Claim Missing Document
Check
Articles

Found 10 Documents
Search

BAUM-WELCH ALGORITHM IMPLEMENTATION FOR KNOWING DATA CHARACTERISTICS RELATED ATTACKS ON WEB SERVER LOG Cahyanto, Triawan Adi
PROCEEDING IC-ITECHS 2014 PROCEEDING IC-ITECHS 2014
Publisher : PROCEEDING IC-ITECHS 2014

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

A web server log on the web server which contains all the activities of a web-basedapplication. Activity stored in the log contains request and response from a web server to a web-based application that user accessed. This activity is an important data and can be used to search for occurrence of attack if there are problems on a web-based application. This paper uses a dataset of web server logs to analyze data using dataset which is taken from the event forensics contest because the web server log dataset has a record of activity form attack on a web-based application. Baum-Welch algorithm is used to search a web server log data so that the characteristics of the data are considered as attacks can be classified according to the level of success based on the records stored in the log. The results of the analysis based on dataset used calculated that the amount of data related to the attack were identified as many as 1.120 incidents of a total 202.145 records of data in web server log file.
Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis Cahyanto, Triawan Adi; Wahanggara, Victor; Ramadana, Darmawan
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 2, No 1 (2017): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (744.785 KB) | DOI: 10.32528/justindo.v2i1.1037

Abstract

Malware merupakan perangkat lunak atau software yang diciptakan untuk menyusup atau merusak sistem komputer. Penyebaran malware saat ini begitu mudah baik melalui usb flashdisk, iklan-iklan tertentu pada website, dan media lainnya. Semuanya sangat erat kaitannya dengan tindak kejahatan seperti pencurian file, kartu kredit, internet banking dan lain sebagainya. Berkaitan dengan hal itu, ada suatu bidang yang menangani tindak kejahatan yaitu forensik digital. Salah satu tahapan dalam forensik digital yaitu melakukan analisis terhadap barang bukti digital, dalam hal ini adalah malware. Untuk membuktikan suatu software dikatakan malware adalah dengan mengetahui cara kerja program tersebut pada sistem komputer. Metode Malware Analisis Dinamis dan Statis merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware. Berdasarkan analisa tentang cara kerja malware (poison ivy), dapat disimpulkan bahwa terdapat beberapa signature, filename, dan string yang sudah diteliti ternyata dapat melakukan proses login secara remote tanpa diketahui oleh pemilik komputer.
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Cahyanto, Triawan Adi; Oktavianto, Hardian; Royan, Agil Wahyu
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 1, No 2 (2016): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1401.668 KB) | DOI: 10.32528/justindo.v1i2.568

Abstract

Honeypot merupakan salah satu paradigma baru dalam keamanan jaringan yang bertujuan untuk mendeteksi kegiatan yang mencurigakan, membuat jebakan untuk penyerang (attacker) serta mencatat aktivitas yang dilakukan penyerang. Dionaea merupakan salah satu kategori honeypot low interaction sebagai penerus Nephentes. Dionaea membuat emulasi layanan palsu yang akan dijadikan sebagai target utama serangan. Penelitian yang dilakukan dengan membuat simulasi terhadap kinerja sistem. Honeypot dibangun menggunakan sistem operasi pada lingkungan virtual. Pengujian sistem menggunakan teknik penyerangan port scanning dan exploit layanan sistem. Hasil penyerangan akan tersimpan pada log yang terdapat pada honeypot. Dioanea berhasil diterapkan untuk menjebak penyerang dimana data penyerangan yang tercatat pada log berupa exploitasi ke MySQL, Layanan SMB dan Layanan MSRPC.Kata kunci: Honeypot, Dionaea, Exploit, Keamanan Jaringan
Aplikasi Kirim Pesan Berbasis Jaringan Lokal Dengan Menerapkan Algoritma RSA Sebagai Teknik Dalam Menjaga Kerahasiaan Dermawan, Dony Catur; Cahyanto, Triawan Adi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 3, No 1 (2018): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v3i1.2202

Abstract

Aplikasi kirim pesan bermanfaat untuk berkomunikasi dengan pengguna di area yang terbatas dengan koneksi internet. Permasalahan muncul ketika penggunaan aplikasi kirim pesan yang berjalan di jaringan lokal akan rentan terhadap serangan Man In The Middle seperti sniffing. Algoritma RSA merupakan salah satu algoritma kriptografi yang bersifat asimetris, yakni mempunyai kunci publik dan kunci pribadi. Penggunaan dua kunci ini merupakan teknik untuk menjaga kerahasiaan pesan yang berjalan di aplikasi kirim pesan. Pengujian tingkat keamanan terhadap aplikasi kirim pesan dilakukan dengan teknik sniffing. Hasil pengujian keamanan aplikasi, diperoleh data ciphertext dari proses enkripsi plaintext dengan algoritma RSA, namun kunci publik yang digunakan untuk melakukan enkripsi tidak berhasil dipecahkan sehingga tidak dapat melihat pesan yang dikirimkan pada aplikasi tersebut.Kriptografi, Local Area Network, RSA, Chatting
Sistem Pendukung Keputusan Pemilihan Karyawan Berprestasi Di Universitas Muhammadiyah Jember Dengan Metode Profile Matching Umam, Miftah Chatibul; Arifianto, Deni; Cahyanto, Triawan Adi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 3, No 2 (2018): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v3i2.2255

Abstract

Instansi atau perusahaan merupakan tempat dimana karyawan bekerja dan mendapatkan penghargaan atas kinerja yang dicapai. Universitas Muhammadiyah (UM) Jember merupakan lembaga pendidikan yang setiap tahunnya memberikan penghargaan kepada karyawan yang berprestasi, biasanya akan diumumkan pada acara milad. Penelitian ini bertujuan untuk memilih karyawan berprestasi tingkat universitas di UM Jember. Metode yang digunakan dalam penelitian ini adalah metode Profile Matching (PM). Metode PM digunakan untuk membandingkan selisih nilai antara profil posisi yang disebut dengan gap. Metode PM ini memiliki beberapa tahapan dan perumusan dalam perhitungan meliputi pemetaan gap, pembobotan, perhitungan dan pengelompokan core dan secondary factor, perhitungan nilai total, dan perhitungan penentuan ranking. Jumlah kandidat karyawan berprestasi yang terseleksi sebanyak 10 orang dari keseluruhan jumlah karyawan UM Jember. Berdasarkan perhitungan sistem, karyawan berprestasi yang terpilih adalah Budiharto, S.H dengan nilai ranking adalah 4,79.Kata Kunci : Profile Matching, Karyawan Berprestasi
Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis Cahyanto, Triawan Adi; Wahanggara, Victor; Ramadana, Darmawan
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 2, No 1 (2017): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v2i1.1037

Abstract

Malware merupakan perangkat lunak atau software yang diciptakan untuk menyusup atau merusak sistem komputer. Penyebaran malware saat ini begitu mudah baik melalui usb flashdisk, iklan-iklan tertentu pada website, dan media lainnya. Semuanya sangat erat kaitannya dengan tindak kejahatan seperti pencurian file, kartu kredit, internet banking dan lain sebagainya. Berkaitan dengan hal itu, ada suatu bidang yang menangani tindak kejahatan yaitu forensik digital. Salah satu tahapan dalam forensik digital yaitu melakukan analisis terhadap barang bukti digital, dalam hal ini adalah malware. Untuk membuktikan suatu software dikatakan malware adalah dengan mengetahui cara kerja program tersebut pada sistem komputer. Metode Malware Analisis Dinamis dan Statis merupakan kombinasi metode yang sesuai untuk menganalisa cara kerja malware. Berdasarkan analisa tentang cara kerja malware (poison ivy), dapat disimpulkan bahwa terdapat beberapa signature, filename, dan string yang sudah diteliti ternyata dapat melakukan proses login secara remote tanpa diketahui oleh pemilik komputer.
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Cahyanto, Triawan Adi; Oktavianto, Hardian; Royan, Agil Wahyu
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 1, No 2 (2016): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v1i2.568

Abstract

Honeypot merupakan salah satu paradigma baru dalam keamanan jaringan yang bertujuan untuk mendeteksi kegiatan yang mencurigakan, membuat jebakan untuk penyerang (attacker) serta mencatat aktivitas yang dilakukan penyerang. Dionaea merupakan salah satu kategori honeypot low interaction sebagai penerus Nephentes. Dionaea membuat emulasi layanan palsu yang akan dijadikan sebagai target utama serangan. Penelitian yang dilakukan dengan membuat simulasi terhadap kinerja sistem. Honeypot dibangun menggunakan sistem operasi pada lingkungan virtual. Pengujian sistem menggunakan teknik penyerangan port scanning dan exploit layanan sistem. Hasil penyerangan akan tersimpan pada log yang terdapat pada honeypot. Dioanea berhasil diterapkan untuk menjebak penyerang dimana data penyerangan yang tercatat pada log berupa exploitasi ke MySQL, Layanan SMB dan Layanan MSRPC.Kata kunci: Honeypot, Dionaea, Exploit, Keamanan Jaringan
Penerapan Wireless Distribution System (WDS) Mesh Untuk Optimasi Cakupan Area Wi-Fi di UM Jember Sholikhin, Achmad Riyadus; Warisaji, Taufiq Timur; Cahyanto, Triawan Adi
BIOS : Jurnal Teknologi Informasi dan Rekayasa Komputer Vol 1 No 2 (2020): September
Publisher : Puslitbang Sinergis Asa Professional

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1236.601 KB) | DOI: 10.37148/bios.v1i2.14

Abstract

One very rapid change in computer networks is the use of Wireless Local Area Network (WLAN) to access systems both locally and the internet. One way to add an Access Point (AP) so as not to change the configuration of the running software is use the Wireless Distribution System Mesh (WDS) network. The use of WDS mesh at Universitas Muhammmadiyah Jember (UM Jember) enables a slightly different wireless configuration to reduce the connection loss in the user due to the wireless network area coverage. One step is use AP devices into one unit to handle the case of a connection break by utilizing a network service that is WDS Mesh. WDS Mesh can cover Wi-Fi areas at UM Jember, and the results of testing and analysis of client devices for APs that have been configured WDS Mesh with parameters Signal Strength, CCQ, Signal to Noise Ratio Ratio, Throughput is Excellent.
Metode Live Memory Acquisition untuk Pencarian Artefak Digital Perangkat Memori Laptop Berdasarkan Simulasi Kasus Kejahatan Siber Yaqin, M. Ainul; Cahyanto, Triawan Adi; Fitriyah, Nur Qadariyah
BIOS : Jurnal Teknologi Informasi dan Rekayasa Komputer Vol 2 No 2 (2021): September
Publisher : Puslitbang Sinergis Asa Professional

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (506.901 KB) | DOI: 10.37148/bios.v2i2.28

Abstract

Information technology's hardware and software are constantly evolving. The rise in cybercrime cases is consistent with this trend. While operating systems can be hacked, personal data can be stolen and encrypted, making it impossible for users to access the information. Cybercriminals are using social media data to target personal information currently. Users' usernames, passwords, and other personal information can be stored in a device's memory, as well as browser cookies. Pre-analysis, analysis, and post-analysis are the three stages of the research process. "Live Memory Acquisition" is the proper method for obtaining data from a device's memory. There is digital evidence in the form of an email address, a password, Facebook, and PayPal accounts as well as a link URL discovered in the analysis of the results of the acquisition of artifact one. The results of the artifact 2 acquisition did not reveal any passwords. There was no evidence of email or Facebook passwords in the analysis of artifact 3 acquisition results, but the overall data test results showed that the total number of test results on artifact 1 was 100%, 57.14% on artifact 2, and 71.42% on artifact 3.
PEMBINAAN BUDIDAYA PERTANIAN BERBASIS SMART VERTICAL FARMING UNTUK PEMANFAATAN LAHAN SEMPIT DI DAERAH PERUMAHAN Cahyanto, Triawan Adi; Murwanti, Retno
INTEGRITAS : Jurnal Pengabdian Vol 6 No 1 (2022): JANUARI - JULI (IN PRES)
Publisher : Relawan Jurnal Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36841/integritas.v6i1.1533

Abstract

Pembangunan perumahan di perkotaan yang sangat pesat, cenderung tidak mempertimbangkan faktor konservasi lingkungan dengan memberikan sumbangsih ruang terbuka hijau yang terbatas. Pekarangan merupakan lahan yang potensial untuk dikembangkan menjadi lahan pertanian produktif terutama untuk pemenuhan kebutuhan pangan yang bergizi bagi si pemilik. Keterbatasan lahan bukanlah hal yang menjadi hambatan untuk mengaktualisasi potensi nilai ekonomi. Lahan di lingkungan perumahan yang cenderung terbatas dapat dioptimalkan untuk ditanami tanaman yang memiliki nilai ekonomi tinggi seperti tanaman pangan, tanaman hias, tanaman obat dan tanaman penyuplai oksigen dalam jumlah besar. Salah satu model optimalisasi lahan terbatas untuk mendukung pertanian sederhana di lingkungan perumahan yaitu model smart vertical farming. Metode pelaksanaan kegiatan antara lain dengan memberikan pelatihan teknik vertical farming, praktik budidaya vertical farming, pembuatan model smart vertical farming dan cara melakukan perawatan. Paparan pelatihan dan praktik disampaikan oleh narasumber dari bidang agribisnis, sedangkan pemodelan smart vertical farming disampaikan oleh narasumber dari bidang teknik informatika. Opini yang berkembang di masyarakat bahwa menerapkan konsep vertical farming adalah sesuatu yang mahal dan rumit, nyatanya tidak semuanya benar. Dengan bermodalkan bibit tanaman, paralon atau botol bekas, maka masyarakat dapat membuat model pertanian vertikal. Model tersebut akan menjadi lebih efisien apabila menerapkan konsep pertanian cerdas berbasis sensor dalam pemantauan dan pengelolaan tanaman. Hasil dari kegiatan baik pelatihan, praktik, maupun pembuatan model smart vertical farming sangat diterima dengan baik oleh masyarakat.