Claim Missing Document
Check
Articles

Found 26 Documents
Search

BAUM-WELCH ALGORITHM IMPLEMENTATION FOR KNOWING DATA CHARACTERISTICS RELATED ATTACKS ON WEB SERVER LOG Cahyanto, Triawan Adi
PROCEEDING IC-ITECHS 2014 PROCEEDING IC-ITECHS 2014
Publisher : PROCEEDING IC-ITECHS 2014

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

A web server log on the web server which contains all the activities of a web-basedapplication. Activity stored in the log contains request and response from a web server to a web-based application that user accessed. This activity is an important data and can be used to search for occurrence of attack if there are problems on a web-based application. This paper uses a dataset of web server logs to analyze data using dataset which is taken from the event forensics contest because the web server log dataset has a record of activity form attack on a web-based application. Baum-Welch algorithm is used to search a web server log data so that the characteristics of the data are considered as attacks can be classified according to the level of success based on the records stored in the log. The results of the analysis based on dataset used calculated that the amount of data related to the attack were identified as many as 1.120 incidents of a total 202.145 records of data in web server log file.
Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis Cahyanto, Triawan Adi; Wahanggara, Victor; Ramadana, Darmawan
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 2, No 1 (2017): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (744.785 KB) | DOI: 10.32528/justindo.v2i1.1037

Abstract

Malware merupakan perangkat lunak atau software yang diciptakan untuk menyusup atau merusak sistem komputer. Penyebaran malware saat ini begitu mudah baik melalui usb flashdisk, iklan-iklan tertentu pada website, dan media lainnya. Semuanya sangat erat kaitannya dengan tindak kejahatan seperti pencurian file, kartu kredit, internet banking dan lain sebagainya. Berkaitan dengan hal itu, ada suatu bidang yang menangani tindak kejahatan yaitu forensik digital. Salah satu tahapan dalam forensik digital yaitu melakukan analisis terhadap barang bukti digital, dalam hal ini adalah malware. Untuk membuktikan suatu software dikatakan malware adalah dengan mengetahui cara kerja program tersebut pada sistem komputer. Metode Malware Analisis Dinamis dan Statis merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware. Berdasarkan analisa tentang cara kerja malware (poison ivy), dapat disimpulkan bahwa terdapat beberapa signature, filename, dan string yang sudah diteliti ternyata dapat melakukan proses login secara remote tanpa diketahui oleh pemilik komputer.
Aplikasi Kirim Pesan Berbasis Jaringan Lokal Dengan Menerapkan Algoritma RSA Sebagai Teknik Dalam Menjaga Kerahasiaan Dermawan, Dony Catur; Cahyanto, Triawan Adi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 3, No 1 (2018): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (479.854 KB) | DOI: 10.32528/justindo.v3i1.2202

Abstract

Aplikasi kirim pesan bermanfaat untuk berkomunikasi dengan pengguna di area yang terbatas dengan koneksi internet. Permasalahan muncul ketika penggunaan aplikasi kirim pesan yang berjalan di jaringan lokal akan rentan terhadap serangan Man In The Middle seperti sniffing. Algoritma RSA merupakan salah satu algoritma kriptografi yang bersifat asimetris, yakni mempunyai kunci publik dan kunci pribadi. Penggunaan dua kunci ini merupakan teknik untuk menjaga kerahasiaan pesan yang berjalan di aplikasi kirim pesan. Pengujian tingkat keamanan terhadap aplikasi kirim pesan dilakukan dengan teknik sniffing. Hasil pengujian keamanan aplikasi, diperoleh data ciphertext dari proses enkripsi plaintext dengan algoritma RSA, namun kunci publik yang digunakan untuk melakukan enkripsi tidak berhasil dipecahkan sehingga tidak dapat melihat pesan yang dikirimkan pada aplikasi tersebut.Kriptografi, Local Area Network, RSA, Chatting
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Cahyanto, Triawan Adi; Oktavianto, Hardian; Royan, Agil Wahyu
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 1, No 2 (2016): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1401.668 KB) | DOI: 10.32528/justindo.v1i2.568

Abstract

Honeypot merupakan salah satu paradigma baru dalam keamanan jaringan yang bertujuan untuk mendeteksi kegiatan yang mencurigakan, membuat jebakan untuk penyerang (attacker) serta mencatat aktivitas yang dilakukan penyerang. Dionaea merupakan salah satu kategori honeypot low interaction sebagai penerus Nephentes. Dionaea membuat emulasi layanan palsu yang akan dijadikan sebagai target utama serangan. Penelitian yang dilakukan dengan membuat simulasi terhadap kinerja sistem. Honeypot dibangun menggunakan sistem operasi pada lingkungan virtual. Pengujian sistem menggunakan teknik penyerangan port scanning dan exploit layanan sistem. Hasil penyerangan akan tersimpan pada log yang terdapat pada honeypot. Dioanea berhasil diterapkan untuk menjebak penyerang dimana data penyerangan yang tercatat pada log berupa exploitasi ke MySQL, Layanan SMB dan Layanan MSRPC.Kata kunci: Honeypot, Dionaea, Exploit, Keamanan Jaringan
Sistem Pendukung Keputusan Pemilihan Karyawan Berprestasi Di Universitas Muhammadiyah Jember Dengan Metode Profile Matching Umam, Miftah Chatibul; Arifianto, Deni; Cahyanto, Triawan Adi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 3, No 2 (2018): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (754.974 KB) | DOI: 10.32528/justindo.v3i2.2255

Abstract

Instansi atau perusahaan merupakan tempat dimana karyawan bekerja dan mendapatkan penghargaan atas kinerja yang dicapai. Universitas Muhammadiyah (UM) Jember merupakan lembaga pendidikan yang setiap tahunnya memberikan penghargaan kepada karyawan yang berprestasi, biasanya akan diumumkan pada acara milad. Penelitian ini bertujuan untuk memilih karyawan berprestasi tingkat universitas di UM Jember. Metode yang digunakan dalam penelitian ini adalah metode Profile Matching (PM). Metode PM digunakan untuk membandingkan selisih nilai antara profil posisi yang disebut dengan gap. Metode PM ini memiliki beberapa tahapan dan perumusan dalam perhitungan meliputi pemetaan gap, pembobotan, perhitungan dan pengelompokan core dan secondary factor, perhitungan nilai total, dan perhitungan penentuan ranking. Jumlah kandidat karyawan berprestasi yang terseleksi sebanyak 10 orang dari keseluruhan jumlah karyawan UM Jember. Berdasarkan perhitungan sistem, karyawan berprestasi yang terpilih adalah Budiharto, S.H dengan nilai ranking adalah 4,79.Kata Kunci : Profile Matching, Karyawan Berprestasi
Investigasi Forensika Pada Log Web Server untuk Menemukan Bukti Digital Terkait dengan Serangan Menggunakan Metode Hidden Markov Models Triawan Adi Cahyanto; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2014
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Log merupakan suatu file yang berisi data atauinformasi mengenai daftar tindakan, kejadian, dan aktivitasyang telah terjadi di dalam suatu sistem. Informasi tersebut akanberguna apabila sistem mengalami kegagalan sehingga akandapat dicari penyebabnya berdasarkan log file yang terdapatpada sistem tersebut. Namun, penggalian informasi yang relevandari data yang terkait dengan serangan pada log file itu menjaditugas yang sulit bagi seorang administrator sistem. Daribeberapa data log file yang ada, belum tentu data log tersebutsesuai dengan data log yang diinginkan dan dicari. Suatu sistemyang kompleks memiliki beberapa data log file, namun yang saatini sering dipakai, salah satunya adalah log file yang terdapatpada web server, karena pada era saat ini, dukungan aplikasiberbasis web kian maju tetapi berbanding terbalik dengan faktorkeamanan yang dimiliki aplikasi web tersebut. Saat ini, terdapatbeberapa perangkat lunak yang digunakan untuk melakukananalisa log seperti IDS (intrusion detection system), dan programberbasis signature lain, yang dapat digunakan untukmenemukan serangan terhadap aplikasi berbasis web pada logweb server. Dari beberapa perangkat lunak yang ada, adabeberapa fitur yang mestinya harus diperbaharui terkait dengankemampuan perangkat lunak agar dapat melacak keberadaanpelaku berdasarkan ip address log yang tersimpan, statistikberdasarkan alamat IP yang tersimpan pada log, dan visualisasitampilan log, agar log file yang dianggap sebagai log sipenyerang dapat ditampilkan sehingga memudahkanadministrator sistem dalam mencari log yang terkait denganserangan dari sekian banyaknya log yang tersimpan pada sistem.Berdasarkan ide tersebut, perangkat lunak yang akan dibuat,diharapkan dapat meningkatkan kualitas dan informasi isi daridata log yang diberikan, meringkas, dan menghasilkan outputyang dapat dibaca dengan mudah oleh administrator sistem.Penelitian ini menerapkan metode hidden markov models untukmendeteksi serangan terhadap aplikasi berbasis web kemudianhasilnya mampu menganalisa dan melakukan perhitunganstatistik serta teknik pembelajaran yang diperoleh dari datapada log web server. Selanjutnya menggunakan data domainname system (DNS) blacklist dan informasi GeoIP untukmengidentifikasi identitas penyerang yang potensial.
Penggunaan Karakter Kontrol ASCII Untuk Integrasi Data Pada Hasil Enkripsi Algoritma Caesar Cipher Nur Putrananda Setyapuji Winarno; Triawan Adi Cahyanto
INFORMAL: Informatics Journal Vol 6 No 3 (2021): Informatics Journal (INFORMAL)
Publisher : Faculty of Computer Science, University of Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.19184/isj.v6i3.21091

Abstract

Cryptography is a technique or method for securing data from other unauthorized parties. The substitution algorithm is the simplest algorithm and is classified as a classic in the field of cryptography, for example the Caesar cipher algorithm. ASCII code (American Standard Code for Information Interchange) is a code that contains characters that can be processed by a computer. By type, not all ASCII characters can be printed by the computer. Some characters are not printed or illegible as usual. These unreadable characters are called control characters. The control character can be used to improve the performance of the Caesar Cipher algorithm, because it focuses on processing text data. The application of control characters uses a simple method but has a complex solution. The results of this study are in the form of a new method with the Caesar cipher algorithm as a classical cryptographic method or technique and ASCII characters as the basis for the development of the ciphertext performance resulting from the encryption process. In testing this method, the success rate reaches 100% in securing the contents of the document with a sample of 500 letters. While the possibility of solving the ciphertext results is classified as difficult because the control characters of the ciphertext results that are illegible will make the decryption result multiple interpretations.
Baum-Welch Algorithm Implementation For Knowing Data Characteristics Related Attacks on Web Server Log Triawan Adi Cahyanto
IC-ITECHS Vol 1 (2014): Prosiding IC-ITECHS 2014
Publisher : IC-ITECHS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1633.697 KB)

Abstract

A web server log on the web server which contains all the activities of a web-based application. Activity stored in the log contains request and response from a web server to a web-based application that user accessed. This activity is an important data and can be used to search for occurrence of attack if there are problems on a web-based application. This paper uses a dataset of web server logs to analyze data using dataset which is taken from the event forensics contest because the web server log dataset has a record of activity form attack on a web-based application. Baum-Welch algorithm is used to search a web server log data so that the characteristics of the data are considered as attacks can be classified according to the level of success based on the records stored in the log. The results of the analysis based on dataset used calculated that the amount of data related to the attack were identified as many as 1.120 incidents of a total 202.145 records of data in web server log file.
Live Forensic to Identify the Digital Evidence on the Desktop-based WhatsApp Triawan Adi Cahyanto; M Ainul Rizal; Ari Eko Wardoyo; Taufiq Timur Warisaji; Daryanto
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 6 No 2 (2022): April 2022
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (307.736 KB) | DOI: 10.29207/resti.v6i2.3849

Abstract

The live forensics method was used to acquire lawful digital evidence data from device memory in the WhatsApp application, particularly for desktop-based WhatsApp. There has been little research on live forensics on desktop-based WhatsApp applications. These studies involve mimicking crime cases in cyberspace using the Instant Messenger application. Much of the acquisition process is completed only once, even though many possible conditions may arise during the purchase process. Investigators or experts can employ digital evidence data discovery to identify crimes that have occurred. The stages of research in detecting digital evidence are data collecting, the examination process, and the acquisition of analysis and reporting outcomes. During the data-gathering phase, a case simulation dataset was obtained. The examination process stage results in the integrity of the duplicated data; data reduction is performed on data related to fundamental operating system components, influential application features, and incomplete data. According to the investigation findings, there are difficulties in looking for digital evidence, and the features of each digital evidence vary. The simulation file contained many reports on the finds of digital evidence. As a data acquisition method, the characteristics of live forensics are limited to the data retrieval process in RAM. Based on these findings, it is possible to conclude that the data collection and examination processing were completed effectively. The analysis results were acquired, and the report was presented with the indicated digital evidence. Further study can be paired with chip-off procedures on RAM devices for data recovery.
Penerapan Teknologi Web Service Pada Sistem Informasi Data Rekam Medis Rumah Sakit XYZ Triawan Adi Cahyanto
Query: Journal of Information Systems VOLUME: 02, NUMBER: 01, APRIL 2018
Publisher : Program Studi Sistem Informasi

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1585.537 KB)

Abstract

Data processing system of inpatient medical records is one of the functions of the administration in providing services to patients to meet the demands, both for management of the hospital, patients, and paramedics. Hospitals in small urban areas are generally still doing manual processing (simple still be processing data in the handwritten form printed in report form archives). Based on these problems, we need solutions to make medical record information system using web services technology. Web service technology have used to synchronize data between the subunits in the hospital. Systems built using services more than one database that could be accessed via WSDL service and the data format used is XML. Services available for access are data search services and data detail services.Keywords: Information System, Medical Records, Web Service, Hospitals