Claim Missing Document
Check
Articles

Found 26 Documents
Search
Journal : eProceedings of Engineering

Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Processor Miftah Fajar Asy’ari; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain atau dapat disebut juga sebagai teknologi pembukuan terdistribusi (Distributed Ledger Technology/DLT) merupakan sebuah konsep dimana setiap pihak yang tergabung dalam jaringan terdistribusi memiliki hak akses terhadap pembukuan tersebut. Blockchain menyediakan keamanan, dan integritas data, ini sangat berguna apabila digunakan pada private network, dengan begitu tidak perlu ada pihak ketiga yang ikut mengontrol semua transaksi. Pemanfaatan blockchain ethereum pada private network membutuhkan sumber daya yang memumpuni, maka dari itu diperlukan rancang design untuk sumber daya komputasi agar private ethereum blockchain dapat berjalan. Berdasarkan kondisi tersebut maka dilakukan uji performansi pada processor untuk menjalankan private ethereum blockchain untuk transfer koin antar node blockchain ethereum secara peer-to-peer sebagai representasi messaging dengan berbagai parameter yang ada. Hal ini bertujuan untuk membuat sebuah rancang design untuk private ethereum blockchain dengan menggunakan parameter-parameter yang dapat diubah. Hasil yang didapat adalah terdapat pengaruh parameter-parameter yang dirubah terhadap kinerja processor. Terutama pada node yang memiliki spesifikasi rendah, performansi hingga 100% pada beberapa skenario, sebaliknya dengan spesifikasi node yang cukup tinggi performansi hingga 80%. Kata Kunci : Blockchain, Ethereum, performansi, private ethereum Abstract The Blockchain or can be referred to as Distributed Ledger Technology / DLT is a concept where each participant incorporated in a distributed network has the right of access to these ledger. The Blockchain provides security, and data integrity, this is very useful when used on a private network, so there is no need for a third party to control all transactions. The use of blockchain ethereum on the private network requires a resource that is capable of, therefore design is needed for computing resources so that private ethereum blockchain can work. Based on these conditions, a performance test is performed on the processor to run a private ethereum blockchain to transfer coins between the ethereum blockchain nodes in a peer-to-peer manner with various parameters. This aims to create a design design for private ethereum blockchain using parameters that can be changed. The results obtained are there are effects of parameters that are changed to the processor performance. Especially on nodes that have low specifications, up to 100% performance in some scenarios, on the contrary with node specifications that are quite high performance up to 80%. Key Word : Blockchain, Ethereum, Peer-to-peer, private ethereum, performance
Implementasi Dan Analisis Usb Attack Pengambilan Password Untuk Login Pada Personal Computer Menggunakan Windows Lockpicker Nico Almansya Ellsadaai; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak USB memiliki kemudahan untuk terhubung pada berbagai jenis sistem operasi yang dimanfaatkan beberapa orang sebagai celah dengan dibuatnya sebuah aplikasi dengan metode khusus dapat digunakan untuk penyerangan, salah satunya Windows sebagai sistem operasi yang paling banyak digunakan saat ini. Sistem operasi ini memiliki kelemahan, misalnya kemudahan dalam pengambilan hash user password yang tersimpan pada Windows SAM. Sebuah metode penyerangan melalui USB bernama Windows Lockpicker yang berada dalam platform P4wnP1 bertujuan bagi penyerang untuk dapat masuk sebagai user komputer pada posisi locked tanpa perlu mengetahui password pengguna terlebih dahulu, dengan mengambil hash yang tersimpan dan kemudian dilakukan password cracking untuk login. Penelitian ini menghasilkan kemungkinan keberhasilan 60% pemecahan password dari 32 skenario yang berhasil diambil hashnya dan juga rekomendasi yang bisa penulis berikan untuk meminimalisir terjadinya serangan. Kata kunci : USB, sistem operasi, P4wnP1, Windows Lockpicker, Password Cracking Abstract USB has the convenience of connecting to various types of operating systems that some people use as loopholes to create applications with special methods that can be used for attacks, for example Windows as the most widely used operating system these days. This operating system has weaknesses, such as the ease of retrieving user password hashes stored on Windows SAM. The USB attack method called Windows Lockpicker on the P4wnP1 platform aims to allow attackers to enter as computer users in a locked position without needing to know the user's password first, by retrieving the stored hash and then hacking the password to log in. This research resulted in the possibility of 60% success in completing passwords from 32 scenarios that had been successfully extracted and also recommendations that could be given by the author to minimize the occurrence of attacks. Keywords: USB, operation system, P4wnP1, Windows Lockpicker, Password Cracking
Analisis Malware Pada Sistem Operasi Android Menggunakan Memory Forensics Berdasarkan Api Rifyandaru Wibisono; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Malware adalah sebuah program yang berada pada sistem operasi dan dapat membahayakan sistem operasi yang terjangkit. Dalam perkembangan internet banyak sekali jenis malware yang dapat ditemukan dalam internet seperti android malware. Android malware adalah malware yang membuat pengaruh negatif pada sistem operasi android. Malware memiliki tujuan untuk merugikan pengguna pada sistem operasi yang terjangkit. Oleh sebab itu digunakanlah malware analysis untuk mengidentifikasi malware. Malware analysis adalah cara untuk mendapatkan informasi dari malware untuk mengatasi serangan terhadap korban yang terinfeksi. Dalam melakukan malware analysis bisa digunakan beberapa cara untuk mendeteksi malware seperti mendeteksi berdasarkan penggunaan memory. Dalam mendeteksi malware berdasarkan memory bisa digunakannya memory forensic untuk melakukan pendeteksian. Setelah mendapatkan hasil dari deteksi malware akan digunakannya sebuah cara untuk melakukan memberikan dampak untuk malware berdasarkan API. Dalam menggunakan memory forensics digunakan tools volatility untuk mendapatkan hasil analisis malware dan menggunakan reverse engineering dengan tools APKtools untuk mengetahui malicious activity berdasarkan penggunaan API dari aplikasi tersebut. Dalam penelitian ini digunakan 10 malware untuk dilakukan análisis menggunakan volatility dan APKtools untuk memberikan dampak mengunakan hasil dari análisis dan juga berdasarkan malicious activity dari API. Maka dari tu hasil dari penelitian ini adalah dampak yang berkaitan dengan API dan hasil análisis. Kata kunci : malware, malware analysis, memory, memory usage. Abstract Malware is a program that is on an operating system and can endanger the affected operating system. In the development of the internet there are many types of malware that can be found on the internet such as Android malware. Android malware is malware that makes a negative influence on the Android operating system. Malware has the purpose of harming users of the affected operating system. Therefore malware analysis is used to identify malware. Malware analysis is a way to get information from malware to deal with attacks on infected victims. In doing analysis malware can be used several ways to detect malware such as detecting based on memory usage. In detecting malware based on memory you can use forensic memory to detect it. After getting the results of malware detection a method will be used to make an impact on malware based on API. In using memory forensics tools used volatility to get the results of malware analysis and use reverse engineering with APKtools tools to find out malicious activity based on the use of the API from the application. In this study 10 malware were used to analyze the use of volatility and APK tools to have an impact on using the results of analysis and also based on malicious activity from the API. So from the results of this study are the impacts related to the API and the results of analysis. Keywords: malware, malware analysis, memory, memory forensics.
Analisis Ketepatan Deteksi Malware Pada Software Antivirus Menggunakan Metode Analisis Statis Leidy Kurnia Hatika; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Malware merupakan software yang melakukan malicious action dan dirancang untuk merusak, mengganggu kinerja komputer, mencuri informasi rahasia dan mengendalikan sistem dari jarak jauh tanpa diketahui oleh user. Berdasarkan laporan Cyber Security Business yang ditulis oleh Steve Morgan pada tahun 2016, menyebutkan bahwa seluruh dunia telah kehilangan data yang sebagian serangannya disebabkan oleh malware dan diperkirakan akan merugikan dunia lebih dari US $6 triliun pada tahun 2021. Dengan adanya permasalahan tersebut, maka diciptakan antivirus untuk melindungi komputer dari serangan malware. Antivirus menggunakan signature untuk mendeteksi malware, tetapi penggunaan antivirus untuk mendeteksi serangan malware berbeda-beda. Oleh karena itu diperlukan analisis yang bertujuan untuk memahami apa yang dilakukan oleh malware serta menganalisis ketepatan deteksi malware pada antivirus. Pada penelitian ini, analisis dilakukan menggunakan metode static analysis dan scanning sampel malware pada software antivirus. Analisis pada software antivirus dilakukan dengan cara melakukan scanning sampel malware pada Virus Total dengan melihat hasil scanning terbanyak, lalu dilanjutkan dengan mencari tahu karakteristik dari sampel malware yang diuji. Dari pengujian yang dilakukan, hasil yang didapatkan menggunakan metode static analysis hanya berfokus pada value string yang ditemukan pada sampel malware dan dibandingkan dengan karakteristik malware berdasarkan hasil scanning terbanyak pada software antivirus. Hal ini bertujuan untuk melihat apakah hasil deteksi malware pada software antivirus sesuai dengan hasil analisis yang didapatkan dengan metode static analysis. Dari penelitian yang dilakukan, hanya tiga dari sepuluh sampel malware yang dapat dianalisis dan diperoleh hasil ketepatan deteksi pada sampel pertama sebagai spybot sebesar 100%, sampel kedua sebagai trojan sebesar 75% dan sampel ketiga sebagai trojan sebesar 87,5%. Kata kunci: malware, malware analysis, static analysis malware, antivirus. Abstract Malware is software that performs malicious actions and is designed to damage, regulate computers, open confidential information and control the system remotely without being noticed by the user. Based on the Cyber Security Business report written by Steve Morgan in 2016, said that the whole world had lost data, some of which were caused by malware and expected to harm the world more than the US $ 6 trillion in 2021. With these problems, the antivirus was created to protect computers from malware attacks. Antivirus uses signatures to detect malware, but the use of antivirus to detect malware attacks has different results. Therefore the analysis is needed to understand what is done by malware and analyze the accuracy of detection of malware on antivirus. In this research, the analysis was carried out using static analysis methods and scanning malware samples on antivirus software. Analysis of antivirus software is done by scanning malware samples in the Virus Total by seeing the most scanning results, then proceed to find out the characteristics of the tested malware samples. From the tests, the results obtained by using static analysis focuses only on the value's string found in the malware samples and compared with the characteristics of malware based on the most scanning results on antivirus. This is intended to see whether the results of malware detection on software are in accordance with the results of the analysis obtained by static analysis methods. From this research, only three out of ten malware samples can be analyzed and the results of the accuracy of detection in the first sample as Spybot were obtained by 100%, the second sample as a Trojan by 75% and the third sample as a Trojan by 87.5%. Keywords: malware, malware analysis, static analysis malware, antivirus.
Analisis Malware Pada Sistem Operasi Android Menggunakan Metode Network Traffic Analysis Achmad Farhan Febrianto; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Malware bisa disebut juga malicious software merupakan perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer dan juga dapat mempengaruhi network traffic. Dengan meningkatnya penyebaran malware pada sistem operasi android saat ini. Untuk itu dilakukanya malware analysis pada android, Malware analysis pada sistem operasi android ini ada dua cara yaitu Static Analysis dan Dynamic Analysis. Static analysis dilakukan tanpa menjalankan malware tersebut dan hanya melihat segmen code pada aplikasi. Dynamic Analysis mengeksekusi program dan mengamati hasilnya Metode statik yang digunakan pada penelitian ini adalah reverse engineering. Reverse engineering digunakan untuk ekstraksi aplikasi kedalam source code, data tersebut akan dihasilkan informasi bahwa malware tersebut mengakses jaringan, Kemudian metode selanjutnya untuk mendekteksi malware-nya adalah network traffic analysis. Kelebihan network traffic analysis ini yaitu dapat mengetahui malware yang terhubung langsung dengan website dan dengan analisis ini juga dapat mengetahui aktivitas malware terhadap network traffic dari melihat bandwitdh, time since request dan payload yang dimiliki malware. Dari hasil analisis, informasi yang didapat adalah malicious activity yang mempengaruhi network traffic. Kata kunci : malware, malware analysis, static analysis, dynamic analysis, network traffic analysis Abstract Malware can also be called malicious software which is software that is created to infiltrate or damage computer systems and can also affect network traffic. With the increasing spread of malware on the current Android operating system. For this reason, malware analysis is done on android, Malware analysis on the Android operating system has two ways, namely Static Analysis and Dynamic Analysis. Static analysis is done without running the malware and only looks at the segment code in the application. Dynamic Analysis executes the program and observes the results Static method used in this study is reverse engineering. Reverse engineering is used for extracting applications into the source code, the data will be generated information that the malware is accessing the network, then the next method to detect malware is network traffic analysis. The advantage of this network traffic analysis is that it can find out malware that is directly connected to the website and with this analysis can also find out malware activity against network traffic from seeing bandwidth, time since request and payload owned by malware. From the results of the analysis, the information obtained is a malicious activity that affects network traffic. Keywords: malware, malware analysis, static analysis, dynamic analysis, network traffic analysis
Analysis And Design Of Data Center Environmental Design In Pt. Medco Energi Using Tia-942 Standard With Ppdioo Life-cycle Approach Azkya Telisha Hartono; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract The object of this research is an energy and power supply company named PT. Medco Energi. In this company, data center plays a role to help the business in the daily operations. With the rapid increase in the capacity and size of data center, there is a continuous increase in the demand for energy consumption, and also a lot of dangerous contaminants are threatening the environment. To overcome this problem, this research focuses on analyzing the current condition of data center and designing an improvement for the data center in PT. Medco Energi in terms of environmental design so that the design of the data center meets the criteria for environmental consideration in accordance with existing international standards and increase the value of the company. The standard that is used in this research is Telecommunications Industry Association (TIA) responded with the TIA942. This research used PPDIOO life-cycle as the methodology to prepare, plan and design the recommendation for environmental design of data center. The result of this research is a recommendation for improvement to PT. Medco Energi to help reducing energy costs and build an environmentally friendly data center design by implementing the parameters of environmental design in TIA-942 and achieving tier IV. Keywords: Data Center, TIA-942, Environmental Design, PPDIOO Lifecycle Abstrak Objek penelitian ini adalah perusahaan penyedia energi dan listrik bernama PT. Medco Energi. Di perusahaan ini, pusat data berperan untuk membantu bisnis dalam operasi sehari-hari. Dengan peningkatan yang cepat dalam kapasitas dan ukuran pusat data, mangka permintaan konsumsi energi pada pusat data juga meningkat, dan juga banyaknya kontaminan berbahaya yang mengancam lingkungan. Untuk mengatasi masalah ini, penelitian ini berfokus pada menganalisis dan merancang perbaikan untuk pusat data saat ini di PT. Medco Energi dalam hal desain lingkungan sehingga desain pusat data memenuhi kriteria untuk pertimbangan lingkungan sesuai dengan standar internasional yang ada dan meningkatkan nilai perusahaan. Standar yang digunakan dalam penelitian ini adalah Telecommunications Industry Association (TIA)-942. Penelitian ini menggunakan siklus hidup PPDIOO sebagai metodologi untuk menyiapkan, merencanakan dan merancang rekomendasi untuk desain lingkungan pusat data. Hasil penelitian ini merupakan sebuah rekomendasi untuk perbaikan PT. Medco Energi untuk membantu mengurangi biaya energi dan membangun desain pusat data yang ramah lingkungan dengan menerapkan parameter desain lingkungan di TIA-942 dan mencapai tingkat IV. Kata Kunci: Pusat Data, TIA-942, Desain Lingkungan, Siklus Hidup PPDIOO
Analisis Dan Perancangan Telecommunication Cabling Infrastructure Data Center Di Pt. Medco Energi Dengan Standar Tia-942 Dan Metode Ppdioo Life-cycle Approach Arfia Ari Prabowo; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak PT. XYZ Internasional Tbk merupakan perusahaan publik di Indonesia yang bergerak dalam bidang energi terintegrasi. Saat ini PT. XYZ beroperasi di 10 wilayah kerja minyak dan gas di Indonesia dan operasi internasional di Oman, Yaman, Libya dan Amerika Serikat. Dan dengan pesatnya kemajuan teknologi informasi saat ini, menjadikan seluruh proses yang berkaitan dengan teknologi informasi harus terpusat dan mudah dalam pengelolaannya serta terkoneksi dengan internet, intranet ataupun keduanya. Data center adalah sebuah contoh fasilitas yang memungkinkan teknologi informasi bisa menjadi terpusat dan mudah dalam hal pengelolaan serta mendukung akses internet, intranet maupun keduanya. PT. XYZ yang mempunyai fasilitas data center untuk mendukung proses dari keberlangsungan bisnisnya agar bisa lebih terpusat dan lebih praktis karena menggunakan koneksi internet. Namun data center PT. XYZ yang terletak di kota Jakarta belum menerapkan standar yang dibuat oleh Telecommunications Industry Association (TIA). Oleh karena itu dibutuhkan sebuah rancangan agar data center yang ada di PT. XYZ bisa mencapai standar yang ditentukan khususnya untuk Telecommunication Cabling Infrastructure. Dalam pembuatan desain Telecommunitaion Cabling Infrastucture ini memiliki aspek dan ruang lingkup tentang General Cabling Standards, Topology, Media, Pathways and Spaces, Cabling Management and Termination dan Enclosure. Hasil dari penelitian ini adalah untuk menganalisis dan memberikan hasil dalam mengolah data center yang ada di PT. XYZ berdasarkan estándar TIA-942 yang berupa suatu usulan keluaran tentang pengolahan data center pada Telecommunication Cabling Infrastucture yang dapat diimplementasikan di PT. XYZ. Kata Kunci : Data center, TIA-942, Telecommunation Cabling Infrastructure Abstract PT. XYZ Internasional Tbk is a public company in Indonesia engaged in integrated energy. PT. XYZ currently operates in 10 oil and gas working areas in Indonesia and international operations in Oman, Yemen, Libya and the United States. And with the rapid advancements in information technology, making all processes related to information technology must be centralized and easy to manage and connected to the internet, intranet or both. The data center is an example of a facility that enables information technology to be centralized and easy in terms of management and supports internet access, intranet and both. PT. XYZ which has data center facilities to support the process of business continuity so that it can be more centralized and more practical because it uses an internet connection. However, PT. XYZ data center located in the city of Jakarta has not yet applied the standards made by the Telecommunications Industry Association (TIA). Therefore a design is needed so that the existing data center at PT. XYZ can reach the standards specified specifically for the Telecommunication Cabling Infrastructure. In making the design of the Cabling Infrastructure Telecommunication has aspects and scope of General Cabling Standards, Topology, Media, Pathways and Spaces, Cabling Management and Termination and Enclosure. The results of this study were to analyze and provide results in processing the data center at PT. XYZ based on the TIA942 standard in the form of a proposed output on data center processing in the Telecommunication Cabling Infrastructure that can be implemented at PT. XYZ. Key Word : Data Center, TIA-942, Telecommunation Cabling Infrastructure
Implementasi Dan Analisis Badusb Evilduino Dengan Menggunakan Arduino Pro Micro Pada Sistem Operasi Windows Prima Posma Ryan; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Sistem operasi Windows merupakan sistem operasi yang umum digunakan oleh banyak orang. Universal Serial Bus (USB) merupakan salah satu mekanisme yang digunakan oleh banyak orang dengan fungsionalitas plug and play yang praktis, menjadikan transfer data yang cepat dan mudah dibandingkan dengan perangkat keras lainnya. Pada penggunaannya, Windows memiliki kelemahan yaitu dengan mudahnya pengguna mengalami eksploitasi terhadap komputer/laptopnya. Ada metode bernama Evilduino yang memungkinkan untuk seseorang melakukan penanaman backdoor reverse shell dan eksploitasi file hanya dengan menghubungkan USB ke komputer target tanpa diketahui. Pada penelitian ini bertujuan untuk mengimplementasikan dan menganalisis dampak dari penyerangan yang dilakukan BadUSB Evilduino. Penelitian dilakukan untuk melihat apakah penanaman backdoor reverse shell dan eksploitasi file pada komputer target dengan menggunakan BadUSB Evilduino dapat dilakukan atau tidak. Hasil yang didapatkan adalah pengujian backdoor reverse shell menggunakan Evilduino yang dilakukan pada sistem operasi Windows 73% berhasil dilakukan. Kata Kunci: BadUSB, Universal Serial Bus (USB), reverse shell, backdoor, eksploitasi file, Evilduino. Abstract The Windows operating system is an operating system commonly used by many people. Universal Serial Bus (USB) is one of the mechanisms used by many people with practical plug and play functionality, making data transfer fast and easy compared to other hardware devices. In this easy time, a method called Evilduino that allows someone to plant a reverse shell backdoor and exploit important files simply by connecting USB to the target computer without being noticed. This study aims to implement and analyze BadUSB Evilduino. The study was conducted to see whether planting a back shell backdoor and exploiting files on the target computer using BadUSB Eviluino can be done or not. Recommendations are also given to prevent attacks based on the results of tests conducted. The results obtained were planting a back shell backdoor and exploiting important files on the target computer using BadUSB Evilduino successfully. Keywords: BadUSB, Universal Serial Bus (USB), reverse shell, backdoor, file exploitation, Evilduino
Analisis Proses Sistem Untuk Implementasi Interplanetary File System (ipfs) Pada Smart Contract Ethereum Jafar Haritsah; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak File sharing memang sangat berguna untuk berkomunikasi dan juga bertukar data, data yang dimaksud bisa berupa angka, sumber, skala dan juga suatu informasi yang penting untuk dijaga keamanannya. Dikarenakan saat ini semakin banyak teknologi yang menunjang file sharing, maka salah satu solusi untuk menjaga kemanan dari suatu data adalah Interpanetary File System (IPFS). IPFS hadir untuk memberikan solusi permasalahan sebagai sistem file terdistribusi peer-to-peer yang secure dengan menggunakan sistem file terenskripsi (hash) yang menghubungkan semua perangkat komputasi dengan sistem file yang sama. Blockchain atau dapat disebut sebagai teknologi pembukuan terdistribusi Distributed Ledger Technologi (DLT) merupakan suatu sistem untuk menyimpan informasi yang disebarluaskan pada komputer agar informasi lebih aman dan terjaga untuk mencegah terjadinya pengambilan data dari orang – orang yang ingin mengambil tanpa izin. Selain penyimpanan nya yang secure blockchain juga berguna untuk menyimpan data yang lebih sedikit, seperti informasi nilai hash, transaksi dan juga metadata. Untuk mengimplementasikan IPFS pada smart contract ethereum kita harus menganalisis proses sistem nya untuk mengetahui bagaimana proses transaksi maupun penyimpanan data, smart contract yaitu sistem untuk membantu dalam menerima dan mengirimkan data. Ethereum yaitu sebuah platform berbasis blockchain. Oleh karena itu, penelitian ini dilakukan untuk mengetahui proses sistem untuk IPFS agar smart contract ethereum dapat berjalan dengan baik dan sebagaimana mestinya. Kata Kunci : Blockchain,Smart Contract, Ethereum, Peer-to-peer, Proses Sistem Abstract File sharing is really very useful for communicating and also exchanging data, the data in question can be in the form of numbers, sources, scales and also information that is important to maintain security. Because currently more and more technology is supporting file sharing, one of the solutions to safeguarding data from is Interpanetary File System (IPFS). IPFS is here to provide solutions to problems as a secure distributed peer-to-peer file system using an encrypted file system (hash) that connects all computing devices with the same file system. Blockchain or can be referred to as bookkeeping technology distributed Distributed Ledger Technology (DLT) is a system for storing information that is disseminated on a computer so that information is safer and safer to prevent data retrieval from people who want to take it without permission. Besides the storage, the secure blockchain is also useful for storing less data, such as hash value information, transactions and also metadata. To implement IPFS on smart contract ethereum we have to analyze the system process to find out how the transaction process and data storage, smart contract, is a system to assist in receiving and sending data. Ethereum is a blockchain based platform. Therefore, this study was conducted to determine the system process for IPFS so that the smart contract ethereum can run properly and properly. Key Word : Blockchain, Smart Contract, Ethereum, Peer-to-peer, Process System
Implementasi Dan Analisis Open Source Raptorwaf Pada Aplikasi Web Berdasarkan Standar Ptes Irmalistia Alfiani; Adityas Widjajarto; Avon Budiyono
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Web application firewall merupakan suatu metode sebagai pengamanan dari serangan pada aplikasi web. Implementasi web application firewall dapat memblokir beberapa serangan, dari sisi permasalahan keamanan dapat di lakukan analisis seberapa efisien web application firewall dalam melindungi aplikasi web. Pada penelitian ini implementasi dan analisis web application firewall dilakukan berdasarkan vulnerability dan threat dalam pengujian serangan pada aplikasi web yang telah terpasang web application firewall sebagai control. Eksperimen dilakukan berdasarkan standar PTES (Penetration Testing Execution Standard) sebagai dasar untuk eksploitasi terhadap kerentanan. Web application firewall mampu memblokir tiga serangan dengan efektivitas 60% secara kuantitatif. Sedangkan secara kualitatif, menggunakan hasil vulnerability scanning dengan Acunetix berdasarkan tingkat severity kerentanan yang dapat diamankan oleh web application firewall. Kata kunci : web application firewall, vulnerability, threat, control, PTES