Seminar Nasional Informatika (SEMNASIF)
Published by UPN Veteran Yogyakarta
ISSN : -     EISSN : -
Articles 12 Documents
Search results for , issue " Vol 1, No 3 (2010): Network And Security" : 12 Documents clear
RANCANG BANGUN JARINGAN PEER TO PEER DENGAN KONSEP SEMANTIC OVERLAY NETWORKS

Shiddiqi, Ary Mazharuddin, Abidin, A. Zainal ( Jurusan Teknik Informatika Fakultas Teknologi Indformasi Institut Teknologi Sepuluh Nopember Surabaya ) , Wibisono, Waskitho ( Jurusan Teknik Informatika Fakultas Teknologi Indformasi Institut Teknologi Sepuluh Nopember Surabaya )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (227.047 KB)

Abstract

Peer-to-peer adalah sebuah aplikasi yang menghandle resource dari sejumlah autonomous participant atau user yang terkoneksi secara mandiri. Artinya user dapat mengoneksikan dirinya sesuai dengan keinginannya, tidak terikat oleh struktur jaringan secara fisik. Peer-to-peer menjadi sebuah alternatif aplikasi untuk mencari resource tertentu yang tidak ada di website ataupun alternatif untuk berbagi resource tanpa sebuah web server yang harganya masih tergolong mahal. Di dalam penelitian ini, dikembangkan sebuah aplikasi peer-to-peer yang menerapkan metode semantic overlay networks dalam membangun jaringan. Metode ini membagi peer yang terkoneksi didalam sebuah jaringan berdasar pada kontent dari file yang dishare. Koneksi tersebut tidak lagi dibagi secara random seperti pada sistem peer-to-peer yang ada sekarang ini. Metode ini menyebabkan peer-peer dengan kesamaan konten berada dalam grup yang sama sehingga kemungkinan untuk mendapatkan file atau resource yang dicari akan semakin besar. Selain itu, penggunaan konsep jaringan secara hirarki, memungkinkan untuk lebih mengoptimalkan pencarian, karena apabila sebuah resource tidak bisa ditemukan pada sebuah grup, pencarian akan dilakukan digrup yang lebih umum dari grup tersebut. Keunggulan dari dikembangkannya sistem ini adalah dapat mengurangi waktu pencarian resource, juga yang tidak kalah pentingnya adalah mengurangi beban jaringan, karena query yang tidak diperlukan tidak akan dilewatkan dalam jaringan tersebut.

PERANCANGAN DISPERSION FLATTENED FIBER (DFF) DENGAN DISPERSI RENDAH UNTUK MENINGKATKAN PERFORMANSI KOMUNIKASI DATA

Pranoto, Johan Hadi, Hambali, A. ( Program Studi Teknik Telekomunikasi, Institut Teknologi Telkom )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (503.214 KB)

Abstract

Sistem Komunikasi Serat Optik memungkinkan transmisi informasi dengan kapasitas data yang besar dan waktu yang cepat. Salah satu kendala pentransmisian ini dipengaruhi oleh dispersi. Berbagai metode digunakan dalam perancangan untuk mengurangi dispersi sehingga didapatkan optimalisasi transmisi, salah satunya adalah dengan perancangan Dispersion Flattened Fiber (DFF ). Dispersion Flattened Fiber merupakan serat optik yang telah dimodifikasi sehingga memungkinkan dispersi yang terjadi mendekati nol di dua atau tiga panjang gelombang yang berbeda dan sangat mendekati nol diantaranya. Perancangan DFF ini dilakukan melalui cladding serat optik yang dibuat berlapis-lapis dan dilakukan pada serat optik Single-Mode Step-Index (SM/SI). Cladding yang dibuat sampai dengan tiga lapis (Triple-Claddig).

APLIKASI KRIPTOGRAFI FILE MENGGUNAKAN ALGORITMA BLOWFISH

Sitinjak, Suriski ( Jurusan Teknik Informatika UPN "Veteran" Yogyakarta ) , Fauziah, Yuli ( Jurusan Teknik Informatika UPN "Veteran" Yogyakarta ) , Juwairiah, Juwairiah ( Jurusan Teknik Informatika UPN "Veteran" Yogyakarta )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (399.393 KB)

Abstract

Untuk menjaga keamanan data ataupun informasi yang tersimpan dalam bentuk file, salah satu caranya dengan menggunakan metode kriptografi untuk mengenkripsi data file tersebut sehingga tidak dilihat oleh pihak yang tidak berhak. Salah satu algoritma kriptografi adalah algoritma Blowfish yang merupakan algoritma kriptografi modern kunci simetris berbentuk cipher block. Aplikasi yang dibangun ini dapat mengenkripsi file (plaintext) dalam bentuk teks, gambar, suara, video, juga archieve seperti .zip dan .rar. Enkripsi dilakukan dengan menggunakan kunci tertentu, sehingga menghasilkan chipertext (file yang sudah dienkrip atau disandikan) yang tidak dapat dibaca ataupun dimengerti. Ciphertext tersebut dapat dikembalikan seperti semula jika didekripsi menggunakan kunci yang sama sewaktu mengenkripsi file tersebut. Kunci yang digunakan maksimum 56 karakter.. Metode yang digunakan untuk membangun aplikasi ini adalah metode waterfall. Perangkat lunak yang digunakan untuk User-System Interface-nya adalah Visual Basic 6.0.

IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE “TWO WAY CHALLENGE-RESPONSE” PADA TRANSAKSI PERBANKAN ELEKTRONIK

Soelistijanto, Bambang

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (407.202 KB)

Abstract

Dengan semakin maraknya penggunaan Internet untuk transaksi elektronik, maka diperlukan sebuah sistem yang dapat menjamin keamanan transaksi ini dari ancaman pihak yang tidak berkepentingan. Salah satu aspek penting keamanan transaksi elektronik yang akan dibahas pada paper ini adalah masalah authentikasi client oleh server. Authentikasi client dimaksudkan untuk mem-verifikasi keaslian/kebenaran identitas client sebelum transaksi dapat diproses lebih lanjut. Salah satu cara yang umum adalah client mengirimkan password atau PIN (Personal Identification Number) sebagai awal identifikasi seperti pada transaksi di anjungan tunai mandiri (ATM). Namun bila transaksi elektronik dilakukan melalui jaringan Internet maka sangatlah rentan jika password/PIN dikirimkan secara langsung. Ada 2 model authentikasi client di Internet yaitu menggunakan protokol transaksi web yang aman (misal https) dan protokol ‘challenge-response’. Pada paper ini akan dibahas mengenai implementasi protokol ‘two way challenge-response’ pada transaksi perbankan elektronik melalui layanan web. ‘Challenge-response’ protokol diimplementasikan dengan menggunakan fungsi hash MD-5 dan pembangkit bilangan random. Selanjutnya, protokol ini dianalisis untuk menguji unjuk kerjanya dengan menggunakan beberapa uji statistik yang ada. Dari analisis yang ada dapat disimpulan bahwa MD-5 dapat bekerja baik karena kebal terhadap collision resistance pada kode hash yang dihasilkannya dan juga memiliki avalanche effect pada outputnya jika dibandingkan terhadap bit inputnya.

FRAMEWORK UNTUK MENYUSUN NETWORK POLICY PADA INSTITUSI PENDIDIKAN

Sadikin, Mohammad Fal

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (132.98 KB)

Abstract

Untuk mencapai tujuan pengoptimalan jaringan komputer baik itu dari segi kinerjanya maupun dari segi keamanannya, network policy adalah salah satu bagian penting selain teknologi devices yang digunakan dan konfigurasi dari devices tersebut. Bahkan Teknologi devices yang baik dan konfigurasi yang baik pula, tidak akan optimal tanpa network policy yang sesuai. Saat ini banyak sistem jaringan komputer di institusi pendidikan belum optimal karena masalah network policy yang belum efektif dan efisien dalam menunjang kinerja suatu organisasi sebagai institusi pendidikan. Menyusun network policy di institusi pendidikan bukanlah pekerjaan sederhana, terlebih lagi user yang kompleks menyebabkan proses penyusunan menjadi semakin kompleks. Oleh sebab itu, paper ini memfokuskan pada masalah network policy, bagaimana menyusunnya, mengimplementasi, serta mengelolanya secara efektif dan efisien, agar tujuan pengoptimalan kenerja dan keamanan dapat tercapai.

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS), FIREWALL SYSTEM, DATABASE SYSTEM DAN MONITORING SYSTEM MENGGUNAKAN AGENT BERGERAK

Sugiantoro, Bambang, Istiyanto, Jazi Eko ( Program Pasca Sarjana Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Gadjah Mada Yogyakarta )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (205.562 KB)

Abstract

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.Metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi antara Intrusion Detection System (IDS) , Firewall System, Database System dan Monitoring System dikaitkan dengan tinjauan agent bergerak. Sistem keamanan ini bertujuan melindungi jaringan dengan kemampuan merespon sesuai dengan kebijakan keamanan. Dihasilkan Arsitektur suatu sistem deteksi penyusupan jaringan komputer yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan, melakukan tindakan penanggulangan serangan lebih lanjut berbasis agent bergerak

REMASTERING DISTRO UBUNTU UNTUK MENUNJANG PEMBELAJARAN INFORMATIKA

Santosa, Budi, Boedi P, Dessyanto ( Jurusan Teknik Informatika UPN "Veteran" Yogyakarta ) , Putra, Yan Indra ( Jurusan Teknik Informatika UPN "Veteran" Yogyakarta )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (971.618 KB)

Abstract

Ubuntu merupakan salah satu distribusi berbasis Debian yang mempunyai banyak pemakainya. Di lain hal, Ubuntu juga memiliki berbagai macam turunan seperti Kubuntu, Edubuntu dan lain-lain yang mempunyai spesifikasi masing-masing di bidangnya. Namun belum ada distro turunan Ubuntu yang mempunyai spesifikasi untuk pemrograman yang dapat digunakan di jurusan Teknik Informatika ini. Selain itu instalasi paket-paket yang dibutuhkan untuk mendukung kegiatan praktikumnya masih harus menggunakan repository yang tersedia. Bahkan repository itu mampu menghabiskan space hardisk yang besar jika tidak memiliki koneksi internet yang tersedia. Penelitian ini membahas mengenai usaha pemaketan distro baru yang dapat disebut dengan remaster. Penelitian ini dilakukan dengan menggunakan Ubuntu 9.04 Jaunty Jackalope sebagai basis pengembangannya. Dengan menjalankan skrip-skrip khusus atau perintah-perintah dasar melalui console, Ubuntu di-remaster menggunakan metode Waterfall. Mulai dari tahap analisis hingga masuk ke dalam tahap testing. Remastering ini bertujuan untuk membuat distro baru yang mempunyai paket-paket aplikasi pemrograman di dalamnya. Sehingga setelah distro tersebut terinstal di dalam komputer dapat langsung dijalankan tanpa harus menginstal aplikasi-aplikasi tambahan dari repository yang ada. Selain itu diharapkan hasil remaster ini dapat digunakan untuk menunjang kegiatan belajar mengajar di jurusan Teknik Informatika.

ANALISA KEAMANAN DATABASE SERVER MENGGUNAKAN TEKNOLOGI VIRTUAL PRIVATE DATABASE DAN NOTIFIKASI DATABASE SERVER MENGGUNAKAN AGENT BERGERAK

Sugiantoro, Bambang, Istiyanto, Jazi Eko ( Program Pasca Sarjana Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Gadjah Mada Yogyakarta )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (216.899 KB)

Abstract

Keamanan Sistem keamanan database server sangat diperlukan untuk menjaga data agar tidak digunakan oleh yang tidak mempunyai otoritas terhadap data tersebut , Virtual Private database memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga user dapat mengakses ke data yang digunakan.Metode yang dilakukan dengan cara mengekplorasi keamanan database server yang ada , kemudian akan dibandingkan arstektur database server menggunakan berdasarkan teknologi Virtual Private Database , User database dengan berbagai level privilege dapat memiliki hak untuk melihat atau mengubah baris data yang dilabeli.Menghasilkan analisa dan arsitektur Keamanan database server menggunakan berdasarkan teknologi Virtual Private Database. Teknologi agent bergerak digunakan untuk notifikasi database server.

KONFIGURASI LAYANAN IPTV PADA METRO ETHERNET ACCESS

Fadilah, Rijal, Djumhadi, Djumhadi ( STMIK Balikpapan, )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (698.904 KB)

Abstract

Kebutuhan akan komunikasi meningkat pesat, sepesat perkembangan teknologi perangkat pendukung komunikasi tersebut. Konvergensi layanan ke arah content menuntut perkembangan berbagai perangkat lainnya. Perangkat video conference, perangkat telepon berbasis IP (Internet Protocol) atau perangkat VoIP, video streaming atau video on demand, ukuran data yang semakin besar, dan banyak lagi perkembangan komunikasi membuat infrastruktur dan servis-servis yang tersedia tidak mencukupi lagi. Jika ditinjau dari segi teknologi, Metro Ethernet Access dapat dimanfaatkan untuk beragam layanan semisal : Ethernet Internet Services, Ethernet Transparent LANs Services (LAN to LAN), TDM Services (E1), Metro Ethernet Private Line Services (VPN), Customize Ethernet Private Network. Setali tiga uang, hadirnya layanan IPTV yang mengusung berbagai aplikasi seperti High Definition TV, Interactive TV, Video on Demand, Personal Video Recorder hingga High Speed Internet dipandang sebagai energi baru bagi perusahaan-perusahaan penyedia layanan telekomunikasi untuk semakin mengembangkan sayapnya. Hal ini turut didukung oleh ramalan perkembangan pelanggan IPTV yang dilakukan oleh Gartner yang memprediksi bahwa sekitar 37 juta unit layanan IPTV akan segera digunakan di seluruh dunia pada tahun 2010. Pada prinsipnya IPTV dapat dilewatkan melalui backbone MPLS dimana didalam IPTV service terdapat dua layanan yakni VOD dan BTV. Dalam hal ini BTV (Brodband TV) menggunakan paket multicast sedangkan VOD(Video on Demand) menggunakan paket unicast. Untuk mengusung service IPTV ini dapat disolusikan dengan Metro Ethernet memanfaatkan Layer 2 dan atau Layer 3.

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Hikmaturokhman, Alfin, Purwanto, Adnan ( Akademi Telkom Sandhy Putra Purwokerto, Jl DI Panjaitan No 128 Purwokerto Jateng . ) , Munadi, Rendy ( Program Pasca Sarjana IT Telkom Bandung Jl. Telekomunikasi, Terusan Buah Batu, Jawa Barat (40257) )

Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Original Source | Check in Google Scholar | Full PDF (527.593 KB)

Abstract

Cisco Router adalah peralatan utama yang banyak digunakan pada Jaringan Area Luas atau Wide Area Network (WAN). Dengan Cisco Router, informasi dapat diteruskan ke alamat yang berjauhan dan berada di jaringan komputer yang berlainan. Cisco router mempunyai salah satu fungsi yang dapat digunakan sebagai traffic filtering yang apabila diimplementasikan lebih lanjut maka akan menjadi sebuah firewall. Untuk membantu meningkatkan pengamanan suatu jaringan yang ada pada suatu perusahaan/instansi dengan cara yang mudah sehingga jaringan pada suatu perusahaan dapat terlindungi dari ancaman-ancaman yang bersifat merusak, menginfeksi data-data komputer penting di perusahaan tersebut dengan memanfaatkan fungsi dari Cisco Router 1721 series yaitu fungsi Access List. Hasil dari penelitian ini adalah Extended access listyang diterapkan pada Router-router pada jaringan akan membantu menentukan alamat sumber dan tujuan serta protocol dan nomer port yang mengidentifikasikan aplikasi. Dengan menggunakan Aceess List tipe ini akan lebih efisien memperbolehkan user mengakses dan menghentikan pengaksesan host tertentu.

Page 1 of 2 | Total Record : 12


Filter by Year

2010 2010


Filter By Issues
All Issue Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue