Claim Missing Document
Check
Articles

Found 7 Documents
Search

Pengembangan Aplikasi Information Gathering Berbasis HybridApps Chanief Budi Setiawan; Dedy Hariyadi; Adkhan Sholeh; Akas Wisnuaji
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 5 No. 1 (2022)
Publisher : Universitas Muhammadiyah Purworejo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37729/intek.v5i1.1729

Abstract

Information Gathering merupakan tahapan awal dalam melakukan pengujian keamanan sistem dan jaringan komputer. Istilah lain dari Information Gathering adalah Reconnaissance. Tujuan melakukan Information Gathering diantaranya mengumpulkan dan mendapatkan informasi berupa ekosistem yang diterapkan pengguna termasuk kepemilikan domain atau informasi sensitif lainnya. Aplikasi yang digunakan biasanya memanfaatkan pemindaian secara aktif maupun pasif. Sudomy merupakan aplikasi pemindaian yang menggunakan metode aktif dan pasif atau HybridScan. Namun, Sudomy masih berbasis Command Line Interface (CLI). Maka pada penelitian ini diusulkan pengembangan aplikasi Sudomy berbasis grafis dengan metode HybridApps dengan menggabungkan teknologi native dari CLI dan teknologi web sebagai antarmuka grafis. Walaupun menggunakan aplikasi yang dibangun berbasis grafis tetapi secara keseluruhan fitur dan fungsi menggunakan Sudomy. Pengembangan aplikasi menggunakan metode HybridApps menggabungkan kelebihan dari dua teknologi atau lebih menjadi satu platform yang mempermudah penggunaan aplikasi. Hasil dari penelitian ini berupa aplikasi Information Gathering yang berbasis grafis sehingga mempermudah penggunaan dalam proses pengujian keamanan sistem dan jaringan komputer.
Sistem Sterilisasi Ruangan Dengan Pendeteksi Keberadaan Berbasis Internet of Things Adkhan Sholeh; Landung Sudarmana; Benedictus Herry Suharto
Techno.Com Vol 22, No 3 (2023): Agustus 2023
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/tc.v22i3.8545

Abstract

Virus Covid-19 menyebar melalui transmisi droplet dan aerosol yang melayang dalam ruangan atau menempel di permukaan benda. Penyebaran ini menyebabkan orang terpapar pada risiko dan kecepatan tinggi. Sterilisasi ruangan dengan penyemprotan, fogging atau penyinaran UV-C merupakan upaya mencegah transmisi virus. Kegiatan sterilisasi membutuhkan biaya, waktu, tenaga serta dapat memunculkan potensi kelalainan, maka kebutuhan perangkat sterilisasi yang otonom, terjadwal, efektif, ekonomis, dan terpantau secara daring menjadi relevan. Penelitian ini mengembangkan prototipe sistem sterilisasi dengan pendeteksi keberadaan manusia berbasis IoT. Metode penelitian menggunakan teknik rekayasa perangkat keras dan pengembangan perangkat lunak extreme programming. Perangkat keras dibangun dari modul IoT, sensor, penampil, catu daya dan sterilisasi. Sedangkan perangkat lunak berupa firmware sterilisasi dan aplikasi telepon pintar. Firmware sterilisasi berfungsi sebagai pengelolaan perangkat sterilisasi, penjadwalan sterilisasi, sensor keberadaan dan akses jaringan internet. Aplikasi telepon pintar berfungsi untuk interaksi antara perangkat sterilisasi dan pengguna secara daring. Prototipe sistem sterilisasi ini mampu mendeteksi keberadaan manusia hingga jarak 6,01 meter dengan dua ragam sterilisasi yang dapat diprogram dan dioperasikan secara daring melalui telepon pintar.
Cybersecurity Issues in ASEAN Country for Society 5.0: Bibliometric Analysis on Scopus Databases Alfirna Rizqi Lahitani; Adkhan Sholeh; Eriksa Gutama
International Journal of Politic, Public Policy and Environmental Issues Vol. 3 No. 1 (2023)
Publisher : Wadah Inovasi Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53622/ij3pei.v3i1.200

Abstract

Implementation of Society 5.0 was adopted in various countries, including ASEAN. The abbreviation of ASEAN is the Association of Southeast Asian Nations with a total of ten member countries, mainly to promote regional peace and security. The development of decentralized data and communication that has spread across various media and channels has had a positive impact considering ASEAN's role as a link for many investors in various lines such as banking, transportation, e-commerce, telecommunications, and shipping, but it has also raised new concerns about cybercrime. Without supervision, government data including confidential information can be stolen due to cybercrime. It can be a threat to countries that are the target of terrorist attacks or wars through cyberattacks. Cyber security is a concern, without monitoring, the potential for cyberattacks and crimes will become a threat at any time. This study will analyze the development of cybersecurity in ASEAN countries in the Society 5.0 era using a bibliometric approach on several studies in Scopus indexed journals. The research phase begins with data collection using the Publish or Perish (PoP) application, data processing using the Mendeley and Ms. applications. Excel with the aim of selection so that the data is ready to be processed, then analyzed with the VOSviewer application. Based on the results of network visualization analysis, it was found that the keywords that appear the most in each cluster are: ‘ASEAN-civil society', cloud-storage', 'attack-cyberspace-defense', and 'big-data'. This cluster represents the "research stream" of cybersecurity and society. The keywords that appear are based on co-occurrence. The results of the analysis are expected to provide an overview of the latest research themes in the field of cybersecurity and international relations.
IMPLEMENTASI COMPARATOR 8-BIT MENGGUNAKAN VHDL PADA PERANGKAT LUNAK XILINK ISE Adkhan Sholeh
Jurnal Teknomatika Vol 5 No 1 (2012): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Desain rangkaian elektronika dengan memanfaatkan perangkat lunak telah mengalami kemajuan yang pesat. VHDL, yang pada awalnya digunakan untuk mendeskripsikan karakteristik dan perilaku komponen elektronika (khususnya IC atau integrated circuit) berkembang menjadi alat untuk melakukan simulasi dan sintesa gerbang-gerbang logika dan komponen elektronik lainnya. Menggunakan VHDL, perancangan rangkaian elektronika dilakukan dengan mendeskripsikan entitas rangkaian dan arsitektur rangkaian. Dalam berbagai bidang pengolahan data/sinyal, hampir bisa dipastikan adanya penggunaan comparator untuk membandingkan 2 (dua) atau lebih sinyal/data. Pada makalah ini disajikan bagaimana sebuah comparator 8 bit dirancang menggunakan VHDL dan simulasi hasil implementasinya pada platform FPGA (field programmable gate array).
Metode-metode Penentuan Replika untuk Replikasi Data pada Sistem Terdistribusi Adkhan Sholeh
Jurnal Teknomatika Vol 5 No 2 (2013): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan komputer telah berkembang baik dari sisi jumlah node yang tersambung maupun pada ragam layanan yang ditawarkan. Layanan-layanan jaringan komputer ini bertumpu pada sejumlah data yang dikelola oleh node pemilik data. Pada jaringan yang besar seperti Internet, besarnya jumlah node pengakses data dan sebaran pengakses data dari seluruh dunia menjadikan penyedia layanan mengalami overload dan kualitas layanan menurun. Hal ini melatarbelakangi diciptakannya sistem terdistribusi, suatu rancangan sistem komputer yang antara lain bertujuan membagi beban komputasi dan beban pelayanan terhadap client ke banyak node. Guna membagi beban permintaan layanan berbasis data, telah dibuat berbagai metode untuk mereplikasikan data, dengan maksud agar ada banyak node yang dapat menyediakan data dimaksud. Replikasi data dilakukan pada node-node yang kemudian disebut node replika. Penentuan node mana yang akan menjadi replika harus mempertimbangkan faktor-faktor tertentu agar replika yang dibuat dapat memberikan layanan secara optimal.
SINKRONISASI WAKTU PADA WIRELESS SENSOR NETWORK (JARINGAN SENSOR NETWORK NIRKABEL ) Adkhan Sholeh
Jurnal Teknomatika Vol 6 No 2 (2014): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless sensor network (WSN) merupakan jaringan yang dibentuk oleh node-node berupa perangkat sensor. Untuk dapat mengirimkan data melalui jaringan dan memenuhi berbagai kebutuhan pembacaan data, sangatlah penting suatu node mempunyai sumber informasi waktu yang tepat dan sinkron terhadap node-node lainnya. Persoalan sinkronisasi waktu dalam sistem terdistribusi adalah keniscayaan, termasuk dalam WSN. Karakteristik khusus node WSN memberikan tantangan yang unik untuk sinkronisasi waktu, di samping persoalan-persoalan yang umum dijumpai terkait sinkronisasi waktu antar node dalam suatu jaringan. Tulisan ini menguraikan pentingnya sinkronisasi waktu untuk WSN, penelitian-penelitian serta metode sinkronisasi yang telah dihasilkan, serta gambaran umum masalah-masalah dalam sinkronisasi waktu dalam WSN.
Analisis Kerentanan Menggunakan Vulnerability Assessment pada Situs Web Perguruan Tinggi Danang Prihanto; Adkhan Sholeh; Chanief Budi Setiawan; M. Abu Amar Al Badawi
Jurnal Teknomatika Vol 16 No 2 (2023): TEKNOMATIKA
Publisher : Fakultas Teknik dan Teknologi Informasi, Universitas Jenderal Achmad Yani Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30989/teknomatika.v16i2.1248

Abstract

Abstrak - Di Indonesia, terdapat beberapa fenomena yang menunjukkan rendahnya tingkat keamanan digital. Pada tahun 2021, terdapat 5.940 kasus web defacement dari beberapa sektor yang menjadi sasaran. Salah satunya dari sektor akademik, yaitu perguruan tinggi dengan total 2.217 kasus, menjadikannya sektor dengan kasus terbanyak. Oleh karena itu, peneliti melakukan pemindaian pada ketiga website FTTI. Penelitian dilakukan dengan tujuan dapat menganalisis dan mengetahui tingkat keamanan serta bentuk-bentuk kerentanan pada website FTTI di Universitas Jenderal Achmad Yani Yogyakarta, yaitu ftti.unjaya.ac.id, elearning.ftti.unjaya.ac.id, dan app.ftti.unjaya.ac.id. Dengan hasil yang diperoleh dari analisis, peneliti harus melaporkan kepada Kepala Pusat Sistem Informasi (PUSI) FTTI. Menggunakan metode vulnerability assessment dengan beberapa alat seperti Nmap, Nessus, dan WPScan. Pada metode ini terdapat beberapa tahapan, seperti persiapan (instalasi alat dan pengumpulan data yang diperlukan), mengidentifikasi kerentanan, dan analisis. Hasil penelitian ini menunjukkan bahwa dari ketiga website, terdapat berbagai tingkat kerentanan seperti Critcal, High, Medium, Low, dan Info. Pada website ftti.unjaya.ac.id yang menggunakan WordPress, tidak terdapat kerentanan yang parah setelah dilakukan pemindaian menggunakan ketiga alat yang digunakan. Sementara itu, pada elearning.ftti.unjaya.ac.id dan app.ftti.unjaya.ac.id, menunjukkan hasil penilaian VPR Top Threats bahwa keduanya berada pada tingkat Medium. Pada ketiga website yang telah dipindai, ditemukan bahwa ftti.unjaya.ac.id adalah website dengan tingkat kerentanan paling aman. Menurut hasil pemindaian, website elearning.ftti.unjaya.ac.id maupun app.ftti.unjaya.ac.id memiliki beberapa kerentanan dengan tingkat risiko High bahkan Critical.