15 research outputs found

    Mitigating Broadcast Storm on Metro Ethernet Network Using PVST+

    Get PDF
    Broadcast storm attack on the layer 2 networks included looping and duplicate packets that are transmitted continuously in order to prevent the service of the network, thus, it is the type of attack that is against availability. In this research, a Spanning Tree Protocol method, namely PVST+ (Per VLAN Spanning Tree Plus), is used to overcome the problem caused by the broadcast storm attack on Metro Ethernet Network. The PVST+ serves as a redundant network management and it prevented looping on the network. The result obtained from this research is PVST+ is able to mitigate broadcast strom that is shown by the decrease of number of packets and the decrease of the average packet per-second. The average packets per-second on VLAN 1 decrease to 274,041 and the average packets on VLAN 10 decrease to 267,794 packets per-second

    FORENSIC RECOVERY ANALYSIS OF LOST RAID 0 CONFIGURATION ON NETWORK ATTACHED STORAGE AS EVIDENCE IN COURT

    Get PDF
    In the modern world of globalization, Digital Forensic science has emerged as a pivotal investigative tool for solving complex cases. This discipline proves particularly effective in deciphering digital evidence. In this study, we ventured to examine a Network Area Storage (NAS) device, specifically one containing three hard disks. Our objective was to validate that the Hash value generated before the duplication process matches identically with the Hash value post-imaging or duplication. Our findings demonstrate that through reconfiguration and recovery of RAID 0, previously deleted files can be restored using the methods outlined in our research. In essence, this study establishes that: (1) Reconstruction of RAID configurations is feasible, (2) Recovery of deleted files from a RAID 0 system is achievable, and (3) Such restored data can serve as admissible evidence in court

    Optimum Work Frequency for Marine Monitoring Based on Genetic Algorithm

    Get PDF
    The communication using of HF (High Frequency) is a system that depends on wave propagation using sky waves reflected by the earth's ionosphere layer so that it is highly effective for long distance communication, but highly dependent on varying ionospheric conditions from day and night (time after time) as well as the location of the transmitter and receiver radio. Currently, there is only one main frequency channel and one reserve frequency channel so that there are frequency constraints unable to communicate due to ionosphere changes. This research will predicted allocation of HF frequency to support long distance communication for marine monitoring using Genetic Algorithm method. Output or prediction results in the form of Optimum Work Frequency (OWF) for 24 hours and frequency graph

    Whatsapp Forensics Pada Android Smartphone : a Survey

    Get PDF
    Salah satu applikasi jejaring sosial yang sangat populer saat ini adalah WhatsApp. Hampir seluruh pengguna smartphone menggunakan applikasi ini sebagai media komunikasi. Berbagai macam perkembangan atau fitur baru telah banyak ditambahkan pengembang sebagai fasilitas yang dapat memanjakan para pengguna. Peranan sistem keamanan tentunya sangat penting untuk menunjang keamanan privasi para pengguna agar kerahasiaan tetap terjaga. Beberapa peneliti telah banyak melakukan experimen mobile forensics untuk mendapatkan berbagai informasi dari para pengguna WhatsApp. Pada paper ini membahas survey berbagai metoda dari berbagai para peneliti WhatsApp forensics. Dalam sebuah proses mobile metoda yang digunakan dalam proses forensics antara lain menggunakan internet protocol dan live memory. Untuk proses mobile forensics khususnya pada applikasi WhatsApp dapat dilakukan dengan menggunakan metoda tersebut untuk memperoleh data informasi yang dibutuhkan

    PEMBUATAN DASHBOARD REGISTRASI SISWA BARU SEKOLAH SMA YPPK ASISI SENTANI MENGGUNAKAN METODE USER CENTERED DESIGN

    Get PDF
    Yppk Assisi Sentani High School is one of the senior high schools located in Sentani City, Jayapura Regency. The registration system used for prospective newstudents is still manual until now. Where when registering, prospective new students are still required to come to the school directly. On the other hand, Jayapura district already has an internet connection that is quite good for accessing websites, especially in the city of Sentani, where Yppk Assisi Sentani High School is located. Based on the problems encountered, I as the author tried to help the process of accepting new students by creating a registration dashboard interface for SMA Yppk Assisi Sentani using the User Centered Design (UCD) method. In addition, testing will be carried out using the Usability Testing and System Usability Scale (SUS) methods. The satisfaction test that has been carried out on users using SUS shows an average percentage of 80 for admins andteachers while for students the average obtained is 73. Therefore, it can be concluded that the registration dashboard of Yppk Assisi Sentani High School is well received. The registration dashboard interface for SMA Yppk Assisi Sentani is expected to be useful for prospective students who will register, because newprospective students can register from anywhere without having to come to school so that it will save time and be more efficient.SMA Yppk Assisi Sentani merupakan salah satu SMA yang terletak di Kota Sentani Kabupaten Jayapura. Sistem pendaftaran yang digunakan untuk calon mahasiswa baru hingga saat ini masih bersifat manual. Dimana pada saat mendaftar, calon siswa baru tetap diwajibkan datang ke sekolah secara langsung. Di sisi lain Kabupaten Jayapura sudah memiliki koneksi internet yang cukup baik untuk mengakses website khususnya di kota Sentani dimana SMA Yppk Assisi Sentani berada. Berdasarkan permasalahan yang dihadapi, penelitian ini mencoba membantu proses penerimaan siswa baru dengan membuat interface dashboard pendaftaran SMA Yppk Assisi Sentani dengan menggunakan metode User Centered Design (UCD). Selain itu, pengujian akan dilakukan dengan menggunakan metode Usability Testing dan System Usability Scale (SUS). Uji kepuasan yang telah dilakukan terhadap pengguna menggunakan SUS menunjukkan persentase rata-rata sebesar 80 untuk admin dan guru sedangkan untuk siswa rata-rata yang diperoleh adalah 73. Dengan demikian dapat disimpulkan bahwa dashboard pendaftaran SMA Yppk Assisi Sentani dapat diterima dengan baik. Antarmuka dashboard pendaftaran SMA Yppk Assisi Sentani diharapkan dapat bermanfaat bagi calon siswa yang akan mendaftar, karena calon siswa baru dapat melakukan pendaftaran dari mana saja tanpa harus datang ke sekolah sehingga menghemat waktu dan lebih efisien

    Implementasi Swap Transmisi Ml-E Ke Ml-Tn dan Analisa Performa Jaringan Transmisi Pada Jaringan Ericsson Site Gelora Senayan – Gelora Sudirman

    Get PDF
    Swap adalah suatu aktivitas dimana perangkat jaringan telekomunikasi digantikan dengan perangkat yang baru dari vendor yang berbeda ataupun perangkat dari ven-dor yang sama tetapi dengan kemampuan perangkat yang lebih baik. Paper ini akan membahas mengenai swap perangkat jaringan transmisi sebuah operator telekomu-nikasi dan menganalisa kinerja jaringan tersebut setelah dilakukan swap. Kinerja jaringan sebelum dan setelah swap akan dibandingkan dengan membandingkan parameter-parameter seperti efisiensi, ekspansi kapasitas dan ke-cepatan data, nilai investasi jaringan, dan kualitas jaringan. Hasil pengukuran diperoleh dengan menggunakan BER Test, pengukuran kecepatan upload dan download HSDPA, dan juga aplikasi monitoring performansi yang ada pada perangkat tersebut. Adapun hasil yang diharapkan dari paper ini adalah mampu memberikan informasi bagaimana ethernet dapat memberikan perbedaan yang sangat sig-nifikan terhadap kualitas layanan telekomunikasi, dan juga membuktikan bahwa penggunaan jaringan transmisi baru menggunakan ML-TN akan memberikan keuntungan yang sangat besar bagi vendor telekomunikasi

    Perancangan dan Pengujian Miniatur Lift Berbasis Arduino dengan Menggunakan Rfid sebagai Sistem Identifikasi Lantai

    Get PDF
    Lift biasa diaplikasikan di gedung-gedung bertingkat merupakan pengembangan dari katrol yang menggunakan energi listrik untuk menggerakkannya dari satu lantai ke lantai yang lain. Penggunaan lift masih menggunakan tombol sebagai penanda lantai, di mana setiap orang yang masuk ke dalam lift dapat menekan tombol lantai yang ingin mereka tuju. Hal ini akan membuat privasi para penghuni di apartemen tersebut menjadi terganggu dan terbuka peluang seorang penyusup yang berniat jahat terhadap penghuni apartemen. Untuk mengatasi masalah tersebut, penelitian ini membuat sebuah miniatur lift berbasis Arduino Uno dengan menggunakan kartu RFID sebagai penanda setiap lantai. Setiap penghuni apartemen memiliki kartu RFID yang berisikan data lantai kamar mereka masing-masing. Hasil pengujian yang didapatkan, dengan menggunakan sistem indentifikasi kartu RFID, lift hanya bergerak ke lantai yang sesuai dengan kartu RFID tersebut sehingga para penghuni apartement dapat langsung menuju ke kamarnya masing–masing tanpa perlu menekan tombol lantai. Untuk pengujian waktu tempuh miniatur lift ini, didapatkan hasil waktu tempuh rata-rata lift bergerak dari satu lantai ke lantai yang lain adalah 1 menit dan 34 detik

    Deteksi, Monitoring Dan Pencegahan Insider Threat : As A Survey

    Get PDF
    Abstract - many organizations using networks such as the Internet in data management. With a network of course the threat continues to threaten the confidentiality, integrity and availability of the system. Many organizations do this prevention, but they usually focus on the threat from the outside. The threat from within is more easily abuse the access authority often escape the focus of prevention. Has been a lot of research that explores the problems of insider threat. The approach taken out of the habit theory proposed by Moyano, Bayesian Network models and preliminary model of the End User Computing (EUC). This paper defines the threat from within (Insider Threat) with techniques of detection and prevention, and then do the mapping for the management of the system against the insider threat. Keywords: insider threats, detection, monitoring, sociology, management system Abstrak – Organisasi banyak menggunakan jaringan seperti internet dalam pengelolaan data. Dengan jaringan tentu saja ancaman senantiasa mengancam confidentiality, integrity dan availability system. Banyak organisasi melakukan pencegahan ini, namun biasanya fokus mereka pada ancaman dari luar. Adapun ancaman dari dalam yang lebih mudah menyalahgunakan otoritas akses sering luput dari fokus pencegahannya. Telah banyak penelitian yang mengetengahkan permasalahan insider threat. Pendekatan diambil dari teori kebiasaan yang diajukan oleh Moyano, model Bayesian Network dan model preliminary pada End User Computing (EUC). Tulisan ini mendefinisikan ancaman dari dalam (Insider threat) dengan teknik-teknik pendeteksian dan pencegahannya dan kemudian melakukan pemetaan untuk pengelolaan manajemen sistem terhadap insider threat. Kata kunci: insider threat, detection, monitoring, sociology, system managemen

    Analisis Keamanan Arsitektur Jaringan Masa Depan Berbasis Protocol Blocks Sebagai Pedoman Untuk Menggantikan Arsitektur Jaringan Masa Kini

    Get PDF
    Arsitektur Jaringan Masa Depan (Future Network Architectures) sedang dikembangkan di berbagai negara untuk mengatasi masalah pada jaringan internet saat ini seperti tidak fleksibel (Jika ingin mengubah satu protokol dalam satu layer maka memerlukan perubahan protokol di layer yang berbeda lain. Sebagai contoh, untuk mengubah dari IPv4 ke IPv6 memerlukan versi modifikasi dari TCP) dan tidak mampu memberikan mekanisme keamanan secara intrinsik atau dengan kata lain mekanisme keamanan perlu ditambahkan untuk mengatasi ancaman keamanan yang baru. Sebagai contoh, IPsec untuk melindungi komunikasi IP. Salah satu basis yang digunakan untuk mendeseain Jaringan Masa Depan adalah protocol blocks, di mana jaringan akan terdiri dari sekumpulan protokol-protokol yang bersesuaian untuk menjalankan aplikasi tertentu. Dalam penelitian ini akan dibahas dua buah Jaringan Masa Depan yang berbasis protocol blocks, yaitu Service Oriented Network Architectures (SONATE) dan Netlet-based Node Architecture (NENA). Selain akan dibahas konsep atau cara kerja dari kedua arsitektur tersebut, juga akan dibahas bagaimana kedua jaringan tersebut mengamankan jaringannya, kemudian akan dibandingkan dengan keamanan pada jaringan Internet masa kini. Metodologi yang digunakan untuk melakukan analisa keamanan adalah kombinasi antara metode system-centric dan attack centric. Masalah keamanan pada setiap arsitektur didapatkan dengan membandingkan antara mekanisme keamanan pada setiap arsitektur dan mekanisme keamanan untuk menangani serangan keamanan. Hasil yang didapatkan adalah, kedua Jaringan Masa Depan tersebut mampu memberikan level keamanan yang sama dengan jaringan internet masa kini, namun keuntungannya adalah, kedua jaringan tersebut mampu berjalan secara fleksibel karena dapat menggunakan protokol-protokol keamanan yang diinginkan secara bebas dan dapat ditukar-tukar karena protokol-protokol tersebut ditempatkan ke dalam protocol blocks. Oleh karena itu, kedua Jaringan Masa Depan tersebut memiliki potensi untuk menggantikan jaringan internet masa kini
    corecore