20 research outputs found

    ANALISIS PERBANDINGAN PERFORMA FREERADIUS DAN USERMANAGER PADA MIKROTIK

    Get PDF
    Penelitian ini bertujuan untuk (1) menganalisa perbandingan antara freeradius dan usermanager pada Universitas Teknologi Sumbawa, dengan parameter pengukuran, waktu akses login page dan jumlah resource yang digunakan dengan sample 20 client perangkat pendukung jaringan seperti routerboard, switch, access point dan komputer server. (2) dapat memberikan masukan solusi alternatif hotspot mikrotik dalam menangani jumlah user yang banyak. Penelitian ini menggunakan metode pengembangan jaringan Network Development Life Cycle dan dibangun dengan menggunakan perangkat router board mikrotik dan 20 client pengujian. Metode pengumpulan data mengggunakan observasi, wawancara, studi pustaka dokumentasi. Hasil dari penelitian yaitu dapat mengetahui performa dari freeradius dan usermanager pada mikrotik dan memberikan solusi alternative pada mikrotik dalam menagani jumlah user aktif yang terus bertambah setiap harinya.Penelitian ini bertujuan untuk (1) menganalisa perbandingan antara freeradius dan usermanager pada Universitas Teknologi Sumbawa, dengan parameter pengukuran, waktu akses login page dan jumlah resource yang digunakan dengan sample 20 client perangkat pendukung jaringan seperti routerboard, switch, access point dan komputer server. (2) dapat memberikan masukan solusi alternatif hotspot mikrotik dalam menangani jumlah user yang banyak. Penelitian ini menggunakan metode pengembangan jaringan Network Development Life Cycle dan dibangun dengan menggunakan perangkat router board mikrotik dan 20 client pengujian. Metode pengumpulan data mengggunakan observasi, wawancara, studi pustaka dokumentasi. Hasil dari penelitian yaitu dapat mengetahui performa dari freeradius dan usermanager pada mikrotik dan memberikan solusi alternative pada mikrotik dalam menagani jumlah user aktif yang terus bertambah setiap harinya

    SYSTEMATIC OF EXPERT SYSTEM BASE ON SOFTWARE AND CALCULATION METHOD

    Get PDF
    The expert system is a system that seeks to adopt human knowledge into technology, so that technology can solve problems as is usually done by experts. A good expert system is designed to solve a particular problem by imitating the work of the experts. With expert systems, the layman can solve quite complicated problems, because in fact the problem can only be solved with the help of experts. For experts, the expert system will also assist its activities as a highly experienced assistant. Currently there are many studies that raise cases about expert systems. This study aims to create systematic on expert systems based on a collection of expert system cases and classify them based on the tools used, implementation types and frequently used methods

    Analisis Performance Central Prosessing Unit (CPU) Realtime Menggunakan Metode Benchmarking

    Get PDF
    Perkembangan teknologi semakin berkembang cepat baik dari performa, grafik, bandwidth dan lain-lainnya sehingga mempengaruhi berbagai sendi kehidupan dan profesi, hal ini menyebabkan perubahan sistem pada piranti atau kinerja pada central prosessing unit. Pada dunia bisnis, saat ini telah memfaatkan kemajuan teknologi informasi demi kelancaran kerja dibidang yang digeluti baik sekala kecil maupun sekala besar. Metode yang digunakan benchmarking merupakan suatu proses mengidetifikasi terhadap hardware dan proses suatu tolak ukur sebuah performa yang diharapkan. Adapun langkah pengujian melakukan evalusi kinerja central prosessing unit (CPU) yang dilakukan pada kinerja hardware atau perangkat keras baik prosessor, ram, vega dan lain sebagainya. Hasil pengujian yang dilaksanakan pada cental prosessing unit (CPU) penggunaan ram oleh prosessor i3 sebesar 3.1 Gb, GPU 3%, Disk uses 1%, penggunaan network atau jaringan 7.7 Mbps, penggunaan power suplay very low. Prosessor i5 sebesar 4.2 Gb, GPU 0%, Disk uses 0%, penggunaan network atau jaringan 7.7 Mbps, penggunaan power suplay low. Prosessor i7 sebesar 2.5 Gb, GPU 9%, Disk uses 9%, penggunaan network atau jaringan 104 Kbps, penggunaan power suplay high

    Analisis Perbandingan File Carving Dengan Metode Nist

    Get PDF
    Pemulihan data adalah bagian terpenting dari Digital Forensic. Bagi penyidik ​​negara untuk menghasilkan bukti yang sah di pengadilan sangat penting dan wajib. Memori Flash, Hard Disk Drive (HDD) dan Solid State Drive (SDD) adalah beberapa Media Penyimpanan yang digunakan sebagai tempat untuk meletakkan semua jenis data dan informasi dalam berbagai format file digital. Karena bentuk digitalnya sehingga memungkinkan berbagai format file digital disembunyikan, dihapus, dan bahkan diformat di media penyimpanan, sedangkan semua data dan informasi harus ditemukan oleh penyelidik negara. Prinsip dasar data atau informasi digital jika telah disalin pada Memori Flash, Hard Disk Drive (HDD) dan Solid State Drive (SDD) tidak akan pernah hilang secara permanen dan bahkan data atau informasi digital hilang karena dihapus, diformat dengan cepat atau sistem macet. Jadi, mengembalikan data sangat mungkin. Dalam penelitian ini, tes dilakukan menggunakan Foremost, FTK Imager, dan Scalpel, yang merupakan Alat OpenSource yang dapat digunakan pada sistem operasi Propietary dan OpenSource. Metode yang digunakan adalah Institut Teknologi Standar Nasional (NIST). NIST memiliki panduan kerja yang sangat baik tentang kebijakan dan standar untuk memastikan setiap Penguji mengikuti alur kerja yang sama, sehingga pekerjaan mereka didokumentasikan dan hasilnya dapat ditinjau dan dapat dipertahankan saat pelaporan sebelum dijadikan sebagai bukti yang valid. Hasil penelitian ini membuktikan bahwa Foremost, FTK Imager, dan Scalpel dapat mengembalikan data yang dihapus, disembunyikan, dan diformat

    Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment

    Get PDF
    Open Journal System (OJS) merupakan perangkat lunak yang berfungsi sebagai sarana publikasi ilmiah dan digunakan diseluruh dunia. OJS yang tidak dipantau beresiko diserang oleh hacker.  Kerentanan yang di timbulkan oleh hacker akan berakibat buruk terhadap performa dari sebuah OJS.  Permasalahan yang dihadapi pada sistem OJS meliputi network, port discover, proses audit exploit sistem OJS. Proses audit sistem pada OJS mencakup SQL Injection, melewati firewall pembobolan password. Parameter input yang digunakan adalah IP address dan port open access. Metode yang digunakan adalah vulnerability assessment. Yang terdiri dari beberapa tahapan seperti information gathering atau footprinting, scanning vulnerability, reporting. Kegiatan ini bertujuan untuk mengidentifikasi celah keamanan pada website open journal system (OJS). Penelitian ini menggunakan open web application security project (OWASP). Pengujian yang telah dilakukan berhasil mengidentifikasi 70 kerentanan high, 1929 medium, 4050 low pada OJS, Total nilai vulnerability pada OJS yang di uji coba sebesar 6049. Hasil pengujian yang dilakukan menunjukkan bahwa pada OJS versi 2.4.7 memiliki banyak celah kerentanan atau vulnerability, tidak di rekomendasi untuk digunakan. Gunakanlah versi terbaru yang dikeluarkan oleh pihak OJS Public knowledge  project (PKP). AbstractThe Open Journal System (OJS) is A software that functions as a means of scientific publication and is used throughout the world. OJS that is not monitored is at risk of being attacked by hackers. Vulnerabilities caused by hackers will adversely affect the performance of an OJS. The problems faced by the OJS system include the network, port discover, OJS system audit exploit process. The system audit process on the OJS includes SQL Injection, bypassing the firewall breaking passwords. The input parameters used are the IP address and open access port. The method used is a vulnerability assessment. Which consists of several stages such as information gathering or footprinting, scanning vulnerability, reporting. This activity aims to identify security holes on the open journal system (OJS) website. This study uses an open web application security project (OWASP). Tests that have been carried out successfully identified 70 vulnerabilities high, 1929 medium, 4050 low in OJS, the total value of vulnerability in OJS which was tested was 6049. The results of tests conducted showed that in OJS version 2.4.7 had many vulnerabilities or vulnerabilities, not on recommendations for use. Use the latest version issued by the OJS Public Knowledge Project (PKP)

    Analisis sudut panel solar cell terhadap daya output dan efisiensi yang dihasilkan

    Get PDF
    One of the natural potentials as a source of electrical energy is solar energy. The sun is the main energy source for most of the processes that occur on the surface of the earth.  Solar radiation received by the earth's surface is a fundamental input for many aspects, mainly an important parameter in the application of solar cells as electricity generation. Sun cells are devices that can convert sunlight into electrical energy. In this study the data collection of solar cell panel data is collected which includes the solar radiation data, the voltage data generated and the electric current data generated at each variation of the tilt angle 0o, 8o, and 16o. This study aims to discover the effect of changes in the slope angle of solar cell panels on the efficiency of solar power generation systems. The study method used is an experimental development method which is carried out by using the tilt angle variation of the solar panel. The angle used by taking the tilt angle of the solar panel on the negative x-axis which aims to find the maximum tilt angle value. From the test results of 50 Watt Peak (WP) solar power plant installation, it can be concluded that the highest efficiency occurs at an angle of 16o and at 09:00 with a value of 46.076 %, then the second occurs at an angle of 8o and at 09:00 with a value of 45,052 %, then the lowest efficiency occurs at a slope angle of 0o and at 09:00 with a value of 43,986 %. Keywords: Angles, 50 WP panel, solar cell, power output, & efficiency

    PENERAPAN FRAMEWORK COBIT 5 DALAM ANALISIS KEAMANAN WEBSITE DESA UMA BERINGIN DENGAN METODE CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

    No full text
    Websiteisoneoftheinformationmedia  servicesthatserveasameansofinteractionbetween eachother.Agoodwebsiteisa website that can be assessed the level of security, so it can provide comfort for its users. Uma Beringin Village Office has a website that isusedasaninformationservice.Butintheprocessofrunning,thewebsitehasthereareglitchessuchasfoundbugsandtheabsenceof security standards applied to the website. . The purpose of the study is to find alers to identify bugs and to find out the level of security applied to the website and provide recommendations as a consideration in fixing deficiencies. The combination of CMMI and COBIT 5 methods as a control standard in knowing the level of security of information systems. The results obtained from all activity processes get maturity level value of 2,495 or at repeatable but invinitve level. Uma Beringin Village Office is already at a fairly good level in the process of website development and re-monitoring and innovation that can help continuity as a function as well as handling security threatsthatfollowstandardoperatingprocedures(SOPs).Website merupakan salah satu layanan media informasi yang berfungsi sebagai sarana interaksi antar sesama. Website yang baik adalah website yang dapat dinilai tingkat keamanannya, sehingga mampu memberikan kenyamanan bagi penggunanya. Kantor Desa Uma Beringin mempunyai website yang digunakan sebagai layanan informasi. Namun dalam proses berjalannya, website memiliki terdapat gangguan seperti ditemukan bug dan tidak adanya standar keamanan yang diterapkan pada website tersebut. Tujuan dari penelitian adalah menemukan alers supaya teridentifikasinya bug dan untuk mengetahui tingkat keamanan yang diterapkan pada website serta memberikan rekomendasi sebagai bahan pertimbangan dalam memperbaiki kekurangan. Kombinasi antara metode CMMI dengan COBIT 5 sebagai standar kontrol dalam mengetahui tingkat keamanan sistem informasi. Hasil yang didapat dari semua proses aktivitas mendapatkan nilai maturity level 2.495 atau pada level Repeatable But Invinitve. Kantor Desa Uma Beringin sudah berada di level cukup baik dalam proses pengembangan website dan pemantauan ulang serta inovasi yang dapat membantu kelangsungan sebagai fungsinya serta penanganan ancaman keamanan yang mengikuti standar operasional prosedur (SOP)

    Similarity_Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment

    Get PDF
    OpenJournalSystem(OJS)merupakanperangkatlunakyangberfungsisebagaisaranapublikasiilmiahdandigunakandiseluruhdunia.OJSyangtidakdipantauberesikodiserangolehhacker.KerentananyangditimbulkanolehhackerakanberakibatburukterhadapperformadarisebuahOJS.PermasalahanyangdihadapipadasistemOJSmeliputinetwork,portdiscover,prosesauditexploitsistemOJS.ProsesauditsistempadaOJSmencakupSQLInjection,melewatifirewallpembobolanpassword.ParameterinputyangdigunakanadalahIPaddressdanportopenaccess.Metodeyangdigunakanadalahvulnerabilityassessment.Yangterdiridaribeberapatahapansepertiinformationgatheringataufootprinting,scanningvulnerability,reporting.Kegiataninibertujuanuntukmengidentifikasicelahkeamananpadawebsiteopenjournalsystem(OJS).Penelitianinimenggunakanopenwebapplicationsecurityproject(OWASP).Pengujianyangtelahdilakukanberhasilmengidentifikasi70kerentananhigh,1929medium,4050lowpadaOJS,TotalnilaivulnerabilitypadaOJSyangdiujicobasebesar6049. Hasil pengujian yang dilakukan menunjukkan bahwapada OJS versi 2.4.7 memiliki banyak celah kerentananatau vulnerability,tidak di rekomendasi untuk digunakan.Gunakanlah versi terbaru yang dikeluarkan oleh pihak OJS Public knowledge project(PKP). Kata kunci: OJS, Security, Vulnerability Assessment, OWAS

    ANALISIS KEAMANAN WEBSITE SISTEM INFORMASI ADMINISTRASI KEPENDUDUKAN MENGGUNAKAN METODE VULNERABILITY ASSESMENT

    No full text
    Website is an information page that is provided via the internet so that it can be accessed throughout the world as long as internet activity on a device is connected. Information security on a website is the most important at this time, including the website of the Ministry of Home Affairs in the field of population and civil registration which provides information about community personal data. This problem is very important if it is accessed by irresponsible people. The method used in this study is the Vulnerability Assessment method. This research has found information related to the target website and several vulnerability warnings after testing a vulnerability scanner with a high level of risk so that the research recommends fixing the vulnerability to minimize security holes exploited by hackers. Testing was carried out using Kali Linux and OWASP ZAP.   Keywords: Security, Website, Dukcapil, Kali Linux, OWAPS ZAP &nbsp

    ANALISIS KINERJA JARINGAN KOMPUTER PADA SMKN 1 SUMBAWA BESAR DENGAN MENGGUNAKAN NETWORK PERFORMANCE ANALYSIS (NPA)

    No full text
      Teknologi jaringan komputer berperan penting dalam kehidupan sehari-hari, terutama dalam pendidikan seperti di SMKN 1 Sumbawa Besar dengan program studi TKI. Namun, performa jaringan di laboratorium TKI tersebut mengalami kendala seperti ketidakmerataan internet, lamanya waktu download, dan kecepatan lelet. Sehingga untuk mengatasi masalah tersebut dilakukan analisis kinerja jaringan dengan tujuan untuk memahami bagaimana jaringan beroperasi dalam berbagai situasi, serta menganalisis data kinerja untuk mengidentifikasi area yang memerlukan perbaikan atau peningkatan. Hasil penelitian ini yaitu untuk mengetahui kinerja jaringan yang  diharapkan dapat memberikan wawasan bagi pihak sekolah untuk mengatasi permasalahan yang ada dan meningkatkan efisiensi jaringan guna mendukung proses pembelajaran yang lebih efektif dan berkualitas.komputer dengan menggunakan metode Network Performance Analysis (NPA), diuji dengan menggunakan Wireshark dan  Ping Plotter
    corecore