cover
Contact Name
Adriana Ria Dolewikou
Contact Email
adrianadolewikou09@gmail.com
Phone
+6285925022819
Journal Mail Official
adrianadolewikou09@gmail.com
Editorial Address
Universitas Muhammadiyah Jakarta.Jl Cempaka putih Tengah 27
Location
Kota adm. jakarta selatan,
Dki jakarta
INDONESIA
Jurnal sistem informasi, Teknologi informasi dan komputer
ISSN : 20890265     EISSN : 25983016     DOI : E.jurnal.justit@ftumj.ac.id
Just IT: Jurnal Sistem Informasi, Teknologi Informasi dan Komputer is an Open Access Journal published by Informatics Engineering Department, Faculty of Engineering, Universitas Muhammadiyah Jakarta. The journal is a national journal (in Bahasa Indonesia) which published three times (since Vol 11) a year regularly, every September, January and May, and has been online since 2017.W
Arjuna Subject : Umum - Umum
Articles 10 Documents
Search results for , issue "Volume 14 No 2, Januari Tahun 2024" : 10 Documents clear
TEKNIK PENGAMANAN DATA AT REST MENGGUNAKAN BITLOCKER DAN VERACRYPT Ghazi, Akhmad Nur; Taufiq, Ghofar
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.121-127

Abstract

Belum lama ini terjadi banyak kasus kebocoran data seperti source code Twitter yang disebar di github, AI milik Meta yang bocor di forum internet hingga data pelanggan indihome yang diduga bocor. Hal ini dapat terjadi karena adanya celah keamanan dalam penyimpanan data. Oleh karenanya pengamanan data menjadi salah satu usaha yang penting untuk menjaga data pribadi / perusahaan sehingga tidak dapat diakses oleh pihak yang tak berwenang. Penelitian ini bertujuan untuk memberikan informasi mengenai cara melakukan pengamanan data at rest dengan menggunakan Bitlocker dan Veracrypt. Hasil penelitian menunjukkan bahwa BitLocker dan VeraCrypt masing-masing memiliki kelebihan dan kekurangan. BitLocker menawarkan integrasi yang baik dengan sistem operasi Windows dan memiliki dukungan resmi, sementara VeraCrypt adalah perangkat lunak sumber terbuka yang memberikan fleksibilitas dan keandalan. Namun, BitLocker memiliki beberapa keterbatasan dalam hal dukungan platform dan kontrol pengguna, sedangkan VeraCrypt memiliki antarmuka yang lebih kompleks. Temuan penelitian ini dapat memberikan wawasan bagi pengguna dan organisasi dalam memilih solusi enkripsi yang sesuai dengan kebutuhan keamanan data mereka.
IMPLEMENTASI SISTEM KEUANGAN MUSHOLA AN-NUR BERBASIS WEB MENGGUNAKAN FRAMEWORK CODEIGNITER Oktavia, Nora; Christanto, Febrian Wahyu
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.%p

Abstract

Mushola adalah tempat yang digunakan oleh umat Muslim untuk beribadah berfungsi sebagai pusat pengajaran ilmu agama Islam, pemberdayaan umat Muslim, dan pusat kegiatan sosial. Mushola An-Nur terletak di Kebonharjo, Kota Semarang, Jawa Tengah. Kebonharjo memiliki jumlah penduduk sekitar 542 orang dan Mushola An-Nur memiliki jamaah lebih dari 100 orang serta pengelola yang hanya ada 5 orang, sehingga sering terjadi kesalahan dalam pencatatan keuangan di mushola dan data yang diperoleh sering tidak valid antara uang yang ada dengan catatan yang ada. Berdasarkan permasalahan diatas, akan dibangun sistem menggunakan metode Prototype dan menggunakan bahasa pemograman PHP. Tujuan dari penelitian ini tidak hanya akan mempermudah pengurus mushola dalam melakukan pengelolaan data keuangan dan kegiatan, tetapi juga akan memberikan informasi secara cepat, tepat, dan efektif kepada masyarakat dan jamaah. Hasil akhir penelitian ini adalah sebuah sistem keuangan yang dapat mengelola keuangan dan kegiatan di Mushola An-Nur berbasis web. Didapatkan hasil survey kepuasan pengguna mencapai 96% yang menyatakan sistem keuangan ini dapat membantu pengurus mushola dalam mengelola keuangan serta hasil pengujian performa pada sistem ini menghasilkan 98% performa testing.
PEMODELAN TOPIK CHATGPT PADA ULASAN TWITTER MENGGUNAKAN METODE LATENT DIRICHLET ALLOCATION Sardika, Ricky Putra; Asyraq, Cerwyn; Pribadi, Muhammad Rizky; Widhiarso, Wijang
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.80-86

Abstract

Maraknya tren penggunaan Artificial Intellience (AI) di era teknologi saat ini. Salah satu contoh nya yakni chatbot yang bernama chatgpt. Telah banyak topik  obrolan atau pertanyaan yang telah dilontarkan melalui chatgpt ini dari berbagai kalangan seperti orang biasa, pelajar, guru atau dosen, hingga tenaga peneliti. Hal tersebut dapat dideteksi untuk mengetahui tren topik  hangat yang paling dominan dibicarakan di twitter. Namun dengan ratusan metadata tersebut akan sulit dicari dan dibaca.  Oleh karena itu dibutuhkan metode Latent Dirichlet Allocation (LDA) untuk menyelesaikan masalah tersebut. LDA mampu melakukan analisis tentang tren topik hangat yang sedang dibahas di twitter mengenai chatgpt. Dari 202304 ulasan twitter mengenai chatgpt, didapat sejumlah 30 kata tren secara keseluruhan hasil dari topic modelling yang dilakukan dengan masing – masing 10 topik berdasarkan yang sudah dimodelkan.
IMPLEMENTASI EXTREME PROGRAMMING DALAM PENGEMBANGAN APLIKASI MOBILE PENGENALAN ORGANISASI PADA MASA ORIENTASI MAHASISWA Rahman, Muhammad Farhan Fadlu; Darussalam, Kholdi; Saphira, Regita Cahya; Purwani, Fenny
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.128-132

Abstract

Penelitian ini membahas implementasi extreme programming (XP) dalam pengembangan aplikasi mobile untuk pengenalan organisasi selama masa orientasi mahasiswa di UIN Raden Fatah Palembang. Extreme programming (XP) diterapkan untuk mempercepat pengembangan, meningkatkan kualitas perangkat lunak, dan merespons perubahan kebutuhan pengguna. Studi kasus menggambarkan langkah-langkah extreme programming (XP) dalam perencanaan, perancangan sistem, desain, coding, dan pengujian. Hasilnya menunjukkan bahwa extreme programming (XP) memungkinkan fleksibilitas yang tinggi dan komunikasi yang kuat antara pengembang dan pemangku kepentingan. Dalam fase perencanaan, peran pemangku kepentingan dalam menentukan fitur aplikasi sangat penting. Selama fase pengujian, kesalahan dapat dideteksi dan diperbaiki secara efisien. Hasil ini menggarisbawahi potensi extreme programming (XP) dalam pengembangan aplikasi mobile orientasi mahasiswa.
ANALISIS SENTIMEN TERHADAP MOBIL LISTRIK DI INDONESIA PADA TWITTER: PENERAPAN NAÏVE BAYES CLASSIFIER UNTUK MEMAHAMI OPINI PUBLIK Huzna, Assiva Nurul; Nurhayati, Indah; Saputri, Alda Eva; Huda, Mohammad Qomarul
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.87-93

Abstract

Penelitian ini bertujuan untuk menganalisis sentimen terhadap mobil listrik di Indonesia melalui Twitter dengan menerapkan Naïve Bayes Classifier guna memahami opini publik di media sosial. Data yang dikumpulkan mencakup 223 sentimen negatif dan 162 sentimen positif terkait mobil listrik. Metode klasifikasi Naïve Bayes digunakan untuk mengidentifikasi dan mengelompokkan sentimen-sentimen tersebut. Hasil penelitian menunjukkan bahwa opini publik cenderung bervariasi, dengan 48% sentimen negatif dan 52% sentimen positif. Faktor-faktor seperti harga, infrastruktur pengisian, dan performa kendaraan menjadi fokus utama dalam pembentukan opini. Implikasi temuan ini dapat memberikan wawasan bagi pemangku kepentingan industri mobil listrik di Indonesia untuk mengidentifikasi area peningkatan dan pengembangan guna memperkuat penerimaan masyarakat terhadap teknologi ramah lingkungan ini.
PENERAPAN ALGORITMA C4.5 UNTUK PENERIMAAN CALON PEGAWAI NEGERI SIPIL KEMENKUMHAM SULAWESI TENGGARA Ramadhan, Abdul Fath; Saputra, Rizal Adi; Aksara, L.M. Fid
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.133-138

Abstract

Penelitian ini menerapkan algoritma Decision Tree C4.5 dalam seleksi Calon Pegawai Negeri Sipil (CPNS) Kemenkumham Sulawesi Tenggara. Melibatkan Data Mining, metode ini memanfaatkan preprocessing data, pemilihan atribut, dan pengembangan model Decision Tree. Algoritma C4.5, dipilih karena kemudahan dan visualisasi, diaplikasikan pada data pelamar CPNS, termasuk SKD seperti TWK, TIU, dan TKP. Kontribusi utama adalah peningkatan efisiensi dan ketepatan seleksi CPNS, memastikan pegawai sesuai kebutuhan instansi. Visualisasi pohon keputusan dari C4.5 memberikan pemahaman yang lebih baik tentang faktor-faktor yang memengaruhi keputusan model.Kata Kunci: algoritma C4.5, Kementerian Hukum dan Hak Asasi Manusia, Penerimaan CPNS, Pohon Keputusan, Sulawesi Tenggara
IMPLEMENTASI SISTEM INFORMASI GEOGRAFIS (SIG) UNTUK PEMETAAN SEKTOR PARIWISATA MENGGUNAKAN METODE WATERFALL WILAYAH JAWA TIMUR Nurfauziah, Dwina; Aulia, Naila Nazwa; Maharani, Cindy; Nurzaqi, Muhammad Ringgo; Hartadi, Lalu Adrian Raffi
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.94-100

Abstract

Dalam Pemetaan Wilayah, Sistem Informasi Geografis berperan penting karena sistem informasi yang berbasis komputer itu digunakan untuk mengolah dan menyimpan data atau informasi geografis. SIG  ( Sistem Informasi Geografis ) mempunyai kemampuan untuk menghubungkan berbagai data pada suatu titik di bumi. SIG  memungkinkan analisis, visualisasi, dan pemetaan wilayah yang akurat. Dengan adanya artikel ini sudah banyak sektor pariwisata yang menggunakan Geographical Information System ( GIS ) sebagai alat untuk pemetaan wilayah. Dengan beberapa metode yang di buat, mulai dari bahasa PHP lalu ditampilkan di web, menggunakan pengembangan perangkat lunak, memanfaatkan  google maps yang digunakan untuk menampilkan peta pada website. Dari metode yang di buat bisa menghasilkan sebuah aplikasi berbasis web, yang di gunakan para pengguna untuk mengetahui kebutuhan yang di cari, seperti tiket transportasi, penginapan, rute perjalanan, tempat kuliner, wisata, dll. Dengan menggabungkan peran Sistem Informasi Geografis, pengelolaan data jadi lebih mudah dan berstruktur.
CODEIGNITER UNTUK IMPLEMENTASI PENGEMBANGAN SISTEM INFORMASI AKADEMIK KAMPUS Ibrahim, Anton Maulana; Sutrisno, Mirza
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.101-105

Abstract

Perguruan Tinggi merupakan sarana pendidikan formal yang harus memberikan fasilitas dan pelayanan prima untuk mahasiswa-mahasiswa, dosen dan tenaga kependidikan lainnya. Kebutuhan akan sistem informasi akademik untuk perguruan tinggi sangatlah penting, Sistem informasi akademik selain digunakan untuk dokumentasi digital juga digunakan untuk mempermudah dalam proses memasukkan data  juga  sehingga dapat  mengurangi waktu kinerja . Penggunaan Framework Codeigniter memberikan kemudahan pengembang untuk pembuatan sistem informasi akademik, Sistem informasi akademik yang dihasilkan diharapkan dapat memberikan pelayanan yang baik untuk mahasiswa dosen.Kata Kunci: Sistem Informasi Akademik, Codeigniter, Web
PERTAHANAN TINGKAT SERVER TERHADAP SERANGAN DNS SPOOFING DI JARINGAN MODERN Prasetyo, Fauzan; Tamam, Alief Badrit; Efendi, Reynal Widya; Mu'nim, M. Zaini
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.139-149

Abstract

Dalam era jaringan modern, pertahanan tingkat server terhadap serangan DNS spoofing menjadi krusial untuk menjaga integritas dan keamanan data. Artikel ini menyelidiki evolusi metode serangan DNS spoofing dan tantangan yang dihadapi dalam konteks jaringan saat ini. Kami menganalisis kerentanan server DNS terhadap manipulasi data, serta dampaknya terhadap pengguna dan organisasi. Sementara itu, fokus utama artikel ini adalah membahas strategi dan teknologi terkini untuk meningkatkan pertahanan tingkat server terhadap serangan DNS spoofing. Melalui kajian literatur dan penelitian terkini, artikel ini menguraikan implementasi DNS Security Extensions (DNSSEC), pemantauan lalu lintas DNS yang canggih, dan teknik enkripsi yang dapat mengurangi risiko serangan. Pembahasannya juga melibatkan pertimbangan praktis dalam menerapkan solusi ini di lingkungan jaringan yang kompleks. Dengan merinci perbandingan kelebihan dan kekurangan berbagai pendekatan, artikel ini bertujuan memberikan panduan praktis bagi profesional IT dalam memperkuat pertahanan server DNS dan memitigasi risiko serangan DNS spoofing di era digital saat ini.
SYSTEMATIC LITERATURE REVIEW: SERANGAN DEFACE WEBSITE SEBAGAI BENTUK KEJAHATAN SIBER Jumaryadi, Yuwan; Desmon, Johanes; Hidayatulloh, Syarief
Jurnal Sistem Informasi, Teknologi Informatika dan Komputer Volume 14 No 2, Januari Tahun 2024
Publisher : Universitas Muhammadiyah Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24853/justit.14.2.106-112

Abstract

Serangan terhadap keamanan website, khususnya dalam bentuk deface, merupakan tindakan yang dilakukan oleh peretas dengan tujuan merusak atau mengubah tampilan homepage sebuah situs. Serangan ini dapat merugikan reputasi organisasi atau individu, mengeksploitasi kerentanan sistem keamanan, atau menyampaikan pesan tertentu. Untuk mengkaji evolusi kejahatan siber dalam bentuk deface website, artikel ini melakukan tinjauan sistematis dengan memilih dan menentukan daftar jurnal yang relevan dengan cybercrime. Kajian sistematis ini melibatkan analisis terhadap hasil penelitian tentang serangan deface web di beberapa situs, menyajikan gambaran komprehensif mengenai perubahan dan tren dalam dunia keamanan siber.Tujuan dari penelitian ini adalah untuk memahami dan menggambarkan evolusi serangan deface website, serta mengidentifikasi faktor-faktor yang memengaruhi keberhasilan atau kegagalan upaya perlindungan terhadap serangan semacam itu. Selain itu, penelitian ini bertujuan untuk memberikan wawasan mendalam terkait strategi pencegahan dan deteksi serangan deface di lingkungan digital. Hasil analisis menunjukkan bahwa serangan deface website terus berkembang dan menjadi tantangan yang signifikan dalam keamanan siber. Oleh karena itu, perlindungan terhadap website perlu diperkuat melalui penerapan langkah-langkah keamanan yang lebih canggih.

Page 1 of 1 | Total Record : 10