Claim Missing Document
Check
Articles

Found 9 Documents
Search

Pemanfaatan Katalon Studio untuk Otomatisasi Pengujian Black-Box pada Aplikasi iPosyandu Zulianto, Arief; Purbasari, Ayi; Suryani, Neni; Susanti, Ari Indra; Rinawan, Fedri R.; Purnama, Wanda G.
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 7, No 3 (2021): Volume 7 No 3
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v7i3.46954

Abstract

iPosyandu merupakan aplikasi berbasis mobile dan web yang dirancang untuk memudahkan melihat aktivitas di posyandu dan menyusun laporan aktivitas tersebut. Aplikasi ini dibangun sejak 2018 dan terus dikembangkan seiring dengan luasnya pengguna IPosyandu yang ditargetkan di seluruh Indonesia. Oleh karena itu diperlukan peningkatan kualitas dari aplikasi iPosyandu melalui proses pengujian. Penelitian ini menerapkan kakas Katalon Studio untuk mengotomatisasi proses pengujian black box aplikasi iPosyandu. Pengujian bertujuan untuk meminimalisir apa yang tidak bisa di back up oleh pengujian secara manual dan menghindari human error. Test case yang digunakan dalam pengujian dengan Katalon Studio menerapkan record dan playback. Pengujian otomatis ini dibandingkan dengan manual dan menunjukkan hasil yang sama, dengan waktu pengujian yang lebih cepat. Untuk 13 kasus uji yang dicobakan, diperoleh peningkatan kecepatan hasil eksekusi menjad 283,08 detik dibandingkan dengan 719,27detik ketika diuji secara manual. Dengan demikian terjadi peningkatan kecepatan 2,54 kali.
AUDIT KEAMANAN SISTEM INFORMASI MANAJEMEN AKADEMIK DAN KEMAHASISWAAN MENGGUNAKAN SNI ISO/IEC 27001:2013 (Studi Kasus STMIK Mardira Indonesia) Heri Wahyudi; Arief Zulianto; Asep Maulana
Jurnal Computech & Bisnis (e-Journal) Vol 14, No 1 (2020): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1161.633 KB) | DOI: 10.55281/jcb.v14i1.219

Abstract

Observation of SIMAK that in the process of operating the system is still experiencing obstacles such as data leakage which results in impaired agency performance, insufficient security and control to anticipate forms of fraud and illegal actions that result in large losses for information owners and uncontrolled access rights, so that a system the information used must have a guaranteed level of information security, including database security, hardware, software and human resources.Based on observations in SIMAK, the authors conclude to audit SIMAK so that they are documented and obtain audit evidence and evaluate it objectively. From the results of comparisons with other methods, the authors chose the ISO 27001: 2013 SNI standard as a standard for auditing the security of an information system and used as a reference to produce documents (findings and recommendations) which are the results of the SIMAK information system security audit at STMIK Mardira Indonesia.From the results of the study it was identified that the clause used was, Clause 5: Security Policy, the current SIMAK security policy is still not appropriate, Clause 7: Asset Management is still not appropriate to achieve and maintain appropriate protection of organizational assets due to the absence of a policy letter regarding asset management, Clause 9: Access Control so that there is no misuse of access rights and there are procedures for controlling access rights, Clause 15: Compliance has not been adjusted to the applicable academic regulations, and the time has been scheduled on the educational calendar is also the legal aspect of the software used. Keyword : IT services, SNI ISO/IEC 27001: 2013, SIMAK, Audit, Information securityDOI : http://doi.org/10.5281/zenodo.3929072
AUDIT KEAMANAN SISTEM INFORMASI AKADEMIK PERGURUAN TINGGI XYZ MENGGUNAKAN SNI ISO/IEC 27001:2013 Saepudin Saepudin; M Hendayun; Arief Zulianto
Produktif : Jurnal Ilmiah Pendidikan Teknologi Informasi Vol. 3 No. 2 (2019): Produktif: Jurnal Ilmiah Pendidikan Teknologi Informasi
Publisher : Program Studi Pendidikan Teknologi Informasi

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem informasi akademik yang ada di Perguruan Tinggi XYZ telah diimplementasikan dan digunakan untuk memudahkan dalam mengelola akademik. Kurangnya kesadaran keamanan infomasi pengguna, pengelolaan hak akses yang tepat, pemeliharaan keamanan jaringan, keamanan fisik dan operasional menyebabkan resiko terganggunya sistem informasi akademik oleh orang yang tidak bertanggung jawab. Untuk melihat kelemahan-kelemahan yang ada pada sistem informasi akademik harus dilakukan audit dengan menggunakan standar ISO/IEC 27001:2013. Tahapan untuk melakukan audit yaitu: merencanakan, melaksanakan, menganalisis hasil temuan. Ruang lingkup yang akan diaudit adalah klausul keamanan sumber daya manusia, klausul keamanan kontrol akses, klausul keamanan fisik dan lingkungan, klausul keamanan operasional, klausul kemanan komunikasi, dengan tujuan dilakukan audit adalah untuk membuat perancangan kontrol keamanan pada sistem informasi akademik. Hasil dari audit kepatuhan terhadap ISO/IEC 27001:2013 untuk Klausul keamanan sumber daya manusia dengan nilai 14,3 % , klausul keamanan kendali akses dengan nilai 33.3 %, klausul keamanan  fisik dan lingkungan dengan nilai 46.6 %, klausul keamanan operasional dengan nilai 26.6 %,  dan klausul keamanan komunikasi dengan nilai 66.6%.
Deteksi Intrusi Pada Basis Data Menggunakan Random Forest Novianti Indah Putri; Arief Zulianto; Wiwin Suwarningsih
Jurnal ICT : Information Communication & Technology Vol 20, No 2 (2021): JICT-IKMI, Desember 2021
Publisher : STMIK IKMI Cirebon

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36054/jict-ikmi.v20i2.424

Abstract

More services have been made online in recent years, more and more data is being stored virtually. This important and confidential data becomes an easy target for criminals in the era of digitalization. Database security becomes very necessary to keep data safe. Attacks can come from outside or from within, attacks caused by insiders are the second biggest threat after hacking. Conventional security has not been able to detect anomalies from internal users. This can be anticipated using an intrusion detection mechanism. This mechanism has previously been applied to networks and hosts. However, some actions that are harmful to the database are not necessarily harmful to the network and hosts so that intrusion detection on the database becomes extra security to defend the database from intruders. This system uses the Random Forest algorithm which includes supervised learning to detect anomalous transactions. The dataset used is a transaction log containing 773 records and 9 attributes. Anomalies are determined based on the threshold value of 3 attributes, namely operation, object and field name. The test uses 6 different trees, 10, 20, 40, 60, 80 and 100. The results of the test on 762 records and 5 attributes used, the Random Forest algorithm has the highest accuracy value on the number of trees 80 and 100 which have a test time difference of 0 .03 seconds. In the dataset used, the optimum number of trees is found at number 80 with an accuracy value of 99.56% and an execution time of 0.13183 seconds.
PERANCANGAN KEAMANAN JARINGAN KOMPUTER PADA LAYER APPLICATION BERBASIS INTRUSION PREVENTION SYSTEM (IPS) YANG DI INTEGRASIKAN DENGAN ACCESS CONTROL LIST (ACLs) Dahlan Dahlan; Arief Zulianto
Scientia Regendi Vol 1 No 1 (2019): Vol. I, No. 1, Agustus 2019
Publisher : Scientia Regendi

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (548.449 KB)

Abstract

Jaringan Komputer yang ada di Politeknik TEDC antar departemen satu dengan departemen yang lain saling terhubung dalam jaringan Lokal Area Network, untuk membagi segmentasi jaringan berdasar pada fungsi, project team, atau aplikasi organisasi dengan mengabaikan penempatan fisik atau koneksi ke jaringan, oleh karena itu perlu di buatkan workgroup sesuai dengan departemen. User yang terhubung dalam jaringan tersebut tentunya berkesempatan untuk mengakses ke sumber daya padahal sebagian user tidak diperbolehkan karena tidak mempunyai kepentingan terhadap sumber daya tersebut. Untuk menseleksi user yang boleh akses (permit) atau di tolak (deny) pada akses ke sumber daya tentunya di perlukan penangan lebih selektif terhadap permintaan user. Begitu juga dalam melakukan pencegahan dini terhadap penyusup yang dapat merusak sebuah system maka di perlukan penanganan, agar system jarangan akan selalu terjaga dari penyusup dan aplikasi-aplikasi yang mencurigakan.Untuk melakukan pembagian segmentasi jaringan di Politeknik TEDC di buatkan Virtual Local Area Network ( VLAN) yangsecara logika membagi jaringan ke dalam broadcast domain berbeda sehingga paket switch antara port yang ditunjuk untuk VLAN yang sama. VLAN diciptakan untuk menyediakan layanan segmentasi biasa yang diberikan oleh router fisik dalam konfigurasi LAN. Router pada topologi VLAN menyediakan penyaringan broadcast, keamanan, mengatur alur lalu lintas dan mengatur Otorisasi terhadap user dengan menerapkan konsep Access Control List (ACLs) yang dapat di konfigurasi pada router. Sedangkan Intrution Prevention System (IPS) yan g di terapkan pada Server dengan mengunakan Snort sebagi tools nya dan Acid-MySQL sebagai Database Snort, bertujuan untuk mencegah jika adanya penyusup atau aplikasi yang mencurigakan.Sehingga dengan adanya perancangan keamanan jaringan komputer yang berbasis Intrution Prevention System dan dengan Access Contrlol List (ACLs) yang di terapkan di Politeknik TEDC di harapkan dapat mengamankan jaringan komputer dengan mendeteksi secara dini jika adanya intruder yang akan merusak pada sistem jaringan dan juga dapat mengatur otorisasi terhadap user yang mengakses sumber daya dalam segmentasi jaringan.
Otomatisasi Monitoring Metode Budidaya Sistem Hidroponik dengan Internet of Things (Iot) Berbasis Android MQTT dan Tenaga Surya Muhammad Al Husaini; Arief Zulianto; Ashwin Sasongko
Jurnal Sosial Teknologi Vol. 1 No. 8 (2021): Jurnal Sosial dan Teknologi
Publisher : CV. Green Publisher Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59188/jurnalsostech.v1i8.163

Abstract

Sistem hidroponik berbasis Internet of Things (IoT) mengombinaskan teknologi berbasis internet dengan budidaya pertanian dengan diseleraskan pada penggunaan aplikasi mobile Android ataupun penggunaan alat komunikasi data client-server yaitu MQTT server, selain penggunaan teknologi tersebut sistem hidroponik dapat dilengkapi dengan penggunaan panel surya sebagai alternatif sumber daya listrik untuk efisiensi penggunaan daya. Tujuan penelitian ini yaitu mengoptimalkan laju pertumbuhan tanaman metode hidroponik berbasis IoT pada tanaman hidroponik. Metode penelitian yang digunakan yaitu penelitian terapan. Hasil dari pengujian pada komponen sensor tersebut menghasilkan toleransi error sebesar 1% pada sensor suhu, pH dan kelembaban. Efisiensi panel surya terhadap energi photovoltaic matahari untuk sistem hidroponik ini yaitu 9,085 % untuk polycrystalline dan 12,01 % untuk monocrystalline dengan pengujian pada periode bulan April dan Mei. Selisih laju perbandingan pada tanaman hidroponik tersebut menghasilkan nilai rata-rata untuk perbandingan lebar tanaman yaitu 0,087 cm dan untuk perbandingan tinggi tanaman yaitu menghasilkan selisih rata-rata dengan nilai 1,63 cm. Hasil dari implementasi IoT pada sistem hidroponik ini yaitu Persentase peningkatan laju pertumbuhan secara keseluruhan ketiga parameter pertumbuhan tanaman untuk jumlah daun, lebar dan tinggi tanaman yaitu sebesar 21,67%.
Kriptografi Ringan dengan Menggunakan Algoritma di Internet Of Things (IoT) Rudhi Wahyudi Febrianto; Zulianto, Arief
Journal of Informatics Management and Information Technology Vol. 4 No. 3 (2024): July 2024
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/jimat.v4i3.403

Abstract

Internet of Things (IoT) allows objects to generate data and exchange data. IoT applications using microcontrollers such as Arduino do not yet have features to maintain the security of the data in them. Additionally, Arduino has limited computing capabilities. Therefore, it is necessary to apply cryptography with algorithms that have low computation on the Arduino to maintain data security. Cryptography needs to be applied to IoT applications using microcontrollers to maintain the security of data transaction processes and maintain the authenticity of the origin of data. The application of cryptography on microcontrollers must also be light and able to run on microcontrollers, especially Arduino microcontrollers. On Arduino, computing capabilities are limited but most existing security computing algorithms have high computation. Therefore, the applied cryptographic protocol must have efficient algorithms and low computational capabilities. Our research goal is to understand whether lightweight cryptographic approaches can be used to foster secure IoT by design. As a first step in our research process, we conducted a systematic literature review on lightweight cryptography to gather knowledge about the use of this technology and to document its current level. We found 5 use cases of lightweight cryptography in the literature. We also found several problems in that the algorithm execution time on the Arduino Uno was twice as long as the algorithm execution time on a PC. Changes in the value of the data length and digital signature pair affected the results of verifying the validity of the digital signature. We document and categorize current uses of lightweight cryptography, and provide several recommendations for future work to address the issues mentioned above
LSTM Parameter Optimization with Genetic Algorithm for Stunting Prediction Muhammad Fikri, Rifqi; Purbasari, Ayi; Zulianto, Arief; Ruluwedrata Rinawan, Fedri; Indra Susanti, Ari
PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic Vol. 13 No. 1 (2025): Maret 2025
Publisher : LPPM Universitas Islam 45 Bekasi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33558/piksel.v13i1.10761

Abstract

Stunting is caused by a lack of nutrients or sickness, and stunted children may have impaired immune systems, increased mortality rates, and are more prone to endure long-term developmental abnormalities. Stunting prevalence in Indonesia remains concerningly high by the end of 2024. Through the use of integrated health posts, or pos pelayanan terpandu (Posyandu), and the technology-based website iPosyandu, attempts are being made to lower the prevalence of stunting. Using toddler data from iPosyandu, this study proposes a Long-Short Term Memory (LSTM) model for predicting stunting based on WHO standards, categorizing children as tall, normal, stunted, or severly stunted. By using a genetic algorithm (GA) for learning rate hyperparameter tuning, the LSTM model is significantly improved. Five generations, each with five populations, were used for the GA-based optimization, which explored learning rates ranging from 5.23E-04 to 8.83E-03. The results show that 7.82E-03 was the optimal learning rate, producing the greatest accuracy of 91.10%, indicating that this range improves the performance of LSTM models.
Pentingnya Kesadaran Keamanan Siber Melalui Pemanfaatan Teknologi VPN dan Pemahaman Enkripsi untuk Perlindungan Data Lukmana, Aditya; Rudiyat, Asep Amril; Azima, Enpri Rifa; Azmi, Muhammad Thariq; Zulianto, Arief
Abditeknika Jurnal Pengabdian Masyarakat Vol. 5 No. 2 (2025): Oktober
Publisher : LPPM Universitas Bina Sarana Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31294/abditeknika.v5i2.9637

Abstract

Transformasi digital yang pesat menuntut peningkatan literasi keamanan siber, khususnya di lingkungan akademik. Program pengabdian kepada masyarakat ini dilaksanakan untuk menjawab tantangan rendahnya kesadaran dan keterampilan Civitas Akademika Universitas XYZ dalam menggunakan teknologi jaringan yang aman. Melalui pelatihan intensif yang mencakup pengenalan dasar keamanan jaringan, jenis-jenis Virtual Private Network (VPN) seperti L2TP, IPsec, dan WireGuard, serta praktik konfigurasi, program ini berhasil meningkatkan pemahaman dan keterampilan peserta. Evaluasi pre-test dan post-test menunjukkan peningkatan skor sebesar 31,35%, dan lebih dari 75% peserta mampu mengaplikasikan VPN dalam aktivitas harian. Pelatihan ini membuktikan bahwa pendekatan edukatif berbasis praktik mampu meningkatkan kesadaran siber dan memberikan dampak nyata terhadap keamanan digital di lingkungan akademik.   The rapid digital transformation necessitates an increase in cybersecurity literacy, particularly in academic environments. This community service program was conducted to address the challenge of a lack of awareness and skills among the academic community of Universitas Muhammadiyah Ahmad Dahlan Cirebon in using secure network technology. This problem was identified through initial observations, which found that despite the widespread use of the internet and digital devices, an in-depth understanding of network security concepts and VPNs was still limited. Through intensive training that included an introduction to network security fundamentals, different types of Virtual Private Networks (VPNs) such as L2TP, IPsec, and WireGuard, and configuration practices, the program successfully improved participants' understanding and skills. The evaluation of pre-tests and post-tests showed a score increase of 31.35%. Additionally, more than 75% of participants were able to apply VPNs in their daily activities. This training proves that a practice-based educational approach can increase cyber awareness and provide a tangible impact on digital security in the academic environment.