada penelitian ini telah menemukan penyebab potensi terjadinya penyalahgunaan layanan aplikasi owncloud tersebut.   Kata kunci— Akusisi, ADAM, Cloud, Forensik, Investigasi
Analisis SIM Card Cloning Terhadap Algoritma Random Number Generator Anwar, Nuril; Riadi, Imam; Luthfi, Ahmad
Jurnal Buana Informatika Vol 7, No 2 (2016): Jurnal Buana Informatika Volume 7 Nomor 2 April 2016
Publisher : Universitas Atma Jaya Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (282.98 KB) | DOI: 10.24002/jbi.v7i2.493

Abstract

Abstract. Crime in telecommunication sector has increased prevalently, especially with the use of mobile phone which is detrimental both for customers and the providers. In the GSM security system, several weaknesses are found concerning data security outside the network. SIM card clone is part of the security problem in which the data can be transferred to SIM card cloning media. SIM card cloning research can be presented in the form of SRES analysis algorithms A3 and A8 RAND to get Ki Auc for further analysis on SIM card cloning. To test the performance of SIM card cloning, testing parameters such as due under test (DUT) and trial and error are employed. The conclusion of this study is that the SIM card cloning method can occur when Auc Ki is obtained by downloading a crack a8 RAND Random Number Generator analysis algorithms A3 sign SIM card to match the SRES response to the Auc Ki along with supporting data contained in SIM card clones.Keywords: SIM card cloning, Random Number Generator (RAND), Sign Response (SRES).Abstrak. Kejahatan di sektor telekomunikasi kian marak akhir-akhir ini khususnya mobile phone yang merugikan baik bagi customer maupun provider seluler. Pada sistem keamanan GSM, ditemukan beberapa kelemahan di sisi pengamanan data di luar jaringan. SIM card clone adalah bagian dari masalah keamanan pada device SIM card dengan data SIM card yang dapat dipindahkan ke media SIM card cloning. Penelitian SIM Card Cloning ini disajikan berupa analisis algoritma A3 SRES, dan A8 RAND untuk mendapatkan Ki AUc untuk selanjutnya dilakukan analisis SIM Card Cloning. Untuk menguji performa SIM card cloning digunakan parameter pengujian seperti Due Under Test (DUT) dan Trial and Error. Kesimpulan dari penelitian ini didapatkan bahwa metode SIM Card Cloning dapat terjadi bilamana AUc Ki diperoleh dengan melakukan crack A8 Random Number Generator RAND sedang analisis algoritma SIM card dengan mencocokkan A3 Sign Respons SRES terhadap AUc Ki beserta data pendukung yang terdapat pada SIM card hasil kloning. Kata kunci: SIM card cloning, Random Number Generator (RAND), Sign Respons (SRES).
Pemanfaatan Teori Semantic Web pada Pengembangan Intelligent Learning Management System (ILMS) Ahmad Luthfi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This paper emphasizes integration of the Semantic Web technologies in intelligent learning systems by giving a method for an Intelligent Learning Management System (ILMS) architecture named Multitutor. This system is a Web-based environment for the development the e-Learning courses and for the use of them by the students. Multitutor is designed as a Web-classroom client-server system, ontologically founded, and is built using modern intelligent and Web-related technologies. This system enables the teachers to develop tutoring systems for any course. The teacher has to define the metadata of the course: chapters, the lessons and the tests set, and also the references of the learning materials.Keyword: Semantic Web, Learning Management System, Ontology
Perancangan Aplikasi Ayo BerAksi Dengan Metode Design Thinking Rizky Achmad Almayda Almayda; Ahmad Luthfi
AUTOMATA Vol. 3 No. 2 (2022)
Publisher : AUTOMATA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu upaya untuk mengangkat nilai-nilai sosial dalam pemberantasan korupsi adalah dengan membuat aplikasi-aplikasi pemberantasan korupsi seperti laporan pengaduan, suap dan gratifikasi. Tahapan yang dianggap penting dalam merancang sebuah aplikasi dimulai dengan merancang antarmuka pengguna (UI) dan pengalaman pengguna (UX). Pengguna akan melihat desain antarmuka dan cara berinteraksi dengan aplikasi sebagai kesan awal penilaian UI/UX. Metodologi yang digunakan dalam melakukan perancangan adalah metode “design thinking”, metode ini dikenal sebagai proses berpikir komprehensif yang berkonsentrasi pada penciptaan solusi yang diawali dengan proses empati terhadap kebutuhan tertentu yang berpusat pada manusia. Pengujian aplikasi “Ayo BerAksi” dilakukan oleh project manager dan pihak BBKP Belawan yaitu dengan pengujian digital prototyping. Walaupun para pengguna sasaran menganggap bahwa aplikasi “Ayo BerAksi” ini merupakan aplikasi yang sangat bermanfaat dan telah memenuhi kebutuhannya, namun masih memiliki beberapa kendala yang dapat dijadikan sebagai masukan dan perbaikan. Kesimpulan dalam jurnal ini adalah perancangan desain UI/UX menerapkan metode design thinking yang mempunyai beberapa tahapan dimulai dari proses empathize, define, ideate, prototype, dan test yang terstruktur dengan baik.
Instrumen Evaluasi Framework Investigasi Forensika Digital Menggunakan SNI 27037:2014 Didik Sudyana; Bambang Sugiantoro; Ahmad Luthfi
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 1 No. 2 (2016): September 2016
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (50.213 KB) | DOI: 10.14421/jiska.2016.12-03

Abstract

Hal penting yang harus diperhatikan oleh setiap petugas investigator forensika digital dalam menjalankan aktivitas forensika digital adalah diikutinya setiap tahapan dan prosedur dalam forensika digital. Tahapan tersebut dikenal dengan istilah frameworks ataupun SOP investigasi. Tahapan dalam proses forensika digital harus sesuai dengan aturan hukum dan juga mekanisme yang tepat.  Namun framework investigasi yang berkembang saat ini ternyata masih terdapat kekurangan dimana ada tahapan-tahapan yang diatur dalam standar yang berlaku seperti SNI 27037:2014, ternyata tidak diatur dalam framework tersebut. Sehingga ketika tahapan tersebut terlewatkan dalam proses investigasi, tentu akan menjadi sebuah masalah dan bisa digugat di pengadilan serta dibatalkannya hasil investigasi yang dilakukan terkait adanya prosedur yang tidak dilaksanakan. Oleh karena itu dilakukan penelitian dengan melakukan identifikasi terhadap ketentuan dan proses penting dalam dokumen SNI 27037:2014 untuk kemudian menghasilkan instrument evaluasi yang dapat digunakan oleh penyidik atau praktisi forensika digital untuk melakukan penyesuaian atau evaluasi terhadap framework yang digunakan selama ini.