cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 13 Documents
Search results for , issue "Vol 1, No 3 (2009): Network And Security" : 13 Documents clear
AGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE Bambang Sugiantoro
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Aplikasi penelitian agent remote akan memudahkan kerja admin untuk melakukan pengawasan terhadap server yang dikelolanya. Admin akan melakukan remote dengan cara login telnet melalui mobile device. Kemudian akan muncul tampilan terminal di layar mobile device. Mobile device yang digunakan adalah mobile device yang mendukung Mobile Information Device Profile (MIDP) dan juga mendukung layanan GPRS. Server yang digunakan adalah server yang mempunyai layanan telnet. Pendekatan yang digunakan dalam penelitian ini adalah dengan menggunakan konsep Object Oriented Programming (OOP).
APLIKASI SECURE e-ELECTION DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-DEMOCRACY Panji Yudha Prakasa; Ikhsan Budiarso; Esti Rahmawati Agustina
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses Pemilihan Umum (Pemilu) seperti Pemilihan Kepala Daerah (Pilkada), Pemilihan Legislatif (Pileg), dan Pemilihan Presiden (Pilpres) di Indonesia dewasa ini masih rawan kecurangan untuk kepentingan salah satu golongan, seperti yang terindikasi kuat terjadi pada beberapa Pilkada yang telah dilaksanakan. Hal ini terjadi karena terdapat beberapa titik dalam tahapan Pemilu yang berpotensi besar bisa dilakukan berbagai macam kecurangan. Kecurangan ini bisa berupa manipulasi data pada saat proses pengiriman hasil penghitungan suara di Tempat Pemungutan Suara (TPS) untuk direkapitulasi di tingkat Panitia Pemilihan Kecamatan (PPK). Hal lain yang dapat dimanfaatkan adalah adanya sisa kertas suara yang juga berpotensi menimbulkan praktik curang. Secara sistem juga belum dapat dibuktikan seorang pemilih benar-benar melakukan pemilihan di sebuah TPS. Sistem yang berlaku sekarang, petugas KPPS-lah yang mencatat kehadiran seorang pemilih. Dengan berbagai potensi kecurangan tersebut, sudah saatnya kita berupaya untuk mengatasi dan mencegah hal-hal tersebut terjadi pada pemilihan yang akan datang. Pemerintah telah membentuk Panitia Pengawas Pemilu (Panwaslu) untuk meminimalisir terjadinya berbagai kecurangan dalam Pemilu. Namun demikian, tetap harus ada perbaikan terkait dengan sistem pemilihan yang selama ini digunakan dan masih dilakukan secara manual (by paper). Dengan memanfaatkan kemajuan teknologi, sistem Pemilu di Indonesia dapat dilakukan secara elektronik. Penerapan sistem Pemilu secara elektronik dapat memberikan berbagai kemudahan dan keuntungan dibandingkan dengan pemilihan secara manual. Namun, dibalik kemudahan dan keuntungan yang diberikan belum tentu sistem pemilihan secara elektronik itu aman. Dengan demikian harus ada suatu jaminan keamanan terhadap sistem tersebut. Salah satu cara untuk memberikan jaminan keamanan sistem adalah dengan menerapkan fungsi kriptografi pada sistem pemilihan elektronik tersebut sehingga mampu mengatasi kerawanan kecurangan yang mungkin terjadi. Aplikasi Secure e-election merupakan konsep Pemilu secara elektronik yang menerapkan fungsi kriptografi dan mendukung azas Pemilu yaitu Langsung, Umum, Bebas, Rahasia, Jujur, dan Adil (LUBER JURDIL). Aplikasi ini terdiri dari aplikasi pendaftaran pemilih, aplikasi pemungutan suara, aplikasi pengecekan pilihan serta aplikasi web untuk mengakses daftar pemilih dan hasil pemilu. Fitur yang terdapat dalam aplikasi ini adalah database online yang memuat daftar pemilih se-Indonesia dan hasil pemilihan serta otentikasi pemilih dilakukan dengan menggunakan fingerprint sehingga memungkinkan pemilih melakukan pemilihan di TPS manapun.
PENCEGAHAN SESSION HIJACKING PADA SISTEM JARINGAN KOMPUTER DI WEB SERVER (STUDI KASUS PENGGUNAAN E-MAIL DAN CHATTING) Fauziah Fauziah; Ina Agustina
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Adanya peristiwa sesi pembajakan (session hijacking) pada sistem jaringan komputer umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih secara langsung oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya oleh rangkaian jaringan dimana serangan yang sering terjadi umumnya melakukan penyerangan memperoleh kendali melalui koneksi TCP yang sudah ada dan terkoneksi secara langsung melalui jaringan misalnya saja pada jaringan internet. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah sessionaplikasi web yang ada.Aksi yang dilakukan melalui pengambilan kendali session yang dimiliki user lain setelah aksi pembajak berhasil mendapatkan ID session dari koneksi yang akan dibajak.. Pembajakan yang digunakan oleh pada sesi ini biasanya melalui captured, reserve enggineered dengan tujuan untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya, dan secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID user yang bersangkutan dengan kata lain setiap user akan diremote oleh pembajak melalui jaringan. Serangan yang dilakukan secara otomatis akan bersifat fatal terhadap keamanan, firewall yang ada pada aplikasi yang sedang kita jalankan. Ada beberapa aturan yang dapat digunakan untuk menerapkan session dan state tracking secara benar. Aturan aturan tersebut sama sekali tidak melengkapi atau mengikat suatu aplikasi. Tetapi sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk mendesain sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi semua keadaan yang terjadi pada system keamanan jaringan yang ada.
PEMANFAATAN KRIPTOGRAFI DALAM MEWUJUDKAN KEAMANAN INFORMASI PADA e-VOTING DI INDONESIA Esti Rahmawati Agustina; Agus Kurniati
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sejumlah negara maju seperti Finlandia dan Lithuania serta negara berkembang Brasil dan India telah melangkah dengan memanfaatkan e-Voting (electronic voting) dengan tingkat dan kualitas pemanfaatan TIK yang berbeda-beda dalam kegiatan demokrasinya. e-Voting ternyata bisa dilakukan dan diterima hasilnya oleh rakyat dari negara dengan rata-rata tingkat pendidikan tinggi maupun rendah. Studi awal e-Voting dari Zamrud Technology yang telah diulas oleh majalah warta eGov edisi 4, April/Mei 2008 menunjukkan potensi penghematan anggaran Pemilu/Pilkada hingga mencapai Rp 11 Trilyun. Dalam beberapa tahun kedepan, melalui program USO (Universal Service Obligation) pemerintah akan menyediakan fasilitas akses komunikasi suara dan data hingga menjangkau seluruh desa di tanah air sehingga e-Voting semakin berpeluang untuk diterapkan. Tersedianya fasilitas akses data secara luas, selain membuka peluang positif atas terapan berbagai aplikasi dan layanan berbasis internet, juga menyisakan persoalan terkait dengan keamanan informasi yaitu keutuhan data (integrity), kerahasiaan informasi (confidentiality), dan ketersediaan informasi (availability). Kriptografi dapat dimanfaatkan untuk menjawab pertanyaan terkait dengan keamanan informasi berupa kerahasiaan, keutuhan data, nir penyangkalan, serta otentikasi. Dalam paper ini akan dijelaskan bagaimana pemanfaatan kriptografi dalam mewujudkan keamanan informasi pada e-Voting di Indonesia.
PENGGUNAAN TEKNOLOGI KOMUNIKASI DATA BERBASIS VPN-IP MPLS UNTUK PEMILIHAN UMUM Rijal Fadilah; Djumhadi Djumhadi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam setiap tahapan pemilihan umum baik untuk pemilihan anggota legislatif hingga pemilihan presiden berbagai proses harus ditempuh. Dimulai dari pendaftaran pemilih, pencalonan partai politik, pencalonan anggota DPR/DPRD, pencalonan DPD, kampanye, pemungutan suara, perhitungan suara hingga penetapan hasil Pemilu. Tentu saja yang sangat dinantikan adalah proses penghitungan suara. Tahapan ini menjadi tahapan yang menegangkan bagi setiap konsisten yang ikut berlaga di pemilihan umum. Sebagai suatu proses yang menegangkan dan dinantikan banyak pihak diperlukan keakuratan dan kecepatan dalam proses penghitungan tersebut dan tidak kalah pentingnya adalah hasil penghitungan suara dapat disampaikan ataupun dikirimkan dari masing-masing daerah ke pusat dengan aman, fleksibel dan mudah dipantau dari segi komunikasi datanya. Teknologi Virtual Private Network yaitu jaringan pribadi yang tidak bisa diakses oleh jaringan nonpribadi namun menggunakan medium nonpribadi semisal internet untuk menghubungkan antar masing-masing titik (remote site) secara aman. Dalam penggunaan teknologi Virtual Private Network perlu penerapan teknologi tertentu sehingga meskipun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. IP-MPLS (Internet Protocol-Multi Protocol Label Switching) merupakan layanan komunikasi data dalam bentuk dedicated leased channel berbasis IP dengan keunggulan utama any to any connection yang dapat disesuaikan dengan jenis traffic yang dilewatkan. Dalam implementasinya VPN-IP MPLS dapat dikembangkan menjadi berbagai fitur antara lain : Intranet, Extranet, serta Remote Dial. Teknologi ini memiliki beberapa kentungan seperti : Multiservices Platform, Scalability, Manageabillity serta Cost Saving Opportunity.
FIXATION TEST UNTUK PENDIMENSIAN NODE HARDWARE PADA JARINGAN SDH (SYNCHRONOUS DIGITAL HIERARCHY) M. Zen Samsono Hadi; Aries Pratiarso; M. Agus Zainuddin
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada perencanaan jaringan telekomunikasi berbasis teknologi SDH, diperlukan optimasi biaya di dalam pendimensian node hardwarenya yaitu penentuan berapa banyak port card, pluggable device kind dan base equipment configuration (BEC) yang diinstall pada sebuah node hardware SDH. Di dalam makalah ini akan digunakan 2 metode untuk menyelesaikan permasalahan optimasi tersebut yaitu Mixed Integer Linear Programming (MILP) dan heuristic method. MILP dikenal dapat mencari optimal solution tetapi sangat lambat ketika datanya kompleks, sedangkan heuristic, solusi yang diberikan mendekati optimal tetapi sangat cepat dalam menangani data yang kompleks. Agar didapat hasil yang optimal dan cepat untuk data yang kompleks, dilakukan penggabungan 2 metode diatas (fixation test) dengan syarat metode heuristic harus memiliki nilai yang sedekat mungkin dengan optimal solution. Hasil dari penelitian, didapatkan bahwa mean percentage error untuk nilai heuristic dibanding optimal solution dibawah 10% sehingga metode fixation test cukup efektif dalam mendapatkan solusi yang optimal dan cepat untuk data yang kompleks.
PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI EINSTEIN Semuil Tjiharjadi; Marvin Chandra Wijaya
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam proses demokrasi maka semua orang bebas untuk berbicara mengutarakan pendapat dan pandangannya berdasarkan pribadi dan perasaannya, tentu saja dengan melihat bahwa hak demokrasinya tersebut tidak melanggar hak demokrasi orang lain. Kebebasan berkomunikasi ini juga termasuk kebebasan untuk berbicara dengan orang yang diinginkan. Untuk itu akan sangat mengganggu bila isi pembicaraan terutama yang menggunakan teknologi informasi ternyata bocor kepada orang yang tidak berhak dan secara demokrasi ini melanggar haknya, padahal dalam teknologi informasi yang berkembang secara sangat pesat ini ternyata tidak dibarengi dengan penggunaan alat untuk pengamanan data yang tepat dalam sistem informasi. Salah satu teknik pengamanan data informasi di dunia internet adalah penggunaan teknik algoritma kriptografi. Suatu algoritma kriptografi berisi fungsi-fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi. Algoritma kriptografi yang digunakan merupakan jenis algoritma kriptografi simetrik yang menggunakan kunci rahasia yang sama untuk proses enkripsi dan dekripsinya. Pada makalah ini dipaparkan penggunaan algoritma kriptografi Einstein sebagai salah satu cara untuk mengamankan data. Pada algoritma Einstein, terdapat proses acak (random) yang menggunakan metoda kongruensial linear. Algoritma Einstein mempunyai kelebihan dalam melakukan proses enkripsi dan dekripsi pada hampir semua jenis file yang umum digunakan. Algoritma Einstein bisa diimplementasikan untuk semua ukuran file.
JARINGAN SENSOR NIRKABEL ARSITEKTUR TITIK TUNGGAL SEBAGAI WAHANA PENERAPAN SISTEM KENDALI TERSEBAR Abdul Haris Junus Ontowirjo; Wirawan Wirawan
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam makalah ini dijabarkan model sistem kendali tersebar dengan melibatkan tundaan waktu pada titik sensor, titik aktuator, dan titik kontroler. Sumber-sumber tundaan waktu potensial dalam jaringan sensor nirkabel juga dibahas dan dijabarkan. Sebagai sistem terselip, titik sensor pada jaringan sensor nirkabel memiliki sistem operasi dan sistem komunikasi. Sistem operasi tentunya memiliki strategi penjadwalan dan paradigma pemrograman tertentu dan sistem komunikasi tentunya menerapkan protokol tertentu. Sistem operasi dan sistem komunikasi dalam jaringan sensor nirkabel dalam makalah ini ditinjau dalam kerangka sumbangannya terhadap tundaan waktu. Implementasi dirancang dalam bentuk perangkat keras dengan mempertimbangkan model dan karakteristik tundaan waktu. Arsitektur yang dipilih adalah arsitektur titik tunggal sebagi bentuk paling sederhana suatu jaringan sensor nirkabel. Arsitektur titik tunggal ini diharapkan dapat menjadi wahana bagi pengembangan strategi-strategi kendali tersebar yang menggunakan jaringan sensor nirkabel dan dapat dijadikan pijakan bagi pengembangan strategi kendali berbagai bentuk arsitektur lain.
TEKNOLOGI BROADBAND SEBAGAI SARANA PENYEBARAN DEMOKRASI Agus Virgono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi IT telah membawa banyak perubahan dalam kehidupan sebagian bangsa Indonesia terutama yang hidup di kota-kota besar dengan segala kemudahan di bidang informasi dan telekomunikasi. Teknologi terus berkembang seolah tidak ada batasnya, termasuk teknologi broadband yang mempu membawa informasi dengan lebih cepat, lebih banyak dan lebih bervariasi. Telah dibuktikan dengan aplikasi yang tepat seperti aplikasi pertemanan, kelebihan teknologi broadband ini membawa perubahan yang luar biasa dalam gaya dan cara hidup penggunanya, sehingga masa-masa kegelapan dan kesulitan mendapat informasi telah menjadi masa lalu. Hanya sangat disayangkan kemudahan ini belum dimanfaatkan secara optimum dalam penyebaran demokrasi. Jika digunakan dengan tepat teknologi broadband dibantu dengan aplikasi yang mudah dan populer akan meningkatkan kehidupan berdemokrasi yang lebih baik. Peran pemerintah, penyelenggara jasa, penyelenggara jaringan dan pihak-pihak yang mempunyai informasi adalah sangat vital, hanya dengan kerjasama yang baik diantara pihak-pihak tersebut cita-cita luhur hidup bersama yang demokratis bisa tercapai.
PENGEMBANGAN ROUTING PROTOCOL UNTUK GATEWAY AD HOC WIRELESS NETWORKS Nixson Jeheskial Meok; Achmad Affandi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2009): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan ad hoc adalah kumpulan dari beberapa mobile host yang membentuk suatu jaringan yang bersifat sementara tanpa ada infastruktur dan administrasi terpusat dengan karakteristik topologi yang dinamis. Hal ini menimbulkan masalah dalam hal routing dimana konvensional routing tidak didesain untuk topologi yang dinamis.Protokol rute harus dapat meminimalkan kontrol trafik misalnya periodik update message. Selain itu protokol rute harus reaktif, dimana hanya akan mencari atau menentukan suatu rute ketika menerima request khusus. Penelitian-penelitian sebelumnya lebih menekankan pada single user dan satu base station, sedangkan dalam penilitian ini dikembangkan hubungan antara gateway dengan beberapa terminal multi user. Karena masalah yang sering ditemui dalam komunikasi wireless adalah bagaimana menemukan rute yang cocok untuk mengirimkan paket data ke tujuan yang diinginkan, maka pembangunan protokol rute pada terminal yang difungsikan sebagai ad hoc untuk multi user mengacu pada suatu algoritma routing protocol, yang dipakai untuk memodelkan routing untuk gateway. Hasil yang diperoleh ini dipakai sebagai pengembangan platform untuk sistem komunikasi yang lebih luas.

Page 1 of 2 | Total Record : 13


Filter by Year

2009 2009


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue