Articles
OPTIMIZATION OF ACCESS POINT ARRANGEMENT AND PLACEMENT IN THE INDOOR ROOM OF SMP NEGERI 6 SALATIGA USING GENETIC ALGORITHM
Arzan Khoirul Anam;
Wiwin Sulistyo
Jurnal Teknik Informatika (Jutif) Vol. 3 No. 6 (2022): JUTIF Volume 3, Number 6, December 2022
Publisher : Informatika, Universitas Jenderal Soedirman
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.20884/1.jutif.2022.3.6.632
Access points are generally only recommended to load up to 40 clients only. Thus, proper placement and arrangement of access points in a room or building can optimize the signal strength received by users. The purpose of this study is to optimize the arrangement and placement of access points built using the genetic algorithm method. In the system built, the user is required to input the number of populations, iterations and the number of nodes 1 and 2. In the program implementation, the population functions to load the genes resulting from the possible placement of the access point based on the iteration results. The access point placement optimization system using the genetic algorithm method has been successfully implemented, the system can perform calculations in processing the ideal access point placement. Access point placement using genetic algorithms can provide recommendations for network architecture design in terms of the coverage area that needs to be used so that designers can save time on node point design and estimate the ideal price in determining the number of access points for network installation and can assist in determining the required coverage area. ideal for schools.
PENDAMPINGAN DAN PENGEMBANGAN TBM SOKA SALATIGA DALAM MENINGKATKAN MINAT BACA ANAK
Albertoes Pramoekti Narendra;
Wiwin Sulistyo;
Anton Hermawan;
Deni Mardiyanto;
Krisna Budi Prastya
Magistrorum et Scholarium: Jurnal Pengabdian Masyarakat Vol. 2 No. 2 (2021)
Publisher : Universitas Kristen Satya Wacana Salatiga
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Taman Baca Masyarakat (TBM) merupakan lembaga yang menyediakan bahan bacaan yang dibutuhkan oleh masyarakat. Mengingat pentingnya TBM, dibutuhkan fasilitas guna mendukung aktifitas membaca. Salah satu fasilitas tersebut adalah ruang baca. Melalui dukungan fasilitas ruang baca ini, diharapkan mampu mendorong aktifitas membaca dalam sebuah TBM. Sehingga diharapkan terciptanya masyarakat yang cerdas, menjadi wadah kegiatan belajar, dan mendukung peningkatan kemampuan aksarawan baru dalam rangka pemberantasan buta aksara. Pengaruh positif TBM Soka bagi masyarakat antara lain berkembangnya minat baca anak-anak, berkembang-nya kegiatan berbasis pada buku, tumbuhnya berbagai inovasi di masyarakat, meningkatnya peran serta masyarakat dalam mengembangkan pembelajaran sepanjang hayat dan sebagai alternatif rekreasi untuk anak-anak dan masyarakat.
PENGEMBANGAN WEB PORTAL DENGAN METODE WEB DEVELOPMENT LIFE CYCLE (WDLC) PADA DINAS KOMINFO KABUPATEN BENGKAYANG
Suwah Yudianto;
Wiwin Sulistyo
IT Explore: Jurnal Penerapan Teknologi Informasi dan Komunikasi Vol 1 No 2 (2022): IT-Explore Juni 2022
Publisher : Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (831.785 KB)
|
DOI: 10.24246/itexplore.v1i2.2022.pp145-154
Abstrak – Kebutuhan informasi yang semakin cepat. Menjadi alasan dibangun e-government web portal ini. Metode yang digunakan dalam pembuatan Website ini adalah dengan metode Web Development Life Cycle (WDLC). (WDLC) adalah metode yang digunakan dalam membangun sebuah website. Dimana WDLC merupakan sebuah proses pengembangan sebuah website akan disampaikan kepada pengguna. Dalam pembuatannya, dilakukan proses menganalisis data dan informasi yang ada pada dinas komunikasi dan informatika agar dapat di masukan ke proses implementasi perancangan sistem dengan menggunakan metode WDLC dan diterapkan dengan Framework Laravel V7. Disimpulkan bahwa Penerapan Metode ini berhasil dan akan mempermudah pengelola Web dalam mengelola informasi responsif dan compatible. Dengan terciptanya web portal ini akan mempermudah kinerja admin dalam menyebarluaskan informasi yang secara otomatis juga akan mengurangi beban tenaga IT di Dinas Komunikasi dan informatika yang minim tenaga IT. Kata Kunci – E-Government, WDLC, Website, Internet Abstract – The need for information is getting faster.Be the reasonbuilt e-government webportalthis. The method used in making this website is the Web Development Life Cycle (WDLC) method. (WDLC) is a method used in building a website. Where WDLC is a process of developing a website that will be delivered to users. In its manufacture, the process of analyzing data and information available at the communication and information technology office is carried out so that it can be input into the system design implementation process using the WDLC method and applied to the Laravel V7 Framework. Conclu ded that the application of this method is successful and will make it easier for Web managers to manage responsive and compatible information. Keywords – E-Government, WDLC, Website, Internet
PERANCANGAN SISTEM KEAMANAN JARINGAN BERBASIS HIERARCHICAL NETWORK DESIGN
Milleano Jody Alfredo;
Wiwin Sulistyo
IT Explore: Jurnal Penerapan Teknologi Informasi dan Komunikasi Vol 2 No 1 (2023): IT-Explore Februari 2023
Publisher : Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1053.569 KB)
|
DOI: 10.24246/itexplore.v2i1.2023.pp48-62
Keamanan jaringan menjadi suatu hal yang sangat penting, terutama untuk sebuah organisasi yang menerapkan teknologi dan sistem informasi di dalamnya. Fakultas Seperti halnya yang terjadi di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW). Saat ini FTI UKSW menggunakan topologi jaringan dengan perangkat MikroTik. Penelitian ini merekomendasikan perancangan desain topologi berbasis Hierarchical Network Design dan dirancang dengan menggunakan pfSense Router Firewall. Perancangan sistem difokuskan untuk bagian traffic antara Distribution Layer dan Access Layer. Hal tersebut dilakukan untuk mengamankan traffic jaringan dan memberikan proteksi secara langsung melalui Web Service pfSense. Di dalam pfSense Router Firewall, terdapat tools yaitu Intrusion Prevention System (IPS) Snort yang berfungsi untuk membantu dalam memberikan action dan blocking jika terjadi ancaman pada jaringan. Dengan desain topologi yang diusulkan tersebut diharapkan dapat menghasilkan peningkatan keamanan jaringan komputer di FTI UKSW.
RANCANG BANGUN MEDIA KOLABORASI BERBASIS RESPONSIF WEB UNTUK IDI CABANG KOTA SALATIGA
Teguh Wahyono;
Sri Winarso Martyas Edi;
Erwien Christianto;
Wiwin Sulistyo
IT Explore: Jurnal Penerapan Teknologi Informasi dan Komunikasi Vol 2 No 1 (2023): IT-Explore Februari 2023
Publisher : Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (706.514 KB)
|
DOI: 10.24246/itexplore.v2i1.2023.pp18-29
Ikatan Dokter Indonesia (IDI) Cabang Kota Salatiga dengan kepengurusan baru bertekad memperbaiki kinerja, dan meningkatkan komunikasi yang baik antar anggotanya, terkhusus yang terkait dengan peningkatan profesionalisme kedokteran. Salah satu media yang diharapkan dapat meningkatkan komunikasi dan kolaborasi antar anggota adalah dengan pemanfaatan Teknologi Informasi, terutama dalam bentuk aplikasi berbasis web yang memberikan layanan pusat informasi, update pengetahuan dan forum komunikasi antar anggota. Dengan latar belakang tersebut, penelitian ini dilakukan untuk mengembangkan sebuah aplikasi berbasis web yang mampu mewadahi kebutuhan tersebut. Selanjutnya agar aplikasi bisa diakses oleh seluruh anggota dengan berbagai jenis perangkat yang berbeda seperti laptop, handpone, tablet dan sebagainya, maka pengembangan dilakukan dengan menggunakan teknik Responsif Web Design. Sedangkan metode pengembangan aplikasi dilakukan dengan menggunakan Web based Application Development Methodology, dengan harapan agar aplikasi yang dikembangkan dapat betul-betul sesuai dengan keinginan pengguna. Hasil penelitian adalah website pusat informasi dan forum komunikasi yang diharapkan dapat dimanfaatkan untuk meningkatkan layanan dan profesionalisme kerja para anggota IDI khususnya Cabang Kota Salatiga.
Implementasi Intrusion Detection System (IDS) untuk Mendeteksi serangan Metasploit Exploit Menggunakan Snort dan Wireshark
Julian Lirama Junior Pandari;
Wiwin Sulistyo
Jurnal Pendidikan Teknologi Informasi (JUKANTI) Vol 6 No 1 (2023): Jurnal Pendidikan Teknologi Informasi (JUKANTI) Edisi April 2023
Publisher : Program Studi Pendidikan Informatika, Universitas Citra Bangsa
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37792/jukanti.v6i1.861
Abstrak Keamanan jaringan pada saat ini memang sangat diperlukan. Seiring dengan perkembangannya serangan siber, banyak kejahatan siber yang bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu seperti serangan Remote Exploit. Serangan Remote Exploit ini dilakukan dengan cara memanfaatkan celah pada port dan protokol yang terbuka sehingga dapat mengexploitasi sistem operasi komputer target secara jarak jauh dan dapat mencuri data-data pada komputer target. Untuk melakukan Remote Exploit membutuhkan tools Metasploit Framework dengan menggunakan exploit/multi/handler dan menggunakan payload linux/x64/meterpreter/reverse_tcp sehingga dapat mengakses sistem operasi komputer target. IDS (Intrusion Detection System) Snort adalah sebuah sistem yang digunakan untuk memantau trafik jaringan dan mendeteksi intrusi mencurigakan kemudian akan melaporkannya dalam bentuk peringatan atau alert. Dengan menggunakan Intrusion Detection System Snort bertujuan agar dapat melakukan scaning terhadap setiap serangan yang masuk ke dalam jaringan komputer dan sangat membantu dalam minimalisir kerusakan sistem yang dilakukan oleh penyerang. untuk menganalisis lalu lintas jaringan dari paket Remote Exploit digunakan Wireshark sebagai pendeteksi serangan, dan dilakukan pembuktian apakah paket tersebut merupakan virus atau bukan dengan menggunakan Virus Total. Kata kunci : Intrusion Detection System, Snort, Wireshark, Metasploit Exploit Abstract Network security at this time is indeed indispensable. As cyberattacks evolve, many cyberattacks work through networks and exploit security loopholes without prior access such as Remote Exploit attacks. This Remote Exploit attack is carried out by taking advantage of loopholes in open ports so that it can exploit the targer computer operating system remotely and can steal data on the target computer. To do Remote Exploit requires Metasploit Framework tools using exploit/multi/handler and using linux/x64/meterpreter/reverse_tcp payload so that it can access the target computer's operating system. IDS (Intrusion Detection System) Snort is a system used to monitor network traffic and detect suspicious intrusions and then report it in the form of alerts. By using the Intrusion Detection System Snort aims to be able to scan every attack that enters the computer network and is very helpful in minimizing system damage done by attackers. to multiply network traffic from Remote Exploit packets, Wireshark is used as an attack detector, and proof is carried out whether the packet is a virus or not by using Virus Total. Keywords : Intrusion Detection System, Snort, Wireshark, Metasploit Exploit/
Model Pengembangan Keamanan Data dengan Algoritma ROT 13 Extended Vernam Cipher dan Stream Cipher
Yanuar Chris Milian;
Wiwin Sulistyo
Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) Vol 7 No 2 (2023): APRIL-JUNE 2023
Publisher : KITA Institute
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35870/jtik.v7i2.716
This research focuses on the importance of data security in maintaining confidentiality, particularly for sensitive and critical information that should only be accessed by certain parties. Cryptography is a mathematical method used to secure data. Several methods are available, including ROT13, Vernam Cipher, and Stream Cipher. This study combines these three methods to achieve a higher level of data security. The analysis shows that the combination of these algorithms results in a stronger and more complex encryption process than using a single method. The process involves encrypting plaintext using ROT13, followed by encrypting the result using Vernam Cipher with an inputted key, and then encrypting the output again using Stream Cipher. The advantages of this combination model include enhanced data security, as demonstrated by the three-stage encryption and decryption process.
Sistem Pendukung Keputusan Penentuan Destinasi Wisata Pantai Dengan Metode Analitical Hierarchy Process Berbasis Web di Kabupaten Kolaka
Arman Novrianto;
Wiwin Sulistyo
Journal of Information Technology Ampera Vol. 4 No. 1 (2023): Journal of Information Technology Ampera
Publisher : APTIKOM SUMSEL
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.51519/journalita.v4i1.360
Seiring berkembangnya sistem informasi dan komunikasi dalam dunia pendidikan dan sampai ke dunia pemerintahan, pemanfaatan algoritma atau metode-metode ilmu pengetahuan untuk memudahkan pekerjaan manusia semakin gencar untuk dikembangkan melalui implementasinya didalam dunia teknologi informasi. Potensi Kabupaten Kolaka untuk dikembangkan sebagai kota wisata cukup besar. Sayangnya, wisatawan yang berkunjung ke sana sering kesulitan menemukan informasi dan memilih objek wisata yang ingin dikunjungi. Oleh karena itu, perlu ada publikasi yang mudah diakses tentang objek wisata yang ada di sana. Agar memudahkan wisatawan, sistem informasi berbasis digital dibutuhkan. Sistem Pendukung Keputusan (SPK) dapat membantu pengambil keputusan untuk membuat keputusan yang tepat. Metode Analytical Hierarchy Process (AHP) juga bisa digunakan untuk membantu proses pengambilan keputusan. Metode AHP dipilih sebagai solusi untuk memilih alternatif terbaik dari beberapa pilihan objek wisata pantai di Kabupaten Kolaka. Ini dilakukan dengan menggunakan metode AHP yang berbasis website.
Analisis Kehandalan Global Server Load Balancing dengan Algoritma Fixed Weighting
Sinurat c;
Wiwin Sulistyo
Jurnal sosial dan sains Vol. 3 No. 5 (2023): Jurnal Sosial dan Sains
Publisher : Green Publisher Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.59188/jurnalsosains.v3i5.754
Latar Belakang : Dalam menyediakan layanan sistem komputasi dengan skala besar dan didistribusikan di seluruh dunia, maka terdapat beberapa variabel yang perlu diperhatikan dan dipertimbangkan dalam menjalankan suatu bisnis yang berkesinambungan untuk dapat diakses oleh pengguna darimanapun dan kapanpun. Tujuan : Tujuan dengan mekanisme Global Server Load Balancing (GSLB) memberikan kendali penuh dalam layanan pengiriman suatu aplikasi dan memastikan pengguna internet yang akan mengakses suatu aplikasi diarahkan menuju pusat data yang tepat sesuai letak geografis. Metode : Penelitian ini mengangkat topik bahasan mengenai analisis kehandalan dari Global Server Load Balancing (GSLB) dengan metode yang digunakan dalam penelitiannya menggunakan metode eksperimental yang terbagi menjadi beberapa tahapan. Hasil : Penelitian ini menghasilkan output berupa analisis dari tahapan yang telah dilakukan terhadap kehandalan dari mekanisme Global Server Load Balancing (GSLB) dengan hasil yang telah didapatkan berupa ketersediaan sistem yang dapat mencapai nilai 98.51%, 1.55 secs pada response time, dan sebesar 4% pada failed transaction. Kesimpulan: Kesimpulan mengenai kehandalan dari metode Global Server Load Balancing (GSLB). Mengacu pada nilai availability yang dihasilkan, parameter availability dikategorikan dalam system yang mendapat service level agreement untuk downtime sebesar 5 hari 9 jam 32 menit 17 detik per tahunnya. Pada parameter response time dilakukan pembanding dengan parameter failed transaction dapat dikatakan cukup untuk menerima request dari client ketika dilakukan peralihan server dari main site ke DR site.
Pemodelan Instrusion Prevention System Untuk Pendeteksi Dan Pencegahan Penyebaran Malware Menggunakan Wazuh
Denny Purwa Widyantono;
Wiwin Sulistyo
Journal of Information Technology Ampera Vol. 4 No. 1 (2023): Journal of Information Technology Ampera
Publisher : APTIKOM SUMSEL
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.51519/journalita.v4i1.385
Keamanan jaringan adalah bagian terpenting dalam setiap jaringan komputer. Didalam kehidupan manusia saat ini bergantung pada teknologi terutama jaringan komputer. Dalam suatu jaringan pemanfaatan firewall sangat penting dan penggunaannya sangat direkomendasikan yang bertujuan untuk keamanan sistem. Pada sebuah sistem firewall tidak dapat memantau traffic yang ada pada jaringan dan tidak dapat memberikan peringatan pada saat terjadi serangan. Malware merupakan program komputer atau perangkat lunak yang sengaja diciptakan untuk mencari kelemahan dan merusak software sistem operasi komputer tampa seizin dari pemilik. Tindakan yang ada pada server sangatlah penting untuk diawasi dikarenakan tindakan mencurigakan pada server bisa bertujuan untuk menyerang dan merusak informasi pada sebuah server dan dapat mengakibatkan kerugian. Intrusion Prevention System bisa mendeteksi dan menghentikan serangan-serangan yang sedang berlangsung secara responsif dengan menggunakan tools Wazuh sebagai pendeteksi dan memonitoring setiap pola ancaman terhadap komputer server, seperti msfvenom, Metasploit dan jenis serangan lainnya. Wazuh dilengkapi dengan fitur Security Analytics, Instrusion Prevention, Log Data Analysis, File Integrity Monitoring, sehingga dapat mengurangi bahkan meminimalisir serangan terhadap server dengan pendeteksi serangan yang masuk.