Claim Missing Document
Check
Articles

Found 31 Documents
Search

ANALISIS IMPLEMENTASI VIRTUAL LAB PADA PRAKTIKUM BIG DATA DENGAN PLATFORM OPEN STACK VIRTUAL COMPUTE Rikie Kartadie; Muhammad Agung Nugroho
Journal of Information System Management (JOISM) Vol. 5 No. 1 (2023): Juni
Publisher : Universitas Amikom Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/joism.2023v5i1.1153

Abstract

Dalam pendidikan perguruan tinggi laboratorium praktis diperlukan sebagai media untuk mahasiswa eksperimen, misalkan untuk praktikum jaringan, pemrograman, atau model lain yang membutuhkan platform. Lingkungan laboratorium yang baik harus sangat fleksibel dan dapat dikonfigurasi untuk mensimulasikan berbagai jaringan komputer untuk eksperimen dan atau eksperimen lainnya. Namun, sulit bagi organisasi pendidikan untuk mengikuti area yang kompleks dan selalu berubah ini karena komputer dan teknologi komunikasi terus berkembang. Proses e-learning yang menggunakan simulasi komputer dan dapat diimplementasikan dengan Cloud computing dengan menggunakan pemodelan virtual lab yang dapat diakses melalui browser.  Metode pengujian yaitu pengujian Black Box dan kalkulasi biaya penggunaan cloud dibandingkan dengan lab fisik. Pengujian Black Box adalah pengujian aspek fundamental sistem tanpa memperhatikan struktur logika internal perangkat lunak. Penelitian ini bertujuan untuk menguji penggunaan virtual lab dengan infrastruktur cloud digunakan lebih dari 100 user dan menghitung investasi biaya jangka pendek sebagai pembanding dengan investasi server bare metal pada on-premise.
HYBRID ACQUISITION PADA FORENSIK DIGITAL BERBASIS ISO/IEC 27037:2012 MENGGUNAKAN PORT MIRRORING DAN SINGLE BOARD COMPUTER Dedy Hariyadi; Muhammad Agung Nugroho; Chanief Budi Setiawan; Arief Ikhwan Wicaksono
Journal of Information System Management (JOISM) Vol. 5 No. 1 (2023): Juni
Publisher : Universitas Amikom Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/joism.2023v5i1.1157

Abstract

Badan Siber dan Sandi Negara (BSSN) memaparkan bahwa Indonesia memiliki anomali lalu lintas sebesar 1,6 Miliar. Anomali lalu lintas terbesar berasal dari BotNet. Hal ini termasuk dalam kejahatan dunia maya dengan kategori kejahatan komputer karena pelaku dan korban berada dalam sistem dan jaringan komputer. Untuk menyelidiki kejahatan dunia maya, pendekatan forensik jaringan dapat digunakan dengan memperoleh bukti digital berupa lalu lintas jaringan. Tidak hanya lalu lintas jaringan yang diperoleh dengan menggunakan tangkapan lalu lintas jaringan, tetapi juga menggunakan perangkat berbiaya rendah seperti Raspberry Pi. Maka pada artikel ini diusulkan akuisisi hybrid yaitu melakukan akuisisi parsial pada sisi perangkat Router dalam hal ini Router Mikrotik dan akuisisi fisik pada kartu memori Raspberry Pi yang berfungsi untuk merekam sistem pendeteksi trafik berbahaya. Metode akuisisi hybrid sangat cocok diterapkan pada sistem komputer dan jaringan untuk menyelidiki kejahatan dunia maya, seperti anomali lalu lintas, cryptomining, pencuri malware, dan pembobolan data.
Rancang Bangun Sistem Presensi Mahasiswa Berbasis Web Dengan Pendekatan PIECES Rikie Kartadie; Muhammad Agung Nugroho; Yudhi Kusnanto; Bagus Fahrudin Jamal
JuTI "Jurnal Teknologi Informasi" Vol 2, No 1 (2023): Agustus 2023
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat - Universitas Teknologi Digital Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/juti.v2i1.951

Abstract

Kondisi saat ini di UTDI, di mana presensi mahasiswa dan RPS digabungkan menjadi satu berkas hardcopy, pada titik tertentu akan membuat lebih mudah bagi bagian akademik untuk memantau dan lebih mudahbagi dosen untuk mengajar. Namun, merujuk pada tagline UTDI, Global, Digital, dan Integritas, tampaknyaproses ini harus mendapatkan sentuhan digital. Karena sistem presensi mahasiswa berbasis web dapatmembantu manajemen data kehadiran mahasiswa secara lebih efisien dan efektif, serta dapat mengurangikemungkinan kecurangan dan memudahkan manajemen data kehadiran mahasiswa, penelitian ini sangatrelevan untuk industri saat ini. Dengan demikian, sistem ini dapat meningkatkan kualitas pendidikan di kampus.
Analisis QoS dalam implementasi documenso pada kubernetes Muhammad Agung Nugroho; Yudhi Kusnanto; Ragil Murdiantoro Aji; Rikie Kartadie
INFOTECH : Jurnal Informatika & Teknologi Vol 5 No 2 (2024): INFOTECH: Jurnal Informatika & Teknologi (In Progress)
Publisher : LPPMPK - Sekolah Tinggi Teknologi Muhammadiyah Cileungsi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37373/infotech.v5i2.1448

Abstract

Penelitian ini mengevaluasi performa aplikasi tanda tangan digital Documenso pada Kubernetes dengan mengukur tiga parameter kualitas layanan (Quality of Service/QoS): throughput, delay, dan packet loss. Latar belakang penelitian ini adalah kebutuhan akan aplikasi tanda tangan digital yang aman dan skalabel di tengah keterbatasan infrastruktur tradisional. Kubernetes menawarkan solusi melalui pengelolaan container yang efisien dan skalabilitas otomatis. Penelitian ini menggunakan load testing pada dua fitur utama, yaitu halaman login dan ubah nama pengguna, dengan lima skenario beban. Hasil pengujian menunjukkan throughput tertinggi sebesar 13,954 Mib/s dan delay rendah 0,4 ms pada halaman login, sementara packet loss tetap di bawah 2% di semua skenario. Temuan ini menunjukkan efektivitas Kubernetes dalam mendukung aplikasi berbasis cloud dengan kebutuhan reliabilitas tinggi. Studi ini merekomendasikan pengujian lebih lanjut pada skenario beban kerja yang lebih kompleks untuk meningkatkan kualitas layanan
Metadata Forensic Analysis as Support for Digital Investigation Process by Utilizing Metadata-Extractor Arizona, Nanda Diaz; Nugroho, Muhammad Agung; Syujak, Ahmad Rois; Saputra, Rizqi Kurniawan; Sulistyowati, Istri
Journal of Intelligent Software Systems Vol 3, No 2 (2024): December 2024
Publisher : LPPM UTDI (d.h STMIK AKAKOM) Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiss.v3i2.1503

Abstract

Abstract — The rapid development of technology in the current era, in addition to providing positive impacts, certainly also has negative impacts. In Indonesia, based on data from the Cyber Crime Directorate (Dittipidsiber) website, the crime rate related to the ITE Law (Information and Electronic Transactions) is increasing day by day. This encourages digital forensic investigators to be able to develop a concept or method that can be adjusted to digital cases, for example cases of digital data manipulation such as photos or documents. Metadata is an information structure that describes, explains, places in a place or makes it easier to find something, use or manage and sources of information. Metadata can also be interpreted as data about data or information about information. One method or approach that can be done in cases of digital files (photos, videos or documents) can be done using forensic metadata analysis. This is because metadata stores information related to a file. By developing a library from java (metadata-extractor) based on open source and developed in the Netbeans 8.0 application, it will make it easier for an investigator or forensic investigator to conduct a forensic metadata approach, which is expected from the results can be used as valid evidence in the digital forensic investigation process. Keywords – Metadata, Digital Forensics, Cyber Crime, Metadata Analysis, Digital Evidence
Implementasi Zero Trust Architecture untuk Meningkatkan Keamanan Jaringan: Pendekatan Berbasis Simulasi Kusnanto, Yudhi; Nugroho, Muhammad Agung; Kartadie, Rikie
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 9, No 4 (2024)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v9i4.6943

Abstract

Penelitian ini mengeksplorasi penerapan Zero Trust Architecture (ZTA) sebagai pendekatan keamanan untuk mengatasi tantangan keamanan jaringan yang dihadapi oleh perusahaan modern, terutama dengan meningkatnya jumlah perangkat Internet of Things (IoT) yang terhubung. Simulasi dilakukan dengan menggunakan alat iperf dan Wireshark untuk mengukur performa jaringan sebelum dan sesudah penerapan ZTA, khususnya dalam menguji efektivitasnya dalam menghadapi serangan man-in-the-middle, DDoS, dan insider threats. Hasil pengujian menunjukkan bahwa penerapan ZTA mampu mengurangi risiko serangan siber secara signifikan, meskipun terdapat sedikit kompromi pada performa jaringan, dengan penurunan throughput sebesar 5% dan peningkatan latency sebesar 5 ms. Kebijakan micro-segmentation, multi-factor authentication (MFA), dan least privilege access terbukti efektif dalam meningkatkan stabilitas jaringan dan mencegah akses tidak sah. Meskipun demikian, penelitian ini menekankan pentingnya optimalisasi ZTA untuk memastikan keseimbangan antara keamanan dan kinerja jaringan di masa depan.
ANALISIS CELAH KEAMANAN PADA WEBSITE SMA NEGERI 3 BERAU DENGAN METODE PENETRATION TESTING Hidayat, Nanda; Nugroho, Muhammad Agung
Journal of Information System Management (JOISM) Vol. 6 No. 2 (2025): Januari
Publisher : Universitas Amikom Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/joism.2025v6i2.1858

Abstract

Perkembangan informasi digital membuat website menjadi sangat berguna dan semkain mudah untuk diraih oleh semua khalayak. SMA Negeri 3 Berau adalah salah satu institusi Pendidikan di Talisayan yang menerapkan pengembangan website sebagai sistem informasi. Akan tetapi dengan beragamnya penggunaan website yang tersedia beragam juga penyimpangan internet akan terjadi. Untuk menghalau hal tersebut bisa dilakukan dengan metode penetration testing dengan tahap-tahap seperti footprinting dengan menggunakan DNSDumpster dan WPThemeDetector, Scanning fingerprinting dengan alat seperti OWASP ZAP, WPScan, dan Nikto untuk memindai titik-titik celah keamanan website SMAN 3 Berau. Hasil pemindaian keamanan website SMAN 3 Berau diperoleh 7 titik kerentanan dengan OWASP ZAP, 4 kerentanan diperoleh dengan WPScan, dan 9 Kerentanan yang diperoleh menggunakan Nikto. Sehingga output dari pemindaian berupa daftar celah keamanan dimanfaatkan sebagai pertimbangan pencegahan bagi pihak pengelola website.
PERFORMANCE ANALYSIS OF LOGISTIC REGRESSION ALGORITHM IN OPINION SEGMENTATION OF INDOSAT NETWORK SERVICE REVIEWS Dwi, Sandy Ananda; Kriestanto, Danny; Anwar, Ajie Al Qadri; Ro'uf, Syahrur; Rochmana, Lintang Suci; Nugroho, Muhammad Agung
Journal of Intelligent Software Systems Vol 4, No 1 (2025): Juli 2025
Publisher : LPPM UTDI (d.h STMIK AKAKOM) Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26798/jiss.v4i1.2004

Abstract

In the era of the industrial revolution 4.0, where the use of network services has become a basic need and cannot be separated from daily activities, the massive number of network service users can be proven by the increasing number of people using digital platforms to search for information, express opinions or even just to communicate with each other, currently network services are available in the form of digital platforms that can be used to purchase network data packages or just to monitor the quality of network services, therefore this study aims to analyze user sentiment towards network services that have been launched by the Indosat provider based on the results of user reviews sourced from the digital platform using a machine learning approach and a logistic regression algorithm model to determine the segmentation of opinions that are widely expressed on the digital platform. The results of this study indicate that the logistic regression algorithm is able to analyze patterns of consumer characteristics with good accuracy in the algorithm model, and the results of the accuracy of the algorithm model in finding segmentation patterns in sentiment opinions reach an accuracy value of 85%, precision 81%, recall 77% and f1-score 79% to predict an opinion that has negative and positive sentiment during testing, then network speed, connection disruption and network data package prices are one of the factors that can influence an opinion regarding negative and positive sentiment.
Analisis Build Time Continuous Integration pada Multi Node Jenkins Menggunakan Metode Cache Saputro, Febriyan Adji; Nugroho, Muhammad Agung; Sahputra, Eka; Segara, Alon Jala Tirta
SMATIKA JURNAL : STIKI Informatika Jurnal Vol 15 No 01 (2025): SMATIKA Jurnal : STIKI Informatika Jurnal
Publisher : LPPM STIKI MALANG

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32664/smatika.v15i01.2034

Abstract

In the era of modern software development, the speed and efficiency of application build processes have become critical factors in enhancing the productivity of development teams. Jenkins, as a popular CI/CD tool, can be utilized to perform distributed builds across multiple servers. However, long build times remain a significant challenge, especially for container-based applications that require numerous dependencies and compilation stages. This study proposes a method to optimize build time by leveraging caching mechanisms. The proposed method utilizes cache storage to save frequently used build artifacts, thereby reducing the time required for recompilation in subsequent builds. In this research, experiments were conducted to compare the build time of container-based applications before and after implementing the caching method. The results of this study indicate that applying caching techniques to container-based applications can improve build speed by approximately 43% to 76%. This finding demonstrates that caching is highly effective in enhancing build time efficiency within Jenkins’ multi-node architecture. Consequently, this optimization not only accelerates the build process but also reduces computational resource consumption, thereby supporting more efficient and cost-effective CI/CD practices.
Soil moisture prototype soil moisture sensor YL-69 for Gaharu (Aquilaria malaccensis) tree planting media Kartadie, Rikie; Nugroho, Muhammad Agung; Prayitna, Adiyuda; Kusjani, Adi; Mardika, Ardeana Galih
International Journal of Informatics and Communication Technology (IJ-ICT) Vol 14, No 3: December 2025
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijict.v14i3.pp1163-1171

Abstract

Soil moisture, defined as the amount of water present in the spaces between soil particles, plays a critical role in plant growth. Excessive soil moisture can lead to issues such as root rot, deviating from the ideal conditions required for root absorption. To address this, we developed a prototype tool using the YL-69 soil moisture sensor to monitor and control the soil moisture levels in Agarwood/Gaharu tree planting media. The prototype was designed to activate a water pump when soil moisture exceeded 80%, ensuring optimal humidity for plant growth. Once the moisture level dropped below 80%, the pump was deactivated to prevent overwatering. The YL-69 sensor demonstrated an accuracy of 88.76% under controlled conditions. This study highlights the potential of using low-cost sensors for automated soil moisture management in small-scale Gaharu cultivation.