Articles
Desain Jaringan Komputer Terintegrasi Menggunakan Arsitektur Campus LAN: Campus LAN; Arsitektur Enterprise; Infrastruktur & Keamanan Jaringan
Sidabutar, Jeckson
Jurnal Jaring SainTek Vol. 2 No. 1 (2020): April 2020
Publisher : Fakultas Teknik, Universitas Bhayangkara Jakarta Raya
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31599/jaring-saintek.v2i1.64
The development of Information and Communication Technology (ICT) to access and provide information quickly and accurately becomes very important for an organization (commercial, tertiary, government, or individual). With the rapid development of ICT, it is necessary to consider the dangers and disadvantages of misuse in local network services or in internet-based applications. Campus LAN (Local Area Network) architecture was chosen as the standard used in computer network design. The network architecture approach in this study is a enterprise architecture approach that is used for organizational logic and planning throughout the organization and aims to determine how information technology will support business processes. This method begins by identifying the infrastructure and network security needs, as well as how the information technology system supports the process of activities for all parts of education, administration and other services.
TIA-942 Approach dengan Computational Fluid Dynamic untuk Data Center
Sidabutar, Jeckson;
Priambodo, Dimas Febriyan
Jurnal Informatika Universitas Pamulang Vol 6, No 4 (2021): JURNAL INFORMATIKA UNIVERSITAS PAMULANG
Publisher : Teknik Informatika Universitas Pamulang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.32493/informatika.v6i4.12874
Data Center (DC) is currently one of the most popular Information and Communication Technologies (ICT) along with the increasing digitization of business processes. The concept of centralization provides convenience for the improvement, development and efficiency of energy resources. DC networks support cloud-inspired environments that require stability and agility, thereby extending the functionality of DC networks into a public cloud provider infrastructure to better manage hybrid cloud networks. The TIA-942 standard allows DC designs to be considered early in the building development process and contributes to architectural considerations, by providing multidisciplinary design and construction information. It is used for a comprehensive understanding of DC design including facility planning, cabling systems, and network design. Good planning during building construction or renovation is significantly less expensive and less intrusive than after the facility is operational. The DC design using the TIA-942 standard was tested through Computational Fluid Dynamic simulation to produce a better analysis. All of these analyzes are to avoid misplacing or positioning cooling devices or racks in the DC, as well as assisting in the selection of efficient cooling system technology. So that the DC design can function as an operation center and service provider, as well as increase efficiency and energy resources for all SKPD in XYZ Province.
Desain Jaringan Komputer Terintegrasi Menggunakan Arsitektur Campus LAN: Campus LAN; Arsitektur Enterprise; Infrastruktur & Keamanan Jaringan
Jeckson Sidabutar
Jurnal Jaring SainTek Vol. 2 No. 1 (2020): April 2020
Publisher : Fakultas Teknik, Universitas Bhayangkara Jakarta Raya
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31599/jaring-saintek.v2i1.64
The development of Information and Communication Technology (ICT) to access and provide information quickly and accurately becomes very important for an organization (commercial, tertiary, government, or individual). With the rapid development of ICT, it is necessary to consider the dangers and disadvantages of misuse in local network services or in internet-based applications. Campus LAN (Local Area Network) architecture was chosen as the standard used in computer network design. The network architecture approach in this study is a enterprise architecture approach that is used for organizational logic and planning throughout the organization and aims to determine how information technology will support business processes. This method begins by identifying the infrastructure and network security needs, as well as how the information technology system supports the process of activities for all parts of education, administration and other services.
Desain Perangkat Aktif Data Center Berdasarkan Standar TIA-942 Tingkat 3
Jeckson Sidabutar
J I M P - Jurnal Informatika Merdeka Pasuruan Vol 7, No 1 (2022): MARET
Publisher : Fakultas Teknologi Informasi Universitas Merdeka Pasuruan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37438/jimp.v7i1.421
The development of Information and Communication Technology (ICT) provides solutions in running the company's business processes and the convergence of ICT services. It shows the increasing vital role of ICT and impacts the increasing demand for data storage and processing. One of the uses of ICT in data storage and processing is the Data Center (DC). DC contains electronic equipment facilities used for data processing (server), data storage (storage equipment), and communication (network equipment), which aims to support the business continuity of a company. The DC network supports cloud-inspired environments and extends its functionality into a public cloud provider infrastructure. The makes DC one of the ICTs used by several parties (e-Government, e-Education, e-Commerce, etc.) and increases DC growth worldwide and energy consumption efficiency. This study designs DC active devices based on the TIA-942 Tier 3 standard and provides recommendations to stakeholders in determining the brand/vendor of active devices based on the Gartner MQ benchmark. The design of DC active devices can function as an operation center and service provider, thereby improving business processes and services to the community in all SKPDs in XYZ Province.
Peningkatan Kesadaran Keamanan Informasi Melalui Kegiatan Online Workshop Menggunakan Platform Quizizz
Amiruddin Amiruddin;
Ira Rosianal Hikmah;
Tiyas Yulita;
Dimas Febriyan Priambodo;
Jeckson Sidabutar
GERVASI: Jurnal Pengabdian kepada Masyarakat Vol 6, No 3 (2022): GERVASI: Jurnal Pengabdian Kepada Masyarakat
Publisher : LPPM IKIP PGRI Pontianak
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31571/gervasi.v6i3.3672
Kesadaran keamanan informasi merupakan salah satu faktor penting dalam pengukuran Global Cybersecurity Index (GCI). Peningkatan jenis dan jumlah ancaman serangan siber mengakibatkan pengguna sulit mengetahui dan memahaminya. Pencurian data pelanggan marketplace adalah contoh nyata dari ancaman tersebut, yang apabila tidak segera ditangani, dapat menimbulkan kerugian yang lebih besar. Kegiatan pengabdian kepada masyarakat dalam bentuk online workshop merupakan salah satu upaya yang dilakukan di masa pandemi Covid-19 untuk meningkatkan pemahaman dan kesadaran mengenai keamanan informasi. Kegiatan ini dilakukan di STMIK Sinar Nusantara Surakarta dengan jumlah peserta 105 orang, meliputi penyampaian materi dan evaluasi pemahaman peserta. Materi yang diberikan terkait keamanan informasi, teknologi pengambil informasi, rekayasa sosial, dan live demo serangan siber. Adapun evaluasi terhadap peserta workshop dilakukan dengan mengerjakan soal-soal terkait materi yang dibahas sebelumnya melalui platform Quizizz. Jawaban dari peserta dianalisis dengan metode statistik yaitu pengujian beda rataan dan diperoleh kesimpulan bahwa kegiatan ini dapat meningkatkan pemahaman keamanan informasi peserta workshop secara signifikan dengan rata-rata peningkatan sebesar 13%.
ANALISIS FORENSIK DIGITAL INSTANT MESSAGING TWINME PADA EMULATOR BERBASIS ANDROID BERDASARKAN NIST SP 800-101 REV 1
Nugroho Adi Wibowo;
Khoerina Sa’adah;
I Gede Gilang Dharma Suputra;
Jeckson Sidabutar
Jurnal Review Pendidikan dan Pengajaran Vol. 7 No. 1 (2024): Volume 7 No 1 Tahun 2024
Publisher : LPPM Universitas Pahlawan Tuanku Tambusai
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31004/jrpp.v7i1.25456
Penelitian ini menyelidiki aspek forensik digital dari aplikasi Instant Messaging (IM) Twinme pada emulator berbasis Android, dengan fokus khusus pada pemanfaatan kerangka kerja NIST 800-101 Revisi 1. Twinme, sebuah aplikasi IM yang mengedepankan keamanan melalui enkripsi mobile, memungkinkan pengguna untuk berkomunikasi tanpa harus bertukar informasi pribadi seperti nomor telepon atau email. Namun, kasus-kasus kriminal, seperti distribusi narkotika oleh narapidana yang menggunakan Twinme dari dalam lembaga pemasyarakatan, mengindikasikan adanya potensi penyalahgunaan yang dapat disembunyikan dari pihak berwenang. Tujuan dari penelitian ini adalah untuk mengidentifikasi dan menganalisis artefak digital yang dapat berfungsi sebagai bukti yang dapat diterima secara hukum terkait penyalahgunaan Twinme. Proses analisis forensik mengikuti kerangka kerja NIST 800-101 Rev 1, yang memberikan landasan hukum yang kuat untuk hasil investigasi. Dengan memahami bahaya keamanan yang terkait dengan aplikasi IM, penelitian ini bertujuan untuk berkontribusi pada pengembangan praktik forensik digital yang efektif dan mendukung proses hukum dalam menanggapi aktivitas kriminal yang melibatkan aplikasi komunikasi serupa.
Bridging the Gap: Enabling Network IDS Research through Laboratory Development
Zy, Ahmad Turmudi;
Suryadi, Dikky;
Simarangkir, Manase Sahat H;
Sidabutar, Jeckson;
Ghofir, Abdul
Proceeding International Pelita Bangsa Vol. 1 No. 01 (2023): September 2023
Publisher : DPPM Universitas Pelita Bangsa
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
This research explores the critical connection between innovation in IDS technology and the establishment of advanced research laboratories. Through a diverse range of presentations, workshops, and discussions, participants will discover how these labs can bridge the gap between theoretical research and practical application, ultimately bolstering the defense of our interconnected world against cyber adversaries. Attendees will gain insights into the vital role that research laboratories play in advancing IDS technology, enhancing cybersecurity practices, and adapting to emerging threats. It addresses the pressing need for state-of-the-art laboratories that serve as fertile grounds for exploring novel IDS strategies, testing new detection algorithms, and simulating real-world cyberattacks.
Cyberaksi 3.0 Empowering Cybersecurity Skill
Arizal;
Amiruddin;
Priambodo, Dimas Febriyan;
Sidabutar, Jeckson;
Hikmah, Ira Rosianal;
Sunaringtyas, Septia Ulfa;
Yulita, Tiyas
Jurnal Pelita Pengabdian Vol. 2 No. 2 (2024): Juli 2024
Publisher : DPPM Universitas Pelita Bangsa
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37366/jpp.v2i2.4870
Kesadartahuan terhadap keamanan siber menjadi salah satu hal yang perlu dimiliki oleh masyarakat seiring dengan perkembangan teknologi yang semakin pesat. Salah satunya pemanfaatan teknologi jaringan 5G selain meningkatkan kualitas layanan berbasis internet, juga memberikan ancaman baru yang patut diwaspadai. Program kesadartahuan dilaksanakan untuk meningkatkan pengetahuan dan kepedulian masyarakat terkait pemanfaatan teknologi 5G, berbagai ancaman keamanan siber yang muncul akibat adanya teknologi ini serta rekomendasi aksi yang bisa dilaksakan untuk memitigasi risiko yang muncul. Program pengabdian masyarakat ini disampaikan dalam bentuk webinar dilengkapi dengan workshop Capture The Flag untuk meningkatkan kemampuan peserta mengidentifikasi kerawanan. Dari hasil analisis pretest-posttest sejumlah 544 peserta, dinyatakan bahwa program kesadartahuan Cyberaksi 3.0 dengan tema empowering cybersecurity skill efektif meningkatkan pengetahuan peserta dengan nilai t_((0,025;107))=1,98.
ANALISIS AKTIVITAS CYBER BULLYING PENGGUNA INSTAGRAM MELALUI BROWSER CHROME DENGAN PENDEKATAN LIVE FORENSICS
Akbar, Dika Agustian;
Falinsa Salsabila;
Muhammad Rahdian;
Sidabutar, Jeckson
PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer Vol. 11 No. 1 (2024): Prosisko Vol. 11 No. 1 Maret 2024
Publisher : Pogram Studi Sistem Komputer Universitas Serang Raya
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30656/prosisko.v11i1.8110
Internet merupakan salah satu kemudahan yang ada saat ini. Namun kemudahan ini memberikan berbagai dampak baik positif maupun negatif. Dalam paper ini menjelaskan salah satu dampek negatif internet dalam hal sosial media khususnya Instagram. Seringkali intagram yang awalnya untuk bersosialisasi disalahgunakan menjadi wadah pelaksanaan tindakan cyber bullying. Tindakan ini sangatlah merugikan bagi para korban. Oleh karena itu, peneliti melakukan tindakan dalam rangka mencari bukti tindakan cyber bullying sebagai barang bukti digital dalam kasus tersebut. Sebagai bagian dari bidang forensic digital, live forensic dilakukan untuk mengumpulkan barang bukti digital yang dikombinasikan dengan standar NIST SP 800-86. Standar NIST SP 800-86 memiliki empat tahapan bertajuk collection, examination, analysis, reporting. Dalam penelitian ini, proses live forensics dilakukan dengan menggunakan FTK Imager dan Browser History Examiner untuk mendapatkan hasil barang bukti 100%. Skenario kejahatan ini bertujuan untuk mengumpulkan bukti perundungan yang nantinya akan dijadikan alat pendukung dalam pelaporan pihak berwajib sesuai dengan Pasal 27 Ayat (3) UU ITE.
ANALISIS AKTIVITAS CYBER BULLYING PENGGUNA INSTAGRAM MELALUI BROWSER CHROME DENGAN PENDEKATAN LIVE FORENSICS
Dika Agustian Akbar;
Falinsa Salsabila;
Muhammad Rahdian;
Jeckson Sidabutar
PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer Vol. 11 No. 1 (2024): Prosisko Vol. 11 No. 1 Maret 2024
Publisher : Pogram Studi Sistem Komputer Universitas Serang Raya
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30656/prosisko.v11i1.8110
Internet merupakan salah satu kemudahan yang ada saat ini. Namun kemudahan ini memberikan berbagai dampak baik positif maupun negatif. Dalam paper ini menjelaskan salah satu dampek negatif internet dalam hal sosial media khususnya Instagram. Seringkali intagram yang awalnya untuk bersosialisasi disalahgunakan menjadi wadah pelaksanaan tindakan cyber bullying. Tindakan ini sangatlah merugikan bagi para korban. Oleh karena itu, peneliti melakukan tindakan dalam rangka mencari bukti tindakan cyber bullying sebagai barang bukti digital dalam kasus tersebut. Sebagai bagian dari bidang forensic digital, live forensic dilakukan untuk mengumpulkan barang bukti digital yang dikombinasikan dengan standar NIST SP 800-86. Standar NIST SP 800-86 memiliki empat tahapan bertajuk collection, examination, analysis, reporting. Dalam penelitian ini, proses live forensics dilakukan dengan menggunakan FTK Imager dan Browser History Examiner untuk mendapatkan hasil barang bukti 100%. Skenario kejahatan ini bertujuan untuk mengumpulkan bukti perundungan yang nantinya akan dijadikan alat pendukung dalam pelaporan pihak berwajib sesuai dengan Pasal 27 Ayat (3) UU ITE.