cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 13 Documents
Search results for , issue "Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke" : 13 Documents clear
ANALISIS KEAMANAN SISTEM INFORMASI AKADEMIK UIN SUNAN KALIJAGA Aries Firmansyah; Bambang Sugiantoro
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The Academic Information System is is designed to support what you want users completed, the operating system must support the network to a certain extent. Therefore the need to be analysed performance computer network on information systems academic UIN Sunan Kalijaga Yogyakarta later the analysis can be used for development in the future. Testing tissue using a performance QoS (Quality of Service) and testing attacks have DDOS.Research phase based on the quantitative method as the data collection to knowing how big performance of the academic information system to DDOS attack, scenario using big packet sent and conducted performance analysis of performance of the Academic Information System of UIN Sunan Kalijaga Yogyakarta emphasizes on monitoring of system and bandwidth parameters measurement, delay and packet loss on the network infrastructure that has been there is.The result of measurement and monitoring Quality of Service on Academic Information System of UIN Sunan Kalijaga toward the Distributed Denial of Service attack (DDoS) decreased by the highest average score of bandwidth transfer rate 2.4 KBps what happened in the 1 PC attack and 10.1 KBps what happened in 2 PC attack. According to THIPON version, delay parameters indicated the average score of delay is bigger than 450 ms what happened in 1 PC attack by score 928.3 ms and 2 PC score 880.6 ms included in bad category. Meanwhile on packet loss parameters of 1 PC attack score 50.5 % and 2 PC score 82.2 % included in bad category that is by packet loss ranges more than 25 %.
APLIKASI SINGLE ACCOUNT BERBASIS WEB SERVICE MENGGUNAKAN AUTHETICATION LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Rifki Indra Perwira; Heru Cahya Rustamaji; Hendra Arya Syaputra
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Universitas Pembangunan Nasional “Veteran” Yogyakarta mempunyai sistem informasi diantaranya yaitu Computer Base Information System (CBIS), E-Learning, dan lain sebagainya. Sistem informasi yang ada di Universitas Pembangunan Nasional “Veteran” Yogyakarta memiliki username dan password yang berbeda untuk masuk ke setiap aplikasi. Hal ini dapat menyebabkan banyaknya pengguna yang lupa dengan username dan password yang dimiliki, sehingga dapat membuat pengguna merasa tidak nyaman dengan hal tersebut. Oleh karena itu, untuk memberikan kemudahan pada pengguna, maka dibutuhkan sebuah sistem yang dapat memberikan kemudahan bagi pengguna untuk menggunakan satu user account dengan memanfaatkan aplikasi single account menggunakan LDAP berbasis web service.Pada penelitian ini menggunakan metode penelitian yang diantaranya yaitu dengan melakukan studi pustaka, observasi lapangan, wawancara, dan pengambilan data, sedangkan metodologi pengembangan sistem yang digunakan yaitu metode Waterfall yang memiliki 5 tahapan. Dalam perancangan aplikasi single account  ini menggunakan web service yang digunakan sebagai portal aplikasi single account, dan LDAP digunakan untuk menyimpan data username dan password yang merupakan database terpusat.Berdasarkan hasil penelitian yang telah dilakukan, maka dihasilkan web service yang digunakan sebagai aplikasi portal single account berbasis webservice untuk login ke beberapa aplikasi yang akan diintegrasikan. LDAP server yang terpusat tersebut digunakan untuk menyimpan user account dari pengguna
SISTEM PAKAR BERBASIS WEB MENGGUNAKAN TEOREMA BAYES (STUDI KASUS PENYAKIT SAAT BANJIR DI CIREBON) Bambang Yuwono; Hidayatulah Himawan; Adi Yusuf
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini mengasilkan sistem pakar berbasis web dengan studi kasus penyakit ketika banjir di cirebon menggunakan teorema bayes. Beberapa penyakit yang sering timbul waktu banjir di daerah cirebon berdasarkan data dari dinas kesehatan Cirebon antara lain adalah penyakitdermatitis, ISPA, diare, myalgia, gastritis dan cephalgia. Sistem ini telah dilengkapi dengan metode teorema bayes untuk mengukur nilai kepastian dari suatu hipotesa terhadap suatu fakta.Dengan adanya pembatasan hak akses yang diterapkan pada sistem, admin bertugas penting untuk mengolah data, seperti menambah, mengubah, dan menghapus data. Sedangkan pengguna hanya dapat melakukankonsultasi terhadap sistem dan pakar, serta melihat informasi yang tersedia.
Perancangan Malware Lokal dan Anti-Malware Memanfaatkan Script Batch File Pada Platform Windows Dengan Metode Forward Chain Frans Richard Kodong; Jefri Hutama Arbi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware ialah program biasa yang dapat merubah kebiasaan komputer secara otomatis saat terjangkit malware. Salah satu contoh algoritma yang digunakan oleh komputer ialah foward chain. Foward chain dapat dianalogikan sebagai pemecahan masalah yang terindikasi oleh komputer menggunakan decision tree. Pada saat kondisi awal permasalahan, komputer mencoba melakukan pemecahan masalah jika solusi ditemukan maka masuk kedalam kondisi selesai, jika tidak masuk kedalam pemecahan masalah lainnya hingga solusi ditemukan dan masuk kedalam kondusi selesai. Forward Chain dipilih sebagai metode yang dimplementasikan pada malware dan antimalware sebagai sistem pendukung keputusan untuk melakukan perusakan kedalam data pada komputer. Pada penelitian ini akan dibahas perancangan Malware lokal menggunakan Batch File pada Platform Windows.
IMPLEMENTASI MAPPING OTOMATIS DARI DATABASE MYSQL 5.6 KE PROTEGE 4.3 DENGAN TURTLE ONTOLOGY, D2RQ, JENA, DAN NETBEANS 7.4 Widiatminingsih Widiatminingsih; Herlina Jayadianti; Heru Cahya Rustamaji
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The problem of changing  information into the level of knowledge is still being a big problem. Manualy mapping process  from MySql to protege is still running by user/ programmers if they wants to build web  3.0 generation. This is a waste of time. By using D2Rq Turtle the transfer process from information into the form of knowledge becomes faster.
SISTEM INFORMASI GEOGRAFIS KOMANDO RAYON MILITER (KORAMIL) DAN KECAMATAN BINAAN KORAMIL DI KOTA YOGYAKARTA Budi Santosa; Sri Rahayu Astari; Wilis Kaswidjanti
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komando Rayon Militer (Koramil) merupakan satuan komando kewilayahan terkecil dari Tentara Nasional Indonesia (TNI) yang terletak di setiap kecamatan yang berperan sebagai pelaksanaan Sistem Pertahanan Keamanan Rakyat Semesta (sishankamrata). Berdasarkan UU nomor 3 tahun 2002 tentang Pertahanan Negara, Koramil memiliki tugas pokok menyelenggarakan pembinaan teritorial dalam rangka mempersiapkan wilayah pertahanan di darat dan menjaga keamanan wilayahnya untuk mendukung tugas pokok Komando Distrik Militer (Kodim). Pembinaan territorial meliputi segala unsur wilayah geografi, demografi dan kondisi social agar tercipta suatu kekuatan wilayah yang tangguh dalam mengatasi segala ancaman, gangguan dan hambatan yang mengganggu kelangsungan hidup berbangsa dan bernegara serta jalannya pembangunan nasional. Mengingat pentingnya fungsi Koramil dan harus adanya kerja sama antara masyarakat dan Koramil, maka anggota Koramil harus mengetahui daerah binaannya, begitu juga masyarakat yang kesulitan mengetahui Koramil mana yang membina daerahnya dan kegiatan ataupun kejadian apa yang ada di daerahnya, maka di bangun Sistem Informasi Geografis Persebaran Komando Rayon Militer (Koramil) untuk mempermudah anggota serta masyarakat mengetahui informasi letak koramil dan wilayah yang dibina. Metodologi penelitian sistem menggunakan metode waterfall dalam pengembangannya dengan pemetaan menggunakan teknologi Google Maps. Pada sistem terdapat Admin (Kodim dan Koramil) dan User pengguna (Anggota dan Masyarakat). Sistem ini memiliki fitur perbesaran (zoom in) dan pengecilan (zoom out), menampilkan rute dan jarak terdekat menuju koramil, serta informasi kegiatan yang sudah dilaksanakan dan belum dilaksanakan. Pengunjung juga dapat melihat tingkat kejadian disetiap kelurahan melalui diagram statistik setiap bulannya sehingga masyarakat dapat bekerjsama untuk meningkatkan keamanan dan pertahanan wilayah.
REPRESENTASI BUDAYA YOGYAKARTA PADA DESAIN KAOS MENGGUNAKAN TEKNOLOGI AUGMENTED REALITY BERBASIS ANDROID Oliver Samuel Simanjuntak; Hidayatulah Himawan; Reza Raditya Setyo Putra
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi augmented reality atau sering juga disebut AR, merupakan teknologi informasi komunikasi (TIK) yang mampu menambah dan melengkapi secara langsung/tidak langsung berbagai media (teks, gambar, suara, animasi dan video) kedalam dunia nyata. Dengan penambahan berbagai media, teknologi AR memampukan penyampaian informasi dan komunikasi yang tertampil pada benda maya dengan persepsi dan interaksi pengguna sehingga dapat hadir dalam dunia nyata. Informasi yang ditampilkan oleh teknologi AR membantu pengguna melaksanakan kegiatan-kegiatan dalam dunia nyata. Hal ini yang membuat teknologi AR banyak dimanfaatkan sebagai media promosi. Sebagai media informasi, teknologi AR mampu merepresentasikan kebudayaan daerah dalam rangka promosi pariwisata, salah satu penerapannya pada desain kaos. Konsep dari representasi budaya Yogyakarta pada desain kaos adalah pengenalan pola marker dan pendeteksian marker dengan tingkat kerumitan yang disebabkan oleh ketidakstabilan dari permukaan kaos. Dengan representasi budaya Yogyakarta pada desain kaos berbasis android, teknologi AR membantu menambah inovasi ilmu pengetahuan tentang marker based  augmented reality khususnya pada media permukaan kaos yang tidak stabil serta alternatif pengenalan budaya Yogyakarta dengan lebih menarik
IMPLEMENTASI SISTEM PENGONTROLAN STOK BAHAN BAKU DAN BARANG JADI PADA GUDANG TEH Wilis Kaswidjanti; Frans Ricard Kodong; Heru Tricahyono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pencatatan inventory produk pada suatu perusahaan merupakan salah satu pendukung utama dalam proses pendistribusian barang. Tidak adanya pengawasan terhadap inventory produk dapat menyebabkan berhentinya pemenuhan permintaan terhadap customer. Oleh sebab itu, dibutuhkan suatu sistem informasi yang mendukung untuk pemeliharaan dan pengawasan suatu perusahaan khususnya dalam mengolah data persediaan stok barang setiap harinya. Dengan telah tersedianya jaringan internet pada perusahaan, pemanfaatan teknologi informasi dapat dimaksimalkan dengan membangun aplikasi sistem pengontrolan stok bahan baku dan barang jadi yang dapat diakses oleh kantor pusat dengan cepat dan tepat. Penelitian yang menggunakan metodologi pengembangan sistem waterfall model process. Fitur yang tersedia pada sistem informasi ini meliputi pencatatan, pengolahan, penyimpanan dan pelaporan data persediaan stok barang di gudang setiap hari. Pengolahan data oleh bagian gudang, sedangkan kantor hanya dapat melihat informasi data. Login dipisahkan menjadi tiga yaitu login untuk gudang, kasir dan kantor
ANALISIS SISTEM MANAJEMEN KEAMANAN INFORMASI ELECTRONIC SECURITY SYSTEM (ESS) MENGGUNAKAN STANDAR ISO 27001 STUDI KASUS KANTOR PERWAKILAN BANK INDONESIA PROVINSI BALI I Gede Putu Krisna Juliharta; I Made Maha Primananda Budi; I Gusti Agung Lanang Agung Raditya
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu permasalahan dalam keseharian kegiatan dari sistem Electronic Security System (ESS) pada Bank Indonesia yaitu tidak adanya manajeman dalam keamanan informasi. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan sistem manajemen keamanan informasi ESS di Bank Indonesia Provinsi Bali. Metode yang digunakan adalah metode campuran kuantitatif dan kualitatif. Metode kualitatif diambil dari hasil kuesioner, wawancara dan studi dokumen dari hasil tersebut akan ditentukan tingkat kesenjangan (GAP analisis) terhadap tingkat kematangan saat ini dengan tingkat kemantangan yang diharapkan berdasarkan domain ISO 27001. Sedangkan metode kuantitatif diambil dari Business Impact Analysis (BIA). BIA dilakukan dengan penilaian jaringan sistem ESS dengan menggunakan metode Network Security Assessment. Dari hasil penelitian kualitatif menunjukan tingkat kematangan yang rata – rata berada pada level 5 (optimized), namun dari 11 domain yang dinilai ada 3 aspek domain yang berada pada level 4 (managed). Sedangkan hasil penelitian kuantitatif menunjukan bahwa BIA dalam penerapan jaringan pada server ESS memiliki 48 vulnerability dengan level resiko critical sebanyak 21, high sebanyak 5, medium sebanyak 20 dan low sebanyak 2 buah. Pada Client Main Badging memiliki 8 vulnerability dengan level resiko critical sebanyak 5, high sebanyak 1, medium sebanyak 1 dan low sebanyak 1 buah. Dan untuk Client Receptionist memiliki 4 vulnerability dengan level resiko critical sebanyak 1, high sebanyak 1, medium sebanyak 1 dan low sebanyak 1 buah. Untuk menutupi gap yang ada maka dilakukan rekomendasi perbaikan. Dan untuk hasil BIA dapat dijadikan acuan untuk membangun disaster recovery planning.
KOMPARASI METODE DSS UNTUK MENENTUKAN PRIORITAS PROYEK PEMBANGUNAN DAERAH Maya Marselia; Fathushahib Fathushahib
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pemerintah Daerah Kabupaten Muko-muko beserta Dewan Perwakilan Rakyat Daerah (DPRD) Muko-muko bertugas dan mempertimbangkan manakah proyek pembangunan yang harus dikerjakan dan proyek yang tidak perlu dikerjakan. Permasalahan yang ada adalah bagaimana menimbang manakah usulan program yang lebih dibutuhkan masyarakat maupun yang kurang dibutuhkan, disamping permasalahan biaya maupun masalah pemeliharaan. Oleh sebab itu dilakukan pembuatan DSS (Desicion Support System) atatu sistem pendukung keputusan  untuk menentukan prioritas proyek pembangunan daerah muko-muko serta dapat mendukung proses analisis data proposal proyek menjadi lebih cepat, tepat, dan akurat. Salah satu metode sistem pendukung keputusan yang  dapat  dipakai untuk mengambil keputusan adalah  metode Weighted Product (WP) dan Simple Additive Weighting Methods (SAW).

Page 1 of 2 | Total Record : 13


Filter by Year

2017 2017


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue