p-Index From 2019 - 2024
8.095
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) Matrik : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Infotekmesin JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi
Claim Missing Document
Check
Articles

Development of the Forensic Storage Framework using the Composite Logic method Rachman, Helmi; Sugiantoro, Bambang; Prayudi, Yudi
ILKOM Jurnal Ilmiah Vol 13, No 1 (2021)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Along with the development of information technology users, it is possible that crimes that take advantage of information technology continue to develop both directly and indirectly. Criminals often use computer devices to commit crimes. This is a major concern, so the need for handling digital evidence is very important. Therefore, a storage forensic framework is needed for handling digital evidence. This framework is designed by applying the Composite Logic method. The Composie Logic method is applied to determine the role model of each variable or initial pattern of the stages that you want to collaborate with. Composite Logic produces a role model who has a role to produce patterns so that they achieve the same goal. The logic composite method collaborates with existing frameworks for handling hdd, ssd, vmware and cloud which are then combined into a foreign storage framework. Based on the results of the tests carried out, this research has produced a new framework called the storage forensic framework. The advantage of this storage forensic framework compared to several other frameworks is that it is far required that it can be used to generate digital evidence in four storage, namely, SSD, HDD, VmWare, and cloud. This framework produces four main stages, namely preparation, collection, analysis and reports.
Metadata Forensik Untuk Analisis Korelasi Bukti Digital - MTI UII Yogyakarta, Zaenudin; - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro; - Universitas Islam Indonesia, Yudi Prayudi
SPEED - Sentra Penelitian Engineering dan Edukasi Vol 10, No 1 (2018): Speed 2018
Publisher : APMMI - Asosiasi Profesi Multimedia Indonwsia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (461.65 KB)

Abstract

Abstrak – Metadata tidak terlihat saat melihat data dalam jumlah bentuk seperti gambar atau dokumen. Metadata adalah informasi yang ditanam pada sebuah file yang isinya berupa penjelasan tetang file tersebut. Metadata ini mengandung informasi mengenai isi dari suatu data yang dipakai untuk keperluan manajemen file atau data itu nantinya dalam suatu basis data. Selama ini investigator analisis forensik lebih fokus kepada hasil temuan file barang bukti utama yang didapatkan pada saat investigasi. Tidak menutup kemungkinan ada file-file lain yang terkorelasi/terkait dengan file tersebut. Untuk menyikapi hal tersebut, Salah satu cara yang dilakukan yaitu melalui pendekatan berbasis metadata forensik, karena metadata menyimpan informasi sebuah file dan menggunakan metadata untuk mencari korelasi antara file-file yang terkait dengan parameter metadata yang ditentukan, sehingga dapat memperbanyak temuan barang bukti dan mempermudah analisis barang bukti digital tersebut.Kata kunci :  Metadata, Metadata Forensik, Korelasi File, Bukti Digital Abstract - Metadata is not visible when viewing data in a number of forms such as a word document or an image. Metadata is information that is planted in a file whose content is an explanation of the file. This metadata contains information about the contents of a data used for the purpose of file or data management that later in a database. So far, forensic the investigators have focused more on the findings of key evidence files obtained at the time of investigation. There is no possibility of any other files that are correlated/related to the file. To address this, One way is through a forensic metadata-based approach, because metadata stores information of a file and uses metadata to search for correlations between files associated with specified metadata parameters, so as to expand evidence findings and simplify analysis such digital evidence.Keywords: Metadata, Forensic Metadata, File Correlation, Digital Evidence
Evaluation of Integrated Digital Forensics Investigation Framework for the Investigation of Smartphones Using Soft System Methodology Ruuhwan Ruuhwan; Imam Riadi; Yudi Prayudi
International Journal of Electrical and Computer Engineering (IJECE) Vol 7, No 5: October 2017
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (538.631 KB) | DOI: 10.11591/ijece.v7i5.pp2806-2817

Abstract

The handling of digital evidence can become an evidence of a determination that crimes have been committed or may give links between crime and its victims or crime and the culprit. Soft System Methodology (SSM) is a method of evaluation to compare a conceptual model with a process in the real world, so deficiencies of the conceptual model can be revealed thus it can perform corrective action against the conceptual model, thus there is no difference between the conceptual model and the real activity. Evaluation on the IDFIF stage is only done on a reactive and proactive process stages in the process so that the IDFIF model can be more flexible and can be applied on the investigation process of a smartphone.
Pemodelan Ancaman Sistem Keamanan E-Health Menggunakan Metode STRIDE dan DREAD Muhammad Khairul Faridi; Imam Riadi; Yudi Prayudi
Jurnal Pendidikan Informatika (EDUMATIC) Vol 5, No 2 (2021): Edumatic: Jurnal Pendidikan Informatika
Publisher : Universitas Hamzanwadi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29408/edumatic.v5i2.3652

Abstract

The Hospital Management Information System (SIMRS) functions as a medium for hospital information and hospital management. There are patient medical record data, which is the result of interactions between doctors and sufferer. Medical records are sensitive data so that the security of the hospital management information system needs to be improved to convince users or patients that the data stored on SIMRS is safe at attackers. There are several ways to improve system security, one of which is by threat modeling. Threat modeling aims to identify vulnerabilities and threats that exist in SIMRS. In this paper, threat modeling will use the STRIDE-model. The recognition with the STRIDE-model will then be analyzed and sorted according to the modeling with the STRIDE method. After the analysis is complete, it will be calculated and given a rating based on the DREAD method's assessment. The STRIDE method's results show that there are several threats identified, such as there is one threat on the user side, the webserver is five threats, and the database is three threats. The level of the threat varies from the lowest-level (LowL) to the highest-level (HiL). Based on the threat level, it can be a guide and sequence in improving and improving the security system at SIMRS, starting from the LowL to the HiL.
Rancang Bangun Sistem Untuk Manajemen Barang Bukti Fisik dan Chain of Custody (CoC) pada Penyimpananan Laboratorium Forensika Digital Tino Feri Efendi; Ridho Rahmadi; Yudi Prayudi
Jurnal Teknologi dan Manajemen Informatika Vol 6, No 2 (2020): Desember 2020
Publisher : Universitas Merdeka Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26905/jtmi.v6i2.4177

Abstract

Kejahatan komputer memiliki 2 jenis barang bukti, yaitu: bukti fisik dan bukti digital. Penyimpanan pada bukti fisik membutuhkan sebuah ruang khusus yang dapat menampung bukti fisik tersebut. Namun dibutuhkan sebuah sistem yang dapat menyimpan dan mengelola bukti fisik tersebut. Permasalahan yang ada saat ini adalah tidak adanya konsep penyimpanan bukti fisik serta dokumentasinya (Chain of Custody). Manajemen Barang Bukti Fisik diusulkan sebagai solusi untuk memecahkan masalah tersebut. Konsep ini berupa sebuah Sistem Manajemen Bukti Fisik dan Chain of Custody dengan mengambil analogi sebuah Data Inventory. Sedangkan informasi Chain of Custody. Permasalahan pada Manajemen Barang Bukti Fisik tersebut membutuhkan Sistem Manajemen untuk Barang Bukti Fisik yang sesuai untuk diterapkan dilingkungan Laboratorium Forensika Digital UII. Penelitian ini telah berhasil mengimplementasikan konsep Data Inventory. Diharapkan dengan adanya konsep Manajemen Barang Bukti Fisik ini kontrol barang bukti fisik dan segala aktivitas yang berkaitan dengannya dapat terjaga serta terdokumentasi dengan baik. DOI: https://doi.org/10.26905/jtmi.v6i2.4177
MANAJEMEN BUKTI DIGITAL HASIL AKUISISI DFXML Putry Wahyu Setyaningsih; Yudi prayudi; Bambang sugiantoro
JURNAL TEKNIK INFORMATIKA Vol 11, No 1 (2018): Jurnal Teknik Informatika
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (649.904 KB) | DOI: 10.15408/jti.v11i1.6680

Abstract

ABSTRAK Kasus kejahatan yang banyak terjadi di era modern ini adalah kejahatan di dunia maya yang meninggalkan jejak berupa barang bukti elektronik. Barang bukti elektronik tersebut harus diakuisisi terlebih dahulu untuk menemukan bukti didalamnya dengan mengunakan aplikasi. Salah satu hasil dari akuisisi bukti elektronik adalah berupa DFXML. DFXML adalah pengembangan dari bahasa XML yang dirancang untuk berbagai macam informasi forensik dan hasil pengelolaan forensik. Hasil dari DFXML ini berupa file dengan ekstensi XML, dimana file dengan ekstensi XML ini menghasilkan banyak elemen-elemen dari bukti elektronik yang diakuisisi menjadi bukti digital. Banyaknya elemen-elemen yang dihasilkan oleh XML membuat petugas investigator sulit untuk membacanya. Saat ini masih belum banyak pengembangan yang dilakukan untuk memudahkan petugas investigator untuk membaca elemen-elemen XML hasil akuisisi bukti elektronik menjadi bukti digital yang berupa DFXML. Oleh karena itu dilakukan penelitian dengan melakukan sebuah pengembangan dengan sebuah wadah yang akan mengubah elemen-elemen XML ke dalam sebuah form yang dapat dibaca oleh petugas investigator.   ABSTRACTCases of crime that many occur in this modern era is a crime in cyberspace that leaves traces of electronic evidence. Electronic evidence must be obtained first to find evidence in it by using the application. One of the results of electronic evidence acquisition is DFXML. DFXML is an XML language development designed for various forensic information and forensic management results. This DFXML result is a file with an XML extension, where XML files generate many elements from each acquisition result. The number of elements generated by XML makes the investigation officer hard to read. Currently there is not much development done to facilitate the investigator to read the XML elements from the acquisition of electronic evidence into digital evidence in the form of DFXML. Therefore, research is done by developing with a system that will transform the XML element into a form that can be read by the investigator. How To Cite : Setyaningsih, P.W. Prayudi, Y. Sugiantoro, B (2018). MANAJEMEN BUKTI DIGITAL HASIL AKUISISI DFXML. Jurnal Teknik Informatika, 11(1), 47-54.  doi 10.15408/jti.v11i1.6680 Permalink/DOI: http://dx.doi.org/10.15408/jti.v11i1.6680 
KONSEP ATTRIBUTE BASED ACCESS CONTROL (ABAC) PADA LEMARI PENYIMPANAN BUKTI DIGITAL (LPBD) Moh Fadly Panende; Imam Riadi; Yudi Prayudi
JURNAL TEKNIK INFORMATIKA Vol 11, No 1 (2018): Jurnal Teknik Informatika
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1025.785 KB) | DOI: 10.15408/jti.v11i1.7220

Abstract

Abstract An important factor of the investigation into cybercrime cases is the case relating to the evidence found. Electronic evidence and digital evidence found in criminal cases should be maintained from the outset, to be held accountable for justice. Sistem digital evidence storage cabinets (LPBD) is one solution to overcome the management of digital evidence is based on digital evidence cabinet (DEC), only the system is not equipped with a good access control model. The LPBD system needs to be built not only on the issue of digital evidence management, but other important components in the digital proof storage cabinet itself, access arrangements, so that the scheme or the design of access control policies on LPBD is very important. The access controls used on previous LPBDs are only done by authentication mechanisms and User authorization mechanisms, no other more complex parameters to support requests made on LPBD systems. In the absence of a good access control model design scheme for LPBD, it is necessary to design an access control policy model using the attribute-based access control approach (ABAC) because ABAC is a more flexible access control model in the application of attributes to users , and the. XACML hierarchy can support control requirements access used in digital evidence storage cabinets (LPBD).  ABSTRAK Faktor penting dalam proses investigasi sebuah kasus cybercrime yaitu hal yang terkait dengan barang bukti yang ditemukan. Bukti elektronik maupun bukti digital yang ditemukan dalam sebuah kasus kejahatan harus tetap terjaga keasliannya, untuk dapat dipertanggung jawabkan dipengadilan. Sistem lemari penyimpanan bukti digital (LPBD) menjadi salah satu solusi untuk permasalahan manajemen bukti digital ini yang berdasar pada digital evidence cabinet (DEC), hanya saja sistem tersebut belum dilengkapi dengan model access control yang baik. Sistem LPBD seharusnya dibuat tidak hanya berdasar pada permasalahan-permasalahan tentang manajemen bukti digital saja, akan tetapi komponen-komponen penting lainnya dalam lemari penyimpanan bukti digital itu sendiri yaitu pengaturan aksesnya, sehingga skema atau desain access control policy terhadap LPBD menjadi sangat penting. Access control yang gunakan terhadap LPBD sebelumnya dibuat hanya dengan mekanisme authefikasi dan authorisasi user saja, tidak adanya parameter lain yang lebih kompleks untuk mendukung  sebuah request yang dilakukan pada sistem LPBD. Mengingat belum adanya skema rancangan model access control yang baik pada LPBD ini, maka perlu dilakukan perancangan model access control policy menggunakan pendekatan attribute based access control (ABAC) karena ABAC merupakan model access control yang lebih fleksibel dalam penerapan attribute terhadap user, dan hierarchy XACML yang dapat mendukung kebutuhan-kebutuhan access control yang digunakan pada lemari penyimpanan bukti digital (LPBD).How To Cite : Panende, M.F, Prayudi, Y. Riadi, I. (2018). KONSEP ATTRIBUTE BASED ACCESS CONTROL (ABAC) PADA LEMARI PENYIMPANAN BUKTI DIGITAL (LPBD). Jurnal Teknik Informatika, 11(1), 85-94.  doi 10.15408/jti.v11i1.7220 Permalink/DOI: http://dx.doi.org/10.15408/jti.v11i1.7220 
Konsep Hidden Message Menggunakan Teknik Steganografi Dynamic Cell Spreading Ermadi Satriya Wijaya; Yudi Prayudi
Media Informatika Vol. 2 No. 1 (2004)
Publisher : Department of Informatics,Faculty of Industrial Technology,Islamic University of Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan komputer dan perangkat pendukung lainnya yang serba digital, telah membuat data-data digital semakin banyak digunakan. Disisi lain kemudahan tersebut telah memunculkan masalah di sekitar hak cipta dan hak kepemilikan materi digital. Teknik hidden message (steganografi), adalah suatu teknik yang mengijinkan para pengguna untuk menyembunyikan suatu pesan didalam pesan yang lain. Dengan kemampuan tersebut  maka informasi hak cipta seperti identitas seorang pengarang, tanggal ciptaan, dan lain-lain dapat disisipkan/disembunyikan kedalam berbagai macam variasi jenis dokumen besar seperti: gambar, audio , video, text atau  file biner. Penelitian ini membahas steganografi dengan menggunakan Teknik Dynamic Cell Spreading yang merupakan teknik menyembunyikan/menyisipkan data dengan bantuan buffer memori sebagai media penggabungan.
Pemodelan Wajah 3D Berbasis Foto Diri Menggunakan Maya Embedded Language (MEL) Script Yudi Prayudi; Iwan Aprizal
Media Informatika Vol. 2 No. 2 (2004)
Publisher : Department of Informatics,Faculty of Industrial Technology,Islamic University of Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu bentuk akhir dari output grafika komputer adalah pembuatan model 3D dengan sentuhan efek photo realistic. Wajah memiliki karakter organik khusus, pemodelan wajah secara imajinatif adalah sesuatu yang cukup sulit. Untuk kepentingan itu salah satu cara yang diusulkan adalah pemodelan wajah dengan bantuan foto diri. Untuk memudahkan pemodelan maka source image foto diri terlebih dulu diimport ke dalam lingkup aplikasi MAYA. Selanjutnya lewat bantuan MEL Script dibuatkan sejumlah panel untuk memudahkan proses pemodelan. Penggunaan polygonal mesh lebih memudahkan dalam proses pembuatan model wajah dibandingkan dengan NURBS. Untuk menghasilkan model  akhir maka dilakukan proses tambahan texturing dengan  bantuan aplikasi PhotoShop.
Penggunaan Metode Templete Matching Untuk Identifikasi Kecacatan Pada PCB Adhitya Wishnu Wardhana; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2008
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Template matching adalah salah satu teknik dalam pengolahan citra digital yang berfungsi untuk mencocokantiap-tiap bagian dari suatu citra dengan citra yang menjadi template (acuan). Teknik ini banyak digunakandalam bidang industri sebagai bagian dari quality control. Dalam industri pembuatan PCB saat ini banyakdigunakan sistem identifikasi cacat dengan metode AOI (Automated Optical Inspection). Inspeksi inimenggunakan multikamera dan pencahayaan yang baik. Salah satu metode yang dapat digunakan dalam AOIadalah menggunakan metode template matching. Pada penelitian telah dibuatkan suatu aplikasi yangmensimulasikan proses pencocokan antara PCB master dengan PCB input yang diidentifikasi adanya kecacatan.Aplikasi telah mampu untuk mendeteksi lokasi kecacatan yang terjadi dengan cara memberikan tanda pada areaPCB yang mengalami kecacatan.Kata kunci: Templete Matching, Automated Optical Inspection, Konvolusi
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Agus Wijayanto Agus Wijayanto Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jumah, Muhammad Naim Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Feryan Lutfie Nafila Fetyata Yudha Fietyata Yudha Fudholi, Dhomas Hatta Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Ilyas Nuryasin Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Lilik Widyawati Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah NANNY NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih Rachman, Helmi Rahmat Inggi Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rifqi Mahmud Rio Pradana Aji Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Tri Sudinugraha Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin