Claim Missing Document
Check
Articles

Found 19 Documents
Search

IMPLEMENTASI STEGANOGRAFI IMAGE PROCESSING DAN ENKRIPSI AES MENGGUNAKAN OPENSTEGO Dewi Laksmiati
Akrab Juara : Jurnal Ilmu-ilmu Sosial Vol 6 No 1 (2021): Februari
Publisher : Yayasan Azam Kemajuan Rantau Anak Bengkalis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58487/akrabjuara.v6i1.1391

Abstract

Saat ini komunikasi secara digital merupakan hal yang sangat umum. Dengan komunikasi digital kita dapat menyampaikan pesan secara cepat dan akurat. Namun komunikasi digital masih menyimpan resiko penyadapan informasi. Karenanya dibutuhkan sebuah metode komunikasi yang dapat dilakukan melalui media digital namun dengan tingkat keamanan data dan kerahasiaan yang lebih tinggi. Dalam penulisan ini akan dibahas penerapan pesan tersembunyi dan terenkripsi, dimana pesan dienkripsi dan disisipkan di dalam sebuah file foto. Pesan rahasia yang terenkripsi disisipkan dalam bit-bit gambar. Untuk kemudian didekripsi oleh penerima. Penyembunyian pesan secara rahasia ini disebut juga steganografi, sebuah ilmu tentang menyembunyikan pesan. Dan agar pesan lebih terjaga kerahasiaannya, ditambahkan enkripsi AES. Proses ini akan dilakukan menggunakan aplikasi open source OpenStego
VULNERABILITY ASSESSMENT PADA SITUS WWW.HATSEHAT.COM MENGGUNAKAN OPENVAS Dewi Laksmiati
Jurnal Akrab Juara Vol 5 No 3 (2020)
Publisher : Yayasan Akrab Pekanbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan dunia maya tidak hanya menghasilkan hal positif, namun juga negatif. Salah satunya adalah masalah Cyber Security yang saat ini menjadi salah satu masalah kritis. Contoh masalah cyber security adalah peretasan dengan cara mengeksploitasi sistem yang rentan. Tools/Alat Penilaian Kerentanan (Vulnerability Assessment) dapat membantu memberikan pengguna perangkat ini informasi tentang cara melindungi infrastruktur mereka. Masalah yang muncul, pengguna menghadapi kesulitan dalam mengidentifikasi alat mana yang ideal untuk penilaian mereka. Penelitian ini bertujuan untuk melakukan pengujian terhadap alat Vulnerability Assessment, OpenVAS. Dalam pengujian ini menerapkan pemindaian kerentanan (vulnerability scanning) pada server situs www.hatsehat.com. Hasil penelitian menunjukkan ada beberapa celah yang perlu diremediasi.
IMPLEMENTASI FULL DISK ENCRYPTION DENGAN ALGORITMA AES-XTS MENGGUNAKAN VERACRYPT Dewi Laksmiati
Akrab Juara : Jurnal Ilmu-ilmu Sosial Vol 4 No 3 (2019): Agustus
Publisher : Yayasan Azam Kemajuan Rantau Anak Bengkalis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58487/akrabjuara.v4i3.725

Abstract

Data security is currently a major concern in the world of data communication systems. Especially for important and sensitive data that must be kept confidential from unauthorized parties. There are several ways that can be applied to secure the data communicated. This paper will explain the effective security design for data communication using the AES algorithm for encryption and decryption. The National Institute of Standards and Technology (NIST) initiated a process to develop one in the Advanced Encryption Standard (AES), which also established an Advanced Encryption Algorithm to replace the 1998 Data Encryption Standard (DES) algorithm. Advanced Encryption Standard (AES) can be implemented through programs on software or embedded in hardware. In continuous development, NIST develop XTS as an advance standard that applies to full disk encryption. In this paper we will discuss the application of AES-XTS using the Veracrypt encryption application
IMPLEMENTASI WAZUH 4.0 UNTUK PERLINDUNGAN KEAMANAN INTEGRITAS FILE Dewi Laksmiati
Akrab Juara : Jurnal Ilmu-ilmu Sosial Vol 6 No 3 (2021): Agustus
Publisher : Yayasan Azam Kemajuan Rantau Anak Bengkalis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58487/akrabjuara.v6i3.1513

Abstract

Compliance (kepatuhan) merupakan standar yang wajib dipenuhi sebuah perusahaan, standar ini terkait dengan industry dimana bisnis perusahaan bergerak. Standar kepatuhan ini selain membantu dalam pengelolaan resiko ia juga akan berpengaruh kepada kredibilitas perusahaan. File Integrity Monitoring (FIM) merupakan salah satu standar kepatuhan yang harus dipenuhi dalam beberapa standar industri. Salah satunya adalah standar kepatuhan dalam dunia industri keuangan yang biasa dikenal dengan PCI DSS (Payment Card Industry Digital Security Standards). File Integrity Monitoring (FIM) merupakan aktifitas memonitor integritas sebuah file untuk menjaga keutuhan suatu file dari perubahan yang tidak terotorisasi, yang merupakan indikasi adanya ancaman. Pada penulisan ini implementasi File Integrity Monitoring (FIM) akan dilakukan menggunakan aplikasi Wazuh. Salah satu aplikasi open source yang cukup dikenal dalam perlindungan keamanan di endpoint.
IMPLEMENTASI CONTENT DELIVERY NETWORK (CDN) UNTUK OPTIMASI KECEPATAN AKSES WEBSITE Dewi Laksmiati
Akrab Juara : Jurnal Ilmu-ilmu Sosial Vol 5 No 1 (2020): Februari
Publisher : Yayasan Azam Kemajuan Rantau Anak Bengkalis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58487/akrabjuara.v5i1.962

Abstract

Perkembangan teknologi telah menumbuhkan jumlah pengakses internet dengan pesat, hal ini turut berpengaruh pada pertumbuhan lalu lintas web. Pertumbuhan lalu lintas tersebut menimbulkan lonjakan dalam pengiriman trafik dan memengaruhi pengiriman konten yang efisien sehingga membuatnya menjadi perhatian utama. Karena peningkatan volume konten yang dikirimkan terhadap pengguna tersebut akan meningkatkan beban pada server. Content Delivery Network (CDN) merupakan solusi untuk mengatasi kemacetan di jaringan dan server, hal ini juga turut meningkatkan response time terhadap pengguna akhir. Karena konten-konten tersebut disebar ke jaringan server yang dimiliki penyedia layanan CDN, dan pengguna otomatis diarahkan untuk mengakses konten dari server yang terbaik berdasar perhitungan geografis, dan kecepatan akses.
IMPLEMENTASI CLOUD BASED VIDEO CONFERENCE SYSTEM MENGGUNAKAN JITSI Dewi Laksmiati
Akrab Juara : Jurnal Ilmu-ilmu Sosial Vol 4 No 1 (2019): Februari
Publisher : Yayasan Azam Kemajuan Rantau Anak Bengkalis

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58487/akrabjuara.v4i1.522

Abstract

Nowadays communication and information plays an important role. So that distance and time must be simplified so that decisions are made easily. Video conference is one. One result of the technological advancements that facilitate human is the Video conference. Video conference is an interactive communication device that can be used by second parties and can be used further through two-way audio and video delivery. Video conference technology must be in accordance with the International Telecommunication Union Standardization so that this communication is as desired, while H323 is the ITU standard for Video conference technology that includes audio, video and data related to networks that are not in accordance with Service Quality (QoS)
Vulnerability Assessment with Network-Based Scanner Method for Improving Website Security Dewi Laksmiati
Journal of Computer Networks, Architecture and High Performance Computing Vol. 5 No. 1 (2023): Article Research Volume 5 Issue 1, January 2023
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/cnahpc.v5i1.1991

Abstract

The digital world has seen a significant increase in security threats in recent years, with hacker attacks on websites being a major concern in cybersecurity. One platform that is particularly vulnerable is WordPress, which is widely used and therefore a popular target for hackers. About 95.62% hacked website in 2021 is WordPress based site. Therefore, to improve website security we conducted a vulnerability assessment on a WordPress based website, in order to identify vulnerabilities that may be exploited by hackers. To do the vulnerability assessment, we used the network-based scanner based to detect vulnerabilities on the WordPress website. Our results showed that the website had several vulnerabilities that needed to be addressed and fixed immediately. The conclusion of our research highlights the importance of conducting regular vulnerability assessments on WordPress-based websites to reduce the risk of vulnerabilities being exploited. By taking proactive measures to identify and fix vulnerabilities, website owners can better protect their sites from potential hacker attacks. It is crucial for website owners to be aware of the risks posed by security threats in the digital world and to take steps to mitigate these risks to protect their businesses and their customers.
PERANCANGAN SISTEM KENDALI IRIGASI SALURAN SEKUNDER DAN OTOMATISASI PENGUMPULAN SAMPAH PADA ALIRAN AIR SAWAH MENGGUNAKAN ESP32 Rizky Pramudya; Dewi Laksmiati
JURSIMA (Jurnal Sistem Informasi dan Manajemen) Vol 11 No 1 (2023): Volume 11 Nomor 1 2023
Publisher : INSTITUT TEKNOLOGI DAN BISNIS INDOBARU NASIONAL

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47024/js.v11i1.572

Abstract

Agricultural irrigation plays a crucial role in the field of agriculture, particularly in Indonesia, where irrigation systems are commonly employed to supply water to crops. The quality of cultivated rice heavily relies on effective irrigation practices, ensuring that rice plants receive an adequate water supply for optimal growth. However, challenges arise from the inadequate maintenance and pollution of secondary irrigation channels, leading to floods that disrupt crop growth and reduce yields. To address these issues, the author proposes the development of an automated irrigation control and waste collection system using the Esp32 microcontroller, which will be integrated with an IoT system. The device incorporates ultrasonic sensors and load cells as input sensors. The ultrasonic sensors measure water levels, enabling the Esp32 to control a servo motor responsible for opening the irrigation gate. Concurrently, load cells measure the weight of the waste collection tank. Data from these sensors can be directly accessed via the Blynk platform, serving as a monitoring system for water levels and waste load in the collection tank, while also providing notifications based on predefined conditions.
Perancangan Sistem Kendali Irigasi Otomatis dan Pengusir Hama Burung Dengan Menggunakan Sensor PIR Rijal Jalaludin; Dewi Laksmiati
Jurnal Ilmiah Telsinas Vol 6 No 2 (2023)
Publisher : Universitas Pendidikan Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.38043/telsinas.v6i2.4565

Abstract

Sebuah prototipe sistem kendali irigasi otomatis dan pengusir hama burung dengan sensor PIR telah dirancang. Tujuan sistem ini adalah untuk mendukung petani dalam mengatur pasokan air di lahan sawah dan mengatasi hama burung tanpa perlu hadir secara fisik di lapangan. Prototipe ini memiliki dimensi fisik 30 cm x 30 cm x 15 cm, dengan sensor ultrasonik ditempatkan pada ketinggian 30 cm di atas permukaan air dan sensor PIR ditempatkan pada ketinggian 20 cm menghadap ke area sawah. Menggunakan mikrokontroler ESP32-Cam, sistem ini mengendalikan dua pintu irigasi yang bergerak secara otomatis. Pintu irigasi pertama digunakan untuk mengalirkan air dari aliran sungai ke sawah, sementara pintu irigasi kedua digunakan untuk mengeluarkan air dari sawah ke aliran sungai. Sistem ini mampu mengirimkan notifikasi mengenai tingkat air dan dapat mengusir hama burung melalui aplikasi Blynk. Ketika sensor PIR mendeteksi keberadaan hama burung, sistem langsung mengambil tindakan pengusiran. Hasil pengujian menunjukkan bahwa sensor ultrasonik memiliki selisih rata-rata sekitar 1 cm dalam pembacaan tingkat air yang terdapat dalam aplikasi Blynk. Selain itu, hasil pengujian sensor PIR menunjukkan tingkat keakuratan yang sesuai dengan jarak sebenarnya. Dengan sistem ini, para petani tidak perlu lagi berkunjung langsung ke lahan sawah untuk memantau tingkat air dan mengusir hama burung secara otomatis dari tanaman padi mereka.
Perancangan Jemuran Otomatis Berbasis Iot Menggunakan ESP32 Dan API Laksmiati, Dewi; Amin, Ihsanul Fadillah
Jurnal Ilmiah Giga Vol. 27 No. 1 (2024): Volume 27 Edisi 1 Tahun 2024
Publisher : Universitas Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47313/jig.v27i1.3710

Abstract

Menjemur pakaian adalah aktivitas sehari-hari yang umum dilakukan oleh masyarakat di sekitar kita. Biasanya, kegiatan ini dilakukan di luar ruangan dengan harapan sinar matahari dapat mengeringkan pakaian dengan cepat. Namun, dalam era modern saat ini, di mana tuntutan pekerjaan dan aktivitas lainnya sangat tinggi, seringkali kegiatan menjemur pakaian terlupakan karena kita sibuk dengan kegiatan lain dan tidak punya waktu untuk mengambil pakaian saat cuaca buruk.Alat ini menggunakan mikrokontroler ESP32 sebagai pengendalinya dengan masukan dari sensor hujan, sensor LDR dan API open weather. Sensor hujan digunakan sebagai masukan utama yang akan bekerja ketika terkena air hujan, sensor LDR difungsikan masukan pada malam hari tiba dan API open weather bertujuan untuk pencegahan lebih awal berdasarkan prakiraan cuaca terkini di lokasi alat terpasang.