Claim Missing Document
Check
Articles

Found 6 Documents
Search

Analisis Keamanan Cloud Dengan Zero Trust Dan Blockchain Yang Tangguh Fitrian, Harry Pribadi; Neni, Neni; Aziz Bisri, Farhan Nur; Al Fathir, Muhammad Willy; Hizbulloh, Muhammad Jaisy
Journal Global Technology Computer Vol 4 No 1 (2024): Desember 2024
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/jogtc.v4i1.6432

Abstract

This study integrates Zero Trust Architecture (ZTA) and Blockchain to strengthen cloud computing security. In the digital era, cloud computing has become a mainstream technology for data storage and processing globally. However, traditional perimeter-based security models have proven ineffective in dealing with modern threats, such as insider threats increasing by 60% and ransomware attacks on major cloud computing providers in 2022 resulting in billions of dollars in losses, highlighting the weaknesses of existing security models. Zero Trust Architecture (ZTA) offers a solution with a granular access control approach and layered authentication, but its implementation still faces challenges in efficiency and scalability, Blockchain, with its decentralized technology and immutable records, improves data transparency and integrity, but its use is often constrained by high energy consumption and latency. This study aims to explore between ZTA and Blockchain as innovative solutions to improve cloud security. By combining ZTA-based access control and Blockchain transparency, this study develops a security model that is resilient to both internal and external threats. Simulations show that ZTA and Blockchain integrity can reduce insider threats by 35% and increase data audit efficiency by 20%. This approach not only offers stronger protection but also provides an adaptive and transparent system for rapidly evolving cloud infrastructure.
PERANCANGAN ANTARMUKA PENGGUNAAN (UI/UX) PADA APLIKASI RAPOR SISWA TK AL-HUSNA Ramadhan, Chandra; Fitrian, Harry Pribadi; Rusghana, Fadzar
Jurnal Informatika dan Teknik Elektro Terapan Vol. 13 No. 3S1 (2025)
Publisher : Universitas Lampung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23960/jitet.v13i3S1.7515

Abstract

Perkembangan teknologi digital semakin memengaruhi berbagai aspek kehidupan, termasuk di bidang pendidikan. Salah satu inovasi yang muncul adalah aplikasi laporan siswa, yang bertujuan meningkatkan komunikasi antara sekolah dan orang tua. Penelitian ini bertujuan untuk merancang antarmuka pengguna (UI) dan pengalaman pengguna (UX) yang efektif dan menarik pada aplikasi laporan siswa Taman Kanak-Kanak (TK). Aplikasi ini memudahkan orang tua memantau perkembangan anak secara real-time.Metode penelitian yang digunakan adalah pendekatan desain berbasis pengguna (user-centered design), yang mencakup analisis kebutuhan, perancangan prototipe, dan evaluasi antarmuka. Prototipe dirancang dengan mengedepankan prinsip desain ramah pengguna, seperti navigasi sederhana, ikon intuitif, dan tampilan visual yang menarik bagi orang tua maupun guru.Hasil perancangan menunjukkan bahwa antarmuka yang dikembangkan mampu menyajikan informasi penting seperti nilai, kehadiran, dan catatan perkembangan siswa dengan mudah diakses. Uji coba pada kelompok kecil pengguna menunjukkan tingkat kepuasan tinggi, terutama pada kesederhanaan desain dan kemudahan penggunaan aplikasi. Temuan ini menunjukkan bahwa desain UI/UX yang tepat dapat meningkatkan keterlibatan orang tua dalam pendidikan anak di tingkat usia dini.
Evaluasi Keamanan Wirelles Network WPA2 Vs WPA3 Terhadap Serangan Deauthentication dan Brute Force menggunakan Aircrack-ng Fitrian, Harry Pribadi; Eriyana, Eri; Ibrahim, Hendrick Maulana; Rizqullah, Riordan Pramana; Meliansyah, Silvia Putri
Jurnal Ilmiah Sistem Informasi Vol. 5 No. 1 (2026): January: Jurnal Ilmiah Sistem Informasi
Publisher : LPPM Universitas Sains dan Teknologi Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/gy968e07

Abstract

Keamanan jaringan nirkabel menjadi perhatian kritis seiring meningkatnya penggunaan Wireless Local-Area Network (WLAN) diberbagai sektor. Penelitian ini mengevaluasi efektivitas protokol keamanan WPA2-PSK dan WPA3-SAE dalam mencegah serangan deauthentication dan brute-force menggunakan Aircrack-ng suite. Metodologi penelitian menggunakan pendekatan penetration testing etis dalam lingkungan lab terkontrol dengan dua access point yang di konfigurasi menggunakan protokol WPA2-PSK dan WPA3-SAE. Pengujian dilakukan menggunakan Kali Linux 2024.4 dengan Aircrack-ng suite versi 1.7 dan adapter TP-LINK WN722n yang mendukung monitor mode. Hasil penelitian menunjukkan bahwa WPA2-PSK sangat rentan terhadap serangan deauthentication, dimana frame deauthentication palsu berhasil memutuskan koneksi klien dari access point. Analisis Wireshark mengonfirmasi keberhasilan injeksi paket deauthentication tanpa verifikasi yang memadai. Setelah handshake berhasil ditangkap, proses brute-force menggunakan wordlist 300.000 kata dapat dieksekusi dalam waktu 2 menit 21 detik. Sebaliknya, WPA3-SAE menunjukkan ketahanan signifikan terhadap kedua jenis serangan berkat implemetasi Protected Management Frames (PMF) yang menolak frame deauthentication palsu dan mekanisme simultaneous authentication of equals (SAE) yang mengeliminasi kerentanan terhadap offline dictionary attack. Penelitian ini membuktikan bahwa WPA3-SAE memberikan peningkatan keamanan substansial dibandingkan WPA2-PSK, dengan rekomendasi migrasi segera ke WPA3 untuk organisasi yang mengutamakan keamanan jaringan nirkabel.
Analisis Penerapan Fiber Optik Menggunakan Metode FTTH (Fiber To The Home) pada Area Komplek Fitrian, Harry Pribadi; Alifah, Lailani; Irawan, Adnan Fariz; Saputra, Bimo; Raffael, Muhammad Maulana
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.10105

Abstract

Abstrak - Kebutuhan masyarakat akan layanan internet berkecepatan tinggi dan stabil di area perumahan mendorong penggunaan teknologi fiber optik dengan metode FTTH (Fiber To The Home). Penelitian ini bertujuan menganalisis penerapan jaringan FTTH pada area komplek melalui metode studi literatur dari berbagai jurnal, buku, dan standar teknis terkait. Pembahasan difokuskan pada perangkat utama seperti OLT dan ONT, proses distribusi jaringan, serta perhitungan power link budget sebagai acuan kelayakan jaringan. Hasil kajian menunjukkan bahwa penerapan FTTH mampu memberikan kualitas layanan yang optimal dengan redaman dan rise time yang masih berada dalam batas standar, sehingga layak untuk digunakan dalam distribusi layanan triple play di kawasan perumahan. Selain itu, penggunaan perangkat pendukung seperti OTDR, RFTS, dan simulasi OptiSystem terbukti membantu dalam proses pengukuran, analisis performansi, serta perancangan jaringan. Penelitian ini diharapkan memberikan gambaran komprehensif mengenai implementasi FTTH dan faktor-faktor teknis yang memengaruhi kualitas jaringan fiber optik di lingkungan komplek.Kata kunci : Fiber Optik; FTTH (Fiber to the home); Digitech University; Abstract - The growing demand for fast and stable internet access in residential areas has encouraged the adoption of fiber-optic networks using the FTTH (Fiber To The Home) method. This study analyzes the implementation of FTTH in a housing complex based on a literature review of journals, books, and relevant technical standards. The discussion focuses on key components such as OLT and ONT, the structure of network distribution, and the use of power link budget calculations as an indicator of network feasibility. The findings show that FTTH can deliver reliable service quality, with attenuation and rise-time values remaining within acceptable limits, making it suitable for supporting triple-play services in residential environments. The use of tools such as OTDR, RFTS, and OptiSystem simulations also contributes to more accurate performance assessment and network design. This study is expected to provide a clear overview of FTTH implementation and the technical factors that influence fiber-optic network performance in housing complexes.Keywords: Fiber Optic; FTTH (Fiber to the home); Digitech University;
Analisis Kinerja Protokol Routing OSPF dalam Topologi Jaringan Skala Menengah Menggunakan Cisco Packet Tracer Fitrian, Harry Pribadi; Dini, Rahma Aulia; Agustina, Mendy Esa; Djulfiqor, Achmad Zidan; Haq, Muhammad Faqih Dienul; Al Muzhaffar, Hanif
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.10091

Abstract

Abstrak - Penelitian ini bertujuan menganalisis kinerja protokol routing Open Shortest Path First (OSPF) pada topologi jaringan skala menengah menggunakan Cisco Packet Tracer. Pengujian dilakukan dengan membangun skenario jaringan multiarea yang terdiri dari Area 0 sebagai backbone, Area 1, dan Area 2. Tahapan penelitian meliputi perancangan topologi, konfigurasi OSPF, verifikasi tabel routing, dan evaluasi parameter Quality of Service (QoS) berdasarkan throughput, delay, jitter, packet loss, dan waktu konvergensi. Hasil penelitian menunjukkan bahwa OSPF mampu membangun adjacency secara stabil dengan status FULL di seluruh router tanpa terjadi flapping. Rata-rata waktu konvergensi tercatat sebesar 2,4 detik, sedangkan nilai QoS yang diperoleh meliputi delay 17,9 ms, jitter 6,3 ms, packet loss 1,7%, dan throughput 5,1 Mbps. Temuan ini membuktikan bahwa OSPF efektif dalam mempertahankan efisiensi routing dan kestabilan jaringan pada skala menengah, sehingga protokol ini direkomendasikan untuk implementasi pada sistem jaringan dengan kebutuhan performa tinggi dan topologi yang dinamis.Kata Kunci: OSPF; routing dinamis; topologi jaringan; QoS; Cisco Packet Tracer; Abstract - This research aims to analyze the performance of the Open Shortest Path First (OSPF) routing protocol on a medium-scale network topology using Cisco Packet Tracer. The evaluation was conducted by implementing a multi-area network consisting of Area 0 as the backbone, Area 1, and Area 2. The research stages include topology design, OSPF configuration, routing table verification, and Quality of Service (QoS) assessment based on throughput, delay, jitter, packet loss, and convergence time. The results show that OSPF successfully built stable adjacency across all routers with FULL status and no flapping. The average convergence time recorded was 2.4 seconds, while the QoS results indicated delay of 17.9 ms, jitter of 6.3 ms, packet loss of 1.7%, and throughput of 5.1 Mbps. These findings demonstrate that OSPF is highly effective in maintaining routing efficiency and network stability in medium-scale environments, making it suitable for networks that require high performance and dynamic topology support.Keywords: OSPF; dynamic routing; network topology; QoS; Cisco Packet Tracer;
Tantangan dan Solusi Keamanan pada Jaringan Internet Of Things (IoT) Fitrian, Harry Pribadi; Ramdhany, Andhika Bayu; Wager, Joel Oskar; Ardiansyah, Muhammad Rizky; Lumbantoruan, Efllin Atalya Manuela
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 8, No 6 (2025): Desember 2025
Publisher : Program Studi Teknik Komputer, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32672/jnkti.v8i6.10098

Abstract

Abstrak - Pertumbuhan pesat Internet of Things (IoT) telah memberikan dampak luar biasa pada berbagai bidang, mulai dari rumah pintar, kesehatan, hingga sektor industri. Namun, penerapan teknologi ini juga disertai oleh meningkatnya risiko keamanan siber yang signifikan, disebabkan oleh sifat perangkat yang terbatas dalam sumber daya dan variasi protokol komunikasi. Penelitian ini bertujuan untuk menyelidiki tantangan keamanan yang ada dalam ekosistem IoT serta menemukan solusi yang menyeluruh untuk mengatasinya. Metodologi yang digunakan dalam penelitian ini adalah tinjauan pustaka dengan menganalisis 15 artikel ilmiah yang diterbitkan antara tahun 2020 hingga 2025. Hasil penelitian menunjukkan bahwa tantangan utama meliputi serangan Distributed Denial of Service (DDoS), malware, lemahnya sistem autentikasi, serta minimnya standar keamanan global. Beberapa solusi yang diusulkan mencakup penerapan arsitektur keamanan yang berbasis pada Kecerdasan Buatan (AI) dan Pembelajaran Dalam untuk mendeteksi ancaman secara real-time, pemanfaatan teknologi 5G untuk memberikan respons cepat, serta penguatan regulasi dan penyuluhan bagi pengguna. Penelitian ini menyimpulkan bahwa diperlukan kerja sama antara inovasi teknologi yang adaptif dan kebijakan regulasi yang kokoh untuk membangun lingkungan IoT yang aman, terpercaya, dan berkelanjutanKata kunci : Internet of Things (IoT); Keamanan Siber; Artificial Intelligence; DdoS; Standarisasi Keamanan; Abstract - The rapid growth of the Internet of Things (IoT) has had a tremendous impact on various fields, from smart homes and healthcare to the industrial sector. However, the implementation of this technology is also accompanied by a significant increase in cybersecurity risks, caused by the nature of devices with limited resources and various communication protocols. This study aims to investigate the security challenges that exist in the IoT ecosystem and find comprehensive solutions to overcome them. The methodology used in this study is a literature review by analyzing 15 scientific articles published between 2020 and 2025. The results show that the m   ain challenges include Distributed Denial of Service (DDoS) attacks, malware, weak authentication systems, and the lack of global security standards. Some proposed solutions include the implementation of a security architecture based on Artificial Intelligence (AI) and Deep Learning to detect threats in real-time, the use of 5G technology to provide rapid response, and strengthening regulations and counseling for users. This study concludes that collaboration between adaptive technological innovation and robust regulatory policies is needed to build a safe, trusted, and sustainable IoT environment.Keywords: Internet of Things (IoT); Cybersecurity; Artificial Intelligence; DdoS; Security Standardization;