Claim Missing Document
Check
Articles

PENERAPAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DALAM PENYANDIAN KOMPRESI DATA Wahyudi, Erfan; Imran, Bahtiar; Subektiningsih, -; Muzakka, Akhmad
Jurnal Explore Vol 8, No 2 (2018)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dikirimkan tersebut biasanya tidak ingin diketahui oleh pihak yang tidak berkepentingan terutama pihak-pihak yang tidak bertanggungjawab. Ancaman keamanan terhadap informasi tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Ancaman-ancaman ini dapat memanipulasi hingga menghapus data yang ditransmisikan melalui komputer. Untuk mengatasi ancaman tersebut, diperlukanlah suatu cara agar informasi tersebut tidak dapat diketahui oleh pihak lain. Salah satu caranya dalah dengan menggunakan kriptografi. Dalam paper ini algoritma kriptografi yang digunakan adalah AES (Advanced Encryption Standard) yang dibuat oleh Rijmen dan Daemen dari Belgia. Hasilnya, Algoritma AES atau Rijndael merupakan algoritma simetri yang sangat cocok digunakan untuk berbagai keperluan yang berkaitan dengan kriptografi saat ini termasuk penyandian, salah satunya adalah untuk penyandian sandi-lewat untuk file kompresi
Evaluasi Tingkat Kesiapan Keamanan Informasi Pada Lembaga Pendidikan Menggunakan Indeks Kami 4.0 Ferdiansyah, Pramudhita; Subektiningsih, Subektiningsih; Indrayani, Rini
Mobile and Forensics Vol 1, No 2 (2019)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/mf.v1i2.1001

Abstract

Evaluasi keamanan sistem informasi sangat diperlukan bagi sebuah organisasi, instansi, maupun perusahaan guna mencegah kebocoran data ataupun kerusakan sistem informasi. Penelitian ini dilakukan di sektor pendidikan pada lembaga UPTD XYZ di bawah kuasa Dinas Pendidikan Provinsi Daerah Istimewa Yogyakarta. Evaluasi kematangan dan tata kelola keamanan informasi diterapkan berdasarkan standar ISO/IEC 27001:2017 dengan menggunakan indeks keamanan informasi KAMI versi 4.0. Metode pengumpulan data dilakukan dengan cara observasi langsung dan interview terhadap penanggungjawab sistem informasi. Hasil yang didapatkan dari evaluasi untuk kebutuhan sistem elektronik sebesar 20, sedangkan tingkat kelengkapan informasi mendapatkan skor 245. Dari hasil tersebut dapat disimpulkan bahwa tingkat keamanan informasi masih sangat rendah dan diperlukan perbaikan sistem keamanan informasi dengan bekerja sama dengan pengembang keamanan informasi dari pihak ketiga. Information system security evaluation is indispensable for an organization, agency, or company to prevent data leakage or damage to information systems. This research was conducted in the education sector at the UPTD XYZ institution under the authority of the Yogyakarta Provincial Education Office. Information security maturity and governance evaluation is implemented based on ISO / IEC 27001: 2017 standard by using the WE information security index version 4.0. The data collection method is done by direct observation and interviews with the person in charge of the information system. The results obtained from the evaluation for electronic system requirements were 20, while the level of completeness of information got a score of 245. From these results it can be concluded that the level of information security is still very low and it is necessary to improve information security systems in collaboration with information security developers from third parties.
Pendekatan Model Bisnis Untuk Pemetaan Triage Forensics Subektiningsih, Subektiningsih
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i2.351

Abstract

Prinsip dasar forensik triase digital sama dengan triase medis, dalam bentuk pemilihan pasien yang diprioritaskan untuk perawatan. Mirip dengan forensik triase digital yang memilah bukti potensial untuk diperoleh informasi yang relevan dan tentukan urutan investigasi. Forensik triase digital dimaksudkan untuk mempercepat pengumpulan dan pemeriksaan bukti di TKP karena waktu sangat penting dalam penyelidikan. Waktu dapat mempengaruhi kondisi bukti dan insiden, sehingga diperlukan prosedur untuk meminimalkan insiden, serangan, atau ancaman untuk merusak bukti. Forensik triase digital diterapkan sesuai dengan kondisi insiden yang terjadi di TKP, yang berkorelasi dengan personil atau aktor yang melakukan investigasi, bukti-bukti yang diperoleh, serta kehadiran pihak-pihak terkait dan kemudian dapat ditempatkan di Triage Digital Forensics Model (TDFM). Pemetaan komponen forensik triase digital menggunakan Bisnis Process Model and Notation (BPMN) untuk menunjukkan interaksi yang terjadi dan menggambarkan proses itu harus dieksekusi. TDFM terdiri dari serangkaian proses dalam melakukan forensik triase digital yang dimulai dengan penyelidikan di Scene Kasus, diikuti dengan mengumpulkan bukti fisik / bukti elektronik untuk ekstraksi data investigasi. Proses selanjutnya adalah melakukan pemeriksaan untuk menentukan ambang batas bukti untuk diperiksa lebih lanjut, disimpan, atau dikembalikan. Akhirnya, prosesnya berkaitan dengan para pihak terkait dengan insiden / serangan yang sedang diselidiki. Bagian ini dalam bentuk pengiriman hasil investigasi, koordinasi, observasi, dan kontrol. Kriteria prioritas TDFM adalah keberadaannya bukti, jenis serangan / kejadian kondisi di tempat kejadian, penilaian resolusi kasus berdasarkan daftar kasus yang telah berhasil diselesaikan (daftar sebelumnya). Pemetaan dan validasi ini TDFM menggunakan Bizagi Modeller. Validasi elemen bertujuan untuk memastikan penggunaan elemen yang benar sesuai dengan Aturan BPMN. Validasi proses juga dilakukan untuk melihat kesesuaian alur proses. Fokus pada Penentuan prioritas penyelidikan ini bersifat subyektif karena tergantung pada kemampuan dan pengalaman aktor / personel. TDFM diharapkan menjadi referensi untuk melakukan investigasi yang membutuhkan langsung tindakan forensik atau mati forensik.
Evaluasi Tingkat Kesiapan Keamanan Informasi Pada Lembaga Pendidikan Menggunakan Indeks Kami 4.0 Ferdiansyah, Pramudhita; Subektiningsih, Subektiningsih; Indrayani, Rini
Mobile and Forensics Vol. 1 No. 2 (2019)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/mf.v1i2.1001

Abstract

Evaluasi keamanan sistem informasi sangat diperlukan bagi sebuah organisasi, instansi, maupun perusahaan guna mencegah kebocoran data ataupun kerusakan sistem informasi. Penelitian ini dilakukan di sektor pendidikan pada lembaga UPTD XYZ di bawah kuasa Dinas Pendidikan Provinsi Daerah Istimewa Yogyakarta. Evaluasi kematangan dan tata kelola keamanan informasi diterapkan berdasarkan standar ISO/IEC 27001:2017 dengan menggunakan indeks keamanan informasi KAMI versi 4.0. Metode pengumpulan data dilakukan dengan cara observasi langsung dan interview terhadap penanggungjawab sistem informasi. Hasil yang didapatkan dari evaluasi untuk kebutuhan sistem elektronik sebesar 20, sedangkan tingkat kelengkapan informasi mendapatkan skor 245. Dari hasil tersebut dapat disimpulkan bahwa tingkat keamanan informasi masih sangat rendah dan diperlukan perbaikan sistem keamanan informasi dengan bekerja sama dengan pengembang keamanan informasi dari pihak ketiga. Information system security evaluation is indispensable for an organization, agency, or company to prevent data leakage or damage to information systems. This research was conducted in the education sector at the UPTD XYZ institution under the authority of the Yogyakarta Provincial Education Office. Information security maturity and governance evaluation is implemented based on ISO / IEC 27001: 2017 standard by using the WE information security index version 4.0. The data collection method is done by direct observation and interviews with the person in charge of the information system. The results obtained from the evaluation for electronic system requirements were 20, while the level of completeness of information got a score of 245. From these results it can be concluded that the level of information security is still very low and it is necessary to improve information security systems in collaboration with information security developers from third parties.
Analisis Manajemen Bandwidth Menggunakan Hierarchical Token Bucket Pada Router dengan Standar Deviasi Pramudhita Ferdiansyah; Rini Indrayani; Subektiningsih Subektiningsih
Jurnal Nasional Teknologi dan Sistem Informasi Vol 6, No 1 (2020): April 2020
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v6i1.2020.38-45

Abstract

Bandwidth merupakan aspek penting untuk kelancaran dan kenyamanan dalam akses internet. Dalam penggunaan bandwidth internet, setiap pengguna menginginkan kecepatan akses secara maksimal. Kecepatan akses secara maksimal tentu akan berhubungan dengan bandwidth yang tersedia dalam jaringan tersebut. Untuk mendapatkan kecepatan yang maksimal dengan bandwidth yang terbatas, maka diperlukan pengaturan penggunaan bandwidth yang baik untuk menjaga kestabilan trafik lalu-lintas data pada jaringan. Berdasarkan hal tersebut maka dilakukan upaya untuk menyempurnakan teknik manajemen bandwidth. RouterOS merupakan sistem operasi berbasis linux yang dipergunakan pada router untuk menangani manajemen jaringan dan dapat berjalan di PC maupun routerboard. Dengan sistem operasi RouterOS memungkinkan untuk membuat sebuah router sendiri dari komputer langsung. Penelitian ini menekankan bagaimana mengalokasikan bandwidth secara optimal atau merata sesuai dengan kebutuhan pengguna internet dengan model penerapan simpangan baku atau deviasi standar pada queue pada router mikrotik Dengan menerapkan metode hierarchical token bucket pada queue akan dianalisa kemampuan algoritma tersebut dalam upaya optimalisasi QoS dalam konsep pemerataan bandwidth. Analisa yang dilakukan dengan mencari nilai paling optimal dari pemerataan bandwidth, yaitu diperolehnya deviasi atau simpangan rata-rata bandwidth pada metode simple queue dan hierarchical token bucket. Pengujian dilakukan dengan membatasi pemakaian bandwidth dengan memberikan limitasi untuk batas minimum dan maksimum bandwidth secara dinamis. Hasil pengujian menunjukkan model penerapan hierarchical token bucket  mampu meningkatkan QoS, yaitu dengan diperoleh nilai simpangan lebih sedikit dari nilai rata-rata keseluruhan. Dengan demikian pemakaian bandwidth lebih merata sesuai dengan kebutuhan.
Peningkatan Manajemen Informasi Organisasi dengan Memanfaatkan Website Subektiningsih Subektiningsih
Muria Jurnal Layanan Masyarakat Vol 2, No 2 (2020): September 2020
Publisher : Universitas Muria Kudus

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (478.865 KB) | DOI: 10.24176/mjlm.v2i2.4205

Abstract

Girirupo Youth Generation is a social organization that has the aim to advance the village of Girirupo in particular and all levels of society in general. The organization has internal and external activities. Internal activities involve active members of the organization, while external activities involve non-governmental organizations. In business processes these organizations have a lot of data that is processed into information. The management of this information is carried out by recording regularly using books. The information generated is passed on to members and the community through word of mouth, instant messaging services, as well as WhatsApp groups owned by the organization. Management and delivery of information has not been done in a structured. The ability of organizations to manage data and information becomes more effective and structured after training in information management. The ease and speed in delivering information can also be realized by having an organization's website, namely girirupomuda.com.
Edukasi Penggunaan Internet Aman dan Sehat untuk Anak-anak Pada Anggota PKK di Wilayah Klaten, Jawa Tengah Kartika Sari Yudaninggar; Subektiningsih Subektiningsih
Surya Abdimas Vol. 6 No. 2 (2022)
Publisher : Universitas Muhammadiyah Purworejo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37729/abdimas.v6i2.1681

Abstract

Dukuh Dawung, desa Sawit, kecamatan Gantiwarno berada di sebelah selatan kecamatan Gantiwarno, Klaten, Jawa Tengah. Secara umum, sarana dan prasarana yang tersedia di wilayah desa Sawit sudah terpenuhi dengan cukup baik. Permasalahan yang terjadi dalam masyarakat ini adalah rendahnya pengetahuan dan perhatian masyarakat terhadap literasi media pada anak-anak. Atas dasar tersebut, program ini memiliki tujuan untuk dapat memberikan peningkatan pemahaman para orang tua terhadap kebiasaan berinternet pada anak-anaknya. Adapun metode pelaksanaan program ini yaitu meliputi pemberian materi secara luring dan membuat media edukasi. Program PKM dilakukan selama 6 bulan. Adapun kegiatan yang dilakukan untuk mengatasi permasalahan tersebut yaitu pertama dengan melakukan sosialisasi kepada anggota PKK di dusun Dawung mengenai peningkatan pemahaman dan pemanfaatan berinternet sehat bagi anak-anak, selanjutnya membuat media edukasi mengenai tutorial mengoperasikan YouTube Kids. Hasil dan dampak dari rangkaian kegiatan program ini adalah peningkatan pemahaman mengenai pentingnya pemahaman dan pemanfaatan berinternet sehat bagi anak-anak sehingga orang tua dapat mendampingi anak-anak dalam berinternet. Luaran wajib pengabdian ini adalah berupa publikasi artikel ilmiah prosiding, publikasi pada media massa, serta peningkatan pemahaman dan ketrampilan masyarakat.
Anti-Forensics with Steganographic File Embedding in Digital Image Using Genetic Algorithm Amadeus Pondera Purnacandra; Subektiningsih Subektiningsih
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 8, No 2 (2022): June
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jiteki.v8i2.24208

Abstract

In this study, a steganography method on digital images as anti-forensics by utilizing genetic algorithms was proposed. Genetic Algorithms are artificial intelligence whose functions are optimization and search. The purpose of this research is to optimize steganography as anti-forensic by applying a Genetic Algorithm and combined with the Hilbert curve, lempel Ziv Markov chain, and least significant bit. The result provides a new steganography method by combining various existing methods. The proposed method will be tested for image quality using PSNR, SSIM, Chi-Squared steganalysis and RS-Analysis, and extraction test. The novelty obtained from the developed method is that the steganography method is as optimal as anti-forensic in keeping confidential data, has a large embedding capacity, and is able to be undetected using forensic methods. The results can maintain data confidentiality, have a large embedding capacity, and are able to be undetected using forensic methods. The proposed method got better performance rather than the previous method because PSNR and SSIM values are high, secret data can be received back as long as the pixel value doesn't change, and the size of the embedding capacity. The proposed method has more ability to embed various types of payload/ secret data because of the way it works, which splits byte files into binary. The proposed method also has the ability not to be detected when forensic image testing is carried out.
Manajemen Hotspot Mikrotik Menggunakan Freeradius dan Sistem Monitoring Pramudhita Ferdiansyah; Subektiningsih Subektiningsih; Dhimas Adi Satria
Jurnal Teknologi Sistem Informasi dan Sistem Komputer TGD Vol. 5 No. 2 (2022): J-SISKO TECH EDISI JULI
Publisher : STMIK Triguna Dharma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53513/jsk.v5i2.5749

Abstract

Kantor ataupun instansi yang menggunakan jaringan nirkabel atau hotspot dengan banyak pengguna memerlukan manajemen pengguna. Penerapan manajemen pengguna ini bertujuan untuk mempermudah admin dalam mengkonfigurasi jaringan nirkabel tersebut. Admin juga memerlukan sistem monitoring untuk memantau akses jaringan nirkabel. Hal ini dikarenakan jaringan nirkabel mempunyai kerentanan keamanan. Oleh sebab itu, diterapkan pengaturan sistem keamanan dengan Server AAA  (Authentication, Authorization, Accounting) pada pengguna jaringan nirkabel. Sistem keamanan tersebut akan melakukan pengecekan otentikasi, otorisasi, dan audit atau accounting pada pengguna. Dukungan server AAA dalam pengaturan jaringan nirkabel ini menggunakan teknologi RADIUS dengan penggunaan server di sistem operasi Debian. Keberadaan server ini bertujuan untuk menyimpan data pengguna jaringan nirkabel. Sedangkan, teknologi RADIUS dipilih karena mendukung pengaturan multi user dan multi roaming. Selanjutnya, pada router mikrotik dilakukan instalasi API bot telegram untuk berperan sebagai sistem monitoring jaringan secara real time. Hasil dari penerapan manajemen user dan sistem monitoring jaringan nirkabel tersebut menjadikan network administrator dapat memantau user, jam login, jam logout, dan alamat IP melalui aplikasi Telegram.
Evaluasi Aspek Keamanan Informasi Sistem Penilaian Mahasiswa Magang Menggunakan Metode Failure Mode and Effect Analysis Subektiningsih Subektiningsih; Aan Romadhon Eko Prasetyo; Rini Indrayani
Jurnal Teknik Komputer AMIK BSI Vol 8, No 2 (2022): JTK Periode Juli 2022
Publisher : Universitas Bina Sarana Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31294/jtk.v8i2.13418

Abstract

Perusahaan Rintisan XY menggunakan Sistem Pendukung Keputusan Penilaian Mahasiswa Magang untuk menilai mahasiswa dan mendapatkan perangkingan. Dalam sistem yang berbasis website tersebut tersimpan data-data yang bersifat sensitive dan perlu memberikan batasan akses kepada pengguna untuk menjaga kredibilitas data. Saat data hilang atau diubah oleh pengguna yang tidak bertanggung jawab dapat mengakibatkan kesalahan dalam pemberian nilai mahasiswa magang. Oleh sebab itu, perlu dilakukan evaluasi terhadap aspek keamanan menggunakan Metode Failure Mode and Effect Analysis (FMEA) untuk memetakkan prioritas resiko yang dapat terjadi pada sistem dalam dimensi CIA (Confidentiality, Integrity, Availability). Hasil evaluasi menyatakan bahwa resiko paling tinggi dapat terjadi pada aspek confidentiality yang mengakibatkan kehilangan akses sistem karena kehilangan data user yang harus digunakan untuk login ke dalam sistem. Prioritas resiko kedua ada di aspek integrity yang berkaitan dengan data tidak valid yang disebabkan oleh kesalahan input data atau data tidak sengaja terhapus oleh user yang sedang mengelola data sistem. Prioritas resiko ketiga berada pada aspek availability dengan resiko data tidak dapat ditampilkan dikarenakan kesalahan sambungan dengan database dan atau koneksi sistem dengan web server yang tidak aktif. Ketiga prioritas resiko tersebut bersatus very high. Resiko paling rendah dengan level very low berupa resiko gagal memperbaharui data user. Penggunaan metode FMEA memberikan hasil dengan level dan kriteria yang jelas dengan batasan tingkat resiko. Sehingga, Perusahaan XY dapat memfokuskan untuk mengantisipasi resiko yang paling berpotensi dengan cara yang lebih tepat.