Pencarian Dokumen
Daftar Dokumen

SISTEM DETEKSI VISUAL KERUSAKAN STRUKTUR BANGUNAN MENGGUNAKAN METODE YOLOV8

Laila Fitriana

Penelitian ini berfokus pada pengembangan sistem deteksi visual kerusakan struktur bangunan menggunakan metode YOLOv8. Sistem ini dirancang untuk mendeteksi kerusakan struktur pada bangunan khususnya dinding/tembok dengan menggunakan perangkat keras Raspberry Pi 4B, kamera Raspberry Pi, dan sensor ultrasonik Y401. Data gambar yang diperoleh dari kamera diproses menggunakan bahasa pemrograman python dengan library OpenCV dan diolah lebih lanjut di Google Colaboratory. Model YOLOv8 dilatih untuk mengenali berbagai jenis kerusakan seperti (retak ringan, retakan sedang, retakan berat). Hasil pengujian menunjukkan bahwa sistem ini mampu mendeteksi kerusakan dengan tingkat akurasi yang baik, ter...

Status: publik


Implementasi OpenVAS dan Lynis pada Kerentanan Sistem Operasi Ubuntu Server

Muhammad Hafizh Rizqullah

Berbagai aspek kehidupan telah diubah oleh kemajuan teknologi informasi dan transformasi digital, terutama di dunia teknologi dan bisnis. Penelitian ini berfokus pada penggunaan alat evaluasi keamanan Lynis dan OpenVAS untuk mendeteksi dan mengidentifikasi kerentanan keamanan pada sistem operasi Ubuntu Server. Selain itu, penelitian ini akan memberikan rekomendasi perbaikan yang tepat untuk meningkatkan keamanan infrastruktur IT. Metode evaluasi kerentanan digunakan dalam penelitian ini untuk menemukan kerentanan pada sistem. Metode ini mencakup instalasi dan konfigurasi Ubuntu Server, instalasi dan konfigurasi Lynis dan OpenVAS, serta pemindaian kerentanan menggunakan kedua alat tersebut....

Status: private


ANALISIS PERBANDINGAN PERFORMA ALAT PEMULIHAN PADA PROSES AKUISISI BARANG BUKTI DIGITAL MULTIMEDIA MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE

Ellena Zahrah Rivanti

Meningkatnya kasus kejahatan digital merupakan ancaman serius bagi praktisi forensik digital. Pelaku kejahatan memiliki kemampuan untuk menghapus dan menyamarkan bukti multimedia dengan berbagai metode, termasuk modifikasi ekstensi file, merusak header gambar, dan menggunakan steganografi untuk menyisipkan atau menyembunyikan informasi tambahan. Saat ini terdapat jarak yang signifikan dalam penelitian terkait efektivitas alat pemulihan file berdasarkan jenis file-nya. Penelitian sebelumnya cenderung terfokus pada satu jenis file multimedia atau hanya beberapa jenis media saja. Penelitian ini bertujuan untuk mengisi gap tersebut dengan menganalisis pemulihan berbagai jenis file multimedia. Pe...

Status: publik


PERBANDINGAN KEEFEKTIFAN ANTIVIRUS KASPERSKY DAN WINDOWS DEFENDER TERHADAP SERANGAN ADVANCED PERSISTENT THREAT

Walid Badeges

Penelitian ini mengidentifikasi masalah utama, yaitu kurangnya efektivitas metode konvensional dalam mengidentifikasi dan merespons ancaman Advanced Persistent Threat (APT) yang semakin canggih, serta meningkatnya frekuensi dan kompleksitas serangan siber yang menargetkan sistem informasi organisasi, menyebabkan kerugian besar dan kebocoran data. Solusi keamanan yang ada, seperti antivirus bawaan, sering kali tidak cukup efektif dalam mendeteksi dan mencegah serangan tersebut karena sifat serangan yang tersembunyi dan persisten, seperti yang ditunjukkan oleh penelitian sebelumnya yang hanya menggunakan Windows Defender sebagai solusi antivirus. Untuk mengatasi masalah ini, penelitian ini men...

Status: publik


ANALISIS KERENTANAN PADA SISTEM SMART DOOR DENGAN MENGGUNAKAN METODE VULNERABILITY SCANNING

Aditya Rafi Fauzi

ABSTRAK Dengan meningkatnya permintaan terhadap smart door dan data dari WeAreSocial pada Februari 2023 yang menunjukkan bahwa jumlah smart home tumbuh menjadi 8,35 juta rumah (naik 1,1 juta dari tahun sebelumnya), analisis keamanan pada smart door di jaringan yang telah diimplementasikan menjadi penting. Penelitian ini bertujuan untuk menganalisis potensi kerentanan pada sistem smart door dan memberikan rekomendasi perbaikan guna meningkatkan keamanan. Metode yang digunakan adalah observasi dengan analisis vulnerability scanning, untuk mendeteksi kerentanan dalam jaringan melalui pengamatan langsung. Inovasi penelitian ini adalah pendekatan hybrid, dengan data primer diperoleh melalui wawa...

Status: publik


ANALISIS HYBRID DAN REVERSE ENGINEERING UNTUK DETEKSI MALWARE ZEUS MENGGUNAKAN YARA RULES

Ivan Harry Cahyadi

Kejahatan siber terus meningkat pesat, dan malware menjadi salah satu alat utama yang digunakan. Malware adalah program jahat yang dirancang untuk menyusup dan merusak sistem komputer yang dapat menyebabkan kerugian besar bagi individu dan organisasi. Salah satu jenis malware yang paling banyak beredar adalah Trojan. Contoh yang paling populer adalah Malware Zeus, yang termasuk dalam kategori Banking Trojan. Malware Zeus telah mencuri informasi sensitif seperti email, kata sandi, data keuangan, dan nomor kartu kredit dari pengguna di hampir 200 negara, dan menyebabkan kerugian finansial besar bagi institusi keuangan seperti Bank of America. Analisis malware diperlukan untuk mengetahui dan me...

Status: publik


RANCANG BANGUN KEAMANAN JARINGAN DENGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN ZEEK DAN FIREWALL MIKROTIK DI PT ARTHA MEDIA LINTAS NUSA

Muhammad Harits Sofwan

Perkembangan teknologi informasi mengalami pertumbuhan yang sangat pesat, khususnya internet. Internet sangat berdampak positif jika digunakan dengan tepat. Seiring dengan banyaknya pengguna internet di dunia khsususnya Indonesia, semakin banyak juga kejahatan di dunia internet. Kejahatan tidak hanya datang dari luar, tetapi juga dapat terjadi dari dalam perusahaan, di mana ancaman internal seringkali lebih sulit dideteksi dan dapat merusak integritas serta kepercayaan organisasi. Keamanan jaringan merupakan aspek krusial dalam menjaga integritas, kerahasiaan, dan ketersediaan informasi di sebuah perusahaan. PT Artha Media Lintas Nusa, sebagai perusahaan yang bergerak di bidang teknologi, me...

Status: private


Analisis Implementasi dan Integrasi Suricata dengan Scirius dan ntopng untuk Pendeteksian dan Pemblokiran Serangan pada Server dengan Notifikasi WhatsApp

Rizki Wiguna

Keamanan jaringan merupakan aspek penting dalam menjaga integritas dan ketersediaan sistem informasi. Salah satu pendekatan yang digunakan dalam mengamankan jaringan adalah menerapkan Intrusion Prevention System (IPS). Akan tetapi, pengaplikasian sistem tersebut berdampak pada performa jaringan dan latensi yang tinggi. Intrusion Detection System (IDS) merupakan salah satu pendekatan yang berguna untuk memonitor lalu lintas jaringan. Penelitian ini bertujuan untuk mengimplementasikan dan mengevaluasi sistem deteksi dan blokir otomatis dengan traffic mirroring menggunakan Suricata yang terintegrasi dengan Scirius dan ntopng pada server yang digunakan dalam sistem pintu otomatis yang dikembangk...

Status: publik


ANALISIS IMPLEMENTASI KERENTANAN WEBSITE LABORATORIUM JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER MENGGUNAKAN OPENVAS DAN ACUNETIX VULNERABILITY SCANNER

MUHAMMAD IRFAN

Scanning Salah satu media untuk mengamankan jaringan komputer adalah menerapkan Web Application Firewall (WAF). Penggunaan website sudah lumrah dilakukan. Dengan jumlah penduduk Indonesia sebanyak 270 juta jiwa lebih tak heran penggunaan website dapat berjalan optimal dan banyak sekali pemanfaatannya. Namun, sayangnya banyaknya pengguna website di Indonesia berbanding lurus dengan ancaman sebuah perangkat terkena serangan DdoS. Selama Pandemi Covid-19 telah diberitakan Indonesia telah mengalami peningkatan serangan DDoS. Dengan memanfaatkan OpenVas dan Acunetix Vulnability Scanner sebagai web application firewall (WAF) yang kuat dapat memberikan perlindungan dari berbagai serangan t...

Status: publik


RANCANG BANGUN IDS MENGGUNAKAN APLIKASI ZEEK UNTUK MENDETEKSI SERANGAN JARINGAN DAN MALWARE REMOTE ACCESS TROJAN

Latief Mulyarahim

Perkembangan pesat teknologi internet membawa dampak positif namun juga menghadirkan ancaman keamanan. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem Intrusion Detection System (IDS) menggunakan Zeek untuk mendeteksi serangan jaringan dan malware, serta mengirim notifikasi otomatis melalui Telegram. Pengujian ini dilakukan dengan 3 jenis serangan, yaitu Port Scanning, DDoS , dan malware Remote Access Trojan. Hasil menunjukkan bahwa IDS Zeek mampu mendeteksi ketiga jenis serangan tersebut dengan tingkat keberhasilan 100% dalam 10 kali pengujian. Zeek berhasil mencatat serangan dalam notice.log dan mengirimkan notifikasi melalui Telegram, memungkinkan tim keamanan mere...

Status: private