Submit Dates

Jump to a point in the index:
Now showing items 111-115 of 374

PEMANFAATAN SET TOP BOX (STB) BEKAS SEBAGAI MEDIA PENYIMPANAN DATA DAN PERTUKARAN DATA SESAMA USER

Ardiansyah, Muhammad Fahri () 2022

Media penyimpanan data diperlukan untuk mendukung proses kemajuan pada era digital seperti sekarang ini. Salah satu perangkat keras yang diperlukan untuk membangun penyimpanan data pribadi adalah server. Namun tidak semua pengguna mampu untuk menyewa atau membangun server yang memadai untuk pengamanan penyimpanan data pribadi. Tidak semua user membutuhkan infrastruktur server yang memiliki spesifikasi yang tinggi untuk memenuhi kebutuhannya. Set Top Box (STB) adalah perangkat dalam kategori single-board computer (SBC) yang banyak beredar di Indonesia. Perangkat set top box (STB) dapat diperoleh dengan harga yang terjangkau, namun memiliki kemampuan untuk menjadi server. Penelitian ini mengembangkan sebuah penyimpanan data berbasis aplikasi samba server pada perangkat set top box (STB). Dilakukan pengujian perubahan sistem operasi bawaan STB menjadi sistem operasi Linux, hasil penelitian menunjukkan bahwa perangkat Set Top Box (STB) bekas dapat dimanfaatkan sebagai mini server, hasil dari keseluruhan ujicoba yang dilakukan diperoleh sebuah hasil yaitu perbandingan pemakaian RAM dan storage antara sistem operasi Pulpstone dan sistem operasi Linux Armbian memiliki kenaikan total pemakaian RAM linux armbian lebih besar dibandingkan pemakaian RAM pulpstone yang memiliki kenaikan 7,4% dari total pemakaian RAM sistem operasi pulpstone, dan penyimpanan data sistem operasi Linux armbian memiliki kenaikan 74.4% dari penyimpanan data sistem operasi pulsptone, jadi perubahan sistem operasi dapat mempengaruhi total pemakaian RAM dan penyimpanan data pada sistem operasi yang digunakan pada perangkat STB. Kata kunci : Set Top Box (STB), Mini Server, Samba Server, Storage Server

VISUALISASI PENCARIAN LOKASI TEMPAT KULINER DAN WISATA DI KOTA SIANTAR MENGGUNAKAN COLLABORATIVE FILTERING

Nainggolan, Roberto () 2022

Tempat Wisata dan kuliner merupakan suatu perjalanan atau berkunjung ke suatu tempat dengan tujuan mencoba atau mencicipi makanan khas setempat untuk menikmati makanan dan minuman yang ada didaerah tersebut. Terdapat banyak tempat wisata dan kuliner di Indonesia yang dapat dikunjungi oleh wisatawan salah satunya wisata kuliner yang ada di kota Siantar. Menikmati kuliner menjadi tujuan utama bagi wisatawan dalam memilih tempat wisata dan kuliner. Kenyamanan merupakan faktor yang mempengaruhi wisatawan ketika ingin mengunjungi tempat wisata dan kuliner dan terkadang wisatawan merasa kesulitan dalam menentukan tempat wisata dan kuliner mana yang akan dikunjungi dengan beragamnya tempat wisata dan kuliner yang tersedia. Untuk itu, informasi mengenai tempat wisata dan kuliner yang ada di kota Siantar sangat dibutuhkan oleh wisatawan yang sedang berkunjung ke kota tersebut. Aplikasi ini dirancang berbasis website dan menggunakan metode algoritma collaborative filtering yang akan memberikan rekomendasi berupa informasi alamat, rating yang telah diberikan oleh pengguna sebelumnya, dan memberikan rekomendasi berdasarkan pola kunjungan oleh pengguna yang telah mengunjungi tempat wisata dan kuliner tersebut. Kata Kunci : Kuliner, Tempat Wisata, Kota Siantar, Website, Collaborative Filtering

SIMULASI PENGAMANAN PENYERANGAN DENGAN MEMANFAATKAN DYNAMIC HONEYPOT DAN TUNNELING SEBAGAI JALUR AMAN DALAM KOMUNIKASI DATA

Alfarizi, Nauval () 2022

kejahatan siber dilakukan bertujuan untuk dapat memperoleh informasi, dimana informasi yang diperoleh dijadikan sebagai suatu sumber data dalam melakukan suatu penyerangan. Penyerangan pada umumnya mengarah kedalam berbagai lingkup ruang dimulai dari server fisik hingga virtual server. Penelitian ini memfokuskan penulis untuk dapat melakukan implementasi rancangan berbasis pengembangan kualitatif dari teknologi yang sudah ada yaitu rancang bangun sistem virtual server dalam melakukan bentuk pengamanan terhadap komunikasi data yang dapat menutupi kerentanan dalam suatu perangakat virtual server. Hasil penelitian yang penulis lakukan menunjukkan adanya sebuah perbedaan dalam tiap pengujian penyerangan terhadap sistem dynamic honeypot yang dapat mendeteksi intruder ketika melakukan sebuah percobaan pengujian berdasarkan penyerangan yang dilakukan kedalam tiap port yang ada pada dynamic honeypot yang tidak terkonfigurasi dengan layanan yang nyata pada virtual server. Pendeteksian sistem terhadap IP penyerang didapat berdasarkan penyerangan yang dilakukan pada tiap tiap port yang tersedia pada aplikasi dynamic honeypot tersebut, namun ketika port layanan yang ada pada dynamic honeypot terkonfigurasi maka honeypot tidak dapat melakukan pendeteksian penyerangan atas penyerangan yang dilakukan. Pada saat menjalan sistem dynamic honeypot memakan penggunaan bandwith dengan proses capture data yang dilakukan memilik total jumlah 43442 bytes dan diakhiri dengan penggunaan bandwith 108352198 bytes dalam menjalankan honeypot tersebut. Kata Kunci : dynamic honeypot, tunneling, virtual server.

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI TRIANGLE CHAIN CIPHER DAN VIGENERE CIPHER DALAM MENGAMANKAN DATA DI DATABASE

Arif, Ahmad () 2022

ABSTRAK Keamanan data sangat penting dimasa sekarang ini, karena maraknya pencurian data mengakibatkan banyaknya penyalahgunaan data oleh pihak yang tidak bertanggung jawab sehingga menyebatkan cemasnya kita sebagai pemilik data, untuk penyimpanan data biasanya di simpan didalam Database. Dari permasalahan tersebut muncul gagasan untuk membuat sistem kriptografi yang dimana dengan sistem tersebut dapat mengamankan data dengan cara melakukan enkripsi dan dekripsi terhadap data yang dimiliki oleh pengguna. Penelitian in bertujuan untuk mengamankan data didalam database dengan melakukan enkripsi terhadap data asli tanpa merusak data asli saat nantinya dilakukan dekripsi. Untuk melakukan pengamanan tersebut digunakan metodologi kriptografi dengan algoritam Vigenere Cipher dan Triangle Chain Cipher yang di implementasikan pada aplikasi. Aplikasi ini nantinya akan digunakan sebagai media bagi user untuk melakukan pengamanan data didalam database agar nantinya tidak mudah terjadi pencurian data. Setelah dilakukannya penelitian yang menghasilkan aplikasi yang bisa mengimplementasikan kombinasi algoritma Vigenere Cipher dan Triangle Chain Cipher membuat data pada field database yang di enkripsi menjadi aman karena telah dilakukannya enkripsi terhadap data tersebut. Kata kunci: Kriptografi,Vigenere Cipher, Triangle Chain Cipher, Database

ANALISIS KEAMANAN JARINGAN DARI SERANGAN MAN IN THE MIDDLE ATTACK DNS SPOOFING PADA JARINGAN WIRELESS

Pangestu, Teguh () 2022

Pada zaman sekarang ini, wireless banyak digunakan pada perusahaan, institusi, persekolahan, dan lain sebagainya untuk akses cepat berinteraksi dalam mengirim data, mengakses situs web, dan interaksi lainnya. Dalam akses berkomunikasi dengan jaringan wireless ditemukan celah bagi orang yang tidak bertanggung jawab melakukan kegiatan illegal, kegiatan illegal yaitu seperti man in the middle attack DNS spoofing. Jika kegiatan kejahatan itu terjadi maka bagaimana cara mencegah kejahatan atau serangan tersebut. Dan hasil dari penyerangan di dapatkan berdasarkan 7 kali pengujian dengan menghitung quality of service (QOS) yaitu packet loss dengan hasil serangan 1 model 1 dengan packet loss 0,154%, serangan 2 model 1 dengan packet loss 0,234%, serangan 3 model 1 dengan packet loss 0.291%, serangan 1 model 2 dengan packet loss 0,173%, serangan 2 model 2 dengan packet loss 0,128%, serangan 3 model 2 dengan packet loss 0,028%, serangan 4 model 2 dengan packet loss 0,231%, yang dapat diartikan serangan ini dapat berjalan dengan baik. Untuk mencegah daripada kegiatan illegal tersebut, terlebih dahulu untuk mengetahui teknik cara serangan itu berjalan pada jaringan wireless, dengan menggunakan ettercap pada kali linux. Dan bagi pengguna akses jaringan wireless tersebut, untuk mengetahui bahwa pengguna terkena dampak serangan, dapat memanfaatkan wireshark dalam memantau traffic jaringan, dan dicegah dengan memblokir penyerang dengan firewall iptables yang dibentuk di sistem pengguna yaitu ubuntu yang terhubung dengan jaringan wireless. Kata Kunci : kali linux, ubuntu, jaringan wireless, ettercap, man in the middle attack, DNS spoofing, wireshark, iptables