11 research outputs found

    Analysis of Malware Impact on Network Traffic using Behavior-based Detection Technique

    Get PDF
    Malware is a software or computer program that is used to carry out malicious activity. Malware is made with the aim of harming user’s device because it can change user’s data, use up bandwidth and other resources without user's permission. Some research has been done before to identify the type of malware and its effects. But previous research only focused on grouping the types of malware that attack via network traffic. This research analyzes the impact of malware on network traffic using behavior-based detection techniques. This technique analyzes malware by running malware samples into an environment and monitoring the activities caused by malware samples. To obtain accurate results, the analysis is carried out by retrieving API call network information and network traffic activities. From the analysis of the malware API call network, information is generated about the order of the API call network used by malware. Using the network traffic, obtained malware activities by analyzing the behavior of network traffic malware, payload, and throughput of infected traffic. Furthermore, the results of the API call network sequence used by malware and the results of network traffic analysis, are analyzed so that the impact of malware on network traffic can be determined

    SECURITY HARDENING SISTEM OPERASI VIRTUAL PRIVATE SERVER PADA INSTANSI PENDIDIKAN XYZ BERDASARKAN NIST SP 800-123

    Get PDF
    Penggunaan aplikasi berbasis web sudah menjadi bagian penting dalam institusi pendidikan saat ini khususnya perguruan tinggi. Aplikasi berbasis web ini dapat berkembang dengan adanya dukungan hosting server yang menjadi bagian penting dalam penyimpanan data aplikasi berbasis web, menjadikan hosting server sebagai sasaran utama serangan untuk mendapatkan data penting dari aplikasi berbasis web. Serangan pada server saat ini berkembang sangat pesat dikarenakan data-data yang ada pada server bisa disalahgunakan oleh pihak yang tidak bertanggung jawab, metode security hardening yang digunakan akan membantu proses keamanan data pada sebuah server. Penelitian ini mengindentifikasi keamanan yang terdapat pada server virtualxyz dan melakukan proses hardening untuk meningkatkan keamanan. Langkah-langkah penelitian ini menggunakan standar NIST SP 800-123 yang bertujuan untuk melakukan checklist yang mencakup update patch, konfigurasi, keamanan tambahan, dan testing pada server, setelah proses pengecekan dilakukan dilanjutkan dengan proses hardening yang bertujuan untuk melakukan pengecekan secara langsung pada server untuk menemukan rokomendasi yang tepat. Objek utama dalam penelitian ini adalah penguatan keamanan pada sistem operasi virtualxyz. Hasil dari pengecekan ditemukan 22 checklist yang tidak terpenuhi dari total 29 checklist yang ada. Hasil dari proses hardening memberikan rokemendasi yang dilakukan evaluasi terlebih dahulu untuk memastikan rekomendasi sudah tepat untuk meningkatkan keamanan pada server

    PERANCANGAN MODEL TATA KELOLA PENGETAHUAN PROSES INOVASI PRODUK PADA TECHNO PARK

    Get PDF
    [Id] Techno Park merupakan salah satu jenis dari organisasi/perusahaan yang membutuhkan inovasi yang berkelanjutan dalam memenuhi fungsinya sebagai lembaga riset dan komersialisasi produk. Namun hingga saat ini proses inovasi produk yang dijalankan Techno Park belum berhasil menciptakan produk yang optimal dan belum memanfaatkan pengetahuan yang tercipta di dalam proses pengembangan produk sebelumnya. Pada penelitian ini diajukan suatu model tata kelola pengetahuan untuk meningkatkan kualitas inovasi produk yang dikembangkan. Perancangan model tata kelola pengetahuan dibentuk berdasarkan sistem tata kelola COBIT 5.0 dan tata kelola pengetahuan berbasis inovasi terbuka. Untuk melihat pencapaian level kapabilitas tata kelola pengetahuan, dilakukan penilaian melalui Process Assesement berdasarkan model tata kelola pengetahuan yang telah disusun. Proses riset dan komersialisasi adalah fokus utama dalam pembentukan model tata kelola pengetahuan pada Techno Park. Proses - proses pendukung seperti peningkatan jejaring serta proses inkubasi start-up juga diperhatikan peranannya dalam mendukung proses riset dan pengembangan bisnis. Tujuan yang ingin dicapai dari penelitian ini adalah membuat model tata kelola pengetahuan pada proses inovasi produk di Techno Park. Hasil dari penelitian ini berupa model tata kelola dengan 3 komponen berupa: enabler tata kelola pengetahuan; lingkup tata kelola pengetahuan; peran, aktivitas dan tata kelola pengetahuan. Model ini diharapkan dapat membantu Techno Park untuk menciptakan produk inovasi yang lebih optimal dengan memanfaatkan pengelolaan pengetahuan yang tercipta sebelumnya melalui suatu model tata kelola pengetahuan. Perlu dilakukan penelitian lanjutan untuk meningkatkan efektifitas model agar semakin relevan dengan tujuan pengembangan produk inovasi pada Techno Park. Kata kunci :Techno Park, riset & komersialisasi, tata kelola pengetahuan [En] Techno Park is an organization in need of continuous innovation because of it functions a research facility and product commercialization. To date, their products of innovations haven successfully been commercialized. Their product isn being optimized properly. They also not utilizing their previous knowledge of developing product fully yet. This research proposed a knowledge governance model to increase the quality of product that being developed. The model is designed based on COBIT 5.0 governance system and an open innovation based of knowledge governance. To see an achievement level of knowledge governance capability a rating is made. The rating made through Assessment Process based on knowledge governance system that has been made earlier. Research process and commercialization is the main focus in making a knowledge governance system on Techno Park. Other supporting process such as networking and start-up incubation is also observed closely of their role in research support and business development. The objective of this research is to create a model of knowledge governance in product innovation process in Techno Park. The result of this research in form of governance model with 3 components: the enablers of knowledge governance; the scope of knowledge governance; role and activity of knowledge governance. This model is expected to help Techno Park to create a more optimized product innovation by utilizing the knowledge management that was created before through a model of knowledge governance. Further research is needed to improve the effectiveness of the model to be more relevant to the purpose of innovation product development in Techno Park

    Exploring the user engagement factors in computer mediated communication

    Get PDF
    User engagement can be defined as the perception of the user to qualify the experience towards certain application, which focus on the positive aspects of the interaction through Internet in the context of the desire to use it continuously and for longer time. It is fundamental concept in the design of online applications regardless of the platform, driven by the observation that successful applications are not only used but those that work. However, user engagement in the technology advancement is a paradox phenomenon, as they recognize the potentiality but reluctant to adopt or they realize its use to solve problem but prefer the other solution for longer of time. The usual ways to evaluate them can be through self-report measures, observational methods, speech analysis or web analytics. These methods represent different compensations in term of configuration, the size of object and the scale of data to be collected. For example, some study might find detail and deep analysis but they are limited in term of generalizability, while the other might found out resourceful but denies the user reasoning and the context. During this millennial, the diffusion of innovation became the acceptable theory that majority academician and practical expert use to explain the phenomenon of the reason and factor to adopt certain product. Therefore, due to the assumption of several factors such as technology advancement and paradigm shift, this study want to explore current situation in the user engagement factors, which focused to computer mediated communication

    Educational Data Mining untuk Prediksi Kelulusan Mahasiswa Menggunakan Algoritme Naïve Bayes Classifier

    No full text
    The quality of students can be seen from the academic achievements, which are evidence of the efforts made by students. Student academic achievement is evaluated at the end of each semester to determine the learning outcomes that have been achieved. If a student cannot meet certain academic criteria that are stated by fulfilling the requirements to continue his studies, the student may have the potential to not graduate on time or even Drop Out (DO). The high number of students who do not graduate on time or DO in higher education institutions can be minimized by detecting students who are at risk in the early stages of education and is supported by making policies that can direct students to complete their education. Also, if the time for completion of student studies can be predicted then the handling of students will be more effective. One technique for making predictions that can be used is data mining techniques. Therefore, in this study, the Naive Bayes Classifier (NBC) algorithm will be used to predict student graduation at Telkom University. The dataset was obtained from the Information Systems Directorate (SISFO), Telkom University which contained 4000 instance data. The results of this study prove that NBC was successfully implemented to predict student graduation. Prediction of the graduation of these students is able to produce an accuracy of 73,725%, precision 0.742, recall 0.736 and F-measure of 0.735.Mahasiswa merupakan salah satu komponen utama pada dunia pendidikan dan diharapkan dapat mengembangkan kualitas akademik maupun non-akademik selama masih berstatus menjadi mahasiswa. Kualitas tersebut dapat dilihat dari prestasi akademik yang diraih, yang merupakan bukti dari usaha yang dilakukan oleh mahasiswa. Prestasi akademik mahasiswa dievaluasi pada akhir setiap semester untuk menentukan hasil belajar yang telah dicapai. Jika mahasiswa tidak dapat memenuhi kriteria akademik tertentu yang dinyatakan dengan memenuhi syarat untuk melanjutkan studi, mahasiswa tersebut dapat berpotensi untuk tidak lulus tepat waktu atau bahkan Drop Out (DO). Tingginya jumlah mahasiswa yang tidak lulus tepat waktu atau DO di institusi pendidikan tinggi dapat diminimalkan dengan melakukan deteksi mahasiswa yang berisiko pada tahap awal pendidikan dan ditunjang dengan membuat kebijakan yang dapat mengarahkan mahasiswa agar dapat menyelesaikan pendidikannya. Selain itu, jika waktu penyelesaian studi mahasiswa dapat diprediksikan maka penanganan mahasiswa akan lebih efektif. Salah satu teknik melakukan prediksi yang dapat digunakan adalah dengan teknik data mining. Oleh karena itu, pada penelitian ini Algoritme Naive Bayes Classifier (NBC) akan digunakan untuk melakukan prediksi kelulusan mahasiswa di Universitas Telkom. Dataset diperoleh dari Direktorat Sistem Informasi (SISFO), Universitas Telkom yang berisi 4000 data instance. Hasil penelitian ini membuktikan bahwa NBC berhasil diimplementasikan untuk memprediksi kelulusan mahasiswa. Prediksi kelulusan mahasiswa tersebut mampu menghasilkan accuracy sebesar 73.725%, precision 0.742, recall 0.736 dan F-measure sebesar 0.735

    Vulnerability Assessment and Penetration Testing On The Xyz Website Using Nist 800-115 Standard

    No full text
    Currently the website has become an effective communication tool. However, it is essential to have vulnerabilities assessment and penetration testing using specific standards on released websites to the public for securing information. The problems raised in this research are conducting vulnerability testing on the XYZ website to analyze security gaps in the XYZ website, as well as conducting penetration testing on high vulnerabilities found. Testing was conducted using the NIST 800 – 115 Standard through 4 main stages: planning, discovery, attack, and report. Several tools were used: Nmap, OWASP ZAP, Burp Suite, and Foxy Proxy. This research results are presented and analyzed. There were seven vulnerabilities found, one high-level vulnerability, two medium-level vulnerabilities, and four low-level vulnerabilities. At the high level, SQL Injection types are found, at the medium level, Cross-Domains Misconfiguration and vulnerabilities are found, at the low level, Absence of Anti-CSRF Tokens, Incomplete or No Cache-control and Pragma HTTP Header Set, Server Leaks Information via “X-Powered-By” HTTP Response Header Field and X-Content-Type-Options Header Missing are found

    Analisis Malware Berdasarkan API Call Memory Dengan Metode Deteksi Signature-Based

    No full text
    Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan analisis malware menggunakan API call memory dengan metode signature-based detection.  Signature based detection  adalah teknik deteksi yang berdasarkan pattern matching, string,  mask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri.  Maka dari itu di dalam penelitian ini dilakukan analisis malware menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware menjalankan satu API memory yang sama ketika dijalankan pertama kali.  Hasil pada penelitian ini  melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware
    corecore