Articles
Sistem Autentikasi, Otorisasi, dan Pelaporan Koneksi User pada Jaringan Wireless Menggunakan Chillispot dan Server Radius
Mukhammad Andri Setiawan;
Gesit Singgih Febyatmoko
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Jaringan komputer nirkabel atau yang lebih dikenal dengan WLAN (Wireless Local Area Network) adalah salah satu teknologi yang saat ini sudah digunakan secara luas diberbagai institusi. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat juga kekurangan yaitu keamanan transfer data dan pembagian hak akses karena menggunakan media udara (gelombang elekromagnet). Isu keamanan dalam penerapan teknologi jaringan komputer nirkabel menjadi rawan dikarenakan mekanisme enkripsi menggunakan WEP yang mempunyai banyak kelemahan. Chillispot adalah perangkat lunak Captive Portal yang akan memaksa user yang menggunakan layanan WLAN untuk melakukan autentikasi. Apabila user sudah terautentikasi oleh sistem, user diijinkan menggunakan layanan WLAN, seperti file sharing, web dan koneksi internet. Server Radius digunakan untuk meningkatkan level keamanan WLAN karena server Radius menerapkan mekanisme autentikasi dan otorisasi layanan jaringan yang tersedia. Server Radius juga mampu untuk melakukan pencatatan, penghitungan, dan pelaporan aktifitas koneksi WLAN yang dilakukan user. Penerapan aplikasi Sistem Administrasi Hotspot berbasis web memberikan solusi terpusat dan disertai dengan tool-tool yang memudahkan administrator dalam mengelola sistem. Sistem yang dibuat meliputi tiga bagian. Bagian yang pertama adalah membangun server UAM (Universal Access Method) dengan chillispot. Bagian sistem yang kedua adalah konfigurasi server Radius menggunakan software Freeradius. Bagian sistem yang ketiga adalah membangun aplikasi Sistem Administrasi Hotspot berbasis web menggunakan bahasa pemrograman PHP yang memberikan abstraksi pembangun antarmuka dan pengaksesan basis data menjadi lebih mudah.Kata kunci: Captive Portal, Chillispot, Hotspot, Radius
Optimasi SQL Query untuk Information Retrieval pada Aplikasi Berbasis Web
Mukhammad Andri Setiawan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Nowadays web has expanded rapidly. It has no longer present static information, butit developed into dinamically information provider which provide a new information in a fastway using what we called web based application. Using this application, web can providesusers to the information that they need. In it’s expansion, web can hold so much informationto maintain, this condition can make the information retrieval effort become a problem. Thispaper will analyze the use of optimized query for retrieving information from a databaseusing web based application. The result is an understanding of the importance of usingoptimized query to retrieve information to be presented into a web page.Keywords: query optimization, information retrieval, web based application
Sistem Manajemen Presensi Seamless Dengan Utilisasi Autentikasi 802.1x
Danca Prima;
Mukhammad Andri Setiawan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2019: Peran Sains Data Dari Perspektif Akademisi dan Praktisi
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Presensi merupakan salah satu komponen yang paling penting untuk keperluan administrasi sebuah organisasi. Selain itu, tingkat persentase kehadiran juga dapat menjadi bahan evaluasi terhadap SDM pada sebuah organisasi. Pada saat ini masih banyak organisasi termasuk di dalamnya di lingkungan Universitas Islam Indonesia, yang melakukan presensi dengan cara menggunakan mesin fingerprint. Meskipun demikian, mesin fingerprint yang tersedia hanya tersedia di tempat tertentu saja, dan kemudian perekapan data masih harus dilakukan secara manual, yakni dengan mengunduh data, dan kemudian diolah dengan menggunakan perangkat lunak pengolah angka seperti Microsoft Excel. Sementara itu, kebutuhan analisis data semakin meningkat, seiring dengan aktivitas transformasi digital yang dilakukan oleh universitas. Untuk itu dibutuhkan sistem yang secara seamless dapat melakukan perekaman presensi. Sistem pada penelitian ini menggunakan log WiFi sebagai sumber data untuk melakukan presensi secara seamless. Hasil eksperimen pada penelitian ini menghasilkan sebuah sistem yang dapat mengeliminasi waktu yang dibutuhkan waktu untuk mengumpulkan data kehadiran secara manual dan data yang dikoleksi dapat dipergunakan untuk membantu proses pengambilan keputusan pada level manajerial universitas.
ITIL v3 Framework Application to Design Information Technology Incident Management Governance
Saleh Firdausi;
Mukhammad Andri Setiawan
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 8, No 1 (2022): March
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.26555/jiteki.v8i1.23632
Information technology (IT) is one of the strategic investments for Banks. IT can increase the efficiency and effectiveness of operational activities and strengthen their competitive position. Given that IT is an expensive investment, while its implementation contains various risks, Banks need to implement Information Technology Governance. Banks are required to implement some standards for IT governance in multiple aspects, one of which is the IT incident management aspect. IT services at the Bank are crucial because they must work optimally with zero downtime. They must ensure the management and prevention of any problems that may arise to support the sustainability of the company’s business processes. One of the frameworks that can be used for good IT service incident management is Information Technology Infrastructure Library version 3 (ITIL v3). ITIL’s incident management aims to restore disrupted IT services to their normal state and reduce the business impact. To measure the extent to which the Bank has implemented IT Incident Management Governance, the maturity level is calculated by comparing the current state (as is) and the desired shape (to be) to obtain the maturity level gap. The process of maturity level assessment is carried out using interviews and questionnaires addressed to all stakeholders involved in the entire IT incident management process. The research results show that 15 of the 42 IT incident management processes have not reached the desired state. Based on these gaps, an IT incident management governance document was designed based on the ITIL v3 framework, which is expected when implemented in the Bank’s daily operations. It will increase the availability of IT services.
Implementasi Splunk dalam Membangun Security Information and Event Management Berdasarkan Log Firewall (studi kasus: Jaringan UII)
Wahluf Abidian;
Mukhammad Andri Setiawan
AUTOMATA Vol. 2 No. 1 (2021)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Universitas Islam Indonesia adalah salah satu perguruan tinggi yang berkomitmen meningkatkan teknologi informasi dengan mendirikan Badan Sistem Informasi atau disingkat BSI. UII saat ini sedang dalam tahap menerapkan teknologi enterprise. Salah satunya pada bidang keamanan, UII telah menerapkan Next-Generation Firewall (NGFW) yang merupakan teknologi mutakhir dari Firewall. Namun apabila hanya mengandalkan Firewall saja, maka hal belum dapat menjamin keamanan. Terlebih ternyata data yang dihasilkan oleh NGFW memiliki ukuran masuk dalam kategori big data. Data yang besar tentunya menyimpan informasi yang besar pula. Sebagai bentuk upaya untuk menambah pengamanan pada jaringan UII serta memanfaatkan data yang telah dimiliki. Maka peneliti mengusulkan sebuah penelitian yang bertujuan untuk memberikan gambaran apabila BSI UII melakukan implementasi sebuah teknologi yang dapat digunakan untuk melakukan orkestrasi dari data-data Log yang dihasilkan banyak perangkat, teknologi tersebut bernama Security Information and Event Management. Tentunya untuk mengimbangi teknologi enterprise yang ada, maka penulis mambawa tools yang merupakan next-generation dari SIEM yaitu Splunk. Dalam penelitian ini penulis akan mengolah data Log Firewall yang berasal dari NGFW menjadi sebuah dashboard dengan pendekatan Data Mining. Visualisasi pada dashboard akan berupa visualisasi cluster dan non-cluster. Selain itu juga akan diterapkan alert yang diintegrasikan dengan Both Telegram.
Deteksi Fraud Pada Akun Wifi Universitas Islam Indonesia Dengan Metode Principal Component Analysis
Dio Agus Nofrizal;
Mukhammad Andri Setiawan
AUTOMATA Vol. 2 No. 1 (2021)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Fraud menjadi sebuah masalah yang dapat merugikan orang lain sehingga harus dilakukan tindakan. Fraud terjadi ketika pengguna membagikan akunnya dengan orang lain untuk mengakses wifi UIIConnect tanpa memikirkan celah keamanan yang dapat membahayakan data pengguna. Adanya fraud yang dilakukan dalam penggunaan akun wifi UIIConnect dapat dideteksi dengan menggunakan metode principal component analysis. Principal component analysis dapat melakukan pengelompokan akun-akun yang terindikasi melakukan fraud atau pun tidak. Tujuan dari penelitian ini adalah untuk mengembangkan model untuk mendeteksi fraud yang akan bermanfaat bagi Badan Sistem Informasi Universitas Islam Indonesia. Dalam proses mencapai tujuan dari penelitian, peneliti menggunakan lima langkah yaitu pengumpulan data, pre-processing, labelling, clustering, dan evaluasi. Dari penelitian ini telah berhasil dikembangkan model yang mampu mendeteksi pengguna yang terindikasi melakukan fraud. Akun yang terindikasi melakukan fraud akan dilakukan tindakan untuk keamanan data pengguna, sehingga pengguna harus berhati-hati dalam menggunakan akunnya.
Deteksi Anomali dengan Security Information and Event Management (SIEM) Splunk pada Jaringan UII
Muhammad Rijal Kamal;
Mukhammad Andri Setiawan
AUTOMATA Vol. 2 No. 2 (2021)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Saat ini sulit menemukan bisnis dengan ukuran apapun yang tidak menggunakan teknologi untuk menjalankan bisnis perusahaan. Semakin besar penggunaan teknologi semakin banyak pula ancaman serangan siber yang mengintai. Tidak hanya ancaman serangan siber saja yang bertambah tetapi dampak potensial dari serangan ini jua semakin serius. Penggunaan teknologi informasi di Universitas Islam Indonesia sudah semakin besar dan memasuki segala aspek termasuk dalam bidang akademik. Tentu saja banyak ancaman serangan terhadap sistem yang ada di UII. Oleh karena itu, penelitian ini ditujukan untuk mendeteksi anomali pada sistem UII sebagai langkah antisipasi ancaman dari hal yang tidak diinginkan. Deteksi anomali menggunakan alat SIEM Splunk yang mengolah log firewall PaloAlto yang sudah terpasang pada sistem UII dan dapat mendeteksi anomaly dengan baik. Akan tetapi dataset yang digunakan masih kurang karena hanya mengambil sampel log traffic firewall dalam satu hari saja
Kajian Literatur: Metode dan Tools Pengujian Celah Keamanan Aplikasi Berbasis Web
Bella Tasya Kumala Dewi;
Mukhammad Andri Setiawan
AUTOMATA Vol. 3 No. 1 (2022)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Website sebagai salah satu sumber informasi dapat diakses oleh semua orang di seluruh dunia. Namun, tidak semua informasi dapat diakses dan diketahui secara bebas. Oleh karena itu, diperlukan upaya menjaga keamanan informasi untuk menghindari akses dari pihak yang tidak berwenang. Pengujian celah keamanan diperlukan sebagai upaya melindungi website dari serangan. Tulisan ini berisi pemaparan studi literatur mengenai metode, tahapan, dan tools yang digunakan dalam pengujian celah keamanan website. Literatur yang dikumpulkan, dipilih, dan dianalisis merupakan jurnal ilmiah yang memiliki International Standard Serial Number (ISSN) dan diterbitkan sejak tahun 2017 hingga 2021. Literature dikelompokkan berdasarkan jenis metode yang digunakan dalam menguji celah keamanan website. Tujuan dari kajian literatur ini diharapkan memberikan hasil yang dapat dijadikan sebagai acuan dalam menentukan metode dan tools yang digunakan untuk pengujian celah keamanan aplikasi berbasis web.
Repository dan Evaluasi Framework Forensika Digital Menggunakan Daubert Criteria
Muzammilatul Wachidah;
Mukhammad Andri Setiawan;
Yudi Prayudi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 5, No 1 (2020): JUSTINDO
Publisher : Universitas Muhammadiyah Jember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.32528/justindo.v5i1.3415
Terdapat banyak framework forensika digital masih tersebar dalam berbagai paper. Diperlukan sebuah upaya untuk menghimpun framework yang ada dalam sebuah repository untuk memudahkan mendapatkan informasi dan dokumentasi tentang framework tersebut. Selain itu, framework sebagai sebuah output dari kajian ilmiah perlu dilengkapi dengan review dari pakar agar bisa memberikan gambaran tentang framework tersebut dari sudut pandang pakar. Salah satu metode yang dapat digunakan untuk melakukan penilaian adalah menggunakan Daubert Criteria. Penelitian ini adalah sebuah upaya untuk menyiapkan sebuah system yang dapat menjadi repository framework dalam bidang forensika digital serta penilaian pakar terhadap framework tersebut. Adanya system ini diharapkan akan memudahkan untuk mendapatkan informasi tentang framework pada forensika digital serta menjadi media untuk mendapatkan dokumentasi tentang sehingga dibutuhkan sebuah repository untuk mendokumentasikannya. Sementara itu, evaluasi framework fframework yang dihasilkan oleh para penelitian melalui publikasi paper yang dapat diakses oleh publik. Kata kunci: repository; framework forensika digital; evaluasi; daubert criteria; expert ABSTRACT There are many digital forensics frameworks still scattered in various papers. An effort is needed to compile the existing framework in a repository to make it easier to get information and documentation about the framework. In addition, the framework as an output of scientific studies needs to be supplemented by reviews from experts in order to be able to provide an overview of the framework from the expert's point of view. One method that can be used to conduct assessments is to use Daubert Criteria. This research is an attempt to prepare a system that can become a repository framework in the field of digital forensics and expert assessment of the framework. The existence of this system is expected to make it easier to obtain information about the framework in digital forensics as well as being a reference to get documentation about the framework produced in the field of digital forensics research. Keywords: repository; digital forensics framework; evaluation; daubert criteria; expert
BookMe : Sistem Informasi Penjadwalan Terintegrasi Google Calendar dan Zoom
Kevin Pratama Putra;
Mukhammad Andri Setiawan
AUTOMATA Vol. 3 No. 2 (2022)
Publisher : AUTOMATA
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Era digitalisasi banyak berkembang dengan memunculkan perubahan – perubahan yang membantu dalam kegiatan manusia menjadi lebih mudah. Terlebih pada pandemi seperti sekarang yang membuat orang – orang bekerja secara jarak jauh sehingga pertemuan dilakukan secara daring untuk dapat menunjang kegiatan tersebut. Kegiatan tersebut perlu melakukan pengelolaan jadwal secara efisien dikarenakan intensitas setiap orang memiliki kegiatan yang berbeda - beda. Jika pengelolaan jadwal masih dilakukan secara terpisah dengan beberapa aplikasi lainnya, akan menyebabkan proses penjadwalan menjadi kurang efisien. Untuk meningkatkan efisiensi dan mempermudah dalam pengelolaan jadwal dan pertemuan secara daring maka, diperlukan sistem informasi yang dapat menjadi wadah agar bisa menghubungkan layanan penjadwalan seperti Google Calendar dan layanan untuk mempertemukan orang secara daring seperti Zoom menggunakan API dari tiap layanan. Berdasarkan hasil pengujian yang dilakukan, sistem dapat dimanfaatkan untuk kebutuhan pengguna agar dapat mempermudah dalam proses penjadwalan terhadap fitur – fitur yang tersedia, meliputi membuat jadwal, menampilkan jadwal berdasarkan waktu yang dipilih, menerima jadwal serta memesan jadwal yang otomatis akan masuk ke dalam Google Calendar kedua belah pihak beserta tautan Zoom.