Claim Missing Document
Check
Articles

Found 30 Documents
Search

Pengembangan Sistem Manajemen Pelatihan Kerja di Kota Surakarta Affriza Brilyan Relo Pambudi Agus Putra; Shelvie Nidya Neyman; Hendra Rahmawan
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 10 No 4: Agustus 2023
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241047167

Abstract

Program pelatihan kerja di Pemerintah Kota Surakarta yang ditawarkan oleh Dinas Tenaga Kerja, Dinas Pendidikan, Dinas Perdagangan, Dinas Pemberdayaan Perempuan, Perlindungan Anak dan Pemberdayaan Masyarakat dan Dinas UMKM Koperasi & Industri. Saat ini beberapa instansi pemerintah yang memiliki program pelatihan kerja yang sama masih menggunakan sistem konvensional. Data pengangguran diambil melalui dari Dinas Sosial Kota Surakarta dikirim melalui media sosial WhatshApp sehingga terjadinya tumpang tindih data pengangguran dan pelaksanaan pelatihan kerja. Instansi yang terlibat dalam program pelatihan kerja belum memiliki rencana strategis dan beberapa proses bisnis dilakukan secara manual. Melihat kondisi permasalahan tersebut maka dibutuhkan suatu perencanaan pengembangan sistem pada instansi pemerintah (dalam hal ini Dinas terkait) sistem informasi dianalisis dan dirancang dengan metode prototyping, merupakan bagian proses untuk membagikan program pelatihan kerja di setiap dinas terkait merealisasikan tujuannya. Untuk dapat menerapkan perencanaan yang mengintegrasikan dan menyinkronkan data menjadi sarana Pemerintah Kota Surakarta dapat mengelola sistem manajemen pelatihan kerja. Dari hasil penelitian ini melalui pengujian dengan metode black box untuk mengukur efisiensi, akurasi, validitas data dan kegunaan sistem manajemen pelatihan kerja untuk memastikan tidak terjadinya kembali tumpang tindih data. AbstractJob training programs in the Surakarta City Government are offered by the Department of Manpower, the Office of Education, the Office of Commerce, the Office for Women's Empowerment, Child Protection and Community Empowerment, and the Office for MSME, Cooperatives, and Industry. Several government agencies with the same job training program are still using the conventional system. The response data was taken through the Surakarta City Social Service and sent via WhatsApp social media so that there was an overlapping of the response data and the implementation of job training. The agencies involved in the job training program do not yet have a strategic plan and some business processes are carried out manually. Seeing the condition of the problem, it is necessary to have a system development plan for government agencies (in this case the related Office). Information systems are analyzed and designed using the prototyping method, which is part of the process for distributing job training programs in each Service related to utilization. To be able to implement planning that integrates and synchronizes data becomes a means for the Surakarta City Government to manage a job training management system. the results of this study through testing with the black box method for efficiency, accuracy, data validity, and the use of job training management systems to ensure data overlap does not occur again.
Implementasi Serangan Website Nextcloud menggunakan DoS Beserta Pencegahannya Manurung, Cindy Arditha Claudia; Mayangkara, Mahatmadi Ariq; Al Habsy, Muhamad; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2640

Abstract

Nextcloud adalah platform penyimpanan awan yang memungkinkan kolaborasi dan penyimpanan data yang aman. Namun, seperti layanan berbasis Internet lainnya, Nextcloud rentan terhadap serangan penolakan layanan Denial of Service (DoS), yang dapat memengaruhi ketersediaan layanan. Menerapkan langkah-langkah keamanan untuk melindungi Nextcloud dari serangan DoS penting untuk memastikan integritas dan ketersediaan data. Penelitian ini menjelaskan implementasi firewall sebagai pertahanan terhadap serangan DoS di Nextcloud. Firewall memungkinkan untuk memantau dan memfilter lalu lintas jaringan untuk mengidentifikasi dan memblokir permintaan yang mencurigakan atau berlebihan. Hasil pengujian menunjukkan bahwa penggunaan firewall secara signifikan mengurangi dampak serangan DoS pada Nextcloud, sehingga meningkatkan keandalan dan ketersediaan layanan.
Analisis Keamanan Media Sosial terhadap Serangan Phising Online menggunakan Metode Zphisher dan Social Engineering Toolkit Ansyafa, Khairunnissa Zahran; Fajarudin, Muhammad; Fadhil, Muhamad; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2641

Abstract

Penelitian ini menganalisis keamanan media sosial terhadap serangan phishing online menggunakan metode Zphisher dan Social Engineering Toolkit (SET). Tujuan utama penelitian adalah mengidentifikasi teknik-teknik phishing yang digunakan oleh Zphisher dan SET, serta menguji apakah halaman media sosial dapat dikloning untuk mencuri data pengguna saat login. Selain itu, penelitian ini mengeksplorasi penggunaan email spoofing sebagai media untuk menyebarkan tautan phishing. Metode penelitian meliputi pendekatan kualitatif melalui studi pustaka dan pendekatan kuantitatif dengan eksperimen menggunakan virtual machine Kali Linux. Hasil penelitian menunjukkan bahwa semua platform media sosial yang diuji rentan terhadap serangan phishing dan email spoofing, membuktikan efektivitas metode yang digunakan dalam mengkloning halaman web dan mencuri data pengguna. Studi ini menekankan pentingnya meningkatkan kesadaran masyarakat tentang ancaman phishing dan email spoofing terhadap keamanan informasi di media sosial.
Kontrol Lalu Lintas Jaringan Wi-Fi menggunakan Evil Limiter pada Kali Linux A'isy, Nabil Arif; Sitorus, David Zico Rafael; Lubis, Mohammad Hafiz Fachrezi; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 3 (2024): July
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i3.2650

Abstract

Kontrol lalu lintas jaringan Wi-Fi semakin kompleks dengan bertambahnya perangkat yang terhubung. Penelitian ini mengevaluasi penggunaan Evil Limiter di Kali Linux untuk mengendalikan dan membatasi lalu lintas jaringan Wi-Fi. Evil Limiter adalah perangkat lunak yang menggunakan teknik spoofing ARP untuk mengatur bandwidth perangkat dalam jaringan lokal. Tujuan utama penelitian ini adalah mengevaluasi efektivitas Evil Limiter dalam mengontrol lalu lintas data dan mengurangi penggunaan bandwidth yang berlebihan, sehingga meningkatkan kinerja jaringan. Metodologi penelitian mencakup pengujian di berbagai lingkungan jaringan dan analisis kinerja sebelum dan sesudah penerapan Evil Limiter. Hasil penelitian menunjukkan bahwa Evil Limiter dapat secara signifikan mengurangi konsumsi bandwidth dan meningkatkan stabilitas jaringan. Selain itu, penelitian ini mengidentifikasi potensi risiko dan dampak keamanan dari penggunaan alat ini. Kesimpulan penelitian ini menyatakan bahwa Evil Limiter di Kali Linux adalah solusi efektif dan efisien untuk manajemen lalu lintas jaringan Wi-Fi, meskipun penggunaannya harus mempertimbangkan aspek keamanan. Penelitian ini memberikan kontribusi penting bagi pengelolaan jaringan Wi-Fi di berbagai lingkungan seperti rumah, kantor, dan ruang publik.
Implementasi Firewall menggunakan Fitur dari IPTables pada Sistem Operasi Linux Adi, Divo Wibowo; Athallah, Zaki Rafi; Irawan, Ferdiansyah; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i2.2671

Abstract

Implementasi Firewall menggunakan fitur dari Iptables pada sistem Operasi Linux dalam penelitian ini, kita akan membahas implementasi firewall menggunakan fitur dari iptables pada sistem operasi Linux. Iptables adalah sebuah tools yang digunakan untuk melakukan filter (penyaringan) terhadap lalu lintas data. Dengan menggunakan iptables, kita dapat mengatur semua lalu lintas dalam komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer. Penelitian ini bertujuan untuk meningkatkan keamanan jaringan dengan menggunakan iptables sebagai firewall.
Implementasi Konfigurasi Firewall dan Sistem Deteksi Intrusi menggunakan Debian Adzimi, Sista Naelly; Alfasih, Hafiz Agi; Ramadhan, Fauzan Naufal Gibran; Neyman, Shelvie Nidya; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2681

Abstract

Penelitian ini bertujuan untuk mengimplementasikan konfigurasi firewall dan sistem deteksi intrusi (IDS) menggunakan Debian, guna meningkatkan keamanan jaringan secara keseluruhan. Dalam era digital yang menghadirkan berbagai ancaman siber seperti malware, phishing, dan serangan DDoS, keamanan siber menjadi krusial. Debian dipilih karena stabilitas dan keamanannya, serta ketersediaan alat open-source seperti iptables untuk firewall dan Snort untuk IDS. Metodologi penelitian mencakup studi literatur, eksperimental, dan konfigurasi firewall yang disesuaikan dengan kebutuhan spesifik jaringan, serta implementasi Wazuh sebagai IDS. Pengujian dilakukan melalui simulasi serangan untuk mengevaluasi efektivitas konfigurasi. Hasilnya menunjukkan peningkatan signifikan dalam kemampuan deteksi dan respons terhadap ancaman siber. Firewall berhasil memblokir akses tidak sah dan mencatat aktivitas mencurigakan, sementara Wazuh IDS mendeteksi serangan brute force dan malware, serta memberikan respons otomatis terhadap ancaman. Integrasi firewall dan IDS menghasilkan pendekatan keamanan berlapis, memungkinkan pertahanan proaktif dan real-time. Implementasi ini menunjukkan bahwa kombinasi teknologi keamanan, pelatihan berkelanjutan, dan kebijakan yang kuat dapat memberikan perlindungan komprehensif terhadap ancaman siber. Hasil penelitian ini dapat dijadikan model bagi lembaga pendidikan lain yang menghadapi tantangan serupa dalam melindungi data dan infrastruktur jaringan mereka.
Memahami Cara Kerja Phishing menggunakan Tools pada Kali Linux Harahap, Handika Saputra; Rahman, Allegra Alif; Suraswati, Indah; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang pesat telah mengubah lanskap media sosial secara signifikan, khususnya di Indonesia dengan kemudahan akses internet yang semakin baik. Namun, perlu diingat bahwa keamanan tetap menjadi perhatian utama di era digital ini. Phishing, sebagai salah satu serangan siber yang sering terjadi, mengancam keamanan pengguna internet dengan mencuri informasi sensitif melalui trik dan situs palsu. Untuk mengatasi hal ini, pengguna perlu meningkatkan kesadaran dan pengetahuan mereka tentang tanda-tanda phishing. Melalui pelatihan yang tepat dan penerapan langkah-langkah keamanan teknis seperti autentikasi dua faktor, pengguna dapat melindungi informasi pribadi mereka secara lebih efektif. Dengan demikian, kesadaran dan kewaspadaan yang ditingkatkan akan membantu pengguna mengurangi risiko jatuh ke dalam jebakan phishing dan melindungi diri mereka dari ancaman siber yang terus berkembang. Secara keseluruhan, menggabungkan pendidikan tentang phishing dengan praktik keamanan teknis dapat membantu menciptakan lingkungan online yang lebih aman bagi pengguna jejaring sosial di Indonesia dan di seluruh dunia. Peningkatan kesadaran ini akan memberikan perlindungan lebih baik terhadap informasi pribadi pengguna.
Phishing di Era Media Sosial: Identifikasi dan Pencegahan Ancaman di Platform Sosial Febrika Ardy, Lutfi Aziz; Istiqomah, Iklima; Ezer, Angga Eben; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2753

Abstract

Era digital telah membawa perubahan signifikan dalam cara komunikasi dan interaksi sosial. Namun, perkembangan ini juga memunculkan tantangan baru dalam bentuk ancaman keamanan siber, salah satunya adalah phishing. Phishing adalah metode penipuan di mana pelaku kejahatan mencoba memperoleh informasi sensitif seperti kata sandi dan data kartu kredit dengan menyamar sebagai entitas terpercaya. Artikel ini bertujuan untuk mengidentifikasi dan menganalisis ancaman phishing yang berkembang di platform media sosial serta memberikan strategi pencegahan yang efektif. Dengan menggunakan alat seperti Kali Linux dan Zphisher, penelitian ini mengeksplorasi teknik-teknik phishing yang paling umum digunakan di media sosial. Studi ini juga mengevaluasi efektivitas metode deteksi dan pencegahan yang ada. Hasil penelitian menunjukkan bahwa peningkatan kesadaran pengguna dan implementasi teknologi keamanan yang canggih sangat penting untuk meminimalkan risiko phishing. Rekomendasi praktis diberikan untuk pengguna media sosial dan penyedia platform dalam upaya bersama untuk meningkatkan keamanan siber.
Perancangan Arsitektur Sistem Informasi Pemenuhan SNI Produk Ban di LSPro menggunakan TOGAF ADM Nugroho, Arga Agung; Neyman, Shelvie Nidya; Hermadi, Irman; Erydhani, Gama Batara
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 10, No 2 (2024): Volume 10 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v10i2.78681

Abstract

Ban merupakan komponen pada kendaraan yang berperan penting dalam aspek kenyamanan dan keselamatan. Diperlukan standardisasi untuk menjamin bahwa produk tersebut telah memenuhi persyaratan sesuai dengan SNI yang berlaku. Produk ban termasuk dalam SNI Wajib sehingga produsen harus memenuhi persyaratan agar dapat memasarkan produknya. Lembaga Sertifikasi Produk (LSPro) merupakan lembaga yang melakukan kegiatan sertifikasi produk sesuai ruang lingkup yang diakreditasi oleh KAN dan memperoleh penunjukkan dari kementerian terkait. Salah satunya adalah LSPro Kekuatan Struktur yang berwenang untuk melakukan sertifikasi produk ban. Dalam pelaksanaannya, ditemukan bahwa kegiatan administrasi masih dilakukan secara manual dan belum adanya integrasi data yang menyebabkan penyampaian informasi kepada stakeholder menjadi kurang optimal.Oleh karena itu, dibutuhkan sistem informasi agar kinerja organisasi menjadi efektif dan efisien. Sistem informasi yang baik memerlukan perancangan arsitektur untuk memudahkan dalam mengelola data dan informasi. Penelitian ini bertujuan untuk melakukan perancangan arsitektur menggunakan The Open Group Architecture Framework Architecture Development Method (TOGAF ADM) yang menyediakan langkah untuk mengembangkan Architecture Vision, Business Architecure, Information System Architecture dan Technology Architecture. Rancangan arsitektur yang dihasilkan akan dievaluasi menggunakan Traceability Matrix, kemudian dilakukan uji coba dengan membuat prototipe. Penelitian ini menghasilkan rancangan arsitektur sebagai landasan dalam pengembangan sistem informasi berbasis web untuk mendukung layanan sertifikasi SNI produk ban. Hasil pengujian menunjukkan bahwa rancangan yang dihasilkan dapat ditelusuri dari tahap awal hingga akhir menggunakan Traceability Matrix dan prototipe yang dibuat dapat berfungsi sesuai dengan yang diinginkan ketika rancangan tersebut diimplementasikan. 
PENGEMBANGAN ALGORITMA ECDSA DENGAN MODIFIKASI PERKALIAN SKALAR MENGGUNAKAN DOUBLE BASE CHAIN Kurniawan, Hafiz Abdul Fatah; Neyman, Shelvie Nidya; Wijaya, Sony H
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127446

Abstract

Penelitian ini mengeksplorasi modifikasi parameter perkalian skalar dalam algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) menggunakan metode Double Base Chain (DBC) dalam Era Revolusi 4.0. ECDSA, sebagai algoritma kriptografi asimetris, umum digunakan untuk memberikan integritas dan otentikasi pada data digital. Penelitian ini menilai apakah penggunaan DBC dapat meningkatkan performa ECDSA dalam hal waktu komputasi dan penggunaan memori. Hasil penelitian menunjukkan bahwa meskipun modifikasi ECDSA dengan DBC tidak selalu memberikan performa yang superior. Waktu yang dibutuhkan untuk key generation, signing, dan verification cenderung lebih lama, dan penggunaan memori bervariasi tergantung pada konfigurasi dan parameter tertentu. Faktor-faktor seperti struktur kurva, panjang kurva, parameter kurva, dan implementasi memiliki dampak signifikan terhadap performa. Pengujian avalanche effect menunjukkan variasi dalam keteracakan kunci privat pada berbagai jenis kurva. Meskipun belum optimal, penelitian ini menyoroti potensi peningkatan keamanan dengan fokus pada peningkatan keteracakan private key pada ECDSA. Temuan ini memberikan dasar bagi eksplorasi lebih lanjut dalam pengembangan algoritma kriptografi yang lebih aman dan efisien, dengan mempertimbangkan keseimbangan antara performa dan keamanan. Dalam konteks Era Revolusi 4.0, di mana keamanan informasi menjadi semakin penting, penelitian ini memberikan wawasan berharga untuk pengembangan teknologi keamanan yang lebih baik.   Abstract This study explores the modification of scalar multiplication parameters in the Elliptic Curve Digital Signature Algorithm (ECDSA) using the Double Base Chain (DBC) method in the Era of the Fourth Industrial Revolution (Industry 4.0). ECDSA, as an asymmetric cryptographic algorithm, is commonly used to provide integrity and authentication to digital data. The research evaluates whether the use of DBC can enhance ECDSA performance in terms of computational time and memory usage. The results indicate that, although modifying ECDSA with DBC does not always yield superior performance, the time required for key generation, signing, and verification tends to be longer, and memory usage varies depending on specific configurations and parameters. Factors such as curve structure, curve length, curve parameters, and implementation significantly impact performance. Avalanche effect testing reveals variations in the traceability of private keys across different curve types. Despite not achieving optimal results, the study highlights the potential for improving security by focusing on enhancing the traceability of private keys in ECDSA. These findings provide a foundation for further exploration in the development of more secure and efficient cryptographic algorithms, considering the balance between performance and security. In the context of the Fourth Industrial Revolution, where information security is increasingly crucial, this research offers valuable insights for the advancement of better security technologies.