cover
Contact Name
Eri Sasmita Susanto
Contact Email
eri.sasmita.susanto@uts.ac.id
Phone
+6287739570750
Journal Mail Official
jurnal.informatika@uts.ac.id
Editorial Address
Jln. Raya Olat Maras, Batu Alang, Kec. Moyo Hulu, Kab. Sumbawa Besar, Nusa Tenggara Barat. 84371
Location
Kab. sumbawa,
Nusa tenggara barat
INDONESIA
Jurnal Informatika Teknologi dan Sains (Jinteks)
ISSN : -     EISSN : 26863359     DOI : https://doi.org/10.51401/jinteks.v3i3.1260
Jurnal Informatika Teknologi dan Sains (JINTEKS) merupakan media publikasi yang dikelola oleh Program Studi Informatika, Fakultas Teknik dengan ruang lingkup publikasi terkait dengan tema tema riset sesuai dengan bidang keilmuan Informatika yang meliputi Algoritm, Software Enginering, Network & Security serta Artificial Inteligence. disamping itu Jurnal Informatika Teknologi dan Sains (JINTEKS) juga mengelola publikasi yang terkait dengan ilmu Keteknikan / Engineering dan bidang sains yang meliputi matematika komputasi, Biomatematika serta Fisika terapan yang mengarah pada komputasi. Tujuan dan Lingkup Jurnal Jurnal Informatika Teknologi Dan Sains (JINTEKS) akan memuat hasil-hasil penelitian dan pengabdian masyarakat dalam bidang Teknologi Informasi, Komputer dan Sains yang belum pernah diterbitkan maupun sedang dikirim ke jurnal lain. Lingkup Jurnal Informatika Teknologi Dan Sains (JINTEKS) meliputi bidang Teknologi Informasi, Komputer dan Sains yang meliputi: Pemrograman Database Kecerdasan buatan Jaringan komputer Teknologi cloud Interfacing Sistem embedded Pengolahan citra E-commerce Sistem pengambilan keputusan Komputer Sains serta bidang-bidang lain yang relevan dengan teknologi informasi dan komputer
Articles 586 Documents
ANALISIS PERBANDINGAN SERANGAN HYDRA, MEDUSA DAN NCRACK PADA PASSWORD ATTACK Dewa Made Julijati Putra; I Nyoman Namo Yoga Anantra; Putu Adhitya kusuma; Putu Damar Jagat Pratama; Gede Arna Jude Saskara; I Made Edy Listartha
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (380.638 KB) | DOI: 10.51401/jinteks.v4i4.2192

Abstract

An important aspect of a computer device is a security system, this security is made to protect the data inside so that it is not easily stolen by other people. Security systems owned by computer devices must be developed so that data remains safe from attacks. Several types of password attacks that are usually aimed at passwords are brute-force attacks, dictionary attacks, and hybrid attacks. In this research, we will focus on brute-force attacks. Brute-force attacks consist of an attacker sending many passwords or passphrases in the hope of guessing. correctly. The attacker systematically checks all possible passwords and passphrases until the right one is found. Or the attacker can try to guess the key which is usually generated from the password using the key derivation function. This is known as a complete key lookup. To make it easier to operate the brute-force attack will use the Kali Linux operating system. In this study we will use passwords that have been obtained and stored in file.txt, the tools that will be used in carrying out the attack are Hydra, Medusa, and Ncrack.
PENERAPAN KEAMANAN DATA DENGAN MENGGUNAKAN METODE CAESAR CHIPER UNTUK MENGAMANKAN DATABASE MYSQL Meriska Hamni; Muhammad Khairul Amri; Sherly Rezeky; Adnan Buyung Nasution
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (175.8 KB) | DOI: 10.51401/jinteks.v4i4.2196

Abstract

Security issues are not a concern for most database managers. Despite the fact that database security is very important because data can be stolen from databases that have no security. In addition, the database can be accessed directly by opening a database application such as MySQL which can be opened on localhost, making it easier for thieves or information destroyers to change or damage it and browse the database directly. Database security previously relied solely on authentication systems, which had the disadvantage that someone could find out passwords and cause identity impersonation. Cryptography is the method that researchers use in this regard. It is anticipated that the contents of the MySQL database will receive increased security thanks to the Caesar Cipher method. By using the MySQL database application and the Visual Basic 2010 application program, a program can be created that can secure the MySQL database. The benefit is that the application can protect data sets with two easy-to-use code techniques. However, security is very good. Naturally, the goal is to protect the MySQL database from information thieves.
ANALISIS PENCARIAN DATA SMARTPHONE MENGGUNAKAN NIST UNTUK PENYELIDIKAN DIGITAL FORENSIK Riya Majalista; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (196.087 KB) | DOI: 10.51401/jinteks.v5i1.2200

Abstract

This study is based on the number of crimes that occur in cyberspace. This research looks at what smartphone data cybercriminals typically obtain. The application of digital developments in forensics supports the resolution of some cases of cybercrime. Forensic Information Systems are commonly used to solve cybercrime cases. This digital forensics technique works by weighing the information that is used as the basis for developing a cybercrime case. The goal is to make it available as a basis for forensic science to be used. Keywords : NIST, digital forensic, cybercrime
PERBANDINGAN TOOLS SQL SUS, SQL NINJA, DAN THE MOLE DALAM PENERAPAN SQL INJECTION Gusti Ayu Mas Ekayanti; Dewa Ayu Deby Cintiya; Putu Yoga Suartana; Rama Ngurah Putera Pinatih; Gede Arna Jude Saskara; I Made Edy Listartha
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (199.046 KB) | DOI: 10.51401/jinteks.v4i4.2201

Abstract

In this modern era, the rapid development of science and technology is certainly very beneficial for human life. However, this development can also bring threats, such as cyber attacks. One type of cyber attack that is often used is SQL injection, which targets database security. Three tools that can be used in testing SQL injection are SQL sus, SQL ninja, and The mole. Testing these three tools uses two operating systems, that is Kali Linux and Windows. The test results are measured based on several parameters, namely, the speed of the tool in responding to commands, the number of stages in its application, the features contained therein, and its efficiency. Based on the test results, it is known that only the sus SQL tool successfully injected a website, while the other two tools failed.
ANALISA CLUSTER DENGAN K-MEAN CLUSTERING UNTUK PENGELOMPOKAN DATA CYBERCRIME Wulan Permata Sari; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (322.662 KB) | DOI: 10.51401/jinteks.v5i1.2209

Abstract

Tujuan penelitian ini untuk melakukan cluster atau pengelompokan terhadap dataset cybercrime. Diketahui potensi kejahatan terkait data sangatlah mungkin untuk terjadi. Beberapa negara telah sejak lama memiliki perhatian yang lebih untuk keamanan data yang ada didalam dunia maya. Pada penelitian ini penulis ingin melakukan pengelompokan data atau clustering terhadap data Cybercrime yang didapat dari dataset kaggle. Untuk itu perlu dilakukan pengelompokan jenis kejahatan siber atau cybecrime dnegan menggunakan metode k-mean clustering yang dimana metode tersebut adalah suatu algoritma pengklasteran yang cukup sederhana yang mempartisi database kedalam beberapa clasteran k. Mempartisi data yang ada ke dalam bentuk dua atau lebih kelompok. Hasil penelitian ini adalah sebuah pengelompokan data terhadap dataset cybercrime yang dibagi kedalam 3 kelompok atau cluster yang dimana menghasilkan hasil uji dengan K-Mean Clustering didapati bahwa pola K yang digunakan dari 3 cluster memiliki cluster 1 sebagai cluster yang paling dominan dengan 20 record data.
RANCANG BANGUN SISTEM PELAPORAN INSIDEN KEJAHATAN SIBER Barava Fediro; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (390.032 KB) | DOI: 10.51401/jinteks.v5i1.2210

Abstract

Tujuan penelitian ini untuk membangun dan merancang sistem informasi pelaporan kejahatan siber yang dimana saat ini kejahatan siber semakin meresakan. Maka dari itu perlu peningkatan keamanan terutama dalam segi pengembangan teknologi untuk mengatasi kejahatan siber pada era sekarang ini. Pada penelitian ini penulis ingin melakukan perancangan sistem informasi untuk pelaporan masyarakat terhadap kejadian kejahatan siber. Beberapa permasalahan yang sering terjadi adalah masyarakat yang enggan melaporkan kejahatan yang mereka temui dikarenakan jarak yang jauh dan membutuhkan waktu yang lama. Maka diperlukannya rancang bangun aplikasi pelaporan kejahatan siber ini untuk meminimalisir permasalahan yang ada. Sehingga masyarakat lebih mudah dalam melakukan pembuatan laporan mengenai cybercrime. Hasil penelitian maka terciptanya suatu rancangan sistem informasi yang dimana akan dikembangkan atau di implementasi kedalam tahap sistem informasi. Kedepannya diharapkan sistem ini dapat membantu pihak-pihak terkait terutama masyarakat dalam mengatasi kejadia seperti kejahata siber pada umumnya
ANALISA KASUS KEJAHATAN SIBER DENGAN MENGGUNAKAN VISUALISASI DATA Farrah Meirisah; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (282.134 KB) | DOI: 10.51401/jinteks.v5i1.2211

Abstract

The development of information technology is currently growing rapidly. There are many ways to do visualization analysis. As with using tools that are widely spread, in this case the researcher aims to visually analyze data on cyber crimes that are rife in society. By conducting this evaluation, it is hoped that it can help related parties to overcome and prevent cybercrime in the community. The results of this study will be interesting results because they visually display data that is easy to read and easy to carry out an analysis in making decisions. Based on the results of the research, the researchers translated cybercrime into visual data form, based on the results of the research it is known that cybercrimes often occur in 2020, then the most common method of attack is hacked, finally the companies that are most often affected by cybercrime are companies engaged in the field of medical.
ANALISA MACHINE LEARNING DENGAN ALGORITMA MULTI-LAYER PERCEPTRON UNTUK PENANGANAN KEJAHATAN PHISHING Rian Handoko; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (310.983 KB) | DOI: 10.51401/jinteks.v5i1.2221

Abstract

Setelah pandemic merajarela, semua kebijakan mengharuskan bekerja dan bersekolah dari rumah. Oleh karena itu banyak pekerjaan dikomunikasikan melalui email. Dengan meningkatnya penggunaan email dikalangan pekerja, diimbangi juga dengan kriminalitas cyber. Dan salah satunya adalah tindak pidana Phishing melalui email. Motif kejahatan Phishing ini adalah untuk mendapatkan data pribadi dari korban, yakni user dan password agar mendapatkan keuntungan baik secara material dan non-material. Oleh karena itu penulis ingin melakukan penangan tindak kejahatan cyber dengan menggunakan machine learning yaitu Multi-layer Perceptron. Diharapkan dengan machine learning tersebut dapat mencegah terjadinya kejahatan Phishing secara maksimal dan akurat. Dalam penelitin ini, peneliti menggunakan dataset email yang bersumber dari Kaggle yang terdiri dari 1368 email Phishing & 4538 yang bukan email Phishing..dan pengguna akan menguji tingkat akurasi dengan menggunakan algoritma Multi-layer Perceptron. Setelah dilakukan pengujian, tingkat akurasi didapatkan 99.65%. ini membuktikan bahwasanya model Multi-layer Perceptron cukup efektif untuk menangani tindak pindana kejahatan Phishing.
PERANCANGAN SISEM INFORMASI PEMBAYARAN SPP1BERBASIS WEB DI SMK DWI WARNA KABUPATEN SUKABUMI Sihabudin Alwi; Arny Lattu
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (604.501 KB) | DOI: 10.51401/jinteks.v5i1.2228

Abstract

SMK Dwi Warna merupakan institusi yang bergerak dibidang pendidikan, disekolah SMK Dwiwarna sistem Sumbangan Pembinaan Pendidikan (SPP) masih menggunakan sistem manual yang dimana proses Pembayaran dilakukan secara langsung oleh siswa denga cara mengantri lalu menyerahkan kartu Pembayaran Sumbangan Pembinaan Pendidikan kepada bendahara sehingga mengalami kesulitan dalam menangani antrian dan laporan keuangan yang disajikan saat ini kurang memadai sehingga menyebabkan kesulitan dalam perhitungan data dan pembuatan laporan pembayaran Sumbangan Pembinaan Pendidikan. Metode yang akan digunakan dalam penelitian ini Extreme Progamming(XP) yang dikenal dengan metode technical how to atau bagamaimana suatu tim teknis mengembangkan perangkat lunak secara efisien melalui berbagai prinsip dan teknik praktis pengembangan perangkat lunak, XP menjadi dasar bagaimana tim bekerja sehari-hari. Selain dengan Extreme Programming penulis menggambarkan aliran sistem dengan flowchart dan alur perangkat lunak menggunakan Unified Modelling Language(UML) menyimpulkan bahwa UML adalah Bahasa pemodelan untuk sistem atau perangkat lunak yang berparadigma beroroentasi objek pemodelan (modelling) seungguhnya digunakan untuk penyederhanaan permasalahan - permasalahan yang komplek sedemikian rupa sehingga lebih mudah dipelajari dan dipahami, uml menawarkan,diagram,blueprint yang akan digunakan Use Case Diagram, Activity Diagram, dan Class Diagram serta Entity Relationship Diagram sebagai sebagai relasi antar tabelnya.
PERBANDINGAN ALGORITMA NAÏVE BAYES DAN SVM UNTUK ANALISIS PENYALAHGUNAAN KEJAHATAN CARDING Putri Ramayanti; Tata Sutabri
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 5 No 1 (2023): EDISI 15
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (478.699 KB) | DOI: 10.51401/jinteks.v5i1.2231

Abstract

Carding is a type of cybercrime related to banking, or credit cards. This crime is a method of stealing credit card numbers from legitimate websites and spammers and using them for personal gain. Due to the difficulty in identifying this fraud issue, card victims often experience lingering suspicions when attempting to use credit card buying schemes. Based on this problem, researchers hope to be able to analyze card crime using two machine learning algorithms that help detect card crime: Naive Bayes and Support vector machine. Based on the results of our research, we can conclude that both the Naive Bayes algorithm and Support vector machines can be used to accurately predict carding crime exploits. However, support machine algorithms are more accurate than Naive Bayes. The Support Machine Algorithm produces 1's values ??that are 99% higher than Naive Bayes. This is because support vector machine classifiers provide high accuracy and work well.