Claim Missing Document
Check
Articles

Found 2 Documents
Search
Journal : Creative Information Technology Journal

Analisis Keamanan Dalam Desain Database PMB (Penerimaan Mahasiswa Baru) Dengan MySQL Sofyan Pariyasto; Ema Utami; Suwanto Raharjo
Creative Information Technology Journal Vol 5, No 4 (2018): Agustus - Oktober
Publisher : UNIVERSITAS AMIKOM YOGYAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24076/citec.2018v5i4.155

Abstract

Keamanan dalam desaian suatu database merupakan hal yang sangat penting untuk diterapkan dalam membangun sebuah sistem informasi. Sering kali dalam implementasi keamanan database tidak begitu diperhatikan, baik dari segi tipe data, panjang data, maupun paramter yang berkaitan dengan transaksi data. Kesalahan dalam desain database biasanya baru akan disadari pada saat aplikasi sudah selesai dan sudah digunakan. Untuk memastikan sebuah sistem informasi berjalan dengan lancar maka akan digunakan analisa data berdasarkan rentang data tertinggi dan data terendah. Dengan menggunakan analisa rentang data maka data yang nilainya lebih rendah dari paremeter yang ditentukan akan dirubah ke nilai terendah yang sesuai dengan paramter. Begitu juga data yang nilainya lebih tinggi dari paramter yang telah ditentukan akan dirubah ke nilai tertinggi yang sesuai dengan parameter. Dari hasil pengujian yang dilakukan sebelum adanya filter check dan patameter tipe data dengan memasukan data yang berupa huruf, angka minus serta angka yang melebihi batas atas pada kolom nilai, data masih bisa tersimpan ke database. Pengujian selanjutnya dilakukan dengan memasukan angka -2,-3,-4,-5,-7,-7 serta angka diatas ambang batas atas 12,13,14,15,16,17, dari hasil pengujian yang dilakukan dapat disimpulkan bawah sebuah database dengan fungsi trigger jauh lebih aman dibandingkan dengan database yang hanya menerapkan fungsi pembatasan berdasarkan tipe datanya saja.Kata Kunci —Keamanan Desain Database MySQL, Analisis Keamanan DatabaseSecurity in the design of a database is very important to be applied in building an information system. Often in the implementation of a database security is not given much attention, both in terms of data types, length, and parameters relating to data transactions. Errors in database design are usually only noticed when the application is complete and has been used. To ensure an information system runs well, data analysis will be used based on the highest and lowest data ranges. By using data range analysis, data whose value is lower than the specified parameter will be changed to the lowest value in accordance with the parameters. Data whose value is higher than predetermined parameters will be changed to the highest value in accordance with parameters. Results of tests conducted before the filter check and data type patameter by entering data in the form of letters, minus numbers and numbers that exceed the upper limit in the value column, data can still be saved to database. Further testing is done by entering the numbers -2, -3, -4, -5, -7, -7 and numbers above the upper threshold of 12,13,14,15,16,17, from some of the results of tests conducted can be concluded below a database with a trigger function is more secure than a database that only applies restrictions based on its data type.Keywords— Security Database Design MySQL, Security Analysis Database
Kinerja Quagga pada Routing BGP IPv6 Menggunakan Metode Dual Stack Performance of Quagga on BGP IPv6 Routing Using Dual Stack Method Andi Kriswantono; Arief Setyanto; Suwanto Raharjo
Creative Information Technology Journal Vol 5, No 1 (2017): November-Januari
Publisher : UNIVERSITAS AMIKOM YOGYAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (217.743 KB) | DOI: 10.24076/citec.2017v5i1.141

Abstract

Alamat jaringan yang digunakan saat ini adalah IPv4 (Internet Protocol v4), perkembangan jaringan menuju IoT (Internet of Think) meningkatkan kebutuhan akan alamat IP (Internet Protocol. Solusi terkait masalah IP adalah dengan melakukan migrasi ke alamat IPv6 (Internet Protocol Version 6).Metode transisi IPv4 ke IPv6 menggunakan Dual Stack merupakan metode yang paling baik dan stabil untuk dapat diimplementasikan. Salah satu pertimbangan dari provider penyedia jasa dan jaringan internet dalam melakukan migrasi ke jaringan IPv6 adalah terkait dengan kinerja BGP (Border Gateway Protocol) yang merupakan routing pondasi terbentuknya internet. Hal ini terkait dengan besarnya rute dengan adanya IPv6 yang nantinya mengakibatkan besarnya konsumsi CPU, memori dan lamanya BGP dalam menerima table routing secara penuh (convergence). Salah satu software routing BGP yang popular dan banyak digunakan di jaringan adalah menggunakan Quagga routing. Hasil dari penelitian ini menunjukkan bahwa penggunaan Quagga dalam menangani 10 peer BGP IPv4 dan IPv6 menunjukkan hasil yang baik, router membutuhkan waktu 106,6 second atau kurang lebih 1 menit 7 detik dengan konsumsi CPU maksimal 18,54% dan konsumsi memori 16,45% untuk dapat menerima seluruh table routing.Kata Kunci — Ipv6, Dual Stack, Quagga, BGP routing, convergenceThe current network address is IPv4 (Internet Protocol v4), network development towards IoT (Internet of Think) increases the need for IP addresses (Internet Protocol). The solutions of IP problem are to migrate to IPv6 (Internet Protocol Version 6) addresses. IPv4 to IPv6 transition method using Dual Stack is the best and most stable method to implement. One of the considerations of internet service provider in migrating to IPv6 network is related to BGP (Border Gateway Protocol) performance that is the foundation routing internet connection. This is related to the magnitude of the route with the IPv6 which will result in the amount of CPU consumption, memory and the length of BGP in receiving the full table routing (convergence) One of the popular and widely used BGP routing software on the network is using Quagga routing. The results of this study show that using Quagga in handling 10 BGP IPv4 and IPv6 peers shows good results, the router takes 106.6 seconds or approximately 1 minute 7 seconds with a maximum CPU consumption of 18.54% and memory consumption of 16.45% to be able to accept all routing tables.Keywords— Ipv6, Dual Stack, Quagga, BGP routing, convergence
Co-Authors -, Komarudin Abdul Malik Zuhdi Achmad Yusron Arif Ade Rizki Saputra Afifah Nur Aini Aflahah Apriliyani Ahmad irfa’i Alsyaibani, Omar Muhammad Altoumi Amalia Febryane Adhani Mazaya Amir Hamzah Amir Hamzah Amir Hamzah Amrullah, Yusuf Amri Andi Kriswantono Anggit Dwi Hartanto, Anggit Dwi Apolinarius Gusala Argaditia Mawadati Ari Sabela Anggraini Arief Setyanto Arief, Achmad Yusron Arif Nur Rohman Arif setiadi Arif, Achmad Yusron Aziz Nurwahidin Cahyono, Nova Tri Cahyono, Nova Tri Candra Kusuma Catur Iswahyudi Catur Iswahyudi Catur Iswahyudi Catur Iswayudi Danang Kastowo Dani Yulkarnain Dewo Pambudi Dimas Wiryatari Dodik Prakoso Eko Hery Suwandojo Dodik Prakoso Eko Hery Suwandojo Dzakiya, Nurul Edhy Sutanta (Jurusan Teknik Informatika IST AKPRIND Yogyakarta) Edi Winarko Eka Suteja Eko Darmanto Eko Haryanto Eko Haryanto Eko Pramono Eko Pramono Ema Utami Ema Utami (Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta) Emy Setyaningsih Emy Setyaningsih Enggar Febriyanti Enie Yuliani Erfanti Fatkhiyah Erma Susanti Ermawati - Erna Kumalasari N Erna Kumalasari Nurnawati Eska Almuntaha Faisal Siregar Fuad Hasan Gardyas Bidari Adninda Gardyas Bidari Adninda Gatot Santoso Gatot Santoso Gunawan Wicahyono Hanafi Eko Kurniawan Hardianto Nugroho Hari Rachmadi Hartanto, Anggit Dwi Hendrik Satria Harefa Heri Sismoro Hilarion Yogi Ibnu Berliyanto G.A Ibnu Berliyanto G.A, Ibnu Berliyanto Imam Syafii Imam Syafii Imam Thoib Indarto Indarto Irwan Siswanto Jazi Eko Istiyanto (Program Magister Ilmu Komputer Sekolah Pascasarjana UGM) Joko Triyono Joko Triyono Joko Waluyo Julianto JULIANTO Jussac Maulana Masjhoer Khalil Sidik Khalil sidik Koco Anggoro Kurniati, Devi Kurniawan, Hanafi Eko Laksono Trisnantoro M Yusuf Ali Fiqri M. Abdul Alim Alami M. Ari pamungkas1 M. Rudiyanto Arief Maulana Wahid, Rindo Mazaya, Amalia Febryane Adhani Merlie Anita Miftah Farid Moh Erzal Arighi Damopolii Moh. Ishaq Yanuar Mohammad Sholeh Muh. Ibnu Habil Hanafi Muh. Ibnu Habil Hanafi, Muh. Ibnu Habil Muhamad Fatahillah Z Muhammad Arif Setyawan Muhammad Fahrizal Farid Muhammad Farid Ali Safii Muhammad Puguh Pamungkas Muhammad Rosyid Muhammad Saleh Jafri MUHAMMAD SHOLEH Muhammad Sholeh Munandar, Arief Mursyid Ardiansyah Mustofa Wisnu Dhamara1 Naniek Widyastuti Nansi, Maria Regina Nidia Lestari Nurcahyo, Azriel Christian Okid Parama Astirin Omar Muhammad Altoumi Alsyaibani Prabowo Budi Utomo Prita Haryani Prita Haryani Purnawan Purnawan - Purnawan Purnawan Purnawan Purnawan R. K. ST., MT., Rr. Yuliana Rahardyan Bisma Setya Putra Ramadhan, Hanan Fajar Rauf, Budi Wijaya Rendi Saputra Rio Ponco Negoro Muhammad Hakim Rizal Fakhruddin Lubis Rizki Pratama Rizqa Luviana Musyarofah Rizqi Aji Nugroho Robertus Desta Raka Siwi Robertus Desta Raka Siwi, Robertus Desta Rohmat Hidayat Rohmat Hidayat Rr Yuliana Rachmawati Kusumaningsih Rr. Yuliana Rachmawati Rr.Y. Rachmawati Kusumaningsih Rr.Yuliana Rachamawati, Rr.Yuliana Ryvan Sirait S.T., M.T, Muhammad Sholeh, Samuel Kristiyana Saryadi K T Soba Saryadi K T Soba, Saryadi K T Setya Putra, Rahardyan Bisma Siswanto - Slamet Hani, Slamet Sofyan Pariyasto Sri Hartati Stefanus Samuel Tampi Suparni Setyowati Rahayu Suraya - Suraya - Suraya ., Suraya Syafrizal S Ardiansyah Syahrudin, Erwin Tampi, Stefanus Samuel Thaariq, Muhammad Rizqy Ath Than Raymond Toto Rusianto Triyono, Joko Uning Lestari Uning Lestari Utami, Ema Utami Utamu, Ema Vian Ardiyansyah Saputro Vian Ardiyansyah Saputro Wahyu Hidayat Wahyudi, Doni Yoga Arjanggi Nofianto Yuki Syambudi Setiadi Yuli Purwanto Yuli Purwanto Yuliana Rachmawati Yulianto Mustaqim Zeppi Maulana Bhakti