Claim Missing Document
Check
Articles

Found 16 Documents
Search

Implementasi Steganografi Gambar Menggunakan Algoritma Generative Adversarial Network Khairunnisak Khairunnisak; Gilang Miftakhul Fahmi; Didit Suhartono
SINTECH (Science and Information Technology) Journal Vol. 6 No. 1 (2023): SINTECH Journal Edition April 2023
Publisher : Prahasta Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31598/sintechjournal.v6i1.1258

Abstract

Abstract In the era of information technology, it is very important to protect data and information so that irresponsible parties do not misuse it. One technique for securing data is steganography. Steganography is a technique of hiding messages in a medium. One of the media for hiding messages is pictures. However, steganography techniques can still be detected by steganalysis techniques. Steganalysis is a technique for analyzing hidden messages in steganography. Therefore this study applies image processing techniques with the Generative Adversarial Network algorithm model, which aims to manipulate images so that steganalysis techniques cannot detect hidden messages. Proof of the results of applying the Generative Adversarial Network algorithm using a web-based application containing message hiding and extraction functions. The results obtained are that the Generative Adversarial Network algorithm can be applied to create mock objects, and images can revive based on training data which is a model for how the algorithm works. In addition, the results of testing the Generative Adversarial Network algorithm were successfully applied to image steganography which functions to prevent steganalysis techniques from trying to detect messages in images. Future research is expected to be able to select steganographic images other than the results from the training data model according to the original size chosen randomly according to the selection of the user.
PEREANCANGAN WEBSITE BANK SAMPAH UNTUK MEWUJUDKAN LINGKUNGAN BEBAS SAMPAH Mochamad Alif Prayogo; Didit Suhartono
JURNAL TEKNOLOGI TECHNOSCIENTIA Technoscientia Vol 16 No 1 September 2023
Publisher : Lembaga Penelitian & Pengabdian Kepada Masyarakat (LPPM), IST AKPRIND Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/technoscientia.v16i1.4401

Abstract

Pengelolaan sampah di Indonesia menjadi isu yang semakin mendesak untuk diselesaikan. Meskipun berbagai upaya telah dilakukan, masih banyak kendala dalam mencapai hasil optimal dalam pengelolaan sampah. Oleh karena itu, proyek ByeTrash hadir sebagai inovasi untuk memberikan solusi dalam pengelolaan sampah dengan memfasilitasi menukarkan sampah menjadi uang. ByeTrash adalah platform online yang memungkinkan pengguna untuk menukarkan berbagai jenis sampah menjadi uang tunai. Dengan menggunakan platform ini, diharapkan kesadaran dan partisipasi masyarakat dalam pengelolaan sampah dapat meningkat. Penelitian ini bertujuan untuk menggambarkan gambaran umum proyek ByeTrash, menganalisis aspek ekonomi usaha, serta merancang strategi sosialisasi dan pemasaran online. Hasil dari penelitian ini diharapkan dapat memberikan kontribusi positif dalam penanganan masalah pengelolaan sampah di Indonesia.
PEREANCANGAN WEBSITE BANK SAMPAH UNTUK MEWUJUDKAN LINGKUNGAN BEBAS SAMPAH Mochamad Alif Prayogo; Didit Suhartono
JURNAL TEKNOLOGI TECHNOSCIENTIA Technoscientia Vol 16 No 1 September 2023
Publisher : Lembaga Penelitian & Pengabdian Kepada Masyarakat (LPPM), IST AKPRIND Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34151/technoscientia.v16i1.4401

Abstract

Pengelolaan sampah di Indonesia menjadi isu yang semakin mendesak untuk diselesaikan. Meskipun berbagai upaya telah dilakukan, masih banyak kendala dalam mencapai hasil optimal dalam pengelolaan sampah. Oleh karena itu, proyek ByeTrash hadir sebagai inovasi untuk memberikan solusi dalam pengelolaan sampah dengan memfasilitasi menukarkan sampah menjadi uang. ByeTrash adalah platform online yang memungkinkan pengguna untuk menukarkan berbagai jenis sampah menjadi uang tunai. Dengan menggunakan platform ini, diharapkan kesadaran dan partisipasi masyarakat dalam pengelolaan sampah dapat meningkat. Penelitian ini bertujuan untuk menggambarkan gambaran umum proyek ByeTrash, menganalisis aspek ekonomi usaha, serta merancang strategi sosialisasi dan pemasaran online. Hasil dari penelitian ini diharapkan dapat memberikan kontribusi positif dalam penanganan masalah pengelolaan sampah di Indonesia.
Strategi Recovery Plan Teknologi Informasi di Perguruan Tinggi Menggunakan Framework NIST SP 800-34 Didit Suhartono; Khairunnisak Nur Isnaini
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol. 20 No. 2 (2021)
Publisher : Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v20i2.1097

Abstract

Suatu organisasi memerlukan sumber daya yang memadai dan mendukung, seperti informasi yang harus dijaga serta dilindungi dari berbagai macam bencana maupun ancaman. Ancaman yang menyerang suatu sistem pun masih banyak terjadi khususnya pada sistem yang krusial. Risiko-risiko yang dapat terjadi adalah kerusakan fisik dari server maupun gangguan jaringan sehingga membutuhkan rancangan penanganan bencana menggunakan DRP. Perencanaan pemulihan risiko atau disebut sebagai Disaster Recovery Planning (DRP) merupakan mekanisme atau sebuah perencanaan yang dilakukan sebagai pemulihan dari bencana yang terjadi. Strategi Recovery Plan dibuat berdasarkan kerangka kerja NIST (National Institute of Standard and Technology) SP 800-34 terdiri dari Risk Assesment, Business Impact Analysis (BIA), Recovery Strategy, Testing, dan Plan Documentation. Hasil yang diperoleh dari penelitian ini menunjukan dokumen Disaster Recovery Plan dapat membantu memulihkan sistem informasi apabila terjadi suatu bencana berdasarkan tingkat prioritas risiko dampak yang terjadi. Urutan tingkat prioritasnya antara lain Website Student dengan nilai 100% dan masing-masing 67% untuk E-Learning; Absensi Perkuliahan; dan Smart Dosen.
Evaluation of Basic Principles of Information Security at University Using COBIT 5 Khairunnisak Nur Isnaini; Didit Suhartono
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol. 21 No. 2 (2022)
Publisher : Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v21i2.1311

Abstract

Information security issues commonly arise in a company and institution, including those in University. Some of the threats and attacks are unauthorized access, system user accountability, and logical and physical issues. This study reveals the obedience rate of the information security principle in Universitas Amikom Purwokerto and provides a recovery strategy. The domains being used were APO13, DSS5, and MEA3. The researcher employed a descriptive quantitative method by having documentation, interview, and administering a questionnaire to the respondents. The respondents were 83 employees who got selected by using the purposive sampling technique. The result shows that the capability level is in level 3, known as the established process. It means that the employees have applied the current procedure, even though they have not applied information security management. The proposed refinement strategy emphasizes the security policy, classification and asset management, physics and environment security, and business continuity management. The gap can be fixed by implementing the proposed refinement strategy. Future researchers may evaluate obedience based on the identified variables by keeping the standard in mind.
Peningkatan keilmuan cyber security sebagai langkah teknis persiapan lomba kompetensi siswa di SMKN 1 Wanayasa Khairunnisak Nur Isnaini; Muhammad Thoriq Jamil; Anisaa Qothrunnada Khoirunnita; Didit Suhartono
SELAPARANG: Jurnal Pengabdian Masyarakat Berkemajuan Vol 8, No 4 (2024): December
Publisher : Universitas Muhammadiyah Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31764/jpmb.v8i4.26966

Abstract

AbstrakSMK N 1 Wanayasa yang menjadi salah satu peserta Lomba Kompetensi Siswa (LKS) Cyber Security di tingkat Kabupaten Banjarnegara dan menjadi perwakilan tim kabupaten untuk maju ke tingkat Provinsi pada Tahun 2023 memiliki kendala perihal ahli atau praktisi yang mengajarkan informasi seputar Cyber Security. SMK N 1 Wanayasa sendiri dalam mempersiapkan talenta lomba telah membuat sebuah club dalam memahami dan mendalami materi-materi yang dilombakan pada Lomba Kompetensi Siswa namun belum bisa maksimal dalam mendampingi para calon peserta lomba. Tujuan dilaksanakannya pelatihan adalah memberikan peningkatan ilmu keamanan informasi dan cyber security Metode yang digunakan adalah seminar dan demo praktik. Pelaksanaan pelatihan cyber security  dilaksanakan di Laboratorium komputer SMK Negeri 1 Wanayasa Hari Rabu, 31 Juli 2024 mulai pukul 11.00 WIB dapat berjalan dengan baik meskipun masih belum maksimal dikarenakan pengetahuan dasar siswa-siswi yang belum merata menyebabkan durasi pelaksanaan menjadi lama dan beberapa materi tidak tersampaikan. Selain itu, koneksi internet yang kurang stabil dan juga fasilitas yang kurang memadai sehingga beberapa materi praktik yang membutuhkan sumber daya yang tinggi urung dilakukan. Namun, pelatihan ini tetap antusias dilakukan oleh peserta, menurut salah satu testimoni yang diberikan menyatakan bahwa melalui pelatihan ini peserta memiliki ilmu baru yang sebelumnya tidak diketahui cara atau penggunaanya serta meningkatkan ketertarikan tentang cyber security. Kata kunci: peningkatan keilmuan; pelatihan; lomba kompetensi siswa; cyber security; keamanan informasi AbstractSMK N 1 Wanayasa, which is one of the participants in the student competency competition at the Banjarnegara district level and represents the district team to advance to the provincial level in 2023, faces challenges regarding experts or practitioners who can teach information related to Cyber Security. SMK N 1 Wanayasa has established a club to prepare talents for the competition by understanding and delving into the materials that will be contested in the Student Competency Competition, but it has not yet been able to fully support the prospective participants. The purpose of the training is to enhance knowledge in information security and cyber security. The methods used are seminars and practical demonstrations. The implementation of cyber security training can proceed well, although it is still not optimal due to the uneven basic knowledge of the students, which causes the duration of the training to be extended and some materials to remain unaddressed. In addition, the unstable internet connection and inadequate facilities meant that several practical materials requiring high resources could not be carried out. However, this training was still enthusiastically participated in by the attendees. According to one of the testimonials provided, it was stated that through this training, participants gained new knowledge that they previously did not know how to use, as well as an increased interest in cyber security. Keywords: increase in knowledge; training; student competency competition; cyber security; information security