Claim Missing Document
Check
Articles

Found 10 Documents
Search

USB ANALISYS TOOL UNTUK INVESTIGASI FORENSIKA DIGITAL Fietyata Yudha
Teknoin Vol. 21 No. 4 (2015)
Publisher : Faculty of Industrial Technology Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20885/.v21i4.4301

Abstract

Analysis of the core phase of solving cases of computer crime. Evidence obtained is processed and analyzed to find things related. At this stage the goods with the case. There are some open source applications that can be used for the analysis phase. These applications must be installed in a computer investigator. Some devices are used based on open source operating system running on Linux. Besides some standard devices on the Linux operating system can also be used to perform the forensic analysis. UAT (USB Analisys Tool) is a solution offered. This device is a device based integrated Linux system and run without installing the system into the computer. This device uses a model of presistence disk. Presistence disk model is the means used to create a Linux-based operating system can run on USB flash drives. This model allows the operating system installed on a USB device flash drive can be developed as needed. In addition, the device also comes with UAT Luke encryption method to keep the data stored in the USB device remains secure. UAT resulting device features the Auto root login, Interactive menu, Global menu indicator, Calendar, these features may be easier for users to use this device. The results of tests carried out on 7 computers, devices UAT boot faster than booting Windows system, however tend to be slower than the Linux-based system installed on the hard drive. It can be affected by the process of data transfer through the USB interface which tends to be slower.
PERANCANGAN NENGGALA DISK DUPLICATOR (NDD) UNTUK MENDUKUNG PROSES INVESTIGASI FORENSIK DIGITAL Fietyata Yudha
Teknoin Vol. 24 No. 1 (2018)
Publisher : Faculty of Industrial Technology Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20885/teknoin.vol24.iss1.art4

Abstract

The development of information technology simplify human life. Its evoke crime loopholes, cyber crime. When solving criminal cases that utilize information technology is required the digital forensic science. In carrying out a digital investigation known multiple frameworks around the worlds. Every devices, every organization has their own framework. The most common framework divided into 4 sections. Preservation, Acquisition, Analysis, and Reporting are the most common used around the worlds. Acquisition is a key part of the investigation process because in this process digital evidence is collected form the electronic evidence. The acquisition processes uses special equipment. Forensic acquisition equipment mostly made by forensic vendors in the world. The problems that arise in the academic realm is the price of the equipment is quite expensive. The existence of the above problem there is a gap to conduct research on the applied field of development of tools for forensic acquisition. This study provides an early overview of the design of a digital forensics acquisition tool called Nenggala Disk Duplicator.
Penerapan CFTT untuk Pengujian Aplikasi Web-Based Android Analysis Tools (WAAT) dengan Federated testing Yasir Muin; Yudi Prayudi; Fietyata Yudha
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 2 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v8i2.923

Abstract

The evolutionary of smartphones and their technology simplify human activitie, with the features provided, this development does not rule out the sophistication of smartphone features being used as a medium of communication to support forms of crime. The process of forensic investigations in handling electronic evidence on smartphones is a challenge for forensic experts because of the ever-growing development of smartphones. The problem faced by forensic experts is that it is difficult to determine the forensic tools that should be used in handling evidence because several applications developed have not been tested with forensic standards. For this reason, this research will conduct web application testing based on android analysis tools based on standard computer forensics testing tools using the federated testing application. This test is conducted to determine the feasibility of a web-based application by evaluating the data between the results of the web-based test and the results of the federated testing. From the results of the evaluation, it was found that the web-based application was still lower than the federated testing because the web-based application was only able to produce the same four data variables as the federated testing report, while other data had not been supported by the application, so it could be concluded that the application This web-based android analysis tool does not meet standardization CFTT requirements.
Pemanfaatan Klasterisasi pada Perangkat Raspberry Pi untuk Melakukan Akuisisi Forensik Digital Aulia Rahman Ganimeda; Fietyata Yudha
AUTOMATA Vol. 1 No. 1 (2020)
Publisher : AUTOMATA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kejahatan dunia maya dengan merusak, menghilangkan atau memodifikasi data merupakan hal yang sering dilakukan orang orang tidak bertanggung jawab. Upaya ini dapat dipulihkan dengan ilmu forensik digital, salah satu tahapan forensik digital yaitu akuisisi. Akuisisi dilakukan terhadap barang bukti elektronik yang diperoleh. Penelitian ini memanfaatkan raspberry pi untuk melakukan akuisisi barang bukti digital dengan menggunakan teknologi klasterisasi.
Implementasi Reader/Writer Uniform Resource Locator (URL) Pada Tag NFC Sebagai Penyedia Akses Informasi Abdul Muis; Yudi Prayudi; Fietyata Yudha
AUTOMATA Vol. 2 No. 2 (2021)
Publisher : AUTOMATA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebutuhan terhadap informasi menjadikan smartphone sebagai perangkat yang harus dimiliki oleh setiap orang. Teknologi smartphone memudahkan penggunanya dalam mengakses dan menyebarkan informasi. Di antara kemudahan lain yang ditawarkan teknologi smartphone bagi penggunanya adalah melalui fitur berteknologi NFC. Fitur NFC memudahkan pengguna untuk berbagi data maupun informasi melalui tiga mode operasi yaitu reader/writer, peer to peer, dan card emulation. Ketika  mengakses atau menyebarkan informasi, dan mengunduh berkas dari situs internet, di antara cara yang paling umum dilakukan pengguna smartphone adalah membuka web browser dan memasukkan alamat URL. Hal tersebut tentu tidak efisien. Tujuan dilakukannya penelitian ini adalah memanfaatkan teknologi NFC dalam mengakses atau menyebarkan informasi, dan mengunduh berkas melalui operasi reader/writer URL pada tag NFC. Adapun tahapan-tahapan yang dilakukan dalam mencapai tujuan penelitian yaitu tinjauan pustaka, analisis kebutuhan, perancangan, dan pemrograman NFC, serta implementasi dan pengujian. Hasil dari penelitian ialah URL berhasil disematkan (writer) dan diakses (reader) melalui tag NFC.  Dibutuhkan waktu 15 sampai 20 detik untuk mengakses URL pada tag NFC. Melalui penelitian ini, tag NFC dapat dimanfaatkan untuk mengakses atau menyebarkan informasi, dan mengunduh berkas melalui smartphone yang terintegrasi teknologi NFC melalui operasi sederhana.
OPTIMALISASI PERFORMA AKSES HALAMAN WEB DENGAN MEMANFAATKAN TEKNIK LOAD BALANCING PADA GOOGLE CLOUD Ivan Firmansyah; Fietyata Yudha
Jurnal Pendidikan Teknologi Informatika dan Sains Vol 3 No 1 (2021): Jeits Volume 3 Nomor 1 Edisi April 2021
Publisher : Faculty of Teacher Training and Education

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37859/jeits.v3i1.2524

Abstract

Web pages are one of the access doors for internet users to be able to access resources on the internet. The increasing number of web page users today, demands that web services also be faster and more responsive in handling user requests. The increasing number of requests by the number of users causes the web to be overloaded so that it is necessary to share the load on the so that the workload of the machine becomes lighter. One solution offered is to perform load balancing on the Google Cloud platform. By configuring this platform allows the machine to perform load sharing automatically when it reaches a certain threshold. Based on experiments conducted, automatic load sharing on the Google Cloud platform can be done by configuring Load Balancing. Based on the testing process conducted 15 times shows that the platform can perform load sharing automatically in accordance with the specified limit
PERANCANGAN APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB Fietyata Yudha; Andi Muhammad Panji
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (310.114 KB) | DOI: 10.14421/csecurity.2018.1.1.1216

Abstract

Kemajuan dunia digital membuat kehidupan manusia menjadi semakin mudah. Berbagai aplikasi digital bermunculan untuk memudahkan kehidupan umat manusia. Salah satu teknologi yang cukup berkembang pesat adalah aplikasi berbasis web. Aplikasi web dapat berjalan pada berbagai sistem operasi dengan bantuan perambah web. Aplikasi berbasis web juga termasuk aplikasi yang ringan untuk digunakan, karena itu aplikasi web menjadi pilihan bagi sebagian orang. Perkembangan aplikasi web menjadi tantangan tersendiri bagi para pengembangan aplikasi web dalam mengembangkan aspek keamanan. Aplikasi web merupakan platform aplikasi yang cukup rentan terhadap serangan dari peretas. SQL Injection, Phising, dan Cross-Site Scripting (XSS) merupakan beberapa jenis serangan yang dapat menyerang aplikasi berbasis web. Dalam meningkatkan sistem keamanan dari sebuah aplikasi berbasis web maka perlu dilakukan sebuah tahapan pengujian keamanan dari aplikasi berbasis web tersebut. Pengujian keamanan dilakukan dengan melakukan uji teknin-teknik serangan yang mungkin terhadap aplikasi target. Terdapat banyak sumber daya yang ditawarkan untuk melakukan pengujian aplikasi berbasis web. Namun, penggunaan sumber daya tersebut masih yang bersifat manual dan belum terintegrasi. Penelitian ini akan mengusulkan sebuah rancangan aplikasi terintegrasi yang dapat digunakan untuk melakukan pengujian terhadap aplikasi berbasis web.
Pendekatan DD Sebagai Salah Satu Teknik Akuisisi Perangkat Android Fietyata Yudha; Erika Ramadhani; Fayruz Rahma; Waldi Nur Hamzah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2000

Abstract

Teknologi perangkat bergerak berkembang pesat melampaui perkembangan perangkat-perangkat pendahulunya. Meningkatnya penggunaan perangkat bergerak berimplikasi pada perkembangan kejahatan komputer maupun siber. Kejahatan komputer maupun siber bergeser memanfaatkan perangkat bergerak sebagai target ataupun alat bantu melancarkan kejahatan. Meningkatnya kejahatan yang memanfaatkan perangkat bergerak sebagai target maupun alat bantu kejahatan mengharuskan penyidik forensik membuat sebuah model baru dalam proses penyelidikan forensik pada perangkat bergerak. Akuisisi merupakan tahapan forensik yang cukup memiliki perbedaan di antara beberapa perangkat komputer. Pada beberapa aplikasi akuisisi perangkat bergerak yang sudah ada sebelumnya, akuisisi perangkat bergerak disebut dengan istilah ekstraksi. Penelitian ini membahas tentang pendekatan teknik DD pada perangkat bergerak berbasis Android sebagai salah satu teknik dalam melakukan ekstraksi barang bukti yang berbentuk perangkat bergerak. Ekstraksi hanya bisa dilakukan dengan perangkat bergerak dalam kondisi root dan juga pada modecustom recovery. Berdasarkan eksperimen yang sudah dilakukan, hasil ekstraksi menggunakan teknik DD berhasil melakukan akuisisi seluruh sistem berkas yang ada pada perangkat bergerak berbasis Android yang dijadikan sampel uji dengan persentase ukuran hasil ekstraksi di atas 99% jika dibandingkan dengan ukuran asli penyimpanan perangkat tersebut. Hal ini menunjukkan bahwa hasil dari proses akuisisi dengan metode ini menghasilkan hasil yang hampir identik.
TEKNIK AUDIO FORENSIK DENGAN METODE MINKOWSKI UNTUK PENGENALAN REKAMAN SUARA PELAKU KEJAHATAN Muhamad Azwar; Syarif Hidayat; Fietyata Yudha
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2372

Abstract

Tindak pidana yang dilakukan pelaku kejahatan sedikit tidaknya terdapat barang bukti digital yang ditinggalkan berupa rekaman suara yang dihasilkan dari percakapan menggunakan telepon, algoritma dalam menganalisis suara rekaman banyak beredar di internet salah satunya algoritma KNN yang biasanya digunakan untuk klasifikasi, identifikasi dan prediksi. Penelitian ini menggunakan algoritma tersebut dengan metode Minkowski untuk melakukan pengenalan sampel suara rekaman percakapan pelaku kejahatan dengan sampel suara tersangka. Melibatkan dua responden yang berperan sebagai tersangka dan tiga responden berperan sebagai pelaku. Masing-masing responden akan melakukan dubbing (perekaman suara) dan dipotong menjadi sebelas bagian sebagai data latih dan data uji. sampel suara percakapan akan di extract menggunakan teknik MFCC untuk mendapatkan nilai spectrum yang selanjutnya akan diproses menggunakan algoritma KNN dan metode minkowski menggunakan Python. Hasil dari penelitian ini adalah dari sebelas sampel suara tersangka pertama ada beberapa sampel suara yang Identik dengan sampel suara pelaku dengan tingkat  akurasi sebesar 0.63 terlihat dari jarak terkecil yang dihasilkan karena sampel suara pelaku yang mirip dengan sampel suara tersangka pertama diperankan oleh responden yang sama. Sedangkan tingkat akurasi yang didapatkan dari tersangka kedua sebesar 0.18 karena ada dua sampel suara pelaku yang mendekati kemiripan dengan suara tersangka kedua namun diperankan oleh responden yang berbeda, algoritma KNN dengan metode Minkowski dapat digunakan untuk melakukan pengenalan rekaman suara pelaku dengan tersangka karena menghasilkan jarak terkecil yang mendekati kemiripan sehingga barang bukti berupa rekaman suara dapat dipertanggungjawabkan dalam persidangan.
Analisis Investigasi Forensik Digital pada Layanan Private Cloud Computing Menggunakan SNI 27037:2014 Didik Sudyana; Irwan Hadi; Fietyata Yudha
Buletin Profesi Insinyur Vol 6, No 1 (2023): Buletin Profesi Insinyur (Januari-Juni)
Publisher : Universitas Lambung Mangkurat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20527/bpi.v6i1.176

Abstract

Cloud computing telah memberikan banyak manfaat bagi pengguna. Terdapat beberapa jenis model adopsi cloud computing, salah satunya adalah model private yang memberikan perlindungan lebih terhadap privasi, dan telah banyak digunakan oleh pelaku industri. Tingginya angka penggunaan cloud computing memberikan peluang bagi para perilaku kriminal untuk melakukan tindak kejahatan siber. Ketika kejahatan siber telah terjadi, dibutuhkan penanganan dengan metode forensik digital untuk menganalisis barang bukti digital dan menemukan bukti-bukti kejahatan. Namun, teknik investigasi terhadap cloud computing berbeda, karena masalah reliabilitas data. Melakukan investigasi dari sisi pengguna merupakan salah satu metode yang dapat dilakukan. Oleh karena itu perlu dilakukan penelitian untuk melakukan proses investigasi kejahatan terhadap sisi pengguna yang terhubung layanan private cloud dan menganalisis barang bukti yang bisa didapatkan dari proses investigasi. Untuk mendukung proses investigasi dan analisis barang bukti digital yang dilakukan telah sesuai dengan kaidah forensik digital, digunakan framework Standar Nasional Indonesia (SNI) 27037:2014 yang merupakan standar nasional untuk analisis forensik digital. Dari hasil penelitian yang dilakukan, framework SNI 27037:2014 berhasil digunakan untuk menuntun proses investigasi terhadap barang bukti digital dari sisi pengguna dan berhasil menemukan beberapa barang bukti digital, seperti data yang telah dihapus, riwayat akses penggunaan cloud, dan riwayat akses file.Kata kunci: investigasi forensik digital, cloud computing, SNI 27037:2014