Papers by Fathoni Mahardika
SANTIKA Jurnal Ilmiah Sains dan Teknologi, 2017
Abstrak Tujuan penelitian ini adalah mengetahui kekurangan dan kelebihan algoritma yang menggunak... more Abstrak Tujuan penelitian ini adalah mengetahui kekurangan dan kelebihan algoritma yang menggunakan satu kunci. Selanjutnya dapat membentuk algoritma kunci kriptografi dengan menggunakan banyak kunci deskripsi. Dan dapat mengetahui sejauh mana keamanan yang menggunakan algoritma dengan menggunakan banyak kunci deskripsi. Metode Peneltian ini adalah menggunakan metodologi prototype. Dengan menggunakan metode ini penulis meelakukan tahapan yaitu pengumpulan kebutuhan ,perancangan ,Building prototype ,Evaluasi ,Refining,evaluasi dan Enginer product Dengan melakukan penelitian ini didapatkan beberapa persamaan sebagai dasar dari algoritma yang digunakan. Dan telah di uji coba terhadap sistem informasi keuangan di kamous STMIK Sumedang.. Kesimpulan penerapan algoritma ini juga mampu membentuk dimana algoritma simetris menjadi asimetris. Dengan menggunakan algortima ini di daptkan tiga kunci pada setiap user. Dengan menggunakan algoritma ini juga di dapatkan hasil dimana kriptografi bergantung pada kuncinya. Pendahuluan Kemajuan teknologi komputer sangat berpangaruh terhadap perkembangan zaman pada era modern seperti ini. Pada saat ini komputer sudah merambah ke semua aspek kehidupan manusia baik itu di bidang pendidikan, perkantoran, militer, kepolisian. Komputer juga sering di jadikan sebagai media penyimpanan data. Bahkan data-data penting suatu organisasi sering disimpan di media penyimpanan komputer. Dengan kemampuan komputer sebagai media penyimpan data-data penting, banyak organisasi baik swasta maupun pemerintahan yang menggunakan komputer sebagai media penyimpannan data. Namun karena persaingan antar organisasi sering sekali terjadi pencurian data yang dilakukan oleh organisasi yang bersaing. Selain karena alasan persaingan organisasi masih banyak alasan yang mendasari pencurian data yang dilakukan seperti kepentingan individu, alasan ekonomi dan dendam yang meliputi banyak bidang seperti aspek politik, pemerintahan, kepolisian, milter, kesehatan, pendidikan.
Pengembangan berbagai aplikasi berbasis Android banyak memudahkan manusia dalam mengerjakan berba... more Pengembangan berbagai aplikasi berbasis Android banyak memudahkan manusia dalam mengerjakan berbagai hal tanpa harus membuang banyak waktu. Salah satu aplikasi Android yang dapat memudahkan manusia dalam pengelolaan fasilitas parkir antara lain aplikasi yang sekarang ini sedang kami buat, yang di buat untuk memudahkan atau membantu para pengelola fasilitas parkir khususnya yang ada di STMIK Sumedang. Dengan adanya aplikasi ini, user akan dengan mudah mengakses data dari pengguna fasilitas parkir yang berkaitan. Aplikasi ini di buat dengan menggunakan Software Intel XDK, dengan software ini kami selaku pembuat aplikasi bisa di mudahkan dalam pembuatan aplikasi yang saat ini kami kembangkan. Aplikasi ini di buat dengan menggunakan metode parsing HTML.
Hasil Pengujian aplikasi sudah dapat memenuhi fungsi utamanya. Aplikasi sudah dapat menampilkan data dari pengelola parkir, menyimpan data pengguna fasilitas, dan mengecek status keuangan fasilitas parkir.
Kata Kunci : Intel XDK, Android, Parsing HTML, STMIK Sumedang, SMK Informatika
JRPA (Journal of Regional Public Administration), 2016
ABSTRAK Republik Indonesia menjadi negara demokrasi sejak era reformasi. Salah satunya dengan ada... more ABSTRAK Republik Indonesia menjadi negara demokrasi sejak era reformasi. Salah satunya dengan adanya Pemilu (Pemilihan Umum), Pemilu merupakan suatu cara untuk mewujudkan azas demokrasi tersebut yang pada umumnya dilaksanakan dengan cara memilih menggunakan media surat suara dan disediakan tempat pemungutan suara (TPS). Di STMIK Sumedang pun telah diterapkan sistem pemilihan umum untuk pemilihan ketua senat akan tetapi terdapat masalah yang dihadapi oleh panitia di STMIK Sumedang karena Banyak mahasiswa atau calon pemilih yang tidak dapat menyampaikan hak suaranya, karena waktu pelaksanaan dan jadwal perkuliahan berjalan bersamaan. Metode yang digunakan untuk membuat Mobile Voting Pemilihan Umum Senat Mahasiswa ini menggunakan metode prototype. Tahapan dalam metode ini yang pertama adalah identifikasi masalah dan kebutuhan sistem kemudian dilakukan perancangan prototype dan evaluasi apakah sistem yang dibangun telah sesuai dengan yang diharapkan. Voting senat dilakukan dengan cara menggunakan smartphone android yang dibuat dengan menggunakan tools eclipse, java jdk, sehingga para mahasiswa dapat memberikan hak suaranya tanpa terpaku pada tempat tertentu, kemudian dalam pengelolaan hasil pemungutan suara dibangun suatu database untuk menampung hasil pemungutan suara. Serta sebuah web untuk mengelola hasilnya. Dengan demikian akan memudahkan pemilih untuk memberikan hak suaranya. Dengan adanya Mobile Voting Pemilihan Umum Senat Mahasiswa ini dapat membantu proses pemilihan umum senat mahasiswa STMIK Sumedang baik untuk pemilih atau mahasiswa dan panitia (KPUM) agar pengelolaan hasil pemungutan suara dapat dikelola dengan baik. Selain itu dapat dijadikan alternatif untuk memecahkan masalah dan kendala yang terjadi saat pelaksanaan pemilihan senat mahasiswa, untuk kedepannya dapat dijadikan sebagai acuan dalam membangun Sistem Voting untuk kegiatan demokrasi warga kampus dalam menyalurkan hak suaranya lebik baik lagi.
Jurnal Informatika : Jurnal Pengembangan IT, 2017
STMIK Sumedang has problems in the use of IT among other things: (1) the occurrence of the incide... more STMIK Sumedang has problems in the use of IT among other things: (1) the occurrence of the incident still often information security that causes the disruption of business processes of the company, (2) has not been the existence of controls and proper planning in the management of information security in STMIK Sumedang. Risk management using NIST SP 800-30 Revision 1. This standard is used as a reference for conducting risk management, anticipating the risks so that losses do not happen against the organization. So that the risk can be managed to a level acceptable to the organization. Expected to reduce the impact of incidents, systems and information technology in higher education institutions, protecting the Organization's business processes are important from security threats, minimize the risk of loss as well as avoid serious failure against the information on STMIK Sumedang. The result of the risk level of Sumedang STMIK have Moderate, while for assessment of maturity (maturity) information security, organizations have the maturity level of Sumedang STMIK on low-value security levels where there is only planned in the absence of documentation and control of handling risks in the form of a standard procedure of security policy. Abstrak F 0 2 D STMIK Sumedang memiliki permasalahan dalam penggunaan TI antara lain : (1) Masih sering terjadinya insiden keamanan informasi yang menyebabkan terganggunya proses bisnis perusahaan, (2) Belum adanya pengawasan dan perencanaan yang tepat dalam pengelolaan keamanan informasi di STMIK Sumedang. Manajemen risiko menggunakan NIST SP 800-30 Revisi 1. Standar ini digunakan sebagai acuan melakukan manajemen risiko, mengantisipasi risiko agar kerugian tidak terjadi terhadap organisasi. Sehingga risiko dapat dikelola ke level yang dapat diterima organisasi. Diharapkan akan mengurangi dampak insiden sistem dan teknologi informasi di institusi perguruan tinggi, melindungi proses bisnis organisasi yang penting dari ancaman keamanan, meminimalisir risiko kerugian serta menghindari kegagalan serius terhadap informasi yang ada di STMIK Sumedang. Hasilnya STMIK Sumedang memiliki level risiko Moderate, Sedangkan untuk penilaian kematangan (maturity) keamanan informasi, Organisasi STMIK Sumedang mempunyai level kematangan pada nilai rendah dimana tingkatan keamanan yang ada hanya direncanakan tanpa adanya dokumentasi dan kontrol penanganan risiko dalam bentuk sebuah prosedur standar kebijakan keamanan.
ABSTRAK Dengan semakin pesat dan meningkatnya fungsi penggunaan TI pada saat ini, menjadikan inst... more ABSTRAK Dengan semakin pesat dan meningkatnya fungsi penggunaan TI pada saat ini, menjadikan institusi sangat tergantung dengan penggunaan TI. Hal ini berakibat TI itu menjadi sangat rentan akan serangan, ancaman, dan gangguan dari insiden yang disebabkan oleh manusia, alam atau kegagalan system. Untuk meminimalisasi insiden tersebut, setiap instansi perguruan tinggi diharapkan dapat menyusun langkah-langkah terpadu untuk menjamin keberlangsungan layanan agar tetap dapat berfungsi dengan baik terutama dalam penggunaan layanan TI.Oleh karena itu, institusi harus memiliki manajemen insiden TI. Penelitian ini bertujuan untuk membuat desain konsep manajemen insiden di STMIK Sumedang, dimana TI menjadi penopang utama dalam menjalankan proses bisnis perusahaannya. Jurnal Penelitian ini membahas Insiden Manajemen menggunakan Framework ITIL V3 (Information Technology Infrastructure Library) sebagai suatu kerangka kerja manajemen layanan (IT Service) dapat digunakan sebagai panduan dalam perancangan pedoman manajemen insiden. Dengan kerangka kerja ITIL diharapkan insiden-insiden yang mungkin terjadi dapat diminimalisasi supaya menjaga keberlangsungan layanan TI. Kata Kunci : Manajemen Insiden, ITIL, Teknologi Informasi, Security PENDAHULUAN Latar Belakang Keberhasilan pengelolaan TI sangat ditentukan oleh keselarasan tujuan penerapan TI dan tujuan organisasi.Pengelolaan TI dilakukan dengan memastikan penggunaan informasi dan teknologi sehingga dapat mendukung tujuan organisasi, penggunaan sumber daya secara optimal dan pengelolaan resiko secara tepat. Pengelolaan TI merupakan struktur hubungan dan proses untuk mengarahkan dan mengendalikan perusahaan dalam mencapai tujuannya melalui penambahan nilai dengan tetap memperhatikan keseimbangan antara resiko dan manfaat dalam menerapkan TI dan proses-proses di dalamnya. Oleh karena itu organisasi tidak boleh mengesampingkan upaya-upaya pengendalian yang baik terhadap pelaksanaan pengelolaan TI. Salah satu upaya yang harus dilakukan oleh organisasi adalah melakukan audit atas pengelolaan TI yang telah mereka lakukan untuk memastikan keselarasan dan ketercapaian dengan strategi dan tujuan organisasi. Kegiatan pelayanan publik tidak dapat terhindar dari adanya gangguan/kerusakan yang disebabkan oleh alam dan manusia. Kerusakan yang terjadi tidak hanya berdampak pada kemampuan teknologi yang digunakan, tetapi juga berdampak pada kegiatan operasional pelayanan publik. Bila tidak ditangani secara khusus, selain akan menghadapi risiko operasional, juga akan mempengaruhi risiko reputasi dan berdampak pada menurunnya tingkat kepercayaan publik. Oleh sebab itu perlu dilakukan pengelolaan terhadap insiden sehingga dapat mereduksi insiden yang mungkin muncul. Dengan demikian, penyelarasan bisnis dan TI akan mengarahkan pada pemenuhan nilai bisnis adalah elemen kunci dari Tata laksana TI. Untuk meminimalisasi insiden tersebut, setiap instansi perguruan tinggi diharapkan dapat menyusun langkah-langkah terpadu untuk menjamin keberlangsungan layanan agar tetap dapat berfungsi dengan baik terutama dalam penggunaan layanan TI. Beberapa bentuk ancaman seperti: kerusakan infrastuktur, kerusakan kabel,
ABSTRAK Anti Forensik merupakan suatu bagian kajian di bidang Teknologi Informasi yang bertujuan ... more ABSTRAK Anti Forensik merupakan suatu bagian kajian di bidang Teknologi Informasi yang bertujuan untuk mengamankan data digital yang bersifat rahasia, agar tidak ditemukan oleh ahli komputer forensik (investigator) pada saat proses investigasi. Andaikata, data digital berhasil ditemukan, maka data tersebut diupayakan agar tetap tidak layak dengan standar hukum yang tersedia, karena data digital tersebut integritasnya sudah tidak sesuai. Dalam Anti Forensik terdapat serangkaian konsep yang dikelompokan berdasarkan cara mengamankan datanya. Anti Forensik dilakukan dengan menggunakan tools khusus sebagai cara untuk merahasiakan data. 1. PENDAHULUAN 1.1. Latar Belakang Suatu data digital yang penting dan rahasia akan dapat mengakibatkan kerugian jika data tersebut diketahui oleh pihak lain yang tidak berhak. Pemilik data aslinya tentunya tidak ingin datanya dicuri dan diketahui oleh pihak pihak lain karena akan dapat merugikan privasi pribadi atau kelompok, misalnya pada suatu organisasi atau kelompok. Komputer Forensik adalah suatu tindakan untuk mencari, mengidentifikasi dan menemukan barang bukti digital untuk dipergunakan didalam persidangan. Tujuan utama tindakan komputer Forensik adalah menemukan dan mengumpulkan bukti digital yang selanjutnya dapat dipergunakan dan diterima oleh pengadilan sebagai media pembuktian. Data digital yang didapatkan melalui proses investigasi, harus terjaga kondisinya, agar data tersebut tidak mengalami perubahan baik disengaja atau pun tidak. Anti Forensik merupakan ilmu pengetahuan yang menjadi lawan dari Komputer Forensik. Komputer Forensik bertujuan untuk mencari bukti digital (digital evidence) sedangkan Anti Forensik bertujuan untuk menyulitkan investigator dalam mencari dan menemukan bukti digital. Andaikata meskipun bukti digital telah ditemukan, maka diharapkan keaslian data tersebut akan diragukan, karena integritas data tersebut memiliki nilai yang tidak sesuai.
Abstrak Penelitian ini membahas tentang pengukuran kinerja prosesor (CPU), hal ini didasari denga... more Abstrak Penelitian ini membahas tentang pengukuran kinerja prosesor (CPU), hal ini didasari dengan peningkatan dan perkembangan teknologi prosesor (Central Processing Unit) yang semakin canggih. Dengan dilakukan pengukuran ini diharapkan mendapatkan informasi obyektif tentang hasil pengujian atau pengukuran prosesor yang mengambarkan kinerja sistem komputer dalam penggunaan keseharian. Pembentukan model yang digunakan adalah Model Pengukuran. Model pengukuran menggunakan metode benchmarking. Dengan benchmarking akan diketahui nilai kinerja relatif MIPS dan MFLOPS dari suatu objek, nilai MIPS dan MFLOPS di dapat dengan menjalankan beberapa tes dan percobaan standar. Setelah data hasil benchmarking terkumpul dilakukan perbandingan meliputi perbandingan kecepatan atau nilai yang paling tinggi dari hasil pengukuran. Hasil perbandingan inilah menjadi parameter evaluasi kinerja sistem, pada pemodelan ini evaluasi yang dilakukan adalah evaluasi perbandingan dari hasil pengukuran. Pengukuran kinerja CPU dengan menggunakan satuan MIPS dan MLOPS, sangat membantu dalam mengetahui kinerja atau kecepatan dari teknologi prosesor. Dengan benchmarking ini akan diketahui hasil pengukuran dan perbandingan kinerja dari setiap CPU, dari hasil pengukuran terlihat jelas bahwa tidak semua prosesor yang lebih modern atau mempunyai clock speed yang tinggi selalu memiliki kinerja yang baik. Prosesor berkinerja tinggi adalah prosesor yang mencapai kombinasi optimal antara arsitektur, bandwidth dan clock speed.
The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology... more The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology (NIST) promotes the U.S. economy and public welfare by providing technical leadership for the nation's measurement and standards infrastructure. ITL develops tests, test methods, reference data, proof of concept implementations, and technical analyses to advance the development and productive use of information technology. ITL's responsibilities include the development of management, administrative, technical, and physical standards and guidelines for the cost-effective security and privacy of other than national security-related information in federal information systems. The Special Publication 800-series reports on ITL's research, guidelines, and outreach efforts in information system security, and its collaborative activities with industry, government, and academic organizations.
The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology... more The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology (NIST) promotes the U.S. economy and public welfare by providing technical leadership for the nation's measurement and standards infrastructure. ITL develops tests, test methods, reference data, proof of concept implementations, and technical analyses to advance the development and productive use of information technology. ITL's responsibilities include the development of management, administrative, technical, and physical standards and guidelines for the cost-effective security and privacy of other than national security-related information in federal information systems. The Special Publication 800-series reports on ITL's research, guidelines, and outreach efforts in information system security, and its collaborative activities with industry, government, and academic organizations.
he mapping tables in this appendix provide organizations with a general indication of security co... more he mapping tables in this appendix provide organizations with a general indication of security control coverage with respect to ISO/IEC 27001, Information technology-Security techniques-Information security management systems-Requirements. 76 ISO/IEC 27001 applies to all types of organizations (e.g., commercial, government) and specifies requirements for establishing, implementing, operating, monitoring, reviewing, maintaining, and improving a documented information security management system (ISMS) within the context of the organization's overall business risks. While the risk management approach established by NIST originally focused on managing risk from information systems (as required by FISMA and described in NIST Special Publication 800-39), the approach is being expanded to include risk management at the organizational level. A forthcoming version of NIST Special Publication 800-39 will incorporate ISO/IEC 27001 to manage organizational information security risk through the establishment of an ISMS. Since NIST's mission includes the adoption of international and national standards where appropriate, NIST intends to pursue convergence to reduce the burden on organizations that must conform to both sets of standards. The convergence initiative will be carried out in three phases. Phase I, the subject of this appendix, provides a two-way mapping between the security controls in NIST Special Publication 800-53 and the controls in ISO/IEC 27001 (Annex A). Phase II will provide a two-way mapping between the organization-level risk management concepts in NIST Special Publication 800-39 (forthcoming version) and general requirements in ISO/IEC 27001. Phase III will use the results from Phase I and II to fully integrate ISO/IEC 27001 into NIST's risk management approach such that an organization that complies with NIST standards and guidelines can also comply with ISO/IEC 27001 (subject to appropriate assessment requirements for ISO/IEC 27001 certification).
The ever increasing trend of Information Technology (IT) in organizations has given them new hori... more The ever increasing trend of Information Technology (IT) in organizations has given them new horizon in international market. Organizations now totally depend on IT for better and effective communication and daily operational tasks. Advancements in IT have exposed organization to information security threats also. Several methods and standards for assessment of information security in an organization are available today. Problems with these methods and standards are that they neither provide quantitative analysis of information security nor access potential loses information malfunctioning could create. This paper highlight the necessity of information security tool which could provide quantitative risk assessment along with the classification of risk management controls like management, operational and technical controls in an organizations. It is not possible for organizations to establish information security effectively without knowing the loopholes in their controls. Empirical data for this research was collected from the 5 major banks of Pakistan through two different questionnaires. It is observed that mostly banks have implemented the technical and operational control properly, but the real crux, the information security culture in organization is still a missing link in information security management.
Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu orga... more Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi/bisnis, pertahanan keamanan dan keutuhan negara, kepercayaan publik atau konsumen, sehingga harus dijaga ketersediaan, ketepatan dan keutuhan informasinya. . Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Manajemen pengelolaan informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi tersebut.
Uploads
Papers by Fathoni Mahardika
Hasil Pengujian aplikasi sudah dapat memenuhi fungsi utamanya. Aplikasi sudah dapat menampilkan data dari pengelola parkir, menyimpan data pengguna fasilitas, dan mengecek status keuangan fasilitas parkir.
Kata Kunci : Intel XDK, Android, Parsing HTML, STMIK Sumedang, SMK Informatika
Hasil Pengujian aplikasi sudah dapat memenuhi fungsi utamanya. Aplikasi sudah dapat menampilkan data dari pengelola parkir, menyimpan data pengguna fasilitas, dan mengecek status keuangan fasilitas parkir.
Kata Kunci : Intel XDK, Android, Parsing HTML, STMIK Sumedang, SMK Informatika