2 research outputs found

    Analisis Perbandingan Keamanan Teknik Penghapusan Data pada Hard isk dengan Metode DoD 5220.22 dan Gutmann

    Get PDF
    ABSTRAKSI: Kerahasiaan informasi sebuah data perorangan maupun dalam skala besar seperti perusahaan adalah hal yang perlu dijaga agar tidak dapat diketahui secara bebas oleh orang lain. Salah satu cara untuk menjaga kerahasian itu adalah dengan melakukan penghapusan data pada media penyimpanan. Namun penghapusan data yang dilakukan secara normal akan lebih mudah untuk dapat dilakukan pemulihan data kembali dengan menggunakan perangkat lunak yang banyak tersebar luas di dunia maya. Oleh karena itu diperlukan teknik khu sus untuk melakukan penghapusan data agar tidak mudah dilakukan pemulihan kembali oleh orang yang tidak berhak. Pada tugas akhir ini diadakan uji teknik penghapusan pada media penyimpanan secara normal dan menggunakan dua metode penghapusan data yaitu Do D 5220.22 dan Gutmann. Parameter pengujian tersebut akan dilihat data yang dapat dipulihkan, integritas data, serta waktu pemulihan yang diperlukan. Pada akhir pengujian didapat hasil bahwa penghapusan dengan metode DoD 5220.22 maupun Gutmann lebih baik di bandingkan dengan penghapusan yang dilakukan secara normal, sedangkan antara metode DoD 5220.22 dan Gutmann akan menghasilkan performansi yang lebih baik pada metode DoD 5220.22. Metode DoD 5220.22 maupun Gutmaan sudah cukup untuk melakukan penghapusan dat a secara aman dan sulit untuk dapat dilakukan recovery secara normal, namun tidak menutup kemungkinan pemulihan dapat dilakukan dengan a lat atau teknik yang lebih majuKATA KUNCI: anti - forensic , file - recovery , wiping, secure deleteABSTRACT: Confidentiality of personal data as well as big scale such as company is a things that need to be guarded so cannot be known by others freely. One way to keep the confidentiality is to perform data deletion on media storage. However, data deletion that per formed normally will be easier to do data recovery using software that scattered freely on the internet. Therefore required special technique to do data deletion so that can\u27t be easily recovered by unauthorized people. In this final task will be held data deletion technique test on media storage normally and using two data deletion method which is DoD 5220.22 and Gutmann. The test parameters will be seen recovered data, data integrity, and time to do data recovery In the end of the test obtained result tha t data deletion using DoD 5220.22 as well as Gutmann method better than deletion that do normally, while between DoD 5220.22 and Gutmann methods will produce performance that better in DoD 5220.22 method. DoD 5220.22 as well as Gutmann method is enough to do data deletion safely and hard to do recovery using a normal way. However it\u27s still possible that recovery could do with a tools or technique that more advance.KEYWORD: anti - forensic , file - recovery , wiping, secure delet

    Simulation of Mobile LoRa Gateway for Smart Electricity Meter

    Get PDF
    LoRa is a viable connectivity technology for smart electricity meter. In addition to measuring electricity usage, a smart electricity meter enables many features for smart grid, safety, etc. LoRa is advertised to be capable in very long range transmission and low power consumption. However, LoRa uses sub 1 GHz unlicensed spectrum. In the era of connected smart things, this spectrum is very crowded and will be even more crowded. In this paper we propose the use of mobile LoRa gateway for smart electricity meter. With mobile LoRa gateway, the transmission range can be decreased. Thus, LoRa end devices can save more power and nearby systems can reuse the same band with less interference. We study the performance via simulation using modified LoRaSim. The result shows that the performance of LoRa mobile gateway can be achieved
    corecore