Claim Missing Document
Check
Articles

KEAMANAN JARINGAN (Firewall) DARI PENYERANGAN MELALUI METODE DOS (Denial Of Service) DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Herbert A. Tambunan; Allwine Allwine
Jurnal Bisantara Informatika Vol. 1 No. 2 (2017): Jurnal Bisantara Informatika
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Firewall merupakan salah satu alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security maka semakin kompleks konfigurasi layanan informasi dan semakin sedikit fasilitas yang tersedia di jaringan.Salah satu bentuk serangan yang dilakukan dalam jaringan adalah DoS (Denial of Service), serangan Denial Of service merupakan serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
KEAMANAN DATA DENGAN SKEMA MULTI-KEY HIERARCHICAL IDENTITY-BASED SIGNATURE Allwine Allwine; Jimmi Hendrik P. Sitorus
Jurnal Bisantara Informatika Vol. 3 No. 1 (2019): Jurnal Bisantara Informatika
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Hoon Wei Lim dan Kenneth G. Paterson memperkenalkan sebuah primitif kriptografi baru yang disebut sebagai Multi-Key Hierarchical Identity-Based Signatures (multi-key HIBS). Pada Hierarchical Identity-Based Cryptography (HIBC), multiple level dari generator kunci privat (private key generator / PKG) dan user membentuk sebuah struktur mirip pohon yang meniru model hirarki PKI. Seorang user pada sembarang level pada pohon dapat mengenkripsi atau menandatangani sebuah pesan untuk penerima yang diinginkan pada level tertentu, hanya menggunakan sekumpulan parameter sistem kriptografi yang digunakan bersama-sama yang dipublikasikan oleh akar PKG. Sebuah skema hierarchical identity-based signature (HIBS) merupakan analog dari sebuah pengaturan hirarki pada IBS. Pada hierarchical identity-based cryptography (HIBC), seorang user pada sembarang level pada pohon dapat mengenkripsi atau menandatangani sebuah pesan untuk penerima yang diinginkan pada level tertentu, hanya menggunakan sekumpulan parameter sistem kriptografi yang digunakan bersama-sama yang dipublikasikan oleh akar PKG. Sebuah skema hierarchical identity-based signature (HIBS) ini dapat digunakan untuk pendelegasian secara alami. Sebuah bukti pendelegasian dari utusan (delegatee) dapat dicek dengan hanya melakukan verifikasi satu signature, tidak tergantung panjang dari rantai delegasi. Penelitian ini merupakan implementasi Multi key HIBS skema Hoon Wei Lim dan Kenneth G. Paterson. Perangkat lunak yang dibuat dapat digunakan sebagai media pemahaman skema tersebut dan aplikasi yang dibuat telah memenuhi persyaratan skema sehingga dapat diaplikasikan dalam kehidupan nyata.
PERANCANGAN PERANGKAT LUNAK PEMBELAJARAN MENGGUNAKAN METODE KRIPTOGRAFI WAKE(WORD AUTO KEY ENCRYPTION) Allwine Allwine; Jimmi Hendrik P. Sitorus
Jurnal Bisantara Informatika Vol. 3 No. 1 (2019): Jurnal Bisantara Informatika
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan data menjadi hal yang sangat penting dalam dunia Informatika. Para ahli bahkan telah banyak menemukan metode – metode baru yang dapat di aplikasikan untukmengamankan data dari pihak – pihak yang ingin merusak bahkan mencuri data yang dikirimkan melalui jaringan komputer. Setiap metode memiliki kelebihan dan kekurangan masing– masing. Metode Word Auto Key Encryption (WAKE) merupakan salah satu metode yangsangat cepat dalam implementasinya ke dalam perangkat lunak. Pada algoritma kriptografidengan metode WAKE terdapat 4 proses yaitu, pembentukan Table S-Box, Pembentukan Kunci,Proses Enkripsi, dan Proses Dekripsi. Aplikasi yang dirancang akan menampilkan prosessecara detail dari Metode WAKE.
PERANCANGAN APLIKASI PERBAIKAN DENGAN REDUKSI NOISE PADA CITRA DENGAN METODE GEOMETRIC MEAN FILTER Ryci Rahmatil Fiska; Allwine Allwine
Jurnal Bisantara Informatika Vol. 3 No. 2 (2019): Jurnal Bisantara Informatika
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Citra memegang peranan sangat penting sebagai bentuk informasi. Seiring kemudahan yang ditawarkan dalam pengambilan, pemrosesan dan penyimpanannya masyarakat mulai banyak yang meninggalkan citra analog dan beralih ke citra digital. Citra digital merupakan salah satu bentuk citra yang paling mudah dipergunakan dari segi pengiriman sebagai data, pengolahan dan pemrosesan citra itu sendiri. Meskipun sebuah citra kaya informasi, namun seringkali citra yang kita miliki mengalami penurunan intensitas mutu, misalnya mengandung cacat atau derau (noise), warnanya terlalu kontras atau kabur. Penurunan intensitas mutu tersebut, biasanya terjadi pada proses pengambilan ataupun penyimpanan gambar (citra digital). Mean filter merupakan salah satu filtering linear yang berfungsi untuk memperhalus dan menghilangkan noise pada suatu citra yang bekerja dengan menggantikan intensitas nilai pixel dengan rata-rata dari nilai pixel tersebut dengan nilai pixel-pixel tetangganya. Aplikasi pada penelitian ini diimplementasikan dengan menggunakan bahasa pemrograman VB.Net.2008 dan database menggunakan Mysql.
IMPLEMENTASI E-COMMERCE PENJUALAN BUKU PADA TOKO BUKU PERMATA MEDAN Herbert A. Tambunan; Allwine Allwine
Jurnal Bisantara Informatika Vol. 2 No. 2 (2018): Jurnal Bisantara Informatika
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan Teknologi Internet mampu memberikan layanan dan fasilitas yang sangat praktis dan ekonomis untuk menyampaikan informasi di hampir seluruh penjuru dunia, maka dibuatlah sebuah aplikasi e-commerce untuk toko buku Permata medan. E-Commerce adalah suatu aktivitas membeli dan menjual secara elektronik melalui jaringan internet. E-Commerce pada toko buku permata adalah suatu web yang menyediakan fasilitas untuk menjual produk khusus dari permata buku serta menyederhanakan dan memperkenalkan produk dengan suatu media promosi melalui website. aplikasi e-commerce toko buku permata medan, yang mampu menangani transaksi penjualan dan pembelian online, manajemen pemakai, proses manajemen barang, dan membuat serta mencetak laporan.
Pengklasifikasian Diagnosa Penyakit Pasien Pengguna BPJS Kesehatan Menggunakan Algoritma C4.5 Allwine, Allwine; Sakban, Muhammad; Br Sitepu, Gloria Ruth Fobina
Jurnal Bisantara Informatika Vol. 6 No. 1 (2022): Jurnal Bisantara Informatika Vol 6 No 1 Tahun 2022
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peranan pengolahan data dalam suatu proses untuk menghasilkan bentuk informasi yangtersembunyi dalam suatu kumpulan data yang besar salah satunya data pasien pada tenagamedis dimana peran datamining serta berbagai teknik seperti cluster data, klasifikasi dataserta regresi data dilakukan oleh pihak tenaga medis tersebut. Dalam mencari perbedaan sertapersamaan sampel berdasarkan pengelompokan sampel yang dilakukan dengan caramengklasifikasikan data dengan menggunakan variabel acuan sebagai bentuk kategori dalamdata tersebut. Penelitian ini dilatarbelakangi karena penggelompokkan diagnosa penyakitmasih kurang efisien dan masih memerlukan waktu yang lama dalam penyimpanannya.Kemudian tujuan penelitian ini yakni membuat penyusutan terhadap data yang lain dari yangsebelumnya agar data dapat lebih dimengerti dan bermanfaat.Untuk itu, teknik analisa ini dapat diharapkan memberikan suatu hasil yang dapatmenyelesaikan suatu masalah dengan menggunakan teknologi datamining yang berkaitandengan pengklasifikasian diagnosa penyakit. Pada penelitian ini, Algoritma C4.5 diterapkandalam hal pengklasifikasian diagnosa penyakit pasien pengguna BPJS Kesehatan padapuskesmas tanjung langkat. Pengklasifikasian dilakukan dalam bentuk website.
PENERAPAN METODE ROUGH SET PADA TINGKAT KEPUASAN KOSTUMER TERHADAP KUALITAS PELAYANAN LAPANGAN FUTSAL Alamsyah, Reza; Allwine, Allwine
Jurnal Bisantara Informatika Vol. 7 No. 1 (2023): Jurnal Bisantara Informatika (JBI) Vol. 7 No. 1 Tahun 2023
Publisher : Akademi Manajemen Informatika dan Komputer PARBINA NUSANTARA Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sulitnya memprediksi untuk melakukan teknik pengambilan secara random dengan pertimbangan bahwa populasi yang ada sangat besar jumlahnya sehingga tidak memungkinkanuntuk meneliti populasi yang ada. Sehingga di bentuk sebuah perwakilan populasi. Keputusanyang di ambil harus mempertimbangkan dengan baik berdasarkan data-data yang di milikipada tempat penelitian, terutama yang berkaitan erat dengan sistem pelayanan.Data miningMerupakan teknik yang menggabungkan teknik analisis data tradisional dengan algoritmauntuk pemrosesan data dalam jumlah yang besar. Data mining dapat di gunakan untukmelakukan analisis data dan menemukan pola-pola penting pada data. Data mining tersebutakan menjadi tolak ukur ataupun acuan untuk mengambil keputusan pengolahan data miningdapat di lakukan dengan metode Rough Set. Metode Rough Set salah satu dari metode di atas yang memungkinkan kita untukmengambil keputusan dalam pelayanan hotel karena di dalam metode ini ada rumusan atautahapan-tahapan pemecahan masalah dan adanya sebuah Result (keputusan) dari kombinasiyang mungkin terjadi dari kriteria di atas. Dari Result (keputusan) yang berasal dari hasilolahan data mining tersebut, dapat di jadikan sebagai acuan pengambilan keputusan. Metode Rough Set adalah sebuah teknik matematik di gunakan untuk menangani masalah Uncertainty ,Imprecesion dan Vagueness dalam aplikasi Artificial Intelligence (AI). Rough Set menawarkandua bentuk representasi data yaitu Informasi System (IS) dan Decision System (DS). Adapunperangkat lunak (Software) yang menawarkan Metode Rough Set ini adalah Rosetta.
Sistem Penunjang Keputusan Seleksi Calon Karyawan Menggunakan Metode SAW (Simple Additive Weighting) Pada PT. Delta Kristalis P, Megawati; Allwine; Tarigan, Irwan Jani
Jurnal Mahajana Informasi Vol 7 No 2 (2022): JURNAL MAHAJANA INFORMASI
Publisher : Universitas Sari Mutiara Indonesia Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51544/jurnalmi.v7i2.3600

Abstract

Selection of prospective employees is one of the processes carried out to screen prospective employees to fill the required job vacancies. PT. Delta Kristalis is a company that often selects prospective employees. Based on the current prospective employee selection system, it is less efficient in the screening process for prospective employees. So that the selection and evaluation process for prospective employees can be carried out efficiently at PT. Delta Kristalis, it is necessary to develop a decision support system by implementing the SAW method. The decision support system to be developed is web-based using programming languages.PHP and Mysql as databases so that it becomes a website that can run properly. The criteria used are work experience, last education, age, domicile, and requested salary. The implemented decision support system can present the ranking of the results of the selection so that it can help stakeholders to make decisions on the acceptance of prospective employees.
Pengamanan Data File Dokumen Menggunakan Algoritma Advanced Encryption Standard Mode Chiper Block Chaining Manullang, Sahat; Allwine; Jakaria Sembiring
Antivirus : Jurnal Ilmiah Teknik Informatika Vol 17 No 1 (2023): Mei 2023
Publisher : Universitas Islam Balitar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35457/antivirus.v17i1.2811

Abstract

Dalam meningkatkan aspek keamanan suatu data dapat dilakukan dengan pengendalian teknik kriptografi. Algoritma AES (Advanced Encryption Standard) merupakan kriptografi yang dapat digunakan untuk melindungi data atau informasi dengan melakukan mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang kunci 128 bit, 192 bit, atau 256 bit. Proses pengamanan data dapat dilakukan dengan menggunakan metode Chiper Block Chaining (CBC) dalam mode operasinya. Dalam persiapan untuk melakukan proses enkripsi yang digunakan adalah sebuah file dokumen pdf. Data 16 byte pertama dibaca sebagai blok pertama untuk proses enkripsi dengan metode CBC. Hasil dari penelitian yaitu dapat mengimplementasikan program aplikasi menggunakan algoritma Advanced Encryption Standard mode Chiper Block Chaining dengan melakukan enkripsi dan dekripsi file dokumen.
Advanced Encryption Standard (AES) Cryptography Application Design Allwine, Allwine; Atim, Sandi Badiwibowo; Afdhaluddin, Muhammad
Journal of Computer Science, Information Technology and Telecommunication Engineering Vol 6, No 1 (2025)
Publisher : Universitas Muhammadiyah Sumatera Utara, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30596/jcositte.v6i1.22746

Abstract

As technology advances, the need for secure data transmission and storage increases. Encryption and decryption are essential processes to ensure data confidentiality and integrity. Encryption transforms original data into unreadable form during transmission, while decryption restores it to its original state for the recipient. This guarantees that unauthorized parties cannot access the data. Cryptosystems have evolved over time, and with the rapid growth of communication technologies, stronger standards are needed. AES (Advanced Encryption Standard), based on the Rijndael algorithm, has become the current standard for encryption. AES can encrypt and decrypt 128-bit data blocks with key lengths of 128, 192, or 256 bits, addressing the limitations of older algorithms and providing enhanced data security to protect confidentiality in modern cryptosystems.