Aisyatul Karima
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Published : 9 Documents
Articles

Found 9 Documents
Search

FRAMEWORK UNTUK MENDETEKSI BOTNET KRAKEN DAN CONFICKER PADA JARINGAN KOMPUTER Shidik, GuruhFajar; Karima, Aisyatul
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Botnet adalah malware yang dapat melakukan serangan terhadap suatu jaringan secara tergorganisir dimana malware ini juga dapat dikendalikan dari pusat atau command and control (C&C). Dengan membedakan kondisi normal dan abnormal traffic pada jaringan komputer, dapat digunakan sebagaiindikasi keberadaan Botnet khususnya Kraken dan Conficker. Untuk membedakan kondisi normal dan abnormal jaringan komputer, dapat dilakukan dengan menggunakan anomaly based detection. Dimana dengan anomaly based detection kita dapat mendeteksi Botnet secara dini dengan membandingkan suatu traffic pada jaringan komputer secara visual. Akan tetapi metode anomaly based detection masih belum dapat mendeteksi Botnet secara tepat, masih terdapat dugaan false rate yang tinggi. Untuk mengarahkan metode ini agar terfokus untuk mendeteksi Botnet, diperlukan sebuah framework yang dapat memberi penjelasan akan tahapan yang harus dilakukan. Paper ini memberikan sebuah framework yang berisilangkah-langkah kerja guna mendeteksi Botnet Kraken dan Conficker dengan memanfaatkan metode anomaly based detection.Kata kunci : Botnet, flow traffic, anomali traffic
DETEKSI ANOMALI UNTUK IDENTIFIKASI BOTNET KRAKEN DAN CONFICKER MENGGUNAKAN PENDEKATAN RULE BASED Karima, Aisyatul
Semantik Vol 2, No 1 (2012): Prosiding Semantik 2012
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Attack yang tersebar di internet terdiri dari berbagai macam tipe. Salah satu jenis attack yang populer adalah botnet. Botnet bisa menyebar dalam jaringan komputer tanpa diketahui siapa usernya dan di mana lokasinya. Serangan ini akan menyerang kapanpun dan di manapun, sehingga menyebabkan ketidak nyamanan pengguna layanan internet. Oleh karena itu, sangat diperlukan rule based yang mampu mendeteksi jaringan yang terinfeksi botnet maupun yang tidak. Botnetter diri dari berbagai jenis dengan perilaku masing-masing yang menyebabkan user kesulitan untuk mengklasifikasi tipe botnet yang bisa digunakan dalam deteksi botnet. Peneliti mengusulkan rule based instrusion detection yang baru untuk mendeteksi botnet khususnya untuk deteksi kraken dan conficker menggunakan deteksi anomali. Rule based diperoleh daritrafik jaringan yang nyata melalui teknik observasi. Dengan observasi tersebut, rule set mampu memberikan hasil yang signifikan dibandingkan dengan implementasi Intrusion Detection System, seperti yang tedapat pada Snort.Kata kunci : Botnet, conficker, kraken, rule based, Intrusion Detection System (IDS).
Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe .docx Karima, Aisyatul; Saputro, Ari
SISFOTENIKA Vol 6, No 2 (2016): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30700/jst.v6i2.120

Abstract

AbstrakPencurian data melalui plagiasi dan modifikasi dokumen .docx sering terjadi dalam kehidupan digital. Hal ini dikarenakan dokumen tersebut mudah dimodifikasi oleh siapapun. Oleh karena itu dibutuhkan sebuah keamanan berupa penyandian data untuk mengamankan dokumen .docx yang bersifat rahasia dari pihak yang tidak bertanggung jawab. Teknik algoritma pengkodean yang digunakan yaitu algoritma ElGamal yang bersifat asimetris. Adapun tahapan metode penelitian terbagi dalam proses pembangkitan kunci, enkripsi dan dekripsi. Metode ini menggunakan pembangkitan kunci untuk menghasilkan kombinasi kunci yang variatif. Kunci yang dihasilkan berupa kunci privat, kunci public, bilangan prima serta bilangan acak. Berdasarkan hasil percobaan, proses pembangkitan kunci pada algoritma ElGamal mampu mengacak isi pesan berekstensi .docx secara aman. Hal ini terbukti dengan percobaan menggunakan beberapa kombinasi bilangan prima dan kunci private terhadap data yang sudah dienkripsi, kunci belum mampu terpecahkan. Pengujian penyerangan dilakukan dalam waktu lebih dari 15 jam, namun algoritma ElGamal belum mampu terpecahkan. Selain itu, sebagai dampak dari pengujian terhadap file, menghasilkan perbedaan ukuran file asli dengan file yang telah dienkripsi ratarata 7 kali lipat. Perubahan ukuran tersebut tidak berpengaruh, sebab file akan kembali ke ukuran semula setelah proses dekripsi. Dari segi keamanan, penggunaan algoritma ElGamal ini dinyatakan cukup kuat sebagai alternatif untuk membantu meningkatkan keamanan data .docx.Kata kunci— Pembangkitan kunci,Kunci Asimetris, Algoritma ElGamal, Keamanan data, .docx 
Peningkatan Ketrampilan Pembuatan Desain Kemasan serta Pemanfaatan Media Promosi dan Pemasaran Online Pada Kube Ash-Shidiqqy dan Pik Abdussalam Jepara Sugiyanto, -; Karima, Aisyatul; Yogananti, Auria Farantika
Techno.Com Vol 16, No 1 (2017): Februari 2017
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Usaha Mikro, Kecil dan Menengah (UMKM) memiliki peranan yang sangat penting bagi pemerintahan Kabupaten Jepara. Kelompok Usaha Bersama (KUBE) Ash-Shidiqqy, merupakan unit usaha bersama yang dibuat oleh ibu-ibu di Desa Margoyoso-Kalinyamatan untuk memberikan pelatihan kemandirian untuk wanita dan janda melalui usaha pembuatan makanan ringan.Pusat Industri Kreatif (PIK) Abdussalam, merupakan komunitas UMKM yang memproduksi: kerajinan monel, kain troso, batik Jepara, kerajinan rotan dan lain-lain. Untuk kemasan produk, keduanya hanya menggunakan plastik tanpa identitas, hal tersebut yang membuat (KUBE) Ash-Shidiqqy dan UMKM dibawah asuhan (PIK) Abdussalamtidak terlalu dikenal masyarakat. Kemasan tidak menarik dan tidak ada standar dari kemasan yang digunakan.Padahal produk-produk tersebut seringkali digunakan sebagai ciri khas produk Kabupaten Jepara. Pemasaran produk-produk yang ada juga terbatas di wilayah UMKM. Dari masalah yang ada, solusi yang ditawarkan adalah menyediakan pelatihan pembuatan Logo, Kemasan serta promosi dan pemasaran produk melalui media online.Dengan solusi yang ditawarkan, UMKM diharapkan dapat membuat desain kemasannya sendiri serta dapat secara mandiri mengoperasikan media promosi dan pemasaran produk melalui media online untuk menaikkan penjualan  produk UMKM dan meningkatkan kesejahteraan anggota(KUBE) Ash-Shidiqqydan (PIK) Abdussalam.Luaran yang dihasilkan adalah standar kemasan produk UMKM, media promosi dan pemasaran secara online serta tulisan ilmiah Kata kunci— UMKM, Kemasan, Media Promosi, Pemasaran Online 
IMPLEMENTASI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) UNTUK ENKRIPSI PESAN PDF Dibiyo, Marsela Sutikno; Karima, Aisyatul
Techno.Com Vol 15, No 1 (2016): Februari 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/tc.v15i1.1083

Abstract

Keamanan pesan dalam proses pengiriman informasi menjadi hal yang sangat penting, dikarenakan meningkatnya tingkat kebutuhan masyarakat akan jaminan keamanan. Dengan metode konvensional, masyarakat mengamankan pesan format Word dengan melakukan konversi ke format PDF dengan harapan pesan tidak dapat dirusak oleh pihak yang tidak berwenang. Namun format PDF juga rentan terhadap kerusakan serta keamanan informasi yang terdapat di dalamnya juga tidak terjamin ,karena orang lain bisa mengetahui secara jelas serta bisa dengan mudah melakukan modifikasi isi dari pesan format PDF. Oleh karena itu, diperlukan sebuah alat bantu yang mampu menjaga keaslian dan kerahasiaan pesan tersebut.Metode yang diimplementasikan adalah  dengan mengubah pesan asli menjadi pesan acak yang sudah dienkripsi oleh suatu kunci. Selain itu pesan yang sudah diubah menjadi pesan acak harus disembunyikan ke sebuah media. Algoritma yang digunakan untuk mengacak pesan rahasia tersebut adalah kriptografi Vernam Cipher yang dikombinasikan dengan Steganografi End of File untuk menyembunyikan pesan yang sudah dienkripsi ke dalam media gambar .Hasil yang diperoleh bahwa pesan yang sudah terenkripsi dengan Vernam Cipher dan disisipkan ke dalam media gambar dengan metode end of file tidak mengalami perubahan gambar secara kasat mata, karena metode steganografi end of file tidak akan mengubah kualitas gambar / citra. Kata Kunci : Kriptografi, Vernam Cipher, Steganografi, End of File, media gambar.
ALGORITMA KRIPTOGRAFI GOST DENGAN IMPLEMENTASI MD5 UNTUK MENINGKATKAN NILAI AVALANCHE EFFECT Karima, Aisyatul; Diyatan, Mohammad Nur
Techno.Com Vol 15, No 4 (2016): November 2016
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/tc.v15i4.1270

Abstract

Dalam penerapan algoritma kriptografi GOST selain menggunakan Fiestel Network dengan panjang kunci 256 bit, juga memerlukan perputaran sejumlah 32 kali dalam setiap prosesnya. Baik dalam proses enkripsi maupun dekripsi, algoritma ini mempunyai struktur yang sama, perbedaanya terletak pada penjadwalan kunci (key-schedule). Proses pembentukan kuncinya masih terhitung sederhana, hal inilah yang menyebabkan algoritma GOST rentan terhadap serangan. Nilai avalanche effect merupakan salah satu karakteristik yang menjadi acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi. Perubahan sebuah bit pada plaintext atau kunci dapat menghasilkan perubahan beberapa bit dari ciphertext. Semakin banyak perubahan akan semakin baik pula algoritma tersebut. Untuk meningkatkan nilai avalanche effect pada GOST tersebut, diperlukan sebuah algoritma tambahan. Dalam penelitian ini akan ditambahkan algoritma MD5 dalam proses pembentukan kunci dalam algoritma GOST, dikarenakan MD5 mempunyai keunggulan dalam waktu pemrosesannya dibandingkan dengan algoritma SHA.Berdasarkan hasil eksperimen menunjukkan bahwa nilai rata-rata avalanche effect setelah penambahan MD5 memperoleh nilai yang lebih tinggi 52,34% dibandingkan dengan nilai rata-rata avalanche effect sebelum penambahan MD5 yang hanya mencapai angka 46,72% saja. Kata kunci —Algoritma GOST, MD5, nilai avalanche effect, penjadwalan kunci
RANCANGAN SISTEM KEAMANAN RUMAH BURUNG WALET BERBASIS MOTION DETECTION DAN SMS GATEWAY Karima, Aisyatul; Handoko, L. Budi; Putra, Ariya Pramana
Techno.Com Vol 13, No 1 (2014): Februari 2014 (Hal. 1-68)
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peternakan burung walet merupakan bisnis usaha yang banyak diminati dikarenakan mempunyai nilai jual tinggi. Kasus pencurian sarang burung walet banyak ditemukan beberapa tahun belakangan ini yang menyebabkan keresahan para pemilik usaha tersebut. Mereka mengeluhkan sulitnya melakukan kontrol terhadap rumah sarang burung walet dikarenakan umumnya lokasi peternakan merupakan daerah yang jauh dari jangkauan pengaruh kemajuan teknologi dan perkembangan masyarakat. Sistem keamanan ruangan yang ada, masih memiliki beberapa kelemahan. Diantaranya aplikasi sistem keamanan tersebut belum mampu diakses user dengan autentikasi melalui web based application yang berbentuk aplikasi web via internet, serta belum mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya, sehingga semua orang yang masuk ruangan tersebut masih dideteksi sebagai pelaku kejahatan. Selain itu, sistem keamanan tersebut masih memanfaatkan teknologi MMS gateway yang memiliki keterbatasan pada pengiriman plaintext dan kompatibilitas perangkat. Berdasarkan latar belakang masalah tersebut, penulis mencoba mengoptimasi sistem keamanan rumah burung walet menggunakan perangkat keamanan berbasis motion detection yang mampu diakses user dengan autentikasi melalui web based application, serta mengembangkan sistem keamanan yang mampu mengidentifikasi image pemilik rumah maupun orang terpercaya lainnya dengan memanfaatkan teknologi SMS gateway.Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode SDLC (System Development Life Cycle) dengan model linier yang berurutan mencakup analisis masalah, konstruksi, testing, implementasi dan evaluasi. Adapun untuk testing yang digunakan adalah black box testing. Kata Kunci: Sistem keamanan, motion detection, SMS gateway.
Pemfaktoran Bilangan Prima pada Algoritme ElGamal untuk Keamanan Dokumen PDF Karima, Aisyatul; Handoko, L. Budi; Saputro, Ari
Jurnal Nasional Teknik Elektro dan Teknologi Informasi (JNTETI) Vol 6, No 3 (2017)
Publisher : Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1440.681 KB) | DOI: 10.22146/jnteti.v6i3.326

Abstract

Utilization of document files does not guarantee the security of those documents. There are acts of plagiarism of txt and doc files. Converting files into PDF can help secure the files, because PDF can not be easily plagiarized and a password can be embedded into the files. But, nowadays, PDF files also can be modified by other parties, thus, reducing the security of the files. This paper utilizes factor of prime and random numbers in cryptography using ElGamal algorithm to encrypt PDF plaintext documents into cipher text. This research uses experimental research with some experiments of encryption and decryption. The data analysis type is quantitative with non-parametric statistic. This technique is implemented to analyze the final result of experiments. The research is conducted by doing 20 times encryption using random keys. The result shows the successfulness of encryption process. The process begins by converting each character from the plaintext using ASCII table to a decimal number. ElGamal algorithm calculation is then applied using prime and random numbers to generate the keys. This process makes ElGamal algorithm superior to other algorithm. The result is character value used in the decryption process. The output of the encryption process is an encrypted PDF document (ciphertext). The results show that the combinations of prime and random numbers are successfully generated in the encryption process using ElGamal algorithm.
Implementasi Algoritma Apriori dengan Market Basket Analysis untuk Pengaturan Tata Letak Produk Suprayogi, Suprayogi; Karima, Aisyatul
SISFOTENIKA Vol 9, No 2 (2019): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30700/jst.v9i2.477

Abstract

Tujuan Market Basket Analysis adalah memahami kebiasaan pembelian pelanggan serta menentukan produk yang dibeli pelanggan secara bersamaan. Manfaatnya adalah untuk proses asosiasi produk sehingga manajer tidak kesulitan dalam menemukan pola produk yang mungkin dibeli secara bersamaan. Tulisan ini merancang model Market Basket Analysis pada toko menggunakan algoritma Apriori guna penataan barang pada display product. Tahap awal adalah pengolahan data awal pada dataset transaksi penjualan dengan memilih data berdasarkan kriteria jumlah minimal produk yang terjual, dan proses binerisasi terhadap dataset tersebut. Kedua, proses pembangkitan Frequent Item Set yaitu kombinasi item set yang memiliki nilai lebih dari nilai minimum support count.Ketiga, proses pembangkitan aturan asosiasi dengan memilih aturan yang memiliki nilai confidence diatas nilai minimum confidence yang telah ditetapkan. Aturan yang terbentuk diukur kekuatan asosiasinya menggunakan perhitungan lift ratio dengan membandingkan nilai confidence aturan dan nilai confidence-benchmark. Hasil percobaan menunjukkan bahwa nilai lift ratio lebih besar dari satu, hal ini menunjukkan bahwa aturan sering muncul dan hubungan antara produk satu dengan lainnya bersifat independent. Aturan asosiasi yang terbentuk digunakan untuk mengatur penempatan produk pada toko. Produk yang memiliki asosiasi tinggi dengan produk lain akan ditempatkan berdekatan, sehingga mempermudah konsumen dalam membeli produk danmanajer toko dalam mengatur stok barang yang berasosiasi. Kata kunci—Apriori, Market Basket Analysis, Tata letak, Lift Ratio, Asosiasi.