This Author published in this journals
All Journal Jurnal Sains dan Teknologi Jurnal Simetris Jurnal Ilmiah Teknik Elektro Komputer dan Informatika (JITEKI) Journal of Telematics and Informatics Jurnal Simantec Jurnal sistem informasi, Teknologi informasi dan komputer Telematika : Jurnal Informatika dan Teknologi Informasi Jurnal Teknologi Informasi dan Ilmu Komputer Setrum : Sistem Kendali-Tenaga-elektronika-telekomunikasi-komputer Jurnal Transformatika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Jurnal Informatika dan Teknik Elektro Terapan Jurnas Nasional Teknologi dan Sistem Informasi CESS (Journal of Computer Engineering, System and Science) Journal of Animation & Games Studies JOIN (Jurnal Online Informatika) Sistemasi: Jurnal Sistem Informasi Jurnal Pengabdian UntukMu NegeRI JOIV : International Journal on Informatics Visualization Sinkron : Jurnal dan Penelitian Teknik Informatika JRSI (Jurnal Rekayasa Sistem dan Industri) Jurnal Pilar Nusa Mandiri Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Indonesian Journal of Information System JURNAL ILMIAH INFORMATIKA SELAPARANG: Jurnal Pengabdian Masyarakat Berkemajuan Surya Abdimas MIND (Multimedia Artificial Intelligent Networking Database) Journal Indonesian Journal of Applied Informatics STRING (Satuan Tulisan Riset dan Inovasi Teknologi) Antivirus : Jurnal Ilmiah Teknik Informatika JUTIS : Jurnal Teknik Informatika JISKa (Jurnal Informatika Sunan Kalijaga) JATI (Jurnal Mahasiswa Teknik Informatika) Joined Journal (Journal of Informatics Education JATI EMAS (Jurnal Aplikasi Teknik dan Pengabdian Masyarakat) Journal of Innovation Information Technology and Application (JINITA) Jurnal Bakti Masyarakat Indonesia Innovation in Research of Informatics (INNOVATICS) Jurnal Dinamis Jurnal Teknik Informatika (JUTIF) Informatics and Digital Expert (INDEX) JUSTIN (Jurnal Sistem dan Teknologi Informasi) Jurnal Pengabdian Masyarakat untuk Negeri (UN-PENMAS) Jurnal Nasional Teknik Elektro dan Teknologi Informasi Ilmu Komputer untuk Masyarakat Abdi Teknoyasa Jurnal: International Journal of Engineering and Computer Science Applications (IJECSA) Jurnal Informatika dan Multimedia "JAMASTIKA" Jurnal Mahasiswa Teknik Informatika Tekmulogi: Jurnal Pengabdian Masyarakat SATIN - Sains dan Teknologi Informasi Prosiding SEMNAS INOTEK (Seminar Nasional Inovasi Teknologi) NERO (Networking Engineering Research Operation) Jurnal Informatika: Jurnal Pengembangan IT PADIMAS: Jurnal Pengabdian Masyarakat Jurnal Pengabdian Siliwangi Khazanah Informatika : Jurnal Ilmu Komputer dan Informatika JuTISI (Jurnal Teknik Informatika dan Sistem Informasi) International Journal of Informatics and Computing
Claim Missing Document
Check
Articles

Perbandingan Protokol PPTP dan SSTP untuk Optimalisasi Jaringan VPN menggunakan metode DMVPN Salman, Ade; Rahmatulloh, Alam
DINAMIS Vol 21 No 2 Desember (2024): Dinamis
Publisher : Lembaga Penelitian dan Pengabdian Masyarakat Universitas Sains dan Teknologi Jayapura

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58839/jd.v21i2.1448

Abstract

Organizations using Virtual Private Network (VPN) are essential to keep their network connections secure and efficient in the current era of digitalization. this research aims to study and compare two VPN protocols in terms of security, memory usage, and CPU speed of PPTP and SSTP protocols, considering how they improve the security and performance of applications. PPTP networks are known for being easy to use but have a lower level of security, SSTP offers flexibility in communication between nodes with strong encryption using certificates for encryption. The performance, scalability, and security of both protocols were evaluated using the DMVPN method. The results show that SSTP is more effective and secure for organizations with complex network requirements with 10% attack vulnerability accuracy, while PPTP is better for easier use with lower security levels with 70% vulnerability accuracy when used in complex networks. Both protocols can use memory resources with a 30% difference in memory usage where PPTP requires 20% of the total memory used in the client while SSTP requires 50% of the total memory in the client, this can make a reference for companies that will use VPN networks.
PERBANDINGAN EFEKTIVITAS OWASP ZAP, ACUNETIX, NIKTO MENGGUNAKAN VULNERABILITY SCANNING UNTUK DETEKSI KERENTANAN APLIKASI WEB Yuzar, Arnefia; Rahmatulloh, Alam
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 9 No. 2 (2025): JATI Vol. 9 No. 2
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v9i2.13227

Abstract

Keamanan aplikasi web menjadi isu penting seiring meningkatnya penggunaan aplikasi berbasis web, risiko serangan terhadap data sensitif yang dikelola juga meningkat. Vulnerability scanning merupakan metode efektif untuk mengidentifikasi dan menilai kerentanan aplikasi web. Penelitian ini bertujuan untuk membandingkan efektivitas tiga alat vulnerability scanning diantaranya OWASP ZAP, Acunetix, dan Nikto. Hasilnya dianalisis berdasarkan jumlah, jenis kerentanan, waktu pemindaian, kecepatan dan efisiensi alat. Hasil penelitian menunjukkan Acunetix sebagai alat paling komprehensif, mendeteksi total 20 kerentanan, termasuk seperti Cross-Site Scripting (XSS), dengan risiko tinggi dan menengah mencapai 75%. OWASP ZAP mendeteksi 13 kerentanan seperti Content Security Policy (CSP). Nikto mendeteksi 5 kerentanan seperti ketidakhadiran header X-XSS-Protection dan Expect-CT. Kombinasi ketiga alat ini memberikan cakupan keamanan yang lebih menyeluruh, OWASP ZAP mendeteksi kelemahan dasar, Acunetix mengidentifikasi kerentanan tingkat lanjut, dan Nikto memverifikasi konfigurasi server. Rekomendasi alat disusun berdasarkan hasil analisis, sehingga dapat menjadi langkah proaktif dalam meningkatkan keamanan aplikasi web terhadap ancaman siber.
Analisis Perbandingan Model Random Forest dan XGBoost dalam Memprediksi Turnover Karyawan Setiawan, Muhamad Bayu; Rahmatulloh, Alam
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 15 No 2, Januari Tahun 2025
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.15.2.393 – 400

Abstract

Turnover karyawan merupakan tantangan besar bagi organisasi, karena memengaruhi produktivitas, stabilitas tim, dan menimbulkan biaya besar terkait perekrutan, orientasi, dan pelatihan. Untuk mengatasi masalah ini, analisis prediktif menggunakan machine learning menawarkan pendekatan yang ampuh untuk mengetahui faktor-faktor yang memengaruhi turnover karyawan dan memungkinkan strategi berbasis data untuk retensi karyawan. Studi ini mengevaluasi kinerja prediktif dua model machine learning tingkat lanjut, Random Forest dan XGBoost, menggunakan dataset karyawan. Model-model ini dipilih karena kemampuannya menangani data berdimensi tinggi, menangkap hubungan non-linier, dan memberikan hasil klasifikasi yang andal. Performa model dinilai menggunakan metrik utama seperti accuracy, precision, recall, dan f1-score, dengan peningkatan tambahan yang dicapai melalui tuning hyperparameter. Hasilnya menunjukkan bahwa XGBoost sedikit mengungguli Random Forest, dengan mencapai akurasi 98,83% dibandingkan 98,80%, yang menunjukkan ketangguhannya dalam tugas prediktif. Meskipun terdapat perbedaan kecil, kedua model menunjukkan potensi yang kuat dalam mengatasi prediksi turnover. Hal ini menunjukkan pentingnya pendekatan berbasis data dalam pengambilan keputusan organisasi. Dengan memanfaatkan model ini, perusahaan dapat mengembangkan strategi yang ditargetkan untuk meminimalkan risiko pergantian karyawan, meningkatkan retensi karyawan, dan meningkatkan keberhasilan organisasi.
Performansi Software Defined Network Controller Pada Streaming Video Menggunakan Real-time Transport Protocol Dodi Muhamad Kodar; Rohmat Gunawan; Alam Rahmatulloh
Jurnal Teknik Informatika dan Sistem Informasi Vol 7 No 2 (2021): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v7i2.3644

Abstract

Computer network conditions that are dynamic and also complex make network operators often make mistakes in the configuration of a network device. However, these mistakes can be resolved by the emergence of a centralized programming approach which is now known as Software Defined Network (SDN). In addition, with the development of information technology, several services in computer networks also grabbed a lot of attention from the world, such as video streaming services. A video streaming service that is so massive is capable of having an impact on data traffic on computer networks. In SDN networks, controllers are a core component of this architecture. Currently, many different types of SDN controllers can be used, however, choosing a controller in an SDN network must be an important concern. This is related to the performance of the SDN controller which is a requirement for SDN network development. This research will analyze the performance of the video streaming service using the Real-time Transport Protocol (RTP) streaming protocol in testing two SDN controllers, namely Pox and Opendaylight. Based on the tests that have been carried out, it produces Quality of Service (QoS) values in the form of throughput, delay, and jitter. The Pox controller excels in the value of QoS delay and throughput. As for the jitter value, both Pox and Opendaylight controllers have good indexes.
CryptMAIL: Keamanan Ganda Email Menggunakan Algoritma Kriptografi Virra Retnowati A’izzah; Dwi Ramti Asih; Anggi Putri Meriani; Alam Rahmatulloh
Jurnal Teknik Informatika dan Sistem Informasi Vol 8 No 2 (2022): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v8i2.4962

Abstract

The development of technology and information has changed the way humans communicate. Email is an online correspondence service that makes it easier for users to exchange information and communicate with other parties. The convenience offered attracts many people to switch to using email as a medium for exchanging information, and this creates new opportunities for cybercriminals to take action. Problems with email such as data or information leaks, file misuse or message theft due to negligence or others can occur. One way to anticipate this is to implement Cryptographic Techniques. Cryptography is an encryption technique to hide confidential messages from plaintext messages into ciphertext messages that are difficult to understand. In this study, we will discuss the implementation of cryptography with the AES-128 and RC4 algorithms for encryption and decryption of messages and file attachments sent via email. The result of this research is a web-based application 'CryptMAIL' which can encrypt and decrypt messages using the AES-128 and RC4 cryptographic algorithms. The 'CryptMAIL' application is expected to provide double security to anticipate security problems in email.
Peningkatan Akurasi Deteksi Tepi Pada Citra Inversi Menggunakan Sobel-Canny-Prewitt Herlambang, Andriana; Rahmatulloh, Alam
Jurnal Informatika dan Multimedia Vol. 17 No. 1 (2025): Jurnal Informatika dan Multimedia
Publisher : Politeknik Negeri Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33795/jtim.v17i1.6590

Abstract

Digital Image Processing (DIP) merupakan sebuah teknologi yang biasa digunakan dalam meningkatkan hasil kualitas citra serta proses identifikasi citra guna memperkaya informasi yang berasal dari citra. Penelitian ini bertujuan untuk menggabungkan keunggulan algoritma Sobel-Canny dan Canny-Prewitt dalam proses deteksi tepi pada citra inversi. Algoritma Sobel bekerja dengan menghitung gradien intensitas pada gambar, tetapi memiliki kelemahan dalam menghadapi derau. Di sisi lain, algoritma Canny menawarkan pendekatan multi-tahap yang melibatkan penyaringan derau sebelum proses deteksi tepi, sehingga menghasilkan garis tepi yang lebih halus dan akurat. Dengan menggunakan pendekatan ini nantinya dapat membandingkan peningkatkan akurasi dan kualitas deteksi tepi dengan hasil yang lebih baik. Berdasarkan hasil penelitian, dapat disimpulkan bahwa kombinasi metode Sobel-Canny dan Canny-Prewitt berhasil meningkatkan akurasi deteksi tepi pada citra inversi dibandingkan dengan penerapan masing-masing metode secara terpisah. Dari evaluasi yang dilakukan menggunakan parameter presisi, recall, dan F1-score, kombinasi Sobel-Canny menunjukkan hasil yang lebih konsisten dan presisi dalam mendeteksi tepi dengan rata-rata keakuratan metode Sobel-Canny adalah 53.1049%, sedangkan metode Canny-Prewitt memiliki rata-rata keakuratan 53.0970%, dengan perbedaan rata-rata yang sangat kecil, yaitu sekitar 0.0079%. Namun, kombinasi Canny-Prewitt juga memberikan hasil yang baik dalam beberapa kondisi tertentu. Secara keseluruhan, kombinasi Sobel-Canny memberikan kinerja yang lebih baik dan lebih serbaguna dalam deteksi tepi pada berbagai jenis citra inversi, meskipun berbeda tipis, tetapi itu menjadikannya metode yang lebih direkomendasikan untuk aplikasi yang memerlukan akurasi tinggi dalam pengenalan objek dan segmentasi citra.
Analisis Kinerja Kompresi Huffman dan BWT pada Steganografi dalam Reduksi Ukuran Gambar Maulana, Dikri; Rahmatulloh, Alam
Jurnal Informatika dan Multimedia Vol. 17 No. 1 (2025): Jurnal Informatika dan Multimedia
Publisher : Politeknik Negeri Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33795/jtim.v17i1.6597

Abstract

Keamanan data menjadi isu krusial dalam era digital, terutama ketika data sensitif harus dikirim atau disimpan di lingkungan yang tidak aman. Penelitian ini bertujuan untuk menganalisis kinerja kombinasi metode kriptografi Advanced Encryption Standard (AES), steganografi End of File (EOF), serta kompresi lossless dalam reduksi ukuran gambar. Tiga skenario diuji: (1) tanpa kompresi, (2) dengan kompresi Huffman Encoding, dan (3) dengan kompresi Burrows-Wheeler Transform (BWT). Proses dimulai dengan kompresi main image menggunakan algoritma Burrows-Wheeler Transform (BWT) atau Huffman Encoding, dilanjutkan dengan enkripsi menggunakan AES, dan diakhiri dengan penyisipan gambar utama yang telah terenkripsi ke dalam cover image menggunakan metode steganografi EOF. Hasil menunjukkan bahwa ukuran file tanpa kompresi rata-rata mencapai 1.265.673 bytes. Penggunaan metode kompresi Huffman menghasilkan pengurangan ukuran file rata-rata sebesar 1,39%, dengan ukuran file rata-rata menjadi 1.230.213 bytes. Sementara itu, metode BWT menunjukkan kinerja terbaik, dengan pengurangan ukuran rata-rata sebesar 5,48% dan ukuran file rata-rata sebesar 1.187.186 bytes. Temuan ini menunjukkan bahwa meskipun Huffman dapat mengurangi ukuran file, metode BWT jauh lebih efektif dalam mengidentifikasi pola data, sehingga menghasilkan file yang lebih kecil.
PERANCANGAN MEKANISME INTERAKSI PEMAIN DAN BOT DI GAME SUMOBALL DENGAN UNITY 2020 MENGGUNAKAN ADDFORCE Firmansyah, Faldi Ramadhan; Rahmatulloh, Alam
Journal of Animation and Games Studies Vol 11, No 1 (2025): April 2025
Publisher : Institut Seni Indonesia Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24821/jags.v11i1.11347

Abstract

Pada era teknologi ini perkembangan mekanisme game, semakin menarik dan unik, sehingga memiliki daya saing dengan perusahaan game lainnya. Pada penelitian game ini terdapat beberapa mekanisme yang menjadikan hasil game tersebut menjadi lebih menarik dan interaktif bagi pemainnya. Salah satunya yang dapat menyumbang hasil itu adalah implementasi mekanisme yang diterapkan dalam interaksi antar pemain dan bot atau AI di dalam sebuah game. Sehubungan dengan penelitian ini, penerapan dilakukan dengan mengimplementasikan mekanisme sederhana yang terdiri daripada sifat-sifat dasar untuk setiap objek yang menjadi keterlibatan dalam interaksi tersebut di dalam sebuah game berbasis Unity yang dinamakan sebagai “Sumoball”, yang dimana game ini adalah sebuah game bergenre arcade yang menunjukkan sebuah pertandingan Sumo namun pemainnya dipresentasikan dengan objek bola. Mekanisme ini dibuat dengan menggunakan fungsi yang telah disediakan oleh game engine Unity yaitu dikenal dengan Addforce. Hasil menunjukkan bahwa untuk menghasilkan mekanisme yang menarik tersebut, bisa diselesaikan dengan beberapa fitur yang disediakan oleh Unity, beserta peran bot sebagai musuh untuk mengalahkan pemain bisa dibuat dengan persamaan yang sederhana.
Kombinasi AES dan HMAC SHA-256 untuk Pengamanan Parameter URL dari Serangan SQL Injection Gagan Akhmad Fauzi; Alam Rahmatulloh
Jurnal Informatika dan Multimedia Vol. 17 No. 1 (2025): Jurnal Informatika dan Multimedia
Publisher : Politeknik Negeri Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33795/jtim.v17i1.6596

Abstract

SQL Injection merupakan salah satu ancaman terbesar dalam keamanan aplikasi web, dimana penyerang dapat memanipulasi database melalui exploitasi celah keamanan pada parameter URL. Serangan ini memungkinkan akses ilegal untuk mendapatkan data sensitif. Untuk mengatasi masalah tersebut, diperlukannya teknik pengamanan yang kuat pada pengiriman data, khususnya parameter URL. Penelitian ini mengimplemetasikan kombinasi algoritma kriptografi AES (Advanced Encryption Standard) dan SHA-256 (Secure Hash Algorithm 256) untuk mengamankan parameter URL pada aplikasi web. Algoritma AES-256-CBC digunakan untuk mengenkripsi data yang dikirim melalui URL dan SHA-256 untuk menghasilkan kunci enkripsi yang kuat. Proses enkripsi ini, terdapat 32 byte data yang terenkripsi. 16 byte pertama sebagai Initialization Vektor (IV), yang memastikan setiap enkripsi unik meskipun data yang dienkripsi sama dan 16 byte berikutnya berisi data yang telah di enkripsi menggunakan AES-256-CBC. Pengujian dilakukan manual dan otomatis menggunakan alat penetration testing SQLMAP untuk mensimulasikan serangan SQL Injection. Hasil pengujian tersebut gagal menginjeksi parameter URL yang telah di enkripsi. Kombinasi AES 256 untuk kerahasiaan data dan SHA-256 untuk kunci enkripsi, terbukti efektif dalam mengamankan aplikasi web dari serangan SQL Injection dan menjaga keutuhan data.
Arsitektur Microservice untuk Optimalisasi Aplikasi Eco-Maps dalam Mendukung Kampus Ramah Lingkungan Rahmatulloh, Alam; Gunawan, Rohmat; Rizal, Randi
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 10 No. 3 (2025): September 2025
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/jiska.2025.10.3.341-350

Abstract

The implementation of environmentally friendly campus concepts has become increasingly crucial in addressing global environmental challenges. Eco-Maps is an application designed to visualize and manage sustainability efforts on campus, including energy management, waste management, and sustainable transportation initiatives. To enhance efficiency and flexibility, this study discusses the application of a microservice architecture in Eco-Maps. This architecture supports faster and more efficient development, testing, and deployment, while enabling horizontal scalability to manage high complexity and large data volumes. By separating application functions into independent services, microservices facilitate maintenance and updates while minimizing the impact of failures in individual services. This study also reviews the integration of containerization technologies, such as Docker and Kubernetes, to support microservice implementation. Through these technologies, the application can be deployed quickly and consistently across various environments, from development to production. System testing was conducted using load testing and stress testing methods, as shown in Tables 3 and 4. The results demonstrate that the average response time across ten iterations was 745.9 ms, with an average CPU usage of 44.38%. These findings confirm that processing load directly affects CPU efficiency and overall system performance.
Co-Authors Aditya, Hafish Naufal Aemy, Nandhitta Albi Fitransyah Aldy Putra Aldya Alpan Hikmat Muharram Permana Amaludin, Luthfi Andi Nur Rachman Andi Nurachman Anggi Putri Meriani Anggi Putri Meriani Anjar Ginanjar ANWAR, FAHMI Anwar, Muhammad Saiful Asep Kurniawan Asep Rizki Maulana Asih, Dwi Ramti Aulia, Karina Awaludin, Rizkie Irfan A’izzah, Virra Retnowati Budi Permana Darmawan, Muhamad Aditya Dewi Rahmawati Dita Pramesti Dodi Muhamad Kodar Dwi Ramti Asih Eka Wahyu Hidayat Eka Wahyu Hidayat El Akbar, R Reza El-Akbar, R Reza Elmeftahi, Souhayla Ernawati, Rita Sri Faisal Al Isfahani Faisal Muhammad Dzikry Faisal, Fikri Ahmad Firdaus, Muhamad Akbar Firmansah, Teguh Anugrah Firmansyah MSN Firmansyah, Faldi Ramadhan Fuji Nugraha Gagan Akhmad Fauzi Galih Permana Genta Nazwar Tarempa Ginting, Muliani Guna, Nandana Surya Gunawan, Rohmat Gunawan, Rohmat Gunawan, Rohmat Haerani, Erna Hanifah, Faridah Heni Sulastri Heni Sulastri Herlambang, Andriana Hidayat, Deri Kurnia Hidayat, Eka Wahyu Hilman Septian Husen Husen husen husen Husen, - Ihsanuddin Ihsan Ikhsan Nur Rizkiana Ilham Yuslin Anugrah Indra Sontana Iqbal Muhammad Fajar Nuralam Irfan Darmawan Ivang Fahmi Fauzi Kodar, Dodi Muhamad Kusumah, R Herick Fauzi Komara Laely Armiyati Lapandu, Raihan Azhar Leka Destrilia Leviana, Rika Maulana, Dikri Merdiriyani, Sindy Meriani, Anggi Putri Mochamad Dzikri Daely Muhammad Ramadhan, Galih Neng Ika Kurniati Neng Ika Kurniati Neng Ika Kurniati Neng Ika Kurniati Nida, Siti Nabilah Nugraha, Cindera Syaiful Nugraha, Geri Nugroho, Rizal Nur Widiyasono Nur Widiyasono, Nur Perdi Setiawan Perkasa, Mochamad Althaf Pramasetya Popy, Popy Anisa Purwayoga, Vega Putra, Aldy R. Reza El Akbar R. Wahjoe Witjaksono Rachman, Andi Nur Rahmi Nur Shofa Rakhman, Maulana Decky Ramdani, Setiadi Randi Rizal Rianto, Rianto Ridwan Nur Qomar Rifki Mubarok Riki Ahmad Fauji Rizal Nugroho Rizal, Randi Rizal, Randi Rochim, Rachma Verina Rohmat Gunawan Rohmat Gunawan Ruuhwan Ruuhwan Salman, Ade Selamat, Siti Rahayu Septian, Hilman Setiawan, Muhamad Bayu Shihab, Muhammad Quraish Shofa, Rahmi Nur Sholihat Ruhaedi, Hedy Sulastri, Heni Sulastri, Heni Sulastri, Heni Virra Retnowati A’izzah Visi Tinta Manik Warih Puspitasari Yuliasari, Silpani Yuzar, Arnefia ZK Abdurahman Baizal