Pencarian Dokumen
Daftar Dokumen
SISTEM DETEKSI VISUAL KERUSAKAN STRUKTUR BANGUNAN MENGGUNAKAN METODE YOLOV8
Laila Fitriana
Penelitian ini berfokus pada pengembangan sistem deteksi visual kerusakan struktur bangunan menggunakan metode YOLOv8. Sistem ini dirancang untuk mendeteksi kerusakan struktur pada bangunan khususnya dinding/tembok dengan menggunakan perangkat keras Raspberry Pi 4B, kamera Raspberry Pi, dan sensor ultrasonik Y401. Data gambar yang diperoleh dari kamera diproses menggunakan bahasa pemrograman python dengan library OpenCV dan diolah lebih lanjut di Google Colaboratory. Model YOLOv8 dilatih untuk mengenali berbagai jenis kerusakan seperti (retak ringan, retakan sedang, retakan berat). Hasil pengujian menunjukkan bahwa sistem ini mampu mendeteksi kerusakan dengan tingkat akurasi yang baik, ter...
Status: publik
Implementasi OpenVAS dan Lynis pada Kerentanan Sistem Operasi Ubuntu Server
Muhammad Hafizh Rizqullah
Berbagai aspek kehidupan telah diubah oleh kemajuan teknologi informasi dan transformasi digital, terutama di dunia teknologi dan bisnis. Penelitian ini berfokus pada penggunaan alat evaluasi keamanan Lynis dan OpenVAS untuk mendeteksi dan mengidentifikasi kerentanan keamanan pada sistem operasi Ubuntu Server. Selain itu, penelitian ini akan memberikan rekomendasi perbaikan yang tepat untuk meningkatkan keamanan infrastruktur IT. Metode evaluasi kerentanan digunakan dalam penelitian ini untuk menemukan kerentanan pada sistem. Metode ini mencakup instalasi dan konfigurasi Ubuntu Server, instalasi dan konfigurasi Lynis dan OpenVAS, serta pemindaian kerentanan menggunakan kedua alat tersebut....
Status: private
ANALISIS PERBANDINGAN PERFORMA ALAT PEMULIHAN PADA PROSES AKUISISI BARANG BUKTI DIGITAL MULTIMEDIA MENGGUNAKAN METODE NATIONAL INSTITUTE OF JUSTICE
Ellena Zahrah Rivanti
Meningkatnya kasus kejahatan digital merupakan ancaman serius bagi praktisi forensik digital. Pelaku kejahatan memiliki kemampuan untuk menghapus dan menyamarkan bukti multimedia dengan berbagai metode, termasuk modifikasi ekstensi file, merusak header gambar, dan menggunakan steganografi untuk menyisipkan atau menyembunyikan informasi tambahan. Saat ini terdapat jarak yang signifikan dalam penelitian terkait efektivitas alat pemulihan file berdasarkan jenis file-nya. Penelitian sebelumnya cenderung terfokus pada satu jenis file multimedia atau hanya beberapa jenis media saja. Penelitian ini bertujuan untuk mengisi gap tersebut dengan menganalisis pemulihan berbagai jenis file multimedia. Pe...
Status: publik
PERBANDINGAN KEEFEKTIFAN ANTIVIRUS KASPERSKY DAN WINDOWS DEFENDER TERHADAP SERANGAN ADVANCED PERSISTENT THREAT
Walid Badeges
Penelitian ini mengidentifikasi masalah utama, yaitu kurangnya efektivitas metode konvensional dalam mengidentifikasi dan merespons ancaman Advanced Persistent Threat (APT) yang semakin canggih, serta meningkatnya frekuensi dan kompleksitas serangan siber yang menargetkan sistem informasi organisasi, menyebabkan kerugian besar dan kebocoran data. Solusi keamanan yang ada, seperti antivirus bawaan, sering kali tidak cukup efektif dalam mendeteksi dan mencegah serangan tersebut karena sifat serangan yang tersembunyi dan persisten, seperti yang ditunjukkan oleh penelitian sebelumnya yang hanya menggunakan Windows Defender sebagai solusi antivirus. Untuk mengatasi masalah ini, penelitian ini men...
Status: publik
ANALISIS KERENTANAN PADA SISTEM SMART DOOR DENGAN MENGGUNAKAN METODE VULNERABILITY SCANNING
Aditya Rafi Fauzi
ABSTRAK Dengan meningkatnya permintaan terhadap smart door dan data dari WeAreSocial pada Februari 2023 yang menunjukkan bahwa jumlah smart home tumbuh menjadi 8,35 juta rumah (naik 1,1 juta dari tahun sebelumnya), analisis keamanan pada smart door di jaringan yang telah diimplementasikan menjadi penting. Penelitian ini bertujuan untuk menganalisis potensi kerentanan pada sistem smart door dan memberikan rekomendasi perbaikan guna meningkatkan keamanan. Metode yang digunakan adalah observasi dengan analisis vulnerability scanning, untuk mendeteksi kerentanan dalam jaringan melalui pengamatan langsung. Inovasi penelitian ini adalah pendekatan hybrid, dengan data primer diperoleh melalui wawa...
Status: publik
ANALISIS HYBRID DAN REVERSE ENGINEERING UNTUK DETEKSI MALWARE ZEUS MENGGUNAKAN YARA RULES
Ivan Harry Cahyadi
Kejahatan siber terus meningkat pesat, dan malware menjadi salah satu alat utama yang digunakan. Malware adalah program jahat yang dirancang untuk menyusup dan merusak sistem komputer yang dapat menyebabkan kerugian besar bagi individu dan organisasi. Salah satu jenis malware yang paling banyak beredar adalah Trojan. Contoh yang paling populer adalah Malware Zeus, yang termasuk dalam kategori Banking Trojan. Malware Zeus telah mencuri informasi sensitif seperti email, kata sandi, data keuangan, dan nomor kartu kredit dari pengguna di hampir 200 negara, dan menyebabkan kerugian finansial besar bagi institusi keuangan seperti Bank of America. Analisis malware diperlukan untuk mengetahui dan me...
Status: publik
RANCANG BANGUN KEAMANAN JARINGAN DENGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN ZEEK DAN FIREWALL MIKROTIK DI PT ARTHA MEDIA LINTAS NUSA
Muhammad Harits Sofwan
Perkembangan teknologi informasi mengalami pertumbuhan yang sangat pesat, khususnya internet. Internet sangat berdampak positif jika digunakan dengan tepat. Seiring dengan banyaknya pengguna internet di dunia khsususnya Indonesia, semakin banyak juga kejahatan di dunia internet. Kejahatan tidak hanya datang dari luar, tetapi juga dapat terjadi dari dalam perusahaan, di mana ancaman internal seringkali lebih sulit dideteksi dan dapat merusak integritas serta kepercayaan organisasi. Keamanan jaringan merupakan aspek krusial dalam menjaga integritas, kerahasiaan, dan ketersediaan informasi di sebuah perusahaan. PT Artha Media Lintas Nusa, sebagai perusahaan yang bergerak di bidang teknologi, me...
Status: private
Analisis Implementasi dan Integrasi Suricata dengan Scirius dan ntopng untuk Pendeteksian dan Pemblokiran Serangan pada Server dengan Notifikasi WhatsApp
Rizki Wiguna
Keamanan jaringan merupakan aspek penting dalam menjaga integritas dan ketersediaan sistem informasi. Salah satu pendekatan yang digunakan dalam mengamankan jaringan adalah menerapkan Intrusion Prevention System (IPS). Akan tetapi, pengaplikasian sistem tersebut berdampak pada performa jaringan dan latensi yang tinggi. Intrusion Detection System (IDS) merupakan salah satu pendekatan yang berguna untuk memonitor lalu lintas jaringan. Penelitian ini bertujuan untuk mengimplementasikan dan mengevaluasi sistem deteksi dan blokir otomatis dengan traffic mirroring menggunakan Suricata yang terintegrasi dengan Scirius dan ntopng pada server yang digunakan dalam sistem pintu otomatis yang dikembangk...
Status: publik
ANALISIS IMPLEMENTASI KERENTANAN WEBSITE LABORATORIUM JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER MENGGUNAKAN OPENVAS DAN ACUNETIX VULNERABILITY SCANNER
MUHAMMAD IRFAN
Scanning Salah satu media untuk mengamankan jaringan komputer adalah menerapkan Web Application Firewall (WAF). Penggunaan website sudah lumrah dilakukan. Dengan jumlah penduduk Indonesia sebanyak 270 juta jiwa lebih tak heran penggunaan website dapat berjalan optimal dan banyak sekali pemanfaatannya. Namun, sayangnya banyaknya pengguna website di Indonesia berbanding lurus dengan ancaman sebuah perangkat terkena serangan DdoS. Selama Pandemi Covid-19 telah diberitakan Indonesia telah mengalami peningkatan serangan DDoS. Dengan memanfaatkan OpenVas dan Acunetix Vulnability Scanner sebagai web application firewall (WAF) yang kuat dapat memberikan perlindungan dari berbagai serangan t...
Status: publik
RANCANG BANGUN IDS MENGGUNAKAN APLIKASI ZEEK UNTUK MENDETEKSI SERANGAN JARINGAN DAN MALWARE REMOTE ACCESS TROJAN
Latief Mulyarahim
Perkembangan pesat teknologi internet membawa dampak positif namun juga menghadirkan ancaman keamanan. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem Intrusion Detection System (IDS) menggunakan Zeek untuk mendeteksi serangan jaringan dan malware, serta mengirim notifikasi otomatis melalui Telegram. Pengujian ini dilakukan dengan 3 jenis serangan, yaitu Port Scanning, DDoS , dan malware Remote Access Trojan. Hasil menunjukkan bahwa IDS Zeek mampu mendeteksi ketiga jenis serangan tersebut dengan tingkat keberhasilan 100% dalam 10 kali pengujian. Zeek berhasil mencatat serangan dalam notice.log dan mengirimkan notifikasi melalui Telegram, memungkinkan tim keamanan mere...
Status: private