cover
Contact Name
MID Publisher International
Contact Email
midpublisher@gmail.com
Phone
+6285792075000
Journal Mail Official
midpublisher@gmail.com
Editorial Address
Seraya Garden
Location
Kota batam,
Kepulauan riau
INDONESIA
Technology Sciences Insights Journal
ISSN : -     EISSN : 30636523     DOI : -
Technology Sciences Insights Journal (TSIJ) is a distinguished peer-reviewed publication aimed at fostering advancements in the dynamic field of technology sciences. TSIJ provides an inclusive platform for scholars, researchers, industry practitioners, and policymakers to share their original research findings, transformative ideas, and novel technological innovations. By facilitating the exchange of knowledge and expertise across a wide range of technology-related disciplines, TSIJ strives to push the boundaries of technological possibilities and contribute to global progress and sustainable development.
Articles 17 Documents
Analisis Keamanan Jaringan Sosial Media Rahman, Rakhmadi; Kuncahya, Figra Dwi
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era digital, penggunaan media sosial meningkat secara signifikan, namun hal ini juga meningkatkan risiko keamanan dan privasi. Penelitian ini menyajikan analisis keamanan jaringan media sosial yang berfokus pada perlindungan informasi pribadi pengguna. Penelitian menunjukkan bahwa sebagian besar pengguna tidak memahami kebijakan privasi media sosial dan bagaimana informasi pribadi mereka dilindungi. Oleh karena itu, penelitian ini dilakukan untuk menganalisis keamanan profil pengguna media sosial dari ancaman aktivitas pengumpulan informasi menggunakan metode intelijen sumber terbuka untuk membuat profil target. Hasil penelitian ini dapat membantu meningkatkan kesadaran pemilik data dan penyelenggara sistem elektronik untuk lebih memperhatikan keamanan sistem informasi terhadap data pribadi seseorang.
Keamanan Jaringan Cloud-Native dan Implementasi Solusi Keamanan Menggunakan Cloud Computing Rahman, Rakhmadi; Umi kalsum, Umi kalsum
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Studi ini menginvestigasi penerapan tentang keamanan jaringan cloud-native dan implementasi solusi keamanan yang efektif untuk melindungi aplikasi dan data dari ancaman-ancaman. Cloud-native telah menjadi suatu kebutuhan yang sangat penting dalam era digital saat ini, memungkinkan pengembangan aplikasi yang lebih cepat dan efisien. Namun, hal ini juga memerlukan strategi keamanan yang lebih efektif. Solusi keamanan cloud-native harus dapat menghadapi tantangan-tantangan keamanan yang terkait dengan penggunaan cloud computing, seperti manajemen identitas dan akses, keamanan jaringan, dan investigasi serta respons otomatis. Penelitian ini bertujuan untuk menganalisis dan mengembangkan cloud-native yang lebih aman untuk meningkatkan keamanan aplikasi. Implementasinya meliputi integrasi teknologi cloudnative dengan keamanan terbaik, seperti otomatisasi, microservices, dan kontainerisasi, untuk meningkatkan visibilitas, otomatisasi keamanan, skalabilitas, dan keandalan aplikasi. Hasil penelitian ini diharapkan dapat memberikan kontribusi dalam meningkatkan keamanan jaringan cloud-native dan implementasi solusi keamanan yang efektif.
Mitigasi Malware dan Ransomeware Pada Jaringan Komputer Rahman, Rakhmadi; Wildana, Andi Putri Wildana
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan jaringan komputer menghadapi tantangan signifikan dari ancaman malware dan ransomware yang semakin canggih. Laporan ini membahas jenis-jenis malware dan ransomware yang paling umum dan berbahaya, metode deteksi yang efektif, serta strategi mitigasi yang dapat diterapkan untuk mencegah dan merespons serangan. Penelitian ini menggunakan studi literatur untuk mengidentifikasi pendekatan terbaik dalam mendeteksi dan mengatasi ancaman siber ini. Hasilnya menunjukkan pentingnya penerapan solusi keamanan terintegrasi, edukasi pengguna, dan inovasi teknologi dalam menjaga keamanan jaringan komputer
Analisis dan Pencegahan Serangan DDoS Pada Jaringan Skala Besar Ghina R.S Odja; Rahman, Rakhmadi
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Evolusi teknologi jaringan telah mencapai masa kritis, dan arsitektur Internet saat ini mencapai batasnya dalam memenuhi kebutuhan modern. Serangan DDoS (Distributed Denial of Service) adalah salah satu ancaman terbesar di dunia keamanan siber saat ini. Serangan-serangan ini dapat menimbulkan dampak teknis dan ekonomi yang signifikan terhadap korbannya. Tujuan dari penelitian ini adalah untuk mengidentifikasi jenis serangan DDoS yang menargetkan jaringan besar dan menemukan cara efektif untuk mencegah dan mengurangi dampak serangan tersebut. Fokus penelitian mencakup pengklasifikasian jenis serangan DDoS, analisis pola serangan umum, dan evaluasi teknik pencegahan dan mitigasi yang paling efektif. Temuan kami menunjukkan bahwa serangan DDoS pada jaringan besar dapat dikategorikan menjadi serangan lapisan aplikasi dan serangan volumetrik. Simulasi serangan DDoS dilakukan untuk menganalisis dampak dan menguji efektivitas pertahanan menggunakan iptables. Penelitian ini bertujuan untuk mengembangkan strategi keamanan komprehensif untuk melindungi jaringan besar dari ancaman DDoS.
Keamanan Jaringan Kecerdasan Buatan dan Implementasi Solusi Keaman Rahman, Rakhmadi; Hikma, Nurul
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam ranah keamanan jaringan modern, Kecerdasan Buatan (AI) telah muncul sebagai komponen penting. Teknologi AI digunakan untuk mengoptimalkan efisiensi alur kerja, mendeteksi anomali, dan meningkatkan langkah-langkah keamanan secara keseluruhan. Namun, integrasi AI yang meluas juga memperkenalkan tantangan baru, termasuk serangan musuh, eksploitasi model, dan keracunan data, yang mengancam integritas data dan keamanan infrastruktur. Makalah ini mengeksplorasi sinergi antara solusi keamanan berbasis AI dan konfigurasi firewall tradisional, terutama memanfaatkan teknologi Cisco ASA, untuk meningkatkan pertahanan jaringan terhadap beragam ancaman cyber. Dengan menggunakan AI untuk deteksi anomali waktu nyata dan respons ancaman otomatis, dilengkapi dengan protokol firewall yang kuat, organisasi dapat membangun kerangka kerja pertahanan yang diperkuat. Adaptasi strategi keamanan yang berkelanjutan memastikan perlindungan proaktif terhadap ancaman yang terus berkembang, menggarisbawahi pentingnya solusi AI dan firewall yang terintegrasi dalam melindungi aset digital.
Keamanan data terenkripsi: studi kasus enkripsi AES dalam pengembangan web formulir aduan PPKS ITH Rahman, Rakhmadi; Zahirah, Andi Riah
Technology Sciences Insights Journal Vol. 1 No. 2 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan informasi menjadi krusial di era digital, terutama untuk data sensitif dari formulir pelaporan kekerasan seksual pada platform PPKS. Penelitian ini bertujuan menerapkan algoritma Advanced Encryption Standard (AES) untuk enkripsi data di platform tersebut. Metode yang digunakan meliputi studi literatur mengenai kriptografi dan AES, desain sistem enkripsi dan dekripsi, serta implementasi kode PHP dengan AES-256-CBC. Hasilnya menunjukkan bahwa enkripsi dan dekripsi data sensitif terlindungi secara efektif, menghasilkan ciphertext yang tidak dapat dibaca tanpa proses dekripsi yang tepat. Namun, ditemukan kendala dalam batasan ukuran data dan pengelolaan kunci. Saran perbaikan meliputi penyesuaian konfigurasi server dan peningkatan penanganan error untuk meningkatkan performa dan keamanan sistem.
Analisis jaringan internet menggunakan Wireshark pada warkop Rahman, Rakhmadi; Imamulkhair, Muhammad
Technology Sciences Insights Journal Vol. 1 No. 2 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Karena teknologi yang memungkinkan akses informasi dengan cepat dan mudah, penggunaan internet telah menjadi bagian penting dari kehidupan sehari-hari. Tetapi penggunaan internet juga dapat menyebabkan masalah seperti masalah jaringan, masalah keamanan, dan penurunan kinerja. Administrator jaringan dapat memantau keamanan jaringan, memecahkan masalah, menemukan intrusi, dan mengoptimalkan kinerja dengan menggunakan perangkat lunak analisis jaringan Wireshark, yang mencatat dan menganalisis lalu lintas jaringan secara real-time. Dengan menggunakan parameter throughput, delay, dan packet loss, penelitian ini bertujuan untuk menganalisis kinerja jaringan internet. Untuk menerapkan Quality of Service (QoS), Wireshark digunakan. Kebun Kopi Pare-Pare adalah salah satu lokasi pengujiannya. Pengujian tambahan menunjukkan kinerja yang sangat baik dengan throughput 345 kbps, kehilangan paket 0%, dan delay 1,124 ms. Namun, throughput di bagian kota Pare-Pare sudah berstandar TIPHON dan nilai packet loss 0%. Dalam analisis ini Wireshark digunakan untuk mengumpulkan data dan menganalisis parameter kinerja jaringan. Penelitian ini dapat membantu meningkatkan efisiensi jaringan dan meningkatkan kinerja jaringan.
Penerapan Zero Trust Network Access (ZTNA) dengan penggunaan CAPTCHA pada website umum Rahman, Aldi Fatur; Rahman, Rakhmadi
Technology Sciences Insights Journal Vol. 1 No. 2 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Metode keamanan yang mengutamakan prinsip "tidak ada yang dipercaya secara default" untuk mengakses sumber daya jaringan dikenal sebagai Zero Trust Network Access (ZTNA). ZTNA dapat memperkuat sistem informasi, terutama situs web umum yang rentan terhadap serangan siber. Studi ini membahas penerapan ZTNA dengan menambahkan CAPTCHA sebagai metode verifikasi untuk memastikan bahwa pengguna yang mengakses website adalah manusia dan bukan bot. Dengan menganalisis berbagai studi kasus dan implementasi nyata, penelitian ini menunjukkan bahwa penerapan CAPTCHA dalam konteks ZTNA meningkatkan keamanan dan juga mengurangi risiko serangan DDoS dan penyalahgunaan akses. Hasil penelitian menunjukkan bahwa kombinasi ZTNA dan CAPTCHA dapat meningkatkan keamanan web dengan menambahkan lapisan perlindungan tambahan.
Analisis penerapan Trust Network Access (ZTNA) dengan penggunaan CAPTCHA pada website umum Najwa, Hafizhah
Technology Sciences Insights Journal Vol. 1 No. 2 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The conventional security model centered on network perimeter is no longer adequate given the increasingly complex cyber threats and the rise in digital technology usage. The Zero Trust Network Access (ZTNA) security method emerges as a more effective solution to address these threats. According to ZTNA, no entity can be automatically trusted, whether inside or outside the network, so every access must be validated first. This study examines the concept of ZTNA, its principles, and its implementation stages on a website. The study shows that ZTNA enhances security through strict verification of each user and device via multifactor authentication (MFA) and continuous monitoring of user activity. Although implementing ZTNA presents challenges such as high initial costs and integration complexity, this method offers flexibility, better work mobility, and reduced attack surfaces through contextual access policies and micro-segmentation. This study provides practical guidelines for organizations looking to adopt ZTNA to improve their network security.
Effectiveness of the Online Learning Process and Work Engagement of Educators Due to Changes in Management Policy During the Covid-19 Pandemic: A Case Study of the Bina Ummah Foundation of Doctor Haji Adamri Al Husainy Astuti, Leni Rizqa; Hidayat, Hajan
Technology Sciences Insights Journal Vol. 1 No. 1 (2024): Technology Sciences Insights Journal
Publisher : MID Publisher International

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The purpose of this study was to find out and explore information about how effective the online learning process is and how the work engagement of educators at the Bina Ummah Doktor Haji Adamri Al Husainy Foundation in Batam City during the covid-19 pandemic. This type of research uses a qualitative approach with a case study method. Informants or subjects in this study were MI and MTs educators, Chair of the Foundation, One Roof Management (MSA) staff and had worked for at least 2 years. Data collection techniques using semi-structured interview techniques. Researchers used data analysis described by Creswell. The results of this study indicate the goals and objectives of the Bina Ummah Foundation for education, social and religious or religion. During covid-19 the Foundation implemented a new policy, namely the online learning process using technology. The media used are Zoom, Whatsapp, Google Meet, and Youtube. This policy is considered less effective. This is due to obstacles such as no interaction so that students cannot understand, difficulties in delivering material, material is difficult for students to accept, lack of awareness of obligations. The advantages of this policy are having free time and increasing knowledge about technology. In addition, the drawbacks of this policy are a lot of time wasted, the learning process is not effective and the lack of awareness of responsibility to students. The level of work engagement is considered to have decreased from before, but it did not break the aspect of the work spirit or vigor of the educators. Aspects of dedication are given by educators by showing a sense of love for their work such as being responsible, committed, disciplined, obeying the rules and working sincerely and sincerely. Work engagement factors are the existence of trust, work contracts and the existence of reciprocal relationships that are accepted. Aspects of the preoccupation of work or absorption most of them feel more engrossed in working when face to face. disciplined, obeying the rules and working sincerely and sincerely. Work engagement factors are the existence of trust, work contracts and the existence of reciprocal relationships that are accepted. Aspects of the preoccupation of work or absorption most of them feel more engrossed in working when face to face. disciplined, obeying the rules and working sincerely and sincerely. Work engagement factors are the existence of trust, work contracts and the existence of reciprocal relationships that are accepted. Aspects of the preoccupation of workor absorption most of them feel more engrossed in working when face to face.

Page 1 of 2 | Total Record : 17