Claim Missing Document
Check
Articles

Found 19 Documents
Search

ANALISIS PERBANDINGAN AKURASI K-NEAREST NEIGHBOR DAN NAÏVE BAYES UNTUK KLASIFIKASI DATA SERANGAN JARINGAN KOMPUTER Muhammad Iqbal; Rd. Rohmat Saedudin; Muhammad Fathinuddin
PENDIDIKAN SAINS DAN TEKNOLOGI Vol 9 No 3 (2022)
Publisher : STKIP PGRI Situbondo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47668/edusaintek.v9i3.611

Abstract

Banyaknya organisasi maupun individu yang belum paham terhadap keamanan jaringan sehingga mendapatkan potensi serangan dan mengalami kerusakan sistem. Untuk melakukan pecegahan potensi serangan dikembangkan yaitu Intrusion Detection System (IDS). Dari beberapa metode non-machine learning yang digunakan belum akurat, sehingga memerlukan metode dengan machine learning yang lebih akurat untuk mendeteksi serangan. Untuk mengatasi permasalahan, dalam penelitian melakukan perbandingan menggunakan metode K-Nearest Neighbor dan Naïve Bayes untuk mendeteksi serangan jaringan komputer dengan optimal. Dalam penelitian ini, implementasi menggunakan metode K-Nearest Neighbor dan Naïve Bayes dalam mendeteksi serangan HTTPDoS dengan menggunakan dataset ISCX testbed 14 Juni 2012 yang terdiri dari 157.867 paket dan sebanyak 19 fitur. Penelitian ini menganalisis perbandingan metode yang akan dihasilkan dari proses klasifikasi dengan confusion matrix dan kurva ROC. Pada hasil akhir penelitian yang diperoleh adalah metode KNN menghasilkan persentase akurasi sebesar 99,994% dan memiliki kualitas klasifikasi data yang sangat baik dibandingkan persentase akurasi Naïve Bayes 39,885%.
Workshop Persiapan Kerja untuk Calon Lulusan SMKN1 Lemahsugih Majalenegka Jawa Barat Mochamad Teguh Kurniawan; Muhammad Fathinuddin
Bahasa Indonesia Vol 19 No 03 (2022): Sarwahita : Jurnal Pengabdian kepada Masyarakat
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21009/sarwahita.193.4

Abstract

Jawa Barat merupakan salah satu provinsi yang sangat potensial di Indonesia. Salah satu potensi yang di miliki Jawa Barat adalah ketersediaan sumber daya manusia (SDM). Dan salah satu indikator keberhasilan suatu daerah adalah tersediannya SDM yang berkualitas Salah satu tempat untuk meningkatkan SDM adalah sekolah formal. Salah satu tingkatan sekolah formal adalah Sekolah Menengah Kejuruan (SMK). SMK merupakan tempat proses belajar mengajar yang menitik beratkan kepada keahlian dari siswa untuk siap bekerja. Yang menjadi tantangan SMK adalah proses melamar kerja setelah lulus, kebanyakan siswa tidak update terhadap dunia kerja padahal mereka disiapkan untuk langsung bekerja. Kebanyakan lulusan SMK masih banyak yang belum siap menghadapi dunia kerja. Terutama mereka bingung memulai dari mana untuk mencari kerja, melamar dan awal kerja. Dalam pengabdian masyarakat ini dipilih mitra dari wilayah pelosok yaitu SMKN 1 Lemahsugih yang berada di Kabupaten Majalengka yang merupakan kecamatan terpencil. Berdiri pada tahun 2006 menyebabkan sekolah ini masih sangat minim pengalaman untuk mengurus lulusan dan mempersiapkannya dalam dunia kerja. Sehingga tidak heran lulusan SMK ini masih banyak yang menganggur. Selain itu, lokasi sekolah yang berada jauh dari ibukota Kabupten Majalengka membuat sekolah ini semakin ketinggalan terhadap informasi terutama lowongan pekerjaan. Luaran dari pengabdian masyarakat ini yaitu jasa. Dimana akan dilakukan berupa workshop untuk mempersiapkan lulusan yang siap menghadapi dunia kerja mulai dari cara mencari kerja, mempersiapkan lamaran dan CV, serta teknik wawancara. Dari survey yang dilakukan sebelum dan sesudah pelatihan terjadi peningkatan pengetahuan dari siswa terhadap dunia kerja, cara membuat lamaran dan cv, dan persiapan wawancara kerja. Dan mereka lebih siap dalam menghadapi dunia kerja
Hardening Cloudfri Dengan Metode Security Hardening Pada Aplikasi Berbasis Website Tap2go.cloudfri.id Rifqi Zain Naufal; Umar Yunan kurnia Septo Herdianto; Muhammad Fathinuddin
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Hardening merupakan metode untuk meminimalisir celah keamanan pada sistem, dan metode ini dapat dilakuan diberbagai sistem. Dengan berkembang pesatnya teknologi pada saat ini tidak menutup kemungkinan akan terjadinya tidak kriminal untuk mengekpoitasi celah keamanan yang terdapat pada suatu sistem. Penelitian ini bertujuan untuk mengetahui seberapa tingginya tingkat keamanan dan celah keamanan yang terdapat pada aplikasi berbasis website tap2go.cloudfri lalu menentukan rekomendasi apa yang harus dilakukan dalam melakukan hardening dan meminimalisir celah keamanan dengan metode security hardening yang dilakukan hingga tahap remediate. Pada penelitian ini simulasi yang dilakukan yaitu vulnerability scanning dan penetration testing dengan OWASP sebagai pedoman dalam pemilihan tools vulnerability scanning dan dalam melakukan penetration testing. Hasil penelitian ini berupa analisis vulnerability scanning dan penetration testing. Kerentanan yang ditemukan yaitu kerentanan terhadap serangan DoS, komunikasi yang tidak terenkripsi, dan penggunaan SSl/TLS yang telah usang. Penetration testing yang dilakukan yaitu simulasi penyerangan SQL injection, DoS, Session hijacking, dan Interception. Hasil penetration testing didapati sistem tersebut telah aman dari serangan SQL injection karena sudah terdapatnya firewall untuk menahan serangan tersebut sebaliknya untuk jenis serangan lainnya sistem tersebut belum aman dan perlu dilakukan konfigurasi ulang pada web server untuk meminialisir celah keamanan yang terdapat pada aplikasi berbasis website tap2go.cloudfri. Kata Kunci: Hardening, Vulnerability Scanning, Penetration testing, OWASP
Pengamanan Data Cloudfri Menggunakan Metode Security Hardening Yunan Sukho Aditya; Umar Yunan Kurnia Septo Herdianto; Muhammad Fathinuddin
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Security Hardening merupakan metode yang digunakan untuk melakukan Hardening atau penutupan celah agar suatu sistem terhindar dari serangan. Penelitian ini bertujuan untuk melakukan identifikasi vulnerability yang ada pada objek yaitu savsoftquiz.cloudfri.id untuk meminimalisir ancaman. Dengan digunakannya metode Security Hardening, dapat dilakukannya analisis dengan pengujian scanning vulnerability dan exploit. Pengujian yang dilakukan untuk menemukan vulnerability yang terdapat pada savsoftquiz.cloudfri.id menggunakan scanning tools yang hasilnya akan digunakan untuk melakukan exploit pada objek. Scanning tools yang digunakan adalah HCL AppScan sedangkan untuk exploit menggunakan Metasploit, Burp Suite, dan Sqlmap. Hasil dari scanning mendapatkan beberapa vulnerability yang memiliki threat level high, sedangkan hasil dari melakukan exploit mendapatkan informasi yang menunujukan bahwa email dan password pada objek tidak terenkripsi. Hasil dari exploit juga menunjukan bahwa objek sudah terpasang WAF yang dapat menahan serangan SQL Injection. Kata kunci: Security Hardening, Hardening, Vulnerability, Exploit
Perancangan Infrastruktur Teknologi Informasi Adaptif Dengan Metode Ppdioo Untuk Mendukung Implementasi Sistem Informasi Manajemen Puskesmas Studi Kasus : Puskesmas Jatilawang Sahrial Hasan Wicaksana; Rd. Rohmat Saedudin; Muhammad Fathinuddin
eProceedings of Engineering Vol 9, No 2 (2022): April 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Puskesmas sebagai salah satu ujung tombak pelayanan kesehatan, di era sekarang ini memerlukan bantuan teknologi untuk memperlancar proses pelayanan dan input data rekam medis. Selain itu, penggunaan teknologi juga memudahkan petugas dalam proses pelaporan dan pengelolaan data pasien. Salah satu teknologi yang digunakan adalah Sistem Informasi Manajemen Puskesmas atau SIMPUS. Namun untuk menopang sistem informasi tersebut diperlukan sebuah infrastruktur TI. Penelitian ini bertujuan untuk merancang sebuah Infrastruktur TI yang adaptif untuk menopang sistem informasi tersebut dan aplikasi sejenisnya di masa yang akan datang. Infrastruktur tersebut dirancang menggunakan PPDIOO method namun dilaksanakan hingga tahap design saja. Hasil dari penelitian ini adalah sebuah rancangan infrastruktur TI yang adaptif Kata Kunci : SIMPUS,Infrastruktur TI Adaptif, PPDIOO Method. Abstract Puskesmas as one of the spearheads of health services, in this current era requires technological assistance to facilitate the service process and input medical record data. In addition, the use of technology also makes it easier for officers in the process of reporting and managing patient data. One of the technologies used is the Puskesmas Management Information System or SIMPUS. However, to support the information system, an IT infrastructure is needed. This study aims to design an adaptive IT Infrastructure to support such information systems and similar applications in the future. The infrastructure was designed using the PPDIOO method but only carried out until the design stage. The result of this research is an adaptive IT infrastructure design. Keywords: SIMPUS,Adaptive IT Infrastructure, PPDIOO Method.
Perancangan Infrastruktur Teknologi Informasi Adaptif pada DISKOMINFO Kabupaten Padang Pariaman dengan Metode PPDIOO Rian Bimo Ankhal; Rd. Rohmat Saedudin; Muhammad Fathinuddin
eProceedings of Engineering Vol 10, No 3 (2023): Juni 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak- Dinas Komunikasi dan Informatika Pemerintah Kabupaten Padang Pariaman mempunyai tugas membantu Bupati melaksanakan urusan pemerintahan daerah pada bidang Komunikasi dan Informatika, Statistik dan persandian serta tugas pembantuan yang di berikan kepada daerah. Salah satu divisi yang ada pada Diskominfo adalah Teknologi Informasi dan Komunikasi. Pada fungsi Teknologi Informasi Dan Komunikasi, memiliki tanggung jawab menyediakan layanan infrakstrukur TI untuk Diskominfo disertai dengan dukungan perkembangan TI yang baik. Namun, pada implementasinya Diskominfo belum optimal dalam memanfaatkan Teknologi Informasi serta dalam pengelolaan data belum terintegrasi dengan baik terutama terkait dari segi perangkat yang belum memadai di setiap perangkat daerah yang terkendala di luar area kantor DISKOMINFO. Oleh sebab itu diperlukan rancangan infrastruktur IT yang adaptif yang mampu menyelaraskan strategi kebutuhan Organisasi agar Infrastruktur Diskominfo Kabupaten Padang Pariaman lebih baik. PPDIOO adalah metode yang digunakan untuk menyelaraskan strategi IT agar memenuhi kebutuhan untuk pengembangan IT adaptif yang membutuhkan optimasi secara terstruktur dan sistematis. Output dari penelitian ini berupa perancangan topologi jaringan serta usulan perangkat untuk memberikan rekomendasi yang dapat digunakan oleh DISKOMINFO dalam pembangunan infrastruktur TI yang adaptif.Kata kunci- infrastruktur adaptif IT, PPDIOO method, DISKOMINFO
Strategi Security Mitigation Dengan VAPT Pada Website Rekruitasi Asisten Praktikum Yolanda Hafitzhah; Umar Yunan Kurnia Septo Hediyanto; Muhammad Fathinuddin
Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Vol 8, No 2 (2023): Edisi Agustus
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/jurasik.v8i2.646

Abstract

In information technology, the internet is one of the things that is very important and useful at this time, one of which is the existence of a website. Currently the website is used by various types of activities, one of which is the XYZ Faculty. The website is used to assist students in taking care of all administrative needs needed for the process of assistant recruitment activities. Therefore, a vulnerability assessment was carried out using the VAPT method using several tools, namely OWASP ZAP, Acunetix, and NetSparker to find vulnerabilities on the website. In this test, 17 vulnerability gaps were found which were combined into 9 gaps for exploitation and mitigation. And the final result, 5 out of 8 security holes were successfully mitigated
Strategi Security Mitigation Dengan VAPT Pada Website Rekruitasi Asisten Praktikum Yolanda Hafitzhah; Umar Yunan Kurnia Septo Hediyanto; Muhammad Fathinuddin
Jurasik (Jurnal Riset Sistem Informasi dan Teknik Informatika) Vol 8, No 2 (2023): Edisi Agustus
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/jurasik.v8i2.646

Abstract

In information technology, the internet is one of the things that is very important and useful at this time, one of which is the existence of a website. Currently the website is used by various types of activities, one of which is the XYZ Faculty. The website is used to assist students in taking care of all administrative needs needed for the process of assistant recruitment activities. Therefore, a vulnerability assessment was carried out using the VAPT method using several tools, namely OWASP ZAP, Acunetix, and NetSparker to find vulnerabilities on the website. In this test, 17 vulnerability gaps were found which were combined into 9 gaps for exploitation and mitigation. And the final result, 5 out of 8 security holes were successfully mitigated
Analisis Security Mitigation dengan Metode Vulnerability Assesment and Penetration Testing (VAPT) (Kasus Website Kerja Praktek dan Pengabdian Masyarakat) Muhammad Iqbal Fadillah; Umar Yunan Kurnia Sept Yanto; Muhammad Fathinuddin
J-SAKTI (Jurnal Sains Komputer dan Informatika) Vol 7, No 2 (2023): EDISI SEPTEMBER
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/j-sakti.v7i2.683

Abstract

The current development of technology is progressing rapidly in line with the ease of accessing information through various means, whether through mobile applications or websites. This convenience has had a significant impact on various industries, governments, and educational institutions that utilize websites as information support for learning and teaching activities, including at XYZ Faculty. The website is used to manage student activities in Internship and Community Service (ICS). In previous research, vulnerability assessment was conducted to identify vulnerabilities on the website; however, no mitigation was implemented for the vulnerabilities found. Therefore, security mitigation is needed to address the risks associated with these vulnerabilities. The method used in this process is Vulnerability Assessment and Penetration Testing (VAPT) with gray box testing techniques, as well as the tools Burp Suite, Acunetix, and Nessus. Vulnerability analysis was performed on the identified vulnerabilities on the website to determine a list of vulnerabilities for further exploitation. Through testing on this ICS website, nine vulnerabilities were found, including one high-level vulnerability, four medium-level vulnerabilities, and four low-level vulnerabilities. These vulnerabilities were then mitigated, and the results showed that four out of the nine vulnerabilities were successfully mitigated, improving the website's security compared to before.
Implementasi dan Analisis Attack Tree pada Aplikasi DVWA Berdasar Metrik Time dan Probability Alfian Rifki Irawan; Adityas Widjajarto; Muhammad Fathinuddin
J-SAKTI (Jurnal Sains Komputer dan Informatika) Vol 7, No 2 (2023): EDISI SEPTEMBER
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/j-sakti.v7i2.688

Abstract

The formulation of attack trees can be based on the exploitation stages in web-based applications. According to this formulation, this research aims to understand the relationship between attack trees and exploitation characteristics using time and probability metrics. The construction of attack trees is based on experimental platforms using the DVWA web-based application, both in protected and unprotected conditions by a Web Application Firewall (WAF). Exploitation is carried out on five vulnerabilities, namely SQL Injection, XSS (Reflected), Command Injection, CSRF, and Brute Force. The analysis results without a WAF show that the Cross-Site Request Forgery attack tree occupies the top position with a score of 18.19. On the other hand, the Brute Force attack tree ranks last with a score of 230.09. With the presence of a WAF, the Command Injection attack tree takes the first position with a score of 4.80, while the Brute Force attack tree remains in the last position with a score of 43.08. Further research in this study may involve a detailed examination of probability metrics and the calculation of vulnerability factors.