Articles
OPTIMASI BANDWITH MENGGUNAKAN TRAFFIC SHAPPING
Riadi, Imam
Jurnal Informatika Vol 4, No 1: January 2010
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (23.425 KB)
Perkembangan layanan komunikasi telah berkembang sangat pesat. Salah satunya adalah pemanfaatan penggunaan bandwith untuk mengakases jaringan Internet. Traffic shapping bandwidth dapat memberikan efesiensi dalam hal pemanfaatan bandwidth pada instansi yang melakukan manajemen dalam lalulintas jaringannya. Metode yang digunakan dalam penelitian ini adalah metode literatur yaitu metode pengumpulan data yang dilakukan dengan mengumpulkan sumber-sumber data yang terkait dan metode eksperimen yaitu melakukan penelitian dengan mengkonfigurasi Mikrotik RouterOS untuk melakukan traffic shapping bandwidth. Hasil penelitian ini adalah router yang dapat melakukan traffic shapping sehingga kualitas koneksi menjadi lebih baik untuk mengakses dan mengambil data dari sebuah website.
OPTIMASI BANDWITH MENGGUNAKAN TRAFFIC SHAPPING
Riadi, Imam
Jurnal Informatika Vol 4, No 1: January 2010
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1471.01 KB)
|
DOI: 10.26555/jifo.v4i1.a5269
Perkembangan layanan komunikasi telah berkembang sangat pesat. Salah satunya adalah pemanfaatan penggunaan bandwith untuk mengakases jaringan Internet. Traffic shapping bandwidth dapat memberikan efesiensi dalam hal pemanfaatan bandwidth pada instansi yang melakukan manajemen dalam lalulintas jaringannya. Metode yang digunakan dalam penelitian ini adalah metode literatur yaitu metode pengumpulan data yang dilakukan dengan mengumpulkan sumber- sumber data yang terkait dan metode eksperimen yaitu melakukan penelitian dengan mengkonfigurasi Mikrotik RouterOS untuk melakukan traffic shapping bandwidth. Hasil penelitian ini adalah router yang dapat melakukan traffic shapping sehingga kualitas koneksi menjadi lebih baik untuk mengakses dan mengambil data dari sebuah website. Kata kunci : Optimasi, Bandwith, Traffic Shapping, MikroTik.Â
INVESTIGASI LIVE FORENSIK DARI SISI PENGGUNA UNTUK MENGANALISA SERANGAN MAN IN THE MIDDLE ATTACK BERBASIS EVIL TWIN
Ahmad, Muhammad Sabri;
Riadi, Imam;
Prayudi, Yudi
ILKOM Jurnal Ilmiah Vol 9, No 1 (2017)
Publisher : Program Studi Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1139.929 KB)
MITM based Evil twin menjadi suatu ancaman yang berbahaya bagi para pengguna jaringan Wifi. Pelaku penyerangan ini memanfaatkan AP (Access Point) palsu dengan konfigurasi gateway yang berbeda dengan legitimate AP, sehingga jenis serangan ini menjadi cukup sulit untuk dideteksi, disisi lain proses pengungkapan kasus serangan MITM based Evil Twin hanya sebatas mendeteksi aktivitas serangan dan belum ada pembahasan lebih lanjut terkait digital forensik. Penelitian ini dilakukan dengan menerapkan pendekatan metode Live forensik dan pendekatan dari sisi user, untuk mendeteksi aktivitas ilegal yang terjadi di dalam jaringan Wifi, Proses investigasi MITM Based Evil dibagi menjadi empat tahapan, dimulai dari proses collection, examination, analysis dan reporting dan analisa Forensik, selain itu penelitian ini difokuskan pada dua proses penelitian yaitu proses analisa Wifi scanning dan analisa network trafik untuk proses penemuan barang bukti digital berupa informasi traffik data dari serangan mitm based evil twin.
Analisis Investigasi Forensik WhatsApp Messanger Smartphone Terhadap WhatsApp Berbasis Web
anwar, nuril;
Riadi, Imam
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 3, No 1 (2017)
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (280.249 KB)
|
DOI: 10.26555/jiteki.v3i1.6643
Perkembangan telekomunikasi meningkat sangat pesat semenjak layanan pesan instan berbasis internet merambat cepat ke Indonesia. WhatsApp adalah aplikasi pesan instan paling populer dibanding layanan pesan instan lain, menurut situs website statista pengguna per Januari 2017 sebanyak 1,2 miliar orang secara aktif menggunakan aplikasi ini. Seiring pembaruan WhatsApp berbagai fitur disematkan dalam aplikasi ini diantaranya Whatsapp Berbasis Web untuk Komputer, fitur ini mempermudah pengguna dalam berbagi file tertentu serta dapat tersinkronisasi terhadap smartphone maupun komputer penggunanya. Disamping sisi positif yang didapati aplikasi, WhatsApp juga memberikan celah keamanan akan privasi penggunanya salah satunya yaitu penyadapan percakapan yang melibatkan kedua devices ; smartphone dan komputer. Penanganan tindak kejahatan yang melibatkan piranti digital perlu ditekankan sehingga dapat membantu proses peradilan akan efek yang ditimbulkannya. Investigasi Forensika Digital turut berperan serta terhadap penindakan penyalahgunaan fitur layanan pesan instan WhatsApp diantaranya langkah investigasi penanganan kasus penyadapan percakapan WhatsApp melalui serangkaian tahapan baku sesuai prosedur forensika digital. Eksplorasi barang bukti (digital evidence) percakapan WhatsApp akan menjadi acuan akan tindak kejahatan penyadapan telekomunikasi yang selanjutnya akan dilakukan report investigation forensics yang melibatkan barang bukti smartphone dan komputer korban.
Implementasi Test Driven Development Pada Pengembangan Aplikasi Android Untuk Mahasiswa Universitas Ahmad Dahlan
Jamalludin, Jamalludin;
Yuliansyah, Herman;
Winiati, Sri;
Riadi, Imam
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 4, No 1 (2018)
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (278.185 KB)
|
DOI: 10.26555/jiteki.v4i1.9208
Test-driven development (TDD) merupakan suatu proses pengembangan perangkat lunak dengan pengulangan siklus pengembangan yang sangat singkat: pertama pengembang menulis kode pengujian untuk pendefinisian fungsi yang diinginkan, kemudian menghasilkan kode program untuk lulus tes dan akhirnya kode baru yang dapat diterima. Tujuan penelitian ini adalah pengembangan aplikasi mobile dengan menggunakan pendekatan Test Driven Development yang dapat melakukan kegiatan perwalian dan memberikan informasi perkuliahan, jadwal dosen, jadwal program studi, dan jadwal ruang untuk mahasiswa Universitas Ahmad Dahlan. Hasil dari penelitian ini adalah pengembangan aplikasi mobile dan unit testingnya sehingga dapat menunjukkan fitur perangkat lunak telah melalui pengujian dan telah sesuai.
Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan
Aji, Sukma;
Fadlil, Abdul;
Riadi, Imam
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 3, No 1 (2017)
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (370.436 KB)
|
DOI: 10.26555/jiteki.v3i1.5665
Ilmu pengetahuan tentang keamanan komputer yang terkait dengan penyelidikan untuk menentukan sumber serangan jaringan berdasarkan data log bukti, identifikasi, analisis, dan rekonstruksi kejadian adalah Forensik Jaringan yang merupakan cabang dari Forensik Digital. Sedangkan jenis serangan terhadap suatu komputer atau server di dalam jaringan dengan cara menghabiskan sumber daya (resources) yang dimiliki oleh komputer sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses dari layanan jaringan yang diserang disebut dengan serangan Distributed Denial of Service (DDoS). Riset Forensik Jaringan dilakukan dalam Laboratorium Riset Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta. Deteksi serangan dilakukan oleh Winbox RouterOS v3,7 dimana software tersebut menunjukan resources, data penyerang (IP Address), jumlah paket data, dan kapan terjadi serangan. Sedangkan simulasi serangan dilakukan dengan software LOIC untuk mengetahui kinerja sistem pengaman jaringan komputer. Sedangkan sistem pengaman jaringan komputer berupa antisipasi terhadap bentuk serangan DDoS.
Acquisition of Email Service Based Android Using NIST
Umar, Rusydi;
Riadi, Imam;
Muthohirin, Bashor Fauzan
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 3, No 3, August 2018
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1004.832 KB)
|
DOI: 10.22219/kinetik.v3i4.637
Email is one of the results of the development of information and communication technology. Email is widely used to exchange information by sending and receiving data, such as document files, images, correspondence and others. With the development of technology and information causing crimes in communicating also growing, the perpetrators of cyber crime commonly referred to as cybercrime. Any crime committed by cybercrime will surely leave the evidence, in this study will make the acquisition of android-based email using the method of national institute of standards and technology (NIST). The results obtained IP address of the senders email header as digital evidence.
Forensic Tool Comparison on Instagram Digital Evidence Based on Android with The NIST Method
Riadi, Imam;
Yudhana, Anton;
Putra, Muhamad Caesar Febriansyah
Scientific Journal of Informatics Vol 5, No 2 (2018): November 2018
Publisher : Universitas Negeri Semarang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.15294/sji.v5i2.16545
The growth of Android-based smartphone users to access media in communicating using Instagram social media is very fast. Activities are carried out when using Instagram social media in communicating to share information such as sending chat texts and pictures. A large number of Instagram users make this application vulnerable to abuse of Instagram such as pornography crimes from Instagram users. This case can be forensic to get digital evidence in the form of chat text and pictures from Instagram messenger is a feature of Instagram. The investigation in this study uses the National Institute of Standards and Technology (NIST) method which provides several stages of collecting, examining, analyzing, reporting while forensic tools use forensic oxygen and axiom magnets. The results of the recovery and comparison of data result using Oxygen forensics and Axiom Magnets obtained digital evidence in the form of data in the form of images and chat. The data obtained by Magnet Axiom is 100% while forensic oxygen is 84%. These data are the results of the performance of both forensic applications in obtaining digital evidence that has been deleted from the Instagram messenger.
Identifikasi Bukti Digital WhatsApp pada Sistem Operasi Proprietary Menggunakan Live Forensics
Riadi, Imam;
Sunardi, Sunardi;
Rauli, Muhamad Ermansyah
Jurnal Teknik Elektro Vol 10, No 1 (2018): Jurnal Teknik Elektro
Publisher : Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Semarang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.15294/jte.v10i1.14070
Rapid development of computer technology is also accompanied with increasing of cybercrime. One of the most common crimes is fraud case in the online shop. This crime abuses Whatapps, one of the most popular Instant Messenger (IM) applications. WhatsApp is one of the IM applications that can be used on computers, especially on windows 8.1 operating system. All applications running on the computer leave data and information on Random Access Memory (RAM). The data and information that exist in RAM can be obtained using digital forensic technique calledLive Forensics. Live forensics can be used when the computer is running and connected to the network. This research aims to find digital evidence related to online shop fraud case. The digital evidence can be obtained using one of the forensic tools FTK Imager. FTK Imager can retrieve and analyze data and information on RAM. The results obtained in this research is the content of WhatsApp conversations that can be used as digital evidence to reveala fraud in the online shop.
PEMETAAN REKANAN PADA JARINGAN SISTEM PENGADAAN SECARA ELEKTRONIK (SPSE) DENGAN SOCIAL NETWORK ANALYSIS (SNA)
Syarifudin, Arma;
Fadlil, Abdul;
Riadi, Imam
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia
Publisher : Jurusan Teknik Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Proses e-proc yang diimplementasikan di Republik Indonesia bertujuan untuk menciptakan iklim pengadaan barang dan jasa yang efektif, efisien, transparan, terbuka, terjadi persaingan secara sehat, adil serta akuntabel. Sistem Pengadaan Secara Elektronik (SPSE) memiliki server yang berbeda dan terpisah secara geografis dan belum memiliki sistem agregasi pengumpulan data yang dapat diakses oleh publik. Social Network Analysis (SNA) rekanan – rekanan yang terhubung dalam suatu lelang dapat dipelajari pola interaksi antar rekanan, pola kelompok rekanan dalam suatu server SPSE. Dengan demikian dapat dipetakan pola sebarang pemenang lelang maupun tingkat partisipasi masing – masing rekanan yang terdaftar.Tujuan dari penelitian ini adalah untuk memetakan dan menganalisis hubungan antar rekanan pada suatu server SPSE sebagai bagian dari proses evaluasi pengadaan. Harapan dari penelitian ini adalah dapat digunakan untuk pemerintah dalam monitoring proses pengadaan dalam lelang SPSE.