HENKI BAYU SETA | Universitas Pembangunan Nasional "Veteran" Jakarta (original) (raw)

Papers by HENKI BAYU SETA

Research paper thumbnail of Penerapan Keamanan Data Siswa Menggunakan International Data Encryption Algorithm (Idea) Dan Rivest Shamir Adleman (Rsa)

Informatik : Jurnal Ilmu Komputer

Perkembangan sistem informasi khususnya dalam dunia pendidikan saat ini berkembang pesat, perkemb... more Perkembangan sistem informasi khususnya dalam dunia pendidikan saat ini berkembang pesat, perkembangan sistem informasi ini memberikan manfaat terutama dalam mendukung proses/operasional sekolah. Data dalam sistem informasi untuk suatu instansi maupun sekolah harus dikelola dengan baik dan aman. Penelitian ini dilakukan untuk meningkatkan keamanan data pada data siswa menggunakan International Data Encryption Algorithm (IDEA) dan Rivest Shamir Adleman (RSA). Proses pengamanan data dalam penelitian ini menggunakan kombinasi algoritma, kombinasi algoritma ini dilakukan dengan menggunakan algoritma kriptografi simetris yaitu International Data Encryption Algorithm (IDEA) terlebih dahulu untuk melindungi data siswa, lalu proses pengamanan data selanjutnya melindungi kunci dari algoritma kriptografi simetris yaitu International Data Encryption Algorithm (IDEA) menggunakan algoritma asimetris Rivest Shamir Adleman (RSA). Penelitian ini menggunakan data sebanyak 72 data siswa yang digunakan untuk pendaftaran SNMPTN di sekolah. Hasil luaran pada penelitian ini yaitu sebuah penerapan hybrid cryptosystem pada keamanan data siswa yang agar dapat mengamankan suatu data dengan baik.

Research paper thumbnail of Pengujian Celah Keamanan Menggunakan Metode OWASP Web Security Testing Guide (WSTG) pada Website XYZ

Informatik : Jurnal Ilmu Komputer

XYZ sebagai website research tentunya memiliki banyak data sensitif seperti data pribadi pengguna... more XYZ sebagai website research tentunya memiliki banyak data sensitif seperti data pribadi pengguna baik researcher ataupun responden dan data hasil research. Data ini rentan akan kebocoran data ataupun dicuri dan dilakukan penyalahgunaan dengan orang yang tidak bertanggung jawab sehingga merugikan banyak orang. Penetration Testing merupakan cara untuk menggambarkan metode yang digunakan oleh orang tidak bertanggung jawab untuk dapat mengakses data secara ilegal kedalam sistem. WSTG merupakan singkatan dari Web Security Testing Guide, yaitu sebuah panduan project pengujian keamanan Cyber terutama dibidang pengembang aplikasi web dan keamanan professional. Pada penelitian ini dilakukan tujuh teknik yaitu Information gathering, Configuration and Deployment Management Testing, Identity Management Testing, Input Validation Testing, Testing For Error Handling, Business Logic Testing dan Client Side Testing. Pada penelitian ini ditemukan delapan vulnerability dengan kategori medium pada web...

Research paper thumbnail of Penerapan Algoritma Genetika (GA) Pada Penjadwalan Pengamanan Lingkungan

Infotek : Jurnal Informatika dan Teknologi

This research was conducted to facilitate the making of an environmental safety schedule in RT 6.... more This research was conducted to facilitate the making of an environmental safety schedule in RT 6. Genetic Algorithm is a discovery algorithm based on the mechanism of biological evolution. Diversity in biological evolution is the variation according to chromosomes between individual organisms. This chromosomal variation will affect the rate of production and the level of the organism's ability to live. The author builds the application scheduling environmental safeguards using genetic algorithms as an alternative to environmental security scheduling that was previously manually converted into an application so that easier and faster. For the initial stage of the research, the authors seek information about the scheduling system which is still manual. The second stage the author makes a scheduling application using the application to make it more efficient effectively and quickly and minimize the occurrence of clashes. In the third stage, the writer collects citizen data to make ...

Research paper thumbnail of Information System Security Analysis to Determine Server Security Vulnerability with Penetration Testing Execution Standard (PTES) Method at VWX University

2021 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS

Server security is indispensable as part of the protection and prevention of information theft me... more Server security is indispensable as part of the protection and prevention of information theft measures. This aspect ignored by some agencies that already feel safe with the security conditions of the server network owned by installing antivirus or firewall on the server. There are still considerable agencies such as universities that constantly have not tightened the security of information on the server. Therefore, penetration testing required to determine vulnerabilities in the server by using Penetration Testing Execution Standard (PTES) method to find security gaps in an agency in this case, namely employee data servers at VWX University were in this research found vulnerabilities involves Cross-Site Tracing (CST) attacks, Sensitive Data Exposure, Password Guessing, DDoS Attack, and Sniffing activities that inflict access to the server system.

Research paper thumbnail of Analisis Keamanan Sistem Pembelajaran Online Menggunakan Metode ISSAF pada Website Universitas XYZ

Informatik : Jurnal Ilmu Komputer

Website e-learning Universitas XYZ adalah suatu aplikasi yang mudah digunakan dimanapun dan kapan... more Website e-learning Universitas XYZ adalah suatu aplikasi yang mudah digunakan dimanapun dan kapanpun hanya dengan menggunakan browser, baik melalui smartphone maupun komputer. E-learning menyimpan data-data mahasiswa berupa tugas, quiz, dan lain-lain. Dikarenakan krusialnya penggunaan website tersebut, untuk mengantisipasi ancaman-ancaman terhadap website e-learning Universitas XYZ, maka peneliti akan melakukan pengujian terhadap keamanan website e-learning Universitas XYZ. Pengujian keamanan website dilakukan dengan menggunakan metode Web Penetration Testing. Framework yang digunakan dalam pengujian penetration testing terhadap website e-learning Universitas XYZ adalah framework ISSAF. Tujuan penelitian ini adalah untuk mengetahui apakah terdapat celah keamanan pada website e-learning Universitas XYZ. Dari hasil pengujian ini, ditemukan beberapa kerentanan yakni, Brute-force Attack, Cross-Site Request Forgery (CSRF) Attack, Session Hijacking melalui Cookie, maupun IDOR (Insecure Di...

Research paper thumbnail of Pengamanan Data File Teks Menggunakan Algoritma Aes Dan Metode LSB Pada Vidio Avi

SEINASI-KESI, 2020

Banyak sekali kejahatan pencurian data penting yang terjadi di dunia maya. Hal ini terjadi dikare... more Banyak sekali kejahatan pencurian data penting yang terjadi di dunia maya. Hal ini terjadi dikarenakan lemahnya keamanan dalam proses pengirimin data. Akibatnya data yang dikirim dapat dicuri atau dimodifikasi oleh pihak luar yang tidak bertanggung jawab. Berawal dari masalah tersebut dibutuhkan suatu alat yang mampu memberikan keamanan tambahan kepada pengguna yang mengirimkan datanya. Berdasarkan hal tersebut tujuan penelitian ini dilakukan guna mencegah terjadinya pencurian data oleh pihak luar. Dengan menggunakan Advanced Encryption Standard untuk mengenkripsi pesan serta metode Significant Bit Insertion untuk menyisipkan hasil dari enkripsi kedalam Vidio agar tidak menimbulkan kecurigaan yang diprogram menggunakan Matlab guna membantu proses enkripsi. Dalam penerapan yang dilakukan penulis yaitu tahapan pengujian sistem, algoritma AES dapat menekripsi dan mendekripsi data file text serta metode LSB dapat menyisipkan dan mengambil file text yang terenkripsi dari Vidio AVI.

Research paper thumbnail of Perancangan Sistem Arsip Persuratan Fakultas Ilmu Komputer UPN Veteran Jakarta (Si-APIK) dengan Framework Laravel dan Metode Pengembangan Waterfall

Senamika, Jul 29, 2021

Abstrak. Sistem Arsip Persuratan Fakultas Ilmu Komputer (Si-APIK) merupakan Sistem Informasi yang... more Abstrak. Sistem Arsip Persuratan Fakultas Ilmu Komputer (Si-APIK) merupakan Sistem Informasi yang dikembangkan untuk memudahkan proses persuratan yang ada didalam Fakultas Ilmu Komputer, sistem ini mencakup dua jenis persuratan yang ada di dalam Fakultas Ilmu Komputer, dua jenis persuratan tersebut yaitu surat internal dan juga surat eksternal. Masingmasing dari jenis persuratan ini memiliki fungsi yang berbeda, tentu untuk mendatanya akan membutuhkan waktu apabila dilakukan secara manual, dengan ini maka Si-APIK hadir untuk mempermudah proses pendataan serta proses pengarsipan. Si-APIK ini dibangun dengan menggunakan framework yang umum digunakan yaitu framework laravel, framework ini merupakan framework yang menggunakan bahasa PHP yang merupakan salah satu dari bahasa pemrograman yang cukup sering digunakan untuk membentuk back end dari suatu website. Selain itu Si-APIK ini dibangun juga berdasarkan metode pengembangan waterfall dimana dalam setiap tahapan metode waterfall dilakukan sesuai dengan kebutuhan yang nantinya akan digunakan kemudian dilanjutkan dengan melakukan design system, implementation, integration, dan operation maintenance.

Research paper thumbnail of Pengamanan Soal Ujian Sekolah Computer Base Test (CBT) dengan Algoritma Advance Encryption Standard (AES) dan Metode Steganografi End of File (EOF)

Research paper thumbnail of Penerapan Memory Forensic Menggunakan Metode Live Forensic untuk Investigasi Random Access Memory

Senamika, Jul 29, 2021

Memory forensic (terkadang disebut sebagai analisis memori) mengacu pada analisis data volatile d... more Memory forensic (terkadang disebut sebagai analisis memori) mengacu pada analisis data volatile dalam dump sebuah memori komputer, memory forensic dibutuhkan untuk menyelidiki dan mengidentifikasi serangan atau perilaku jahat yang tidak meninggalkan jejak yang dapat dideteksi dengan mudah pada data hard drive. Investigasi menggunakan Teknologi live forensic membutuhkan ketelitian dan akurasi, karena jika sistem dimatikan, data volatile dalam RAM dapat hilang dan data penting dalam RAM dapat ditimpa oleh aplikasi lain. Karena itu membutuhkan metode live forensik yang dapat menjamin keutuhan dan keaslian data yang mudah menguap tanpa kehilangan data yang dapat menjadi bukti.. Hasil investigasi ini akan menjadi acuan untuk seberapa canggih penerapan memory forensic menggunakan metode live forensic pada RAM.

Research paper thumbnail of Exploitation Prevention on Network Printer with Signature-Based Suricata on PfSense

2021 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS, 2021

In late 2018, more than 50,000 network printers were exposed to a cyberattack that forced them to... more In late 2018, more than 50,000 network printers were exposed to a cyberattack that forced them to print spam messages. Were the spam message turned into a message for large-scale political activities, it can cause a major problem. Based on this, two problem arises, namely what is the impact of hacked printers. Can a hacked network printer inflict major damage on the surrounding? Secondly, whether a combination of a firewall with Suricata intrusion detection system (IDS) and intrusion prevention system (IPS) can prevent printer hacking. This research only discusses transmission control protocol (TCP) communication packets, access restriction using pfSense firewall along with Suricata, and printer model Canon imageRunner ADV-4025 as the test printer. The offered solution is to separate the network into two-part and put a firewall in between two networks, and configure the firewall along with Suricata so that the firewall can detect malicious packets. The output obtained is a system that can limit access and perform packet filters from computers on a different network to a printer, which can increase service availability, information confidentiality, and data integrity on printers.

Research paper thumbnail of Pelatihan dan Pendampingan Aplikasi Dapodik Paud dan Dikmas Untuk Operator Sekolah Taman Kanak-kanak Al Quran Terpadu (TKA-T) Hayaatul ‘Ilmi, Cimanggis Depok

Jurnal Abdimas BSI: Jurnal Pengabdian Kepada Masyarakat, 2021

Taman kanak – kanak Al Quran Terpadu (TKA-T) Hayaatul ‘ilmi berdiri mulai tahun 1997 dan bertempa... more Taman kanak – kanak Al Quran Terpadu (TKA-T) Hayaatul ‘ilmi berdiri mulai tahun 1997 dan bertempat di Kecamatan Cimanggis. Seluruh kegiatan administrasi dan pembelajaran siswa dilakukan secara manual. Hal tersebut menghambat pelayanan administrasi dan layanan terhadap orang tua siswa. Terhitung mulai tahun ajaran 2019/2020 TKA-T Hayaatul ‘ilmi mulai menggunakan aplikasi Dapodik atau Data Pokok Pendidikan. Sistem pendataan dan pengelolaan data-data pendidikan berbasis open source dengan menerapkan sistem basis data terpusat dan berbasis web yang dapat diakses secara daring dan real time. Berdasarkan hasil pengamatan yang dilakukan pada TKA-T Hayaatul ‘ilmi, operator sekolah di TKA-T Hayaatul ‘ilmi terdiri dari 1 orang yang juga bertugas untuk memasukkan data sekolah, data peserta didik dan data guru/karyawan ke dalam database server pusat baik secara offline maupun online dan dapat langsung diakses oleh pihak Dinas Pendidikan Kota/Kabupaten. Metode pelaksanaan kegiatan PKM dilakukan ...

Research paper thumbnail of Variables Affecting E-Learning Services Quality in Indonesian Higher Education: Students’ Perspectives

Journal of Information Technology Education: Research, 2020

Aim/Purpose: This research aims to evaluate and analyze the e variables which influence the quali... more Aim/Purpose: This research aims to evaluate and analyze the e variables which influence the quality of e-learning services at the university-level based on the perspectives of students (stakeholders). It seeks to identify factors of e-learning quality and satisfaction and to examine the relationship between the dimensions of e-learning quality, satisfaction, and behavioral intention as perceived by university students. Background: E-learning is an electronic learning approach that supports online teaching and learning. One of key indicators of the success of e-learning development and implementation is the increased satisfaction of e-learning users. However, research focusing on the service quality of e-learning in universities, especially in Indonesia, has not been widely carried out and has not been comprehensive. Researching the quality of e-learning services in universities, especially in Indonesia, will help to increase the gross enrollment rate (GRE) in tertiary education Meth...

Research paper thumbnail of Implementation Advanced Encryption Standard (Aes) Algorithm and Hash Algorithm to Identify Certificate Authenticity

Diploma Certificate is a symbol or sign for people who have completed the learning process which ... more Diploma Certificate is a symbol or sign for people who have completed the learning process which is taken in accordance with education level that are taken. Currently, there is a lot of fake diploma certificate. The diploma certificate can be regarded as a false certificate if the certificate issues has been out by the university or institute does not have accreditation or the certificate obtained without going through the learning process correctly. To avoid the use of fake certificate it should be required a technology that can do the checking process. The checking process carried out by applying the methods of encryption and decryption algorithms using the Advanced Encryption Standard (AES) as a security in a database and the hash algoritms on the Message Digest 5(MD5) as the integrity value from the certificate. In this study, MD5 can produce a digital fingerprint from the certificate information which is contained so can have a digital integrity to prove the authenticity of ...

Research paper thumbnail of Perbandingan Virtual Private Network Protokol Menggunakan Point To Point Tunnel Protocol dan OpenVPN

Dengan semakin ketergantungannya user kepada teknologi internet tentu harus diimbangi dengan kete... more Dengan semakin ketergantungannya user kepada teknologi internet tentu harus diimbangi dengan ketersediaan internet yang memadai dan handal, berbagai masalah justru muncul ketika internet tidak menjamin keamanan yang maksimal tanpa adanya metode-metode tertentu karena internet sendiri terbuka untuk umum, siapapun dapat mengakses didalamnya, untuk itu maka kerahasiaan serta autentifikasi atas informasi yang dikirim atau yang diterimapun bersifat terbuka. Sebelum mengimplementasikan Virtual Private Network (VPN) perlu dilakukan perbandingan antar protokol terutama protokol PPTP dan OpenVPN. Metode penelitian yang digunakan metode Network Development Life Cycle (NDLC) untuk mengimplementasikan konsep VPN beserta penerapan QoS. Perbandingan dilakukan dengan parameter kecepatan dan keamanan data pada saat dikirim maupun diterima. Hasil penelitian didapat kedua protokol memiliki kelebihan dan kekurangan masing-masing. Pada sisi kecepatan PPTP lebih unggul ketimbang OpenVPN, sedangkan pada ...

Research paper thumbnail of Manajemen Risiko Aplikasi Pembelajaran Berbasis Online Pada Universitas Dengan Menggunakan Metode Oktave Allegro

SEMNASTEKNOMEDIA ONLINE, 2017

Keamanan informasi beserta asset –asetnya merupakan hal yang sangat penting bagi pihak organisasi... more Keamanan informasi beserta asset –asetnya merupakan hal yang sangat penting bagi pihak organisasi. Banyak dampak negatif yang ditimbulkan bagi organisasi jika keamanan informasi tidak dijaga dengan baik. Untuk menjaga keamanan informasi diperlukan penilaian risiko sistem informasi terkait dengan core bisnis organisasi UPN “Veteran” Jakarta yaitu pembelajaran dan pengajaran. UPN “Veteran” Jakarta belum pernah melakukan penilaian manajemen risiko pada aplikasi pembelajaran berbasis online (e-learning) untuk melindungi asset dan menjaga keberlangsungan proses bisnis pada UPN “Veteran” Jakarta. Metode yang digunakan yaitu Metode OCTAVE Allegro terdiri dari empat fase yaitu membangun drivers (establish drivers), membuat profil aset informasi (profile assets), mengidentifikasi ancaman (identify threats) mengidentifikasi dan mengurangi risiko (identify and mitigate risks). Hasil akhir dari penelitain ini yaitu berupa rekomendasi pendekatan mitigasi untuk perlindungan system informasi diant...

Research paper thumbnail of Analisis Kualitas Layanan E-Learning Dengan Metode Service Quality (Servqual) Dan Analytical Hierarchy Process (Ahp)

One indicator of the success of developing and implementing e-learning in a university is user sa... more One indicator of the success of developing and implementing e-learning in a university is user satisfaction, both lecturers and students. E-learning is a learning method to support the process of learning activities carried out online. This research was conducted to analyze the quality of blendeed learning services using the ServQual (Service Quality) and AHP (Analytical Hierarchy Process) methods. The ServQual method is to determine the perceptions and expectations of users of blendeed learning based on student perspectives based on the dimensions of assurance, empathy, responsiveness, reliability, usability and informativeness. To improve the quality of e-learning services, it is necessary to measure service quality using the SERVQUAL (Service Quality) method, to calculate the score gap between the perceived service quality assessment (performance) and the expected service quality. While the AHP (Analytical Hierarchy Process) method is used to determine the weighting value of each...

Research paper thumbnail of Pengenalan Digital Marketing Usaha Mikro Kecil dan Menengah Kecamatan Cipayung

Penggerak Usaha Mikro, Kecil dan Menengah (UMKM) Kecamatan Cipayung telah banyak menghasilkan pro... more Penggerak Usaha Mikro, Kecil dan Menengah (UMKM) Kecamatan Cipayung telah banyak menghasilkan produk rumahan mulai dari kuliner (produk olahan Ikan, ayam diantaranya siomay, dimsum, bakso ikan), produk kerajinan tangan (handy craft ) dan produk fashion (pakaian, sepatu dll). Produk yang dihasilkan baru dipasarkan melalui Cipayung Expo atau melalui pemesanan salah satu pelanggan. Produk yang dihasilkan sudah sangat baik namun perlu didorong lagi dari sisi pemanfaatan teknologi dan informasi khususnya untuk pemasaran atau melakukan promosi usaha melalui komunikasi media maya atau digital marketing. Pengabdian ini bertujuan untuk memberikan pengenalan mengenai Digital Marketing serta manfaat yang bisa di peroleh. Kegiatan ini dilakukan dengan media ceramah dan tanya jawab serta bertukar informasi mngenai pengetahuan yang dimiliki antar Penggerak Usaha Mikro, Kecil dan Menengah (UMKM). Sehingga tercipta suasana yang lebih membangun dan meningkatkan kepercayaan diri serta semangat para p...

Research paper thumbnail of Pengamanan Wireless Local Area Network Dari Serangan ARP Spoofing Menggunakan Pendekatan Deteksi Pasif dan Deauthentication Attack Berbasis Rasp Berry Pi

ARP ( Address Resolution Protocol ) merupakan protokol yang menerjemahkan IP address menjadi MAC ... more ARP ( Address Resolution Protocol ) merupakan protokol yang menerjemahkan IP address menjadi MAC address . ARP tidak memfasilitasi fitur otentikasi dalam melakukan tugasnya. Oleh karena itu, protokol ARP sangat rentan terhadap serangan pemalsuan identitas atau disebut dengan MiTM ( Man in The Middle Attack ). Serangan dari eksploitasi protokol ARP disebut ARP spoofing attack . Solusi yang ditawarkan dalam penelitian ini adalah membuat sistem pengamanan yang dapat mendeteksi dan mencegah terjadinya serangan ARP spoofing . Sistem ini dapat mendeteksi serangan ARP spoofing dengan membandingkan MAC address dari router asli, yang disimpan secara statis, dengan MAC address dari router yang ada pada ARP cache table . Ketika sistem berhasil mendeteksi adanya serangan, sistem akan merespon dengan melakukan deauthentication attack pada MAC address penyerang yang didapat dari MAC address router pada ARP cache table . Dengan dikeluarkannya penyerang dari jaringan WLAN, maka penyerang tidak bisa...

Research paper thumbnail of Membangun E-Learning Berbasis Intranetuntuk Mewujudkan Konsep Boarding School Teknologi Informasi Dan Komputer

The condition in area of SMP (Junior High School) IT Taruna Insani, Sasak Panjang, Bogor makes it... more The condition in area of SMP (Junior High School) IT Taruna Insani, Sasak Panjang, Bogor makes it impossible to use an online-base e-learning. Therefore, it is necessary to build infrastructure of intranet-based e-learning or local to facilitate the process of learning using e-learning application. E-learning is utilization of computer and information technology (TIK) to support learning process. The current learning method can be developed by using blended learning: a method to reinforce lecturing-form learning through provision of material content and technology development. The purpose of this program is to develop e-learning infrastructure of intranet-based which gives efficiency for the school in term of administrative cost implementation and other physical facilities. Three components of e-learning formation are infrastructures (computer server, personal computer, and computer network), e-learning application, and e-learning content.

Research paper thumbnail of Implement Time Based One Time Password and Secure Hash Algorithm 1 for Security of Website Login Authentication

2019 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS), 2019

The use of information systems is a solutions to support the operations of the institution. In or... more The use of information systems is a solutions to support the operations of the institution. In order to access information systems in accordance with their access rights, usually the user will enter a username and password as the authentication process. However, this has a weakness if the other side is cheating by sniffing or tapping user passwords. This makes the password unsafe to use for access information systems. If the username and password if it is stolen, abuse will occur for the crime or theft of the owner's identity accounts like name, email, telephone number, biological mother's name, account number and others. One solution is to apply two factor authentication method which is Time-Based One Time Password (TOTP) and Secure Algorithm Hash Algorithm 1 (SHA1). With this method, the system Authentication of a website or site does not only depend on the username and password to enter the account user but the user will get a token or code which is used to log in to the user's account. After testing hundred times, the authentication process who use Two Factor Authentication can tackle possible attacks on abuse o user access rights. Time Based Application One Time Password and Secure Hash Algorithm 1 Generate code that can't be the same because of the code it can only be used once with a time limit certain so it is difficult to guess. SHA1 with long input different strings will produce output with a fixed length string of 160 bits. Test results are obtained the results that 30 seconds is enough to prevent hackers log in and take over the account without permission and also prove that two-factor authentication can increase the security of the authentication process well. The time above is the result of testing the process user authentication until the hacker sniffing against tokens to try to take over the account.

Research paper thumbnail of Penerapan Keamanan Data Siswa Menggunakan International Data Encryption Algorithm (Idea) Dan Rivest Shamir Adleman (Rsa)

Informatik : Jurnal Ilmu Komputer

Perkembangan sistem informasi khususnya dalam dunia pendidikan saat ini berkembang pesat, perkemb... more Perkembangan sistem informasi khususnya dalam dunia pendidikan saat ini berkembang pesat, perkembangan sistem informasi ini memberikan manfaat terutama dalam mendukung proses/operasional sekolah. Data dalam sistem informasi untuk suatu instansi maupun sekolah harus dikelola dengan baik dan aman. Penelitian ini dilakukan untuk meningkatkan keamanan data pada data siswa menggunakan International Data Encryption Algorithm (IDEA) dan Rivest Shamir Adleman (RSA). Proses pengamanan data dalam penelitian ini menggunakan kombinasi algoritma, kombinasi algoritma ini dilakukan dengan menggunakan algoritma kriptografi simetris yaitu International Data Encryption Algorithm (IDEA) terlebih dahulu untuk melindungi data siswa, lalu proses pengamanan data selanjutnya melindungi kunci dari algoritma kriptografi simetris yaitu International Data Encryption Algorithm (IDEA) menggunakan algoritma asimetris Rivest Shamir Adleman (RSA). Penelitian ini menggunakan data sebanyak 72 data siswa yang digunakan untuk pendaftaran SNMPTN di sekolah. Hasil luaran pada penelitian ini yaitu sebuah penerapan hybrid cryptosystem pada keamanan data siswa yang agar dapat mengamankan suatu data dengan baik.

Research paper thumbnail of Pengujian Celah Keamanan Menggunakan Metode OWASP Web Security Testing Guide (WSTG) pada Website XYZ

Informatik : Jurnal Ilmu Komputer

XYZ sebagai website research tentunya memiliki banyak data sensitif seperti data pribadi pengguna... more XYZ sebagai website research tentunya memiliki banyak data sensitif seperti data pribadi pengguna baik researcher ataupun responden dan data hasil research. Data ini rentan akan kebocoran data ataupun dicuri dan dilakukan penyalahgunaan dengan orang yang tidak bertanggung jawab sehingga merugikan banyak orang. Penetration Testing merupakan cara untuk menggambarkan metode yang digunakan oleh orang tidak bertanggung jawab untuk dapat mengakses data secara ilegal kedalam sistem. WSTG merupakan singkatan dari Web Security Testing Guide, yaitu sebuah panduan project pengujian keamanan Cyber terutama dibidang pengembang aplikasi web dan keamanan professional. Pada penelitian ini dilakukan tujuh teknik yaitu Information gathering, Configuration and Deployment Management Testing, Identity Management Testing, Input Validation Testing, Testing For Error Handling, Business Logic Testing dan Client Side Testing. Pada penelitian ini ditemukan delapan vulnerability dengan kategori medium pada web...

Research paper thumbnail of Penerapan Algoritma Genetika (GA) Pada Penjadwalan Pengamanan Lingkungan

Infotek : Jurnal Informatika dan Teknologi

This research was conducted to facilitate the making of an environmental safety schedule in RT 6.... more This research was conducted to facilitate the making of an environmental safety schedule in RT 6. Genetic Algorithm is a discovery algorithm based on the mechanism of biological evolution. Diversity in biological evolution is the variation according to chromosomes between individual organisms. This chromosomal variation will affect the rate of production and the level of the organism's ability to live. The author builds the application scheduling environmental safeguards using genetic algorithms as an alternative to environmental security scheduling that was previously manually converted into an application so that easier and faster. For the initial stage of the research, the authors seek information about the scheduling system which is still manual. The second stage the author makes a scheduling application using the application to make it more efficient effectively and quickly and minimize the occurrence of clashes. In the third stage, the writer collects citizen data to make ...

Research paper thumbnail of Information System Security Analysis to Determine Server Security Vulnerability with Penetration Testing Execution Standard (PTES) Method at VWX University

2021 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS

Server security is indispensable as part of the protection and prevention of information theft me... more Server security is indispensable as part of the protection and prevention of information theft measures. This aspect ignored by some agencies that already feel safe with the security conditions of the server network owned by installing antivirus or firewall on the server. There are still considerable agencies such as universities that constantly have not tightened the security of information on the server. Therefore, penetration testing required to determine vulnerabilities in the server by using Penetration Testing Execution Standard (PTES) method to find security gaps in an agency in this case, namely employee data servers at VWX University were in this research found vulnerabilities involves Cross-Site Tracing (CST) attacks, Sensitive Data Exposure, Password Guessing, DDoS Attack, and Sniffing activities that inflict access to the server system.

Research paper thumbnail of Analisis Keamanan Sistem Pembelajaran Online Menggunakan Metode ISSAF pada Website Universitas XYZ

Informatik : Jurnal Ilmu Komputer

Website e-learning Universitas XYZ adalah suatu aplikasi yang mudah digunakan dimanapun dan kapan... more Website e-learning Universitas XYZ adalah suatu aplikasi yang mudah digunakan dimanapun dan kapanpun hanya dengan menggunakan browser, baik melalui smartphone maupun komputer. E-learning menyimpan data-data mahasiswa berupa tugas, quiz, dan lain-lain. Dikarenakan krusialnya penggunaan website tersebut, untuk mengantisipasi ancaman-ancaman terhadap website e-learning Universitas XYZ, maka peneliti akan melakukan pengujian terhadap keamanan website e-learning Universitas XYZ. Pengujian keamanan website dilakukan dengan menggunakan metode Web Penetration Testing. Framework yang digunakan dalam pengujian penetration testing terhadap website e-learning Universitas XYZ adalah framework ISSAF. Tujuan penelitian ini adalah untuk mengetahui apakah terdapat celah keamanan pada website e-learning Universitas XYZ. Dari hasil pengujian ini, ditemukan beberapa kerentanan yakni, Brute-force Attack, Cross-Site Request Forgery (CSRF) Attack, Session Hijacking melalui Cookie, maupun IDOR (Insecure Di...

Research paper thumbnail of Pengamanan Data File Teks Menggunakan Algoritma Aes Dan Metode LSB Pada Vidio Avi

SEINASI-KESI, 2020

Banyak sekali kejahatan pencurian data penting yang terjadi di dunia maya. Hal ini terjadi dikare... more Banyak sekali kejahatan pencurian data penting yang terjadi di dunia maya. Hal ini terjadi dikarenakan lemahnya keamanan dalam proses pengirimin data. Akibatnya data yang dikirim dapat dicuri atau dimodifikasi oleh pihak luar yang tidak bertanggung jawab. Berawal dari masalah tersebut dibutuhkan suatu alat yang mampu memberikan keamanan tambahan kepada pengguna yang mengirimkan datanya. Berdasarkan hal tersebut tujuan penelitian ini dilakukan guna mencegah terjadinya pencurian data oleh pihak luar. Dengan menggunakan Advanced Encryption Standard untuk mengenkripsi pesan serta metode Significant Bit Insertion untuk menyisipkan hasil dari enkripsi kedalam Vidio agar tidak menimbulkan kecurigaan yang diprogram menggunakan Matlab guna membantu proses enkripsi. Dalam penerapan yang dilakukan penulis yaitu tahapan pengujian sistem, algoritma AES dapat menekripsi dan mendekripsi data file text serta metode LSB dapat menyisipkan dan mengambil file text yang terenkripsi dari Vidio AVI.

Research paper thumbnail of Perancangan Sistem Arsip Persuratan Fakultas Ilmu Komputer UPN Veteran Jakarta (Si-APIK) dengan Framework Laravel dan Metode Pengembangan Waterfall

Senamika, Jul 29, 2021

Abstrak. Sistem Arsip Persuratan Fakultas Ilmu Komputer (Si-APIK) merupakan Sistem Informasi yang... more Abstrak. Sistem Arsip Persuratan Fakultas Ilmu Komputer (Si-APIK) merupakan Sistem Informasi yang dikembangkan untuk memudahkan proses persuratan yang ada didalam Fakultas Ilmu Komputer, sistem ini mencakup dua jenis persuratan yang ada di dalam Fakultas Ilmu Komputer, dua jenis persuratan tersebut yaitu surat internal dan juga surat eksternal. Masingmasing dari jenis persuratan ini memiliki fungsi yang berbeda, tentu untuk mendatanya akan membutuhkan waktu apabila dilakukan secara manual, dengan ini maka Si-APIK hadir untuk mempermudah proses pendataan serta proses pengarsipan. Si-APIK ini dibangun dengan menggunakan framework yang umum digunakan yaitu framework laravel, framework ini merupakan framework yang menggunakan bahasa PHP yang merupakan salah satu dari bahasa pemrograman yang cukup sering digunakan untuk membentuk back end dari suatu website. Selain itu Si-APIK ini dibangun juga berdasarkan metode pengembangan waterfall dimana dalam setiap tahapan metode waterfall dilakukan sesuai dengan kebutuhan yang nantinya akan digunakan kemudian dilanjutkan dengan melakukan design system, implementation, integration, dan operation maintenance.

Research paper thumbnail of Pengamanan Soal Ujian Sekolah Computer Base Test (CBT) dengan Algoritma Advance Encryption Standard (AES) dan Metode Steganografi End of File (EOF)

Research paper thumbnail of Penerapan Memory Forensic Menggunakan Metode Live Forensic untuk Investigasi Random Access Memory

Senamika, Jul 29, 2021

Memory forensic (terkadang disebut sebagai analisis memori) mengacu pada analisis data volatile d... more Memory forensic (terkadang disebut sebagai analisis memori) mengacu pada analisis data volatile dalam dump sebuah memori komputer, memory forensic dibutuhkan untuk menyelidiki dan mengidentifikasi serangan atau perilaku jahat yang tidak meninggalkan jejak yang dapat dideteksi dengan mudah pada data hard drive. Investigasi menggunakan Teknologi live forensic membutuhkan ketelitian dan akurasi, karena jika sistem dimatikan, data volatile dalam RAM dapat hilang dan data penting dalam RAM dapat ditimpa oleh aplikasi lain. Karena itu membutuhkan metode live forensik yang dapat menjamin keutuhan dan keaslian data yang mudah menguap tanpa kehilangan data yang dapat menjadi bukti.. Hasil investigasi ini akan menjadi acuan untuk seberapa canggih penerapan memory forensic menggunakan metode live forensic pada RAM.

Research paper thumbnail of Exploitation Prevention on Network Printer with Signature-Based Suricata on PfSense

2021 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS, 2021

In late 2018, more than 50,000 network printers were exposed to a cyberattack that forced them to... more In late 2018, more than 50,000 network printers were exposed to a cyberattack that forced them to print spam messages. Were the spam message turned into a message for large-scale political activities, it can cause a major problem. Based on this, two problem arises, namely what is the impact of hacked printers. Can a hacked network printer inflict major damage on the surrounding? Secondly, whether a combination of a firewall with Suricata intrusion detection system (IDS) and intrusion prevention system (IPS) can prevent printer hacking. This research only discusses transmission control protocol (TCP) communication packets, access restriction using pfSense firewall along with Suricata, and printer model Canon imageRunner ADV-4025 as the test printer. The offered solution is to separate the network into two-part and put a firewall in between two networks, and configure the firewall along with Suricata so that the firewall can detect malicious packets. The output obtained is a system that can limit access and perform packet filters from computers on a different network to a printer, which can increase service availability, information confidentiality, and data integrity on printers.

Research paper thumbnail of Pelatihan dan Pendampingan Aplikasi Dapodik Paud dan Dikmas Untuk Operator Sekolah Taman Kanak-kanak Al Quran Terpadu (TKA-T) Hayaatul ‘Ilmi, Cimanggis Depok

Jurnal Abdimas BSI: Jurnal Pengabdian Kepada Masyarakat, 2021

Taman kanak – kanak Al Quran Terpadu (TKA-T) Hayaatul ‘ilmi berdiri mulai tahun 1997 dan bertempa... more Taman kanak – kanak Al Quran Terpadu (TKA-T) Hayaatul ‘ilmi berdiri mulai tahun 1997 dan bertempat di Kecamatan Cimanggis. Seluruh kegiatan administrasi dan pembelajaran siswa dilakukan secara manual. Hal tersebut menghambat pelayanan administrasi dan layanan terhadap orang tua siswa. Terhitung mulai tahun ajaran 2019/2020 TKA-T Hayaatul ‘ilmi mulai menggunakan aplikasi Dapodik atau Data Pokok Pendidikan. Sistem pendataan dan pengelolaan data-data pendidikan berbasis open source dengan menerapkan sistem basis data terpusat dan berbasis web yang dapat diakses secara daring dan real time. Berdasarkan hasil pengamatan yang dilakukan pada TKA-T Hayaatul ‘ilmi, operator sekolah di TKA-T Hayaatul ‘ilmi terdiri dari 1 orang yang juga bertugas untuk memasukkan data sekolah, data peserta didik dan data guru/karyawan ke dalam database server pusat baik secara offline maupun online dan dapat langsung diakses oleh pihak Dinas Pendidikan Kota/Kabupaten. Metode pelaksanaan kegiatan PKM dilakukan ...

Research paper thumbnail of Variables Affecting E-Learning Services Quality in Indonesian Higher Education: Students’ Perspectives

Journal of Information Technology Education: Research, 2020

Aim/Purpose: This research aims to evaluate and analyze the e variables which influence the quali... more Aim/Purpose: This research aims to evaluate and analyze the e variables which influence the quality of e-learning services at the university-level based on the perspectives of students (stakeholders). It seeks to identify factors of e-learning quality and satisfaction and to examine the relationship between the dimensions of e-learning quality, satisfaction, and behavioral intention as perceived by university students. Background: E-learning is an electronic learning approach that supports online teaching and learning. One of key indicators of the success of e-learning development and implementation is the increased satisfaction of e-learning users. However, research focusing on the service quality of e-learning in universities, especially in Indonesia, has not been widely carried out and has not been comprehensive. Researching the quality of e-learning services in universities, especially in Indonesia, will help to increase the gross enrollment rate (GRE) in tertiary education Meth...

Research paper thumbnail of Implementation Advanced Encryption Standard (Aes) Algorithm and Hash Algorithm to Identify Certificate Authenticity

Diploma Certificate is a symbol or sign for people who have completed the learning process which ... more Diploma Certificate is a symbol or sign for people who have completed the learning process which is taken in accordance with education level that are taken. Currently, there is a lot of fake diploma certificate. The diploma certificate can be regarded as a false certificate if the certificate issues has been out by the university or institute does not have accreditation or the certificate obtained without going through the learning process correctly. To avoid the use of fake certificate it should be required a technology that can do the checking process. The checking process carried out by applying the methods of encryption and decryption algorithms using the Advanced Encryption Standard (AES) as a security in a database and the hash algoritms on the Message Digest 5(MD5) as the integrity value from the certificate. In this study, MD5 can produce a digital fingerprint from the certificate information which is contained so can have a digital integrity to prove the authenticity of ...

Research paper thumbnail of Perbandingan Virtual Private Network Protokol Menggunakan Point To Point Tunnel Protocol dan OpenVPN

Dengan semakin ketergantungannya user kepada teknologi internet tentu harus diimbangi dengan kete... more Dengan semakin ketergantungannya user kepada teknologi internet tentu harus diimbangi dengan ketersediaan internet yang memadai dan handal, berbagai masalah justru muncul ketika internet tidak menjamin keamanan yang maksimal tanpa adanya metode-metode tertentu karena internet sendiri terbuka untuk umum, siapapun dapat mengakses didalamnya, untuk itu maka kerahasiaan serta autentifikasi atas informasi yang dikirim atau yang diterimapun bersifat terbuka. Sebelum mengimplementasikan Virtual Private Network (VPN) perlu dilakukan perbandingan antar protokol terutama protokol PPTP dan OpenVPN. Metode penelitian yang digunakan metode Network Development Life Cycle (NDLC) untuk mengimplementasikan konsep VPN beserta penerapan QoS. Perbandingan dilakukan dengan parameter kecepatan dan keamanan data pada saat dikirim maupun diterima. Hasil penelitian didapat kedua protokol memiliki kelebihan dan kekurangan masing-masing. Pada sisi kecepatan PPTP lebih unggul ketimbang OpenVPN, sedangkan pada ...

Research paper thumbnail of Manajemen Risiko Aplikasi Pembelajaran Berbasis Online Pada Universitas Dengan Menggunakan Metode Oktave Allegro

SEMNASTEKNOMEDIA ONLINE, 2017

Keamanan informasi beserta asset –asetnya merupakan hal yang sangat penting bagi pihak organisasi... more Keamanan informasi beserta asset –asetnya merupakan hal yang sangat penting bagi pihak organisasi. Banyak dampak negatif yang ditimbulkan bagi organisasi jika keamanan informasi tidak dijaga dengan baik. Untuk menjaga keamanan informasi diperlukan penilaian risiko sistem informasi terkait dengan core bisnis organisasi UPN “Veteran” Jakarta yaitu pembelajaran dan pengajaran. UPN “Veteran” Jakarta belum pernah melakukan penilaian manajemen risiko pada aplikasi pembelajaran berbasis online (e-learning) untuk melindungi asset dan menjaga keberlangsungan proses bisnis pada UPN “Veteran” Jakarta. Metode yang digunakan yaitu Metode OCTAVE Allegro terdiri dari empat fase yaitu membangun drivers (establish drivers), membuat profil aset informasi (profile assets), mengidentifikasi ancaman (identify threats) mengidentifikasi dan mengurangi risiko (identify and mitigate risks). Hasil akhir dari penelitain ini yaitu berupa rekomendasi pendekatan mitigasi untuk perlindungan system informasi diant...

Research paper thumbnail of Analisis Kualitas Layanan E-Learning Dengan Metode Service Quality (Servqual) Dan Analytical Hierarchy Process (Ahp)

One indicator of the success of developing and implementing e-learning in a university is user sa... more One indicator of the success of developing and implementing e-learning in a university is user satisfaction, both lecturers and students. E-learning is a learning method to support the process of learning activities carried out online. This research was conducted to analyze the quality of blendeed learning services using the ServQual (Service Quality) and AHP (Analytical Hierarchy Process) methods. The ServQual method is to determine the perceptions and expectations of users of blendeed learning based on student perspectives based on the dimensions of assurance, empathy, responsiveness, reliability, usability and informativeness. To improve the quality of e-learning services, it is necessary to measure service quality using the SERVQUAL (Service Quality) method, to calculate the score gap between the perceived service quality assessment (performance) and the expected service quality. While the AHP (Analytical Hierarchy Process) method is used to determine the weighting value of each...

Research paper thumbnail of Pengenalan Digital Marketing Usaha Mikro Kecil dan Menengah Kecamatan Cipayung

Penggerak Usaha Mikro, Kecil dan Menengah (UMKM) Kecamatan Cipayung telah banyak menghasilkan pro... more Penggerak Usaha Mikro, Kecil dan Menengah (UMKM) Kecamatan Cipayung telah banyak menghasilkan produk rumahan mulai dari kuliner (produk olahan Ikan, ayam diantaranya siomay, dimsum, bakso ikan), produk kerajinan tangan (handy craft ) dan produk fashion (pakaian, sepatu dll). Produk yang dihasilkan baru dipasarkan melalui Cipayung Expo atau melalui pemesanan salah satu pelanggan. Produk yang dihasilkan sudah sangat baik namun perlu didorong lagi dari sisi pemanfaatan teknologi dan informasi khususnya untuk pemasaran atau melakukan promosi usaha melalui komunikasi media maya atau digital marketing. Pengabdian ini bertujuan untuk memberikan pengenalan mengenai Digital Marketing serta manfaat yang bisa di peroleh. Kegiatan ini dilakukan dengan media ceramah dan tanya jawab serta bertukar informasi mngenai pengetahuan yang dimiliki antar Penggerak Usaha Mikro, Kecil dan Menengah (UMKM). Sehingga tercipta suasana yang lebih membangun dan meningkatkan kepercayaan diri serta semangat para p...

Research paper thumbnail of Pengamanan Wireless Local Area Network Dari Serangan ARP Spoofing Menggunakan Pendekatan Deteksi Pasif dan Deauthentication Attack Berbasis Rasp Berry Pi

ARP ( Address Resolution Protocol ) merupakan protokol yang menerjemahkan IP address menjadi MAC ... more ARP ( Address Resolution Protocol ) merupakan protokol yang menerjemahkan IP address menjadi MAC address . ARP tidak memfasilitasi fitur otentikasi dalam melakukan tugasnya. Oleh karena itu, protokol ARP sangat rentan terhadap serangan pemalsuan identitas atau disebut dengan MiTM ( Man in The Middle Attack ). Serangan dari eksploitasi protokol ARP disebut ARP spoofing attack . Solusi yang ditawarkan dalam penelitian ini adalah membuat sistem pengamanan yang dapat mendeteksi dan mencegah terjadinya serangan ARP spoofing . Sistem ini dapat mendeteksi serangan ARP spoofing dengan membandingkan MAC address dari router asli, yang disimpan secara statis, dengan MAC address dari router yang ada pada ARP cache table . Ketika sistem berhasil mendeteksi adanya serangan, sistem akan merespon dengan melakukan deauthentication attack pada MAC address penyerang yang didapat dari MAC address router pada ARP cache table . Dengan dikeluarkannya penyerang dari jaringan WLAN, maka penyerang tidak bisa...

Research paper thumbnail of Membangun E-Learning Berbasis Intranetuntuk Mewujudkan Konsep Boarding School Teknologi Informasi Dan Komputer

The condition in area of SMP (Junior High School) IT Taruna Insani, Sasak Panjang, Bogor makes it... more The condition in area of SMP (Junior High School) IT Taruna Insani, Sasak Panjang, Bogor makes it impossible to use an online-base e-learning. Therefore, it is necessary to build infrastructure of intranet-based e-learning or local to facilitate the process of learning using e-learning application. E-learning is utilization of computer and information technology (TIK) to support learning process. The current learning method can be developed by using blended learning: a method to reinforce lecturing-form learning through provision of material content and technology development. The purpose of this program is to develop e-learning infrastructure of intranet-based which gives efficiency for the school in term of administrative cost implementation and other physical facilities. Three components of e-learning formation are infrastructures (computer server, personal computer, and computer network), e-learning application, and e-learning content.

Research paper thumbnail of Implement Time Based One Time Password and Secure Hash Algorithm 1 for Security of Website Login Authentication

2019 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS), 2019

The use of information systems is a solutions to support the operations of the institution. In or... more The use of information systems is a solutions to support the operations of the institution. In order to access information systems in accordance with their access rights, usually the user will enter a username and password as the authentication process. However, this has a weakness if the other side is cheating by sniffing or tapping user passwords. This makes the password unsafe to use for access information systems. If the username and password if it is stolen, abuse will occur for the crime or theft of the owner's identity accounts like name, email, telephone number, biological mother's name, account number and others. One solution is to apply two factor authentication method which is Time-Based One Time Password (TOTP) and Secure Algorithm Hash Algorithm 1 (SHA1). With this method, the system Authentication of a website or site does not only depend on the username and password to enter the account user but the user will get a token or code which is used to log in to the user's account. After testing hundred times, the authentication process who use Two Factor Authentication can tackle possible attacks on abuse o user access rights. Time Based Application One Time Password and Secure Hash Algorithm 1 Generate code that can't be the same because of the code it can only be used once with a time limit certain so it is difficult to guess. SHA1 with long input different strings will produce output with a fixed length string of 160 bits. Test results are obtained the results that 30 seconds is enough to prevent hackers log in and take over the account without permission and also prove that two-factor authentication can increase the security of the authentication process well. The time above is the result of testing the process user authentication until the hacker sniffing against tokens to try to take over the account.