cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 5 Documents
Search results for , issue "Vol 1, No 5 (2013): Network And Security" : 5 Documents clear
ANALISIS ASPEK KEAMANAN INFORMASI JARINGAN KOMPUTER (Studi Kasus: STIMIK Kupang) Jemi Yohanis Babys; Kusrini Kusrini; Sudarmawan Sudarmawan
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2013): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan komputer sebagai backbone dari teknologi informasi diharapkan dapat menyediakan layanan yang aman bagi penggunanya sehingga informasi-informasi penting seorang pengguna jaringan tidak dapat dicuri atau diakses oleh pengguna lain yang tidak berhak mengaksesnya. Oleh karena itu dalam suatu jaringan komputer perlu dilakukan analisis aspek confidentiality yang merupakan salah satu aspek dari keamanan informasi. Analisis ini bertujuan untuk mengukur tingkat kerahasian informasi pengguna jaringan komputer. Analisis ini dilakukan dengan cara melakukan ekspoitasi terhadap celah keamanan pada salah satu port yang terbuka di setiap client/hosts melalui internal jaringan komputer untuk mencuri informasi-informasi pengguna pada client/host yang dieksploit. Berdasarkan analisis yang dilakukan ditemukan kelemahan-kelemahan keamanan, baik itu pada tools pengamanan jaringan yang digunakan pada setiap client/host maupun pada instalasi jaringannya. Berdasarkan kelemahan-kelemahan keamanan tersebut ditemukan juga solusi-solusi untuk mengamankan jaringan, solusi-solusi tersebut akan direkomendasikan guna pengembangan jaringan yang lebih baik lagi. Solusi-solusi yang dihasilkan adalah sebagai berikut: (1) Melakukan segmentasi pada jaringan menggunakan VLAN dengan metode Access Control Lists (ACL) dan Port Security; (2) Melakukan instalasi firewall disetiap client/host dalam jaringan untuk melindungi setiap port yang terbuka pada sistem operasi yang digunakan, dalam penelitian ini menunjukan bahwa aplikasi McAfee 8.8 mampu melindungi port yang terbuka.  
TATA LETAK SENSOR PADA WIRELESS SENSOR NETWORK BERBASIS INTERNET PROTOKOL Suluh Argo Pambudi; Basuki Winarno
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2013): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem komunikasi jaringan sensor wireless berbasis Internet Protokol merupakan sebuah sistem komunikasi jaringan komputer, sehingga protokol yang digunakan adalah protokol komunikasi yang telah dikembangkan untuk membentuk jaringan komputer. Jaringan Sensor pada umumnya terbangun dari beberapa sensor yang mempunyai spesifikasi berdaya rendah, ukuran kecil, dan murah sehingga dapat ditempatkan pada wilayah yang luas dalam jumlah yang banyak. Walaupun ukurannya kecil, sensor mempunyai kemampuan melakukan sensing, pemrosesan data, dan komunikasi antar sensor. Jaringan Sensor melakukan komunikasi antar sensor secara ad hoc, dan harus bisa melakukan pengelolalan secara mandiri dalam berkomunikasi melalui jaringan nirkabel. Berbagai jenis sensor ini bermanfaat untuk mendeteksi keadaan lingkungan. Coverage area digunakan untuk menentukan letak sensor sehingga bisa menjangkau seluruh area. Dengan adanya pemodelan tata letak sistem jaringan sensor ini didapatkan daerah – daerah efektif untuk pemasangan sensor node sehingga daya terima sinyal bisa optimal. 
PENGGUNAAN NILAI SKALA KEABUAN DARI CITRA WATERMARK SEBAGAI CETAK BIRU DARI VISIBLE WATERMARKING Teady Matius Surya Mulyana
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2013): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Visible watermarking adalah salah satu proses pada pengolahan citra digital yang memproses dua buah citra. Satu citra sebagai citra utama dan yang lainnya adalah citra watermark. Citra watermark dilekatkan pada citra utama. Biasanya, proses visible watermarking dilakukan dengan proses image blending yang mencampurkan kedua citra. Pada kenyataan yang lain, citra watermark, yang telah diproses menjadi citra grayscale, mempunyai nilai intensitas yang bervariasi yang dapat dijadikan sebagai cetak biru dari watermark. Setiap piksel pada citra utama akan dinaikkan atau diturunkan sesuai dengan nilai piksel yang bersesuaian. Intensitas terkecil dari citra watermark dapat digunakan untuk menentukan titik proses penandaan, dan dapat digeser dengan nilai K yang ditentukan oleh operator. Dengan mempergunakan metode ini diharapkan citra yang di watermark tetap memberikan informasi yang diperlukan tanpa terganggu adanya penempelan citra watermark pada citra tersebut secara kasat mata.
PERANCANGAN SISTEM KEAMANAN PADA MESIN ATM MENGGUNAKAN VERIFIKASI SIDIK JARI LIFE FINGERPRINT SECURITY Yunitha Melyan Rihi; Albertus Joko Santoso; Irya W
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2013): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem keamanan dengan menggunakan kata sandi (password) tampaknya belum menjamin sebuah sistem keamanan terlindungi dengan baik karena kata sandi bisa diketahui orang lain menggunakan perangkat lunak (software). Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu sistem keamanan yang sering digunakan adalah melalui pengenalan sidik jari. Hal ini disebabkan sidik jari telah terbukti unik, akurat, aman, mudah, dan nyaman untuk dipakai sebagai identifikasi bila dibandingkan dengan sistem biometrik lainnya. Perangkat biometrik mengenali orang dari ciri-ciri fisiknya, misalnya dengan sidik jari, sidik telapak tangan, pengenalan wajah, pengenalan retina, pengenalan suara. Di antara seluruh teknik biometrik, pengenalan sidik jari adalah metode tertua yang sukses digunakan banyak aplikasi perangkat lunak dan telah terbukti keakuratannya sebagai identifikasi bila dibandingkan dengan sistem biometrik seperti retina mata atau DNA. Tujuan dari penelitian ini untuk menentukan wavelet terbaik untuk pengenalan citra sidik jari yang digunakan sebagai pengaman PIN pada mesin ATM. Pengenalan citra sidik jari menggunakan Gelombang-singkat (wavelet) dan jaringan syaraf tiruan memberikan hasil yang baik, hal ini ditunjukkan dengan tingkat kesuksesan pengenalan diatas 80% dan waktu pengenalan yang singkat. Wavelet Symlet 6 merupakan wavelet yang terbaik untuk pengenalan citra sidik jari. Sistem pengenalan ini memerlukan waktu pengenalan relatif kecil, yaitu sekitar 0,11 detik untuk ukuran basis data 1500 rekord.
PEMANFAATAN DAN IMPLEMENTASI LIBRARY XMLSEC UNTUK KEAMANAN DATA PADA XML ENCRYPTION Ari Muzakir
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2013): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan menjadi hal yang sangat penting dalam dunia teknologi informasi. Apalagi dalam hal pertukaran data menggunakan jalur internet. XML (eXtensible Markup Language) adalah sebuah standar untuk mendefinisikan data dalam format yang sederhana dan fleksibel. Dimana  web service mendukung komunikasi antar aplikasi dan integrasi aplikasi dengan menggunakan  XML dan Web. Bentuk pengamanan yang diterapkan adalah dengan penggunaan teknik kriptografi kunci-publik. Implementasi yang telah dilakukan dengan menggunakan library keamanan akan memberikan kemudahan dalam membangun keamanan sistem. XML Encryption yang memanfaatkan algoritma kriptografi RSA dengan panjang kunci 1024 bit mampu memberikan perlindungan terhadap transmisi data antara client dan server web service sampai pada database. Hasil yang diperoleh yaitu pesan SOAP request terenkripsi dan mampu didekripsi dengan baik serta keamanan data tetap terjaga dengan menggunakan library XMLSEC.

Page 1 of 1 | Total Record : 5


Filter by Year

2013 2013


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue