Makalah ini membahas analisis dan deteksi malware menggunakan metode analisis dinamis dan statis. Metode dinamis melibatkan eksekusi malware di lingkungan virtual untuk mengamati perilakunya, sementara metode statis menganalisis kode sumber malware. Kedua metode digunakan untuk mendeteksi Poison Ivy RAT dengan mengamati perubahan sistem, jaringan, dan menggunakan alat seperti Regshot, Wireshark, Cuckoo Sandbox.
Penelitian ini menguji tingkat keamanan pada web server Diva Karaoke dengan melakukan penetration testing menggunakan Kali Linux. Hasilnya menunjukkan beberapa port TCP terbuka dan situs berisiko terhadap serangan clickjacking. Penelitian ini bertujuan untuk mengetahui kerentanan sistem agar dapat diantisipasi."
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
Dokumen tersebut membahas strategi keamanan pada jaringan World Wide Web, baik untuk server maupun client. Untuk server, strategi yang disebutkan meliputi pembatasan akses, proteksi halaman dengan password, penggunaan enkripsi, dan mengamankan program CGI. Sedangkan untuk client, ancaman yang dijelaskan adalah pelanggaran privasi dan penyisipan trojan horse.
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
Sistem informasi memiliki manfaat dan kemudahan akses data online tetapi juga rentan terhadap ancaman seperti virus. Keamanan informasi penting untuk mencapai kerahasiaan, ketersediaan dan integritas sumber daya. Memasang proteksi seperti filter dan firewall serta menggunakan perangkat lunak anti virus dapat mencegah dan menanggulangi ancaman terhadap sistem informasi.
Makalah ini membahas analisis dan deteksi malware menggunakan metode analisis dinamis dan statis. Metode dinamis melibatkan eksekusi malware di lingkungan virtual untuk mengamati perilakunya, sementara metode statis menganalisis kode sumber malware. Kedua metode digunakan untuk mendeteksi Poison Ivy RAT dengan mengamati perubahan sistem, jaringan, dan menggunakan alat seperti Regshot, Wireshark, Cuckoo Sandbox.
Penelitian ini menguji tingkat keamanan pada web server Diva Karaoke dengan melakukan penetration testing menggunakan Kali Linux. Hasilnya menunjukkan beberapa port TCP terbuka dan situs berisiko terhadap serangan clickjacking. Penelitian ini bertujuan untuk mengetahui kerentanan sistem agar dapat diantisipasi."
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
Dokumen tersebut membahas strategi keamanan pada jaringan World Wide Web, baik untuk server maupun client. Untuk server, strategi yang disebutkan meliputi pembatasan akses, proteksi halaman dengan password, penggunaan enkripsi, dan mengamankan program CGI. Sedangkan untuk client, ancaman yang dijelaskan adalah pelanggaran privasi dan penyisipan trojan horse.
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
Sistem informasi memiliki manfaat dan kemudahan akses data online tetapi juga rentan terhadap ancaman seperti virus. Keamanan informasi penting untuk mencapai kerahasiaan, ketersediaan dan integritas sumber daya. Memasang proteksi seperti filter dan firewall serta menggunakan perangkat lunak anti virus dapat mencegah dan menanggulangi ancaman terhadap sistem informasi.
Dokumen tersebut membahas tentang serangan siber berdasarkan tema COVID-19 yang mulai berkembang sejak Januari 2020. Berbagai metode serangan seperti SMS, email, dan situs palsu digunakan untuk menyebarkan malware dan melakukan phishing. Selama masa pandemi, industri keamanan siber dihadapkan pada tantangan baru seperti peningkatan pelatihan online dan menjaga layanan pelanggan jarak jauh.
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
Dokumen tersebut merangkum simulasi pembuatan, pengemasan, dan penyebaran backdoor yang tidak terdeteksi oleh antivirus untuk mencuri data dari komputer korban. Penulis menjelaskan cara menggunakan Social Engineering Toolkit untuk membuat backdoor dan menyamarannya sebagai file instalasi game atau antivirus agar dapat dijalankan tanpa curiga.
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan sistem, ancaman keamanan di Internet, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet. Buku ini berguna bagi mahasiswa dan masyarakat umum yang ingin memahami keamanan sistem komputer.
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...21523075
SINT adalah bidang yang berkembang, membantu organisasi mengidentifikasi celah keamanan dan memahami eksposur penuh mereka. Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT terus berkembang seiring dengan ketersediaan alat dan sumber daya baru. Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan adalah kunci dalam proses ini.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Terdapat dua metode utama yang digunakan antivirus, yaitu deteksi berdasarkan basis data signature virus dan deteksi berdasarkan perilaku virus. Metode kedua mampu mendeteksi virus baru meski belum ada di basis data.
Dokumen tersebut membahas tentang perancangan sistem informasi monitoring dan evaluasi pekerjaan jalan dan jembatan oleh Balai Besar Pelaksanaan Jalan Nasional III yang bernama SIMONEV2J. Sistem ini dirancang untuk memudahkan pemantauan kemajuan pekerjaan fisik oleh supervisor engineering di lapangan secara online melalui internet. Dokumen ini menjelaskan tujuan, manfaat, analisis, perancangan, dan persyaratannya.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...Muhammad Nur Hadi
Jurnal "Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ayat 26 dan 32 dan Surah Al-Hujurat Ayat 13), Ditulis oleh Muhammmad Nur Hadi, Mahasiswa Program Studi Ilmu Hadist di UIN SUSKA RIAU.
Dokumen tersebut membahas tentang serangan siber berdasarkan tema COVID-19 yang mulai berkembang sejak Januari 2020. Berbagai metode serangan seperti SMS, email, dan situs palsu digunakan untuk menyebarkan malware dan melakukan phishing. Selama masa pandemi, industri keamanan siber dihadapkan pada tantangan baru seperti peningkatan pelatihan online dan menjaga layanan pelanggan jarak jauh.
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
Dokumen tersebut merangkum simulasi pembuatan, pengemasan, dan penyebaran backdoor yang tidak terdeteksi oleh antivirus untuk mencuri data dari komputer korban. Penulis menjelaskan cara menggunakan Social Engineering Toolkit untuk membuat backdoor dan menyamarannya sebagai file instalasi game atau antivirus agar dapat dijalankan tanpa curiga.
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan komputer, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet."
Buku ini membahas konsep dasar sistem keamanan komputer khususnya yang berbasis Internet. Materi yang dibahas meliputi pentingnya keamanan sistem, ancaman keamanan di Internet, cara membangun firewall, strategi keamanan, dan sistem keamanan berbasis Internet. Buku ini berguna bagi mahasiswa dan masyarakat umum yang ingin memahami keamanan sistem komputer.
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...21523075
SINT adalah bidang yang berkembang, membantu organisasi mengidentifikasi celah keamanan dan memahami eksposur penuh mereka. Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT terus berkembang seiring dengan ketersediaan alat dan sumber daya baru. Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan adalah kunci dalam proses ini.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Antivirus adalah perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Terdapat dua metode utama yang digunakan antivirus, yaitu deteksi berdasarkan basis data signature virus dan deteksi berdasarkan perilaku virus. Metode kedua mampu mendeteksi virus baru meski belum ada di basis data.
Dokumen tersebut membahas tentang perancangan sistem informasi monitoring dan evaluasi pekerjaan jalan dan jembatan oleh Balai Besar Pelaksanaan Jalan Nasional III yang bernama SIMONEV2J. Sistem ini dirancang untuk memudahkan pemantauan kemajuan pekerjaan fisik oleh supervisor engineering di lapangan secara online melalui internet. Dokumen ini menjelaskan tujuan, manfaat, analisis, perancangan, dan persyaratannya.
Teks tersebut membahas berbagai cara untuk mencegah dan mengatasi kejahatan siber seperti hacking dan cracking, meliputi: (1) memperkuat hukum dan regulasi, (2) menggunakan perangkat lunak keamanan terbaru, dan (3) menerapkan berbagai teknik keamanan seperti firewall, enkripsi, dan backup rutin.
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...Muhammad Nur Hadi
Jurnal "Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ayat 26 dan 32 dan Surah Al-Hujurat Ayat 13), Ditulis oleh Muhammmad Nur Hadi, Mahasiswa Program Studi Ilmu Hadist di UIN SUSKA RIAU.
1. Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
2. Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
3. Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
4. Daftar Isi
Berisi judul dari Project yang saya kerjakan
Judul Project
Berisi abstrak dan alasan memilih judul tersebut
Latar Belakang
Berisi alasan memilih metode tersebut
Alasan memilih metode Naïve Bayes
Berisi progress dan proses dari Project tersebut
Proses
6. Latar
Belakang
Malicious software (malware) adalah software jahat yang dirancang khusus
untuk melakukan aktifitas berbahaya atau perusak perangkat lunak pada
komputer seperti virus, Trojan, dan lain-lain yang disebar melalui jaringan
internet. Banyaknya aktifitas penyebaran malware yang terjadi melalui
jaringan internet membuat banyak pengguna menjadi resah salah satu
bentuk dari serangan tersebut yaitu dengan melakukan penyisipan file-file
berbahaya atau malicious ke komputer. Untuk itu perlu melakukan
pendeteksian terhadap serangan malware khususnya di jaringan agar
pengguna bisa mengetahui apakah data yang berasal dari internet aman
dari penyisipan malware atau tidak.
7. Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu
metoda pembelajaran mesin yang memanfaatkan
perhitungan probabilitas dan statistik yang
dikemukakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas
di masa depan berdasarkan pengalaman di masa
sebelumnya. Algoritma Naïve Bayes merupakan
Algoritma data mining yang relatif sederhana
yang memiliki kelebihan tingkat akurasi yang
tinggi dan dapat menangani data dalam jumlah
besar. Oleh karena itu, saya akan menerapkan
metode Naïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
8. Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu me
toda pembelajaran mesin yang memanfaatkan perh
itungan probabilitas dan statistik yang dikemu
kakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas d
i masa depan berdasarkan pengalaman di masa se
belumnya. Algoritma Naïve Bayes merupakan Algo
ritma data mining yang relatif sederhana yang
memiliki kelebihan tingkat akurasi yang tinggi
dan dapat menangani data dalam jumlah besar. O
leh karena itu, saya akan menerapkan metode Na
ïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
12. Gambar diatas adalah sedikit contoh data yang saya
gunakan dalam project ini. Dapat dilihat bahwa jumlah
data saya sebanyak 100.000 yang terbagi menjadi 35
sub himpunann
Load Data