Claim Missing Document
Check
Articles

Found 10 Documents
Search

Implementation of Web-based Document Signing and Data Validation System Raihan Febian Bahy; Muhammad Faris Ruriawan; Yudha Purwanto
Devotion Journal of Community Service Vol. 3 No. 12 (2022): Devotion: Journal of Research and Community Service
Publisher : Green Publisher Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59188/devotion.v3i12.209

Abstract

The physical form of documents has changed a lot, previously documents can only be used if they have been printed, now documents can also be used in digital form only. However, along with the change in the physical form of the document, it also does not close the crimes that occur, such as falsifying documents, especially in the ratification or signing section. The digital document validation process combines digital document signing techniques with cryptographic algorithms, the cryptographic algorithm used is the Base64 algorithm. By combining the Base64 cryptographic algorithm and MD5 hashing, it is hoped that a method will be created to validate secure digital documents while maintaining the C.I.A (Confidentiality, Integrity, and Availability) aspects in the world of cryptography. Henceforth, the result of this final project is the creation of a digital platform or website that functions to validate digital documents by combining Base64 cryptographic techniques and MD5 hashing algorithms as data security protection. This document validation application has features such as user management, input, edit, delete, and the main features of document validation with a success rate of 100% from black box testing and white box testing. As for the performance test, the fastest time is when the system deletes data, with an average time of 0.14s, while the longest time is when the system updates data, with an average time of 0.70s.
Implementasi Sistem Docking Untuk Smartphone Sebagai Perangkat Pendukung Sistem Keamanan Ruangan Berbasis Iot Sugiharto Sugiharto; Agung Nugroho Jati; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penggunaan sistem Keyless ini sudah banyak terpasang di banyak perusahaan, yang biasanya hanya orang-orang tertentu saja yang boleh masuk (yang memiliki akses saja). Akses masuk akan diberikan jika guest memiliki kartu RFID, yang bisa terdeteksi oleh sistem. Sistem yang dirancang penulis adalah sistem Keyless yang bisa mengirimkan request untuk bertemu dengan user yang ada didalam sebuah ruangan dengan menggunakan sistem docking. Dengan masalah itu penulis merancang sistem Keyless yang bisa mengetahui bahwa ada seseorang yang ingin bertemu dengan user, dengan menggunakan sistem Docking yang terhubung dengan sistem RFID sebagai data masukannya dan Aplikasi smartphone sebagai keluarannya. Sistem ini juga mampu melihat data kehadiran yang ada diruangan dan status setiap usernya. Jalur pengiriman data pada Sistem RFID ke docking menggunakan Wi-Fi dengan menggunakan alat Module NRF, dan docking ke smartphone menggunakan komunikasi serial dengan Kabel OTG sebagai penghubungnya. Dalam perancangan sistem docking ini diharapkan tersebut diharapkan sistem berjalan dengan baik, sistem diharapkan juga dapat memberi akses pada seorang tamu yang akan bertemu dengan user. Sistem juga diaharapkan mampu melihat log aktivitas secara bertahap. Dalam perancangan aplikasi juaga dapat berjalan dengan fungsi masing-masing. Abstrak berisi aspek-aspek umum dan kesimpulan utama. Panjang abstrak tidak lebih dari 200 kata dan diketik dalam ukuran huruf 10 pts. Kata kunci : RFID, Sistem Docking, Wi-Fi, Module NRF, Kabel OTG
Implementasi Sistem Keamanan Ruangan Menggunakan Rfid Dan Panel Virtual Berbasis Iot Hafizha Akbar Disash Putranto; Agung Nugroho Jati; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keyless Sistem adalah suatu teknolgi kontrol akses pada suatu objek tertentu, tanpa menggunakan kunci atau bisa disebut dengan sistem kunci elektrik, salah satu contohnya adalah kontrol akses pada ruangan berbasis RFID, dimana hanya user yang memiliki tag ID dan sudah terdaftar pada sistem saja yang bisa memiliki hak akses ke ruangan tersebut. Pada penelitian ini akan dibuat suatu rancangan sistem RFID dengan nama Ykeyless dimana sistem tersebut memiliki fitur display informasi tentang keberadaan dan jumlah user yang berada di dalam ruangan, memberikan akses kepada orang lain yang tidak memiliki akses untuk masuk ke ruangan dengan cara request meeting kepada user yang berada diruangan dan memiliki fitur aplikasi pada handphone untuk melihat data log user yang sedang berada di ruangan. Dengan adanya sistem Ykeyless yang dibuat pada penelitian ini diharapkan sistem Ykeyless ini tidak hanya menjadi sistem keamanan ruangan saja, namun dengan sistem Ykeyless ini akan membantu mempermudah orang lain dengan beberapa fitur yang dimilikinya, seperti display yang memberikan informasi tentang user siapa saja yang berada di dalam ruangan, serta bila ada orang yang tidak memiliki akses masuk namun mereka ingin masuk keruangan tersebut untuk bertemu dengan user yang berada di dalam ruangan dapat mengirim request masuk kepada user yang berada di dalam ruangan. Serta user dapat memantau user lain yang berada di dalam ruangan dari jarak jauh menggunakan aplikasi pada handphone. Kata Kunci : keyless, RFID
Implementasi Blockchain Untuk Pendataan Dokumen Digital Timothy Harlian; Yudha Purwanto; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 9, No 3 (2022): Juni 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pada saat ini banyak orang sudah mulai beralih dari dokumen secara fisik ke dokumen secara digital. Dokumen secara fisik mungkin hanya dibutuhkan ketika sedang mengurus hal-hal yang berbau administratif dan membutuhkan copy dari dokumen tersebut sebagai bukti fisik. Pada saat ini dokumen digital banyak diimplementasikan pada berbagai macam hal seperti sertifikat, piagam penghargaan, dan bahkan ijazah. Namun hal tersebut rawan akan pemalsuan dan jika hal tersebut dilakukan pendataan, akan sulit untuk dideteksi bila pada database ada yang mengubah data tersebut atau informasi mengenai data tersebut karena kurangnya transparansi. Maka dari itu, blockchain bisa menjadi salah satu cara atau jalan keluar untuk mengatasi hal tersebut. Karena blockchain unggul dalam hal transparansi data sehingga data tersebut akan terjaga validitasnya. Selain itu karena blockchain hanya menggunakan sistem read and write pada setiap transaksinya maka transaksi-transaksi yang sudah dilakukan akan tetap ada dan tidak berubah. Hasil yang didapat dari Tugas Akhir ini adalah, terciptanya aplikasi website berbasis blockchain menggunakan blockchain Ethereum, serta terkoneksi dengan jaringan Rinkeby Test Network sebagai jaringan blockchain. Aplikasi blockchain ini dapat melakukan input, retrieve, update, dan delete dengan keberhasilan black box testing sebesar 100% dan white box testing sebesar 100%. Pengujian performa untuk seluruh transaksi memiliki waktu paling lambat 6.04 detik dan paling cepat 93.32 detik. Kata Kunci: blockchain, basis data, transparansi
Live Migration Pada Cloud Computing Dengan Metode Post-copy Muhammad Gilang Wahyu Utama; Roswan Latuconsina; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 7, No 2 (2020): Agustus 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Cloud computing merupakan teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Cloud computing mempunyai tiga model layanan, salah satunya yaitu Infrastructure as a Service (IaaS). Layanan ini menawarkan arsitektur komputasi dan infrastruktur secara virtual. Sumber daya ini termasuk data penyimpanan, virtualisasi, server, dan jaringan. Dalam pemeliharaan server kita dapat melakukan live migration agar tidak menggangu proses normalnya. Konsep live migration dalam cloud computing dapat dilakukan dengan menggunakan virt-manager. Live migration dengan menggunakan virt-manager mempunyai kemampuan untuk memindahkan sebuah virtual machine dari satu node ke node lainnya. Live migration kali ini kita menggunakan metode post-copy. Metode post-copy dengan skenario sedang bermain game menggunakan memory 4 GB, mendapatkan rata rata downtime paling rendah yaitu 89 ms dan migration time yang tidak terlalu besar dalam hasil pengujiannya yaitu 10 s. Kata kunci: Cloud Computing, Live Migration, post-copy, Virt-manager Abstract Cloud computing is a technology that makes the internet as a central server for managing data and user applications. Cloud computing has three service models, one of them is Infrastructure as a Service (IaaS). This service offers a virtual computing architecture and infrastructure. These resources include data storage, virtualization, servers, and networks. In maintaining the server we can do live migration so as not to interfere with the normal process. The concept of live migration in cloud computing uses virt-manager. Live migration using virt-manager has the ability to move a virtual machine from one node to another node. Live migration this time we use the post-copy method. Post-copy method with scenarios playing games using 4 GB of memory, getting the lowest average downtime that is 89 ms and not too large average migration time in the test results that is 10 s. Keywords: Cloud Computing, Live Migration, post-copy, Virt-manager
Perancangan Dan Implementasi Sistem Terintegrasi Blockchain Untuk Pencatatan Kendaraan KIR Moh. Irfan Ali Yafi; Yudha Purwanto; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 8, No 6 (2021): Desember 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengujian KIR adalah salah satu pengujian yang wajib dilakukan oleh kendaraan umum dan/atau kendaraan bermuatan, tetapi dibalik semua kegiatan pengujian tersebut pastinya ada kesalahan data baik yang dilakukan secara sengaja ataupun secara tidak sengaja. Misal, sebuah kendaraan yang seharusnya dinyatakan tidak lulus dalam pengujian berhasil mendapatkan surat izin tersebut. Hal tersebut terjadi karena terdapat beberapa tangantangan yang mengubah data yang terdapat dalam pengujian tersebut. Untuk mengurangi terjadinya kejadian tersebut maka dikembangkanlah sebuah sistem yang dapat mencatat segala sesuatu yang terjadi secara historical dan valid. Blockchain adalah sistem yang diperlukan untuk menangani semua itu. Dalam penelitian ini, dibahas tentang cara membuat dan mengimplementasikan sistem blockchain untuk diintegrasikan pada perangkat IoT pada pencatatan uji KIR kendaraan. Sifat-sifat dari blockchain inilah yang dapat mengurangi kesalahan pada sebuah data. Sifat yang paling umum dari sebuah blockchain adalah cryptography. Semua data yang tersimpan pada blockchain ini akan melalui proses cryptography yang dimana setiap prosesnya tidak akan melalui pihak ketiga, sehingga prosesrekonsiliasi antara nodes akan menjadi lebih cepat. Serta untuk proses kepemilikannya blockchain menggunakan sistem public key dan private key. Penelitian ini bertujuan untuk membuat sebuah sistem blockchain yang dapat diintegrasikan ke sebuah perangkat IoT. Parameter keberhasilan dari penelitian ini adalah blockchain dapat mencatat hasil pengujian KIR sebuah kendaraan serta membaca data hasil pengujian tersebut, dengan dihubungkan pada sebuah perangkat IoT RFID reader. Dari hasil pengujian dapat disimpulkan bahwa, sistem yang dibuat pada penelitian ini sudah sesuai dengan kaidah blockchain karena pada hasil pengujian hasil dari blockchain verifier sudah menunjukkan bahwa blockĀ¬-block yang terdapat pada blockchain saling terhubung, dan untuk waktu tunggu yang dibutuhkan oleh user hingga proses selesai dengan rata-rata 2,88 detik. Kata Kunci: Blockchain, KIR, Smart Contract, IoT.
PENGEMBANGAN PLATFORM DAN KONTEN PETA WISATA DESA ALAMENDAH DALAM MENDORONG PROMOSI DESTINASI WISATA DESA ALAMENDAH Dita Oktaria; Muhammad Faris Ruriawan; Rahmat Yasirandi; Muhammad Al Makky; Santiago Paul Erazo Andrade; Maulidatul Aulia Zahib
Prosiding COSECANT : Community Service and Engagement Seminar Vol 1, No 2 (2021)
Publisher : Universitas telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (323.433 KB) | DOI: 10.25124/cosecant.v1i2.17498

Abstract

Pengelolaan Desa Wisata Alamendah diserahkan pada kelompok pemuda desa yang terbentuk pada tahun 2019. Namun, hingga saat ini pengelolaan belum dilakukan secara optimal. Desa Alamendah memiliki banyak sekali titik wisata yang berpotensi mendapatkan banyak pengunjung, namun informasi potensi ini tidak dapat diakses dengan mudah oleh publik. Selain itu, banyaknya titik wisata di Desa Wisata Alamendah pun belum tergambarkan, sehingga sulit untuk benar-benar mengidentifikasi letak titik wisata. Permasalahan yang diangkat ini sangat berpengaruh pada potensi kedatangan pengunjung yang pada akhirnya pun sangat memperngaruhi pergerakan dan pertumbuhan perekonomian Desa Wisata Alamendah. Untuk itu, tim kami menawarkan solusi berupa pembuatan travel guide platform yang memberikan informasi berbasis peta untuk mendorong pertumbuhan perekonomian berkelanjutan Desa Wisata Alamendah
DarkWeb Crawling using Focused and Classified Algorithm Putri Rahmasari Yunelfi; Yudha Purwanto; Muhammad Faris Ruriawan; Agus Setiawan Popalia; Fina Fahrani
CEPAT Journal of Computer Engineering: Progress, Application and Technology Vol 1 No 02 (2022): August 2022
Publisher : Universitas Telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/cepat.v1i02.4879

Abstract

At this moment there are more and more cases of illegal goods transactions and personal data being leaked. Illegal transactions and personal sales data are usually carried out on the deep web, especially dark web because the web has multiple layers of encryption and an anonymous system when accessing it. without any illegal transactions and personal sales data, basically the web is very wide and deep. Therefore, the crawling method can be used to explore the dark web. The crawling method on the dark web can use a crawl focus that takes a focused approach on a particular topic. The focus crawling method takes a URL approach by looking at URL that are interconnected with the main URL page on the desired topic. To do focus crawling, it is done by entering keywords that best match the desired topic. With the focus crawling method, it is hoped that the maximum URL data set related to a particular topic can be generated. From the results obtained on the crawling system on the dark web, it is hoped that it can also be used to find out the number of URLs related to certain topics. In addition, the results of this crawl can also be a source of information for further research on the dark web.
Implementasi Sistem Pendataan dan Penandatanganan Dokumen Dengan Sertifikat Digital Raihan Febian Bahy; Yudha Purwanto; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 10, No 3 (2023): Juni 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak-Bentuk fisik dokumen telah banyak berubah, yang sebelumnya dokumen hanya dapat digunakan apabila telah dicetak, maka sekarang dokumen juga dapat digunakan dari bentuk digitalnya saja. Namun seiring dengan perubahan bentuk fisik dokumen, tidak menutup juga tindakan kejahatan yang terjadi, seperti pemalsuan dokumen terutama pada bagian pengesahan atau penandatanganannya. Proses validasi dokumen digital menggabungkan teknik penandatanganan dokumen digital dengan algoritma kriptografi, algoritma kriptografi yang digunakan adalah algoritma Base64. Dengan menggabungkan algoritma kriptografi Base64 dan hashing MD5, maka diharapkan akan terciptanya metode untuk memvalidasi dokumen digital yang aman dan tetap menjaga aspek C.I.A (Confidentiatlity, Integrity, and Availability) di dalam dunia kriptografi. Oleh karena itu, hasil yang diperoleh dari tugas akhir ini adalah terciptanya sebuah platform digital atau website yang berfungsi untuk memudahkan proses input dan validasi dokumen digital dengan tingkat keamanan yang tinggi dengan menggunakan algoritma kriptografi dalam proses validasinya.Sehingga data yang ada dapat di akui kebsahannya.Kata kunci-kriptografi, MD5, base64, validasi.
UJI KERENTANAN PADA SISTEM PROCTORING UJIANBERBASIS LEARNING MANAGEMENT SYSTEM Rakha Rizqllah Pratama Saputra; Yudha Purwanto; Muhammad Faris Ruriawan
eProceedings of Engineering Vol 10, No 5 (2023): Oktober 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada Universitas X, sedang dikembangkan sistem pengawasan ujian yang biasa disebut proctoring. Proctoring adalah sebuah sistem pengawasan online yang dilakukan dengan cara merekam aktivitas yang dilakukan oleh peserta ujian, baik layar komputer yang digunakan maupun wajah peserta melalui webcam. Dalam pengembangan sistem proctoring dari LMS, dibutuhkan sebuah proses yang disebut VulnTest (Vulnerability Testing). VulnTest (Vulnerability Testing) adalah proses untuk mengidentifikasi, mengevaluasi, dan mengklasifikasikan tingkat keparahan pada celah keamanan yang ada pada sebuah jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan. Vulntest dibutuhkan untuk menguji sistem proctoring dengan mencari celah keamanan yang berpotensi sebagai kecurangan pada pelaksanaan ujian. Hasil yang didapatkan dari pengujian menunjukan celah keamanan dapat ditemukan dengan menggunakan OBS, Burpsuite, dan local storage browser menyebabkan peserta dapat mengelabui sistem pengawasan pada saat sebelum ujian dimulai dan saat ujian berlangsung.Kata Kunci: Vulntest, LMS, Proctoring.