Claim Missing Document
Check
Articles

Found 5 Documents
Search

Otomatisasi Monitoring Metode Budidaya Sistem Hidroponik dengan Internet of Things (Iot) Berbasis Android MQTT dan Tenaga Surya Al Husaini, Muhammad; Zulianto, Arief; Sasongko, Ashwin
Jurnal Sosial dan Teknologi Vol. 1 No. 8 (2021): Jurnal Sosial dan Teknologi (SOSTECH)
Publisher : Green Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36418/jurnalsostech.v1i8.163

Abstract

Sistem hidroponik berbasis Internet of Things (IoT) mengombinaskan teknologi berbasis internet dengan budidaya pertanian dengan diseleraskan pada penggunaan aplikasi mobile Android ataupun penggunaan alat komunikasi data client-server yaitu MQTT server, selain penggunaan teknologi tersebut sistem hidroponik dapat dilengkapi dengan penggunaan panel surya sebagai alternatif sumber daya listrik untuk efisiensi penggunaan daya. Tujuan penelitian ini yaitu mengoptimalkan laju pertumbuhan tanaman metode hidroponik berbasis IoT pada tanaman hidroponik. Metode penelitian yang digunakan yaitu penelitian terapan. Hasil dari pengujian pada komponen sensor tersebut menghasilkan toleransi error sebesar 1% pada sensor suhu, pH dan kelembaban. Efisiensi panel surya terhadap energi photovoltaic matahari untuk sistem hidroponik ini yaitu 9,085 % untuk polycrystalline dan 12,01 % untuk monocrystalline dengan pengujian pada periode bulan April dan Mei. Selisih laju perbandingan pada tanaman hidroponik tersebut menghasilkan nilai rata-rata untuk perbandingan lebar tanaman yaitu 0,087 cm dan untuk perbandingan tinggi tanaman yaitu menghasilkan selisih rata-rata dengan nilai 1,63 cm. Hasil dari implementasi IoT pada sistem hidroponik ini yaitu Persentase peningkatan laju pertumbuhan secara keseluruhan ketiga parameter pertumbuhan tanaman untuk jumlah daun, lebar dan tinggi tanaman yaitu sebesar 21,67%.
AUDIT KEAMANAN SISTEM INFORMASI MANAJEMEN AKADEMIK DAN KEMAHASISWAAN MENGGUNAKAN SNI ISO/IEC 27001:2013 (Studi Kasus STMIK Mardira Indonesia) Heri Wahyudi; Arief Zulianto; Asep Maulana
Jurnal Computech & Bisnis (e-Journal) Vol 14, No 1 (2020): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1161.633 KB) | DOI: 10.55281/jcb.v14i1.219

Abstract

Observation of SIMAK that in the process of operating the system is still experiencing obstacles such as data leakage which results in impaired agency performance, insufficient security and control to anticipate forms of fraud and illegal actions that result in large losses for information owners and uncontrolled access rights, so that a system the information used must have a guaranteed level of information security, including database security, hardware, software and human resources.Based on observations in SIMAK, the authors conclude to audit SIMAK so that they are documented and obtain audit evidence and evaluate it objectively. From the results of comparisons with other methods, the authors chose the ISO 27001: 2013 SNI standard as a standard for auditing the security of an information system and used as a reference to produce documents (findings and recommendations) which are the results of the SIMAK information system security audit at STMIK Mardira Indonesia.From the results of the study it was identified that the clause used was, Clause 5: Security Policy, the current SIMAK security policy is still not appropriate, Clause 7: Asset Management is still not appropriate to achieve and maintain appropriate protection of organizational assets due to the absence of a policy letter regarding asset management, Clause 9: Access Control so that there is no misuse of access rights and there are procedures for controlling access rights, Clause 15: Compliance has not been adjusted to the applicable academic regulations, and the time has been scheduled on the educational calendar is also the legal aspect of the software used. Keyword : IT services, SNI ISO/IEC 27001: 2013, SIMAK, Audit, Information securityDOI : http://doi.org/10.5281/zenodo.3929072
AUDIT KEAMANAN SISTEM INFORMASI AKADEMIK PERGURUAN TINGGI XYZ MENGGUNAKAN SNI ISO/IEC 27001:2013 Saepudin Saepudin; M Hendayun; Arief Zulianto
Produktif : Jurnal Ilmiah Pendidikan Teknologi Informasi Vol. 3 No. 2 (2019): Produktif: Jurnal Ilmiah Pendidikan Teknologi Informasi
Publisher : Program Studi Pendidikan Teknologi Informasi

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem informasi akademik yang ada di Perguruan Tinggi XYZ telah diimplementasikan dan digunakan untuk memudahkan dalam mengelola akademik. Kurangnya kesadaran keamanan infomasi pengguna, pengelolaan hak akses yang tepat, pemeliharaan keamanan jaringan, keamanan fisik dan operasional menyebabkan resiko terganggunya sistem informasi akademik oleh orang yang tidak bertanggung jawab. Untuk melihat kelemahan-kelemahan yang ada pada sistem informasi akademik harus dilakukan audit dengan menggunakan standar ISO/IEC 27001:2013. Tahapan untuk melakukan audit yaitu: merencanakan, melaksanakan, menganalisis hasil temuan. Ruang lingkup yang akan diaudit adalah klausul keamanan sumber daya manusia, klausul keamanan kontrol akses, klausul keamanan fisik dan lingkungan, klausul keamanan operasional, klausul kemanan komunikasi, dengan tujuan dilakukan audit adalah untuk membuat perancangan kontrol keamanan pada sistem informasi akademik. Hasil dari audit kepatuhan terhadap ISO/IEC 27001:2013 untuk Klausul keamanan sumber daya manusia dengan nilai 14,3 % , klausul keamanan kendali akses dengan nilai 33.3 %, klausul keamanan  fisik dan lingkungan dengan nilai 46.6 %, klausul keamanan operasional dengan nilai 26.6 %,  dan klausul keamanan komunikasi dengan nilai 66.6%.
Deteksi Intrusi Pada Basis Data Menggunakan Random Forest Novianti Indah Putri; Arief Zulianto; Wiwin Suwarningsih
Jurnal ICT : Information Communication & Technology Vol 20, No 2 (2021): JICT-IKMI, Desember 2021
Publisher : STMIK IKMI Cirebon

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36054/jict-ikmi.v20i2.424

Abstract

More services have been made online in recent years, more and more data is being stored virtually. This important and confidential data becomes an easy target for criminals in the era of digitalization. Database security becomes very necessary to keep data safe. Attacks can come from outside or from within, attacks caused by insiders are the second biggest threat after hacking. Conventional security has not been able to detect anomalies from internal users. This can be anticipated using an intrusion detection mechanism. This mechanism has previously been applied to networks and hosts. However, some actions that are harmful to the database are not necessarily harmful to the network and hosts so that intrusion detection on the database becomes extra security to defend the database from intruders. This system uses the Random Forest algorithm which includes supervised learning to detect anomalous transactions. The dataset used is a transaction log containing 773 records and 9 attributes. Anomalies are determined based on the threshold value of 3 attributes, namely operation, object and field name. The test uses 6 different trees, 10, 20, 40, 60, 80 and 100. The results of the test on 762 records and 5 attributes used, the Random Forest algorithm has the highest accuracy value on the number of trees 80 and 100 which have a test time difference of 0 .03 seconds. In the dataset used, the optimum number of trees is found at number 80 with an accuracy value of 99.56% and an execution time of 0.13183 seconds.
PERANCANGAN KEAMANAN JARINGAN KOMPUTER PADA LAYER APPLICATION BERBASIS INTRUSION PREVENTION SYSTEM (IPS) YANG DI INTEGRASIKAN DENGAN ACCESS CONTROL LIST (ACLs) Dahlan Dahlan; Arief Zulianto
Scientia Regendi Vol 1 No 1 (2019): Vol. I, No. 1, Agustus 2019
Publisher : Scientia Regendi

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (548.449 KB)

Abstract

Jaringan Komputer yang ada di Politeknik TEDC antar departemen satu dengan departemen yang lain saling terhubung dalam jaringan Lokal Area Network, untuk membagi segmentasi jaringan berdasar pada fungsi, project team, atau aplikasi organisasi dengan mengabaikan penempatan fisik atau koneksi ke jaringan, oleh karena itu perlu di buatkan workgroup sesuai dengan departemen. User yang terhubung dalam jaringan tersebut tentunya berkesempatan untuk mengakses ke sumber daya padahal sebagian user tidak diperbolehkan karena tidak mempunyai kepentingan terhadap sumber daya tersebut. Untuk menseleksi user yang boleh akses (permit) atau di tolak (deny) pada akses ke sumber daya tentunya di perlukan penangan lebih selektif terhadap permintaan user. Begitu juga dalam melakukan pencegahan dini terhadap penyusup yang dapat merusak sebuah system maka di perlukan penanganan, agar system jarangan akan selalu terjaga dari penyusup dan aplikasi-aplikasi yang mencurigakan.Untuk melakukan pembagian segmentasi jaringan di Politeknik TEDC di buatkan Virtual Local Area Network ( VLAN) yangsecara logika membagi jaringan ke dalam broadcast domain berbeda sehingga paket switch antara port yang ditunjuk untuk VLAN yang sama. VLAN diciptakan untuk menyediakan layanan segmentasi biasa yang diberikan oleh router fisik dalam konfigurasi LAN. Router pada topologi VLAN menyediakan penyaringan broadcast, keamanan, mengatur alur lalu lintas dan mengatur Otorisasi terhadap user dengan menerapkan konsep Access Control List (ACLs) yang dapat di konfigurasi pada router. Sedangkan Intrution Prevention System (IPS) yan g di terapkan pada Server dengan mengunakan Snort sebagi tools nya dan Acid-MySQL sebagai Database Snort, bertujuan untuk mencegah jika adanya penyusup atau aplikasi yang mencurigakan.Sehingga dengan adanya perancangan keamanan jaringan komputer yang berbasis Intrution Prevention System dan dengan Access Contrlol List (ACLs) yang di terapkan di Politeknik TEDC di harapkan dapat mengamankan jaringan komputer dengan mendeteksi secara dini jika adanya intruder yang akan merusak pada sistem jaringan dan juga dapat mengatur otorisasi terhadap user yang mengakses sumber daya dalam segmentasi jaringan.