Articles

Found 15 Documents
Search

Evaluasi Kinerja Sistem Informasi Akademik Menggunakan IT Balanced Scorecard Pada Universitas Serambi Mekkah Banda Aceh Al Agani, Muhammad; Munadi, Rizal; Subianto, Muhammad
Jurnal Informatika Upgris Vol 4, No 1: Juni (2018)
Publisher : Universitas PGRI Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26877/jiu.v4i1.2071

Abstract

Information Technologi Balanced Scorecard (IT BSC) merupakan salah satu kerangka kerja untuk menilai dan mengukur kinerja teknologi informasi dari empat perspektif  yaitu perspektif kontribusi organisasi, orientasi pengguna, penyempurnaan operasional dan orientasi masa depan. literatur membuktikan metode ini dapat memberikan hasil pengukuran yang berimbang mengenai kinerja teknologi informasi yang digunakan untuk mencapai tujuan organisasi, oleh sebab itu timbul keingintahuan kami untuk studi lebih lanjut bagaimana menerapkan kerangka kerja ini untuk mengevaluasi kinerja sistem informasi akademik. Penelitian ini bertujuan untuk menerapkan kerangka kerja IT Balanced Scorecard untuk mengevaluasi kinerja sistem informasi akademik (SIAKAD) pada Universitas Serambi Mekkah (USM). SIAKAD dipilih berdasarkan pengalaman sehari-hari dari operator sistem bahwa sistem mengalami beberapa masalah, masalah ini termasuk kinerja dan integrasi, sehingga terganggunya aktivitas pelayanan akademik, selain itu manajemen USM mengalami kesulitan untuk mendapatkan informasi kinerja sistem informasi yang ada. Penggunaan metode ini diawali dengan menyusun sejumlah indikator kinerja sistem yang diturunkan dari empat perspektif IT BSC dan menyesuiakan dengan tujuan strategis institusi sehingga melahirkan sekumpulan paket kuesioner untuk mengukur kinerja sistem, pengukuran dilakukan berdasarkan pandangan operator sistem dan tenaga IT di USM. Hasil evaluasi menunjukkan bahwa tingkat kinerja SIAKAD masih dibawah target berdasarkan indikator efektifitas pelayanan administrasi akademik, kepuasan operator sistem, peningkatan kompetensi operator sistem, kualitas sistem dan peningkatan keahlian staf IT. kami juga berhasil mengidentifikasi tujuan strategis yang memainkan peran paling penting dalam pengukuran kinerja sistem informasi secara keseluruhan. Hasil analisis dapat kami simpulkan bahwa metode ini dapat mengungkap kinerja sistem yang berkontribusi untuk organisasi saat ini dan menjawab tantangan masa depan. Hasil akhir menawarkan alat yang berguna bagi para pengambil keputusan di USM untuk mengevaluasi dan meningkatkan kerja sistem informasi akademik.
ANALISIS PERBANDINGAN PERFORMANSI TRANSMISI VIDEO DENGAN UNICAST PADA WLAN IEEE 802.11ac Faisal, Faisal; Munadi, Rizal; Syahrial, Syahrial
Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) Vol 1, No 2 (2018)
Publisher : Program Studi Teknik Informatika, Fakultas Teknik. Universitas Serambi Mekkah

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (520.199 KB) | DOI: 10.32672/jnkti.v1i2.769

Abstract

Network technology is now advancing with increasing speed of data provided. This is spurred by the rapid increase in real time data needs in various fields such as education, entertainment, sports and for business purposes. With the IEEE 802.11ac Wireless LAN technology, users will be easier to access information such as streaming video. But this is very dependent on the area of the wireless LAN network coverage available in a building or campus environment. The capture power of Access Point signals in one location will be different from other locations, so the quality of the resulting video streaming is different for each location. This study aims to analyze the performance of two different video formats, namely MPEG-4 and H.264. The research method of MPEG-4 and H.264 streaming video transmission through IEEE 802.11ac WLAN uses experimental methods for performance evaluation of two different protocols HTTP and UDP based on parameters of delay, packet loss and throughput. After doing the research, then getting the results using the HTTP protocol all the parameters are better for the H.264 format video, whereas for the UDP protocol all the parameters are better used for the type of video format MPEG 4.
Kombinasi Waktu Sinkronisasi dan Nilai Salt untuk Peningkatan Keamanan pada Single Sign-On Munadi, Rizal; Musliyana, Zuhar; Arif, Teuku Yuliar; Afdhal, Afdhal; Syahrial, Syahrial
Jurnal Nasional Teknik Elektro dan Teknologi Informasi (JNTETI) Vol 5, No 3 (2016)
Publisher : Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1026.358 KB) | DOI: 10.22146/jnteti.v5i3.257

Abstract

Single sign-on (SSO) is a session authentication process that allows a user to login by using user registered identity and password in order to access appropriate applications. The authentication process takes the user in to login for all the applications they have been given rights to and eliminates further prompts when they switch applications during a particular session. Its implementation will provide a reduction of password burden to access many applications for every login process. Ease of access through a single account needs to be addressed carefully to ensure the authentication credentials that are not scattered and known by others. Currently, there are several open source SSO authentication methods available. However, the use of existing authentication methods is still vulnerable to attack, such as Man-In-The-Middle. In this study, SSO authentication algorithm using One-Time Password (OTP) is proposed using a combination of time synchronization and salt value. These combinations are used to verify user session while accessing any application with SSO mechanism. The results show that the proposed OTP algorithm can handle SSO authentication process in good fashion and also protect from Man-In-The-Middle Attack.
Implementasi Metode Simple Additive Weighting Pada Penentuan Peringkat Kerentanan Website (Studi Kasus Website Universitas Negeri Aceh) Mukroji, Mukhroji; Munadi, Rizal; Syahrial, Syahrial
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 1 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30872/jim.v14i1.1431

Abstract

Dewasa ini, penggunaan website sebagai media informasi merupakan suatu hal lazim yang dilakukan oleh berbagai institusi atau organisasi. Informasi yang disajikan sangat bervariatif, dari hanya informasi sederhana hingga informasi yang sensitif yang memerlukan penanganan keamanan yang baik. Terjadinya tindakan penyusupan atau penyalahgunaan terhadap suatu website dapat dilakukan oleh pihak tertentu dengan berbagai motif jika tindakan pengamanan tidak diimplementasikan. Akibatnya, kerentanan website dapat mengganggu informasi yang diakses oleh masyarakat. Oleh karena itu, dalam penelitian ini kerentanan website menjadi fokus yang dikaji dan pengujian kerentanan dilakukan dengan software Open Web Application Security Project (OWASP). Kemudian, hasil dari pengujian dengan OWASP akan diimplementasikan dengan menggunakan metode Simple Additive Weighting (SAW). Penerapan metode SAW ini akan menghasilkan pengurutan nilai kerentanan dari setiap website yang diuji dan dapat menjadi gambaran kualitas keamanan website Universitas Negeri di Provinsi Aceh. Berdasarkan hasil pengujian diperoleh tingkat kerentanan tertinggi terjadi pada universitas yang tidak menggunakan CMS sebagai aplikasi pada website yang dibangun.
ANALISIS PERBANDINGAN THROUGHPUT DENGAN VARIASI DAYA PANCAR PADA JARINGAN WIRELESS 802.11g dan 802.11n Kumala, Devi; Munadi, Rizal; Arif, Teuku Yuliar
Jurnal Infomedia:Teknik Informatika, Multimedia & Jaringan Vol 4, No 1 (2019): In Progress
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30811/jim.v4i1.735

Abstract

Idealnya suatu pengiriman data pada jaringan wireless dapat memberikan throughput data yang optimal. Kondisi tersebut sulit dapat dipenuhi dan dapat dipengaruhi oleh banyak faktor. Dalam penelitian ini, ruang lingkup pembahasan dibatasi pada jaringan yang menggunakan teknologi 802.11g dan teknologi 802.11n untuk melihat pengaruh throughput dan packet loss dengan variasi daya pancar. Pengambilan data dalam penelitian ini dilakukan dengan menggunakan simulator NS-3 dan diterapkan pada topologi Wireless Mesh Network pada grid 2x1, 2x3, dan 2x5 dengan jarak antar node sebesar 25 m dan menggunakan Idealwifimanager sebagai algoritmanya. Variasi daya pancar yang dipakai berkisar antara 1 dbm sampai dengan 10 dbm dan variasi packet data sejumlah 1024, 5120 dan 51200 byte dengan durasi waktu pengujian setiap 60 detik. Dari hasil pengamatan dapat disimpulkan bahwa wireless 802.11n memiliki nilai throughput yang lebih besar dibandingkan Wireless 802.11g, namun rata rata menggunakan daya pancar yang besar untuk dapat melewatkan paket data. Dalam hal packet loss, kehilangan data sangat besar terjadi pada Wireless 802.11n dengan packet size yang besar.Kata kunci— 802.11g, 802.11n, throughput, daya pancar, packet data.
Precopy Live Migration on Core Network Virtualization Internet Protocol Multimedia Subsystem Ahkam, Mizanul; Munadi, Rizal; Arif, Teuku Yuliar
Journal of Aceh Physics Society Volume 8, Number 2, May 2019
Publisher : Aceh Physics Society

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (599.737 KB) | DOI: 10.24815/jacps.v8i2.12613

Abstract

Internet Protocol Multimedia Subsystem (IMS) merupakan suatu arsitektur topologi framework untuk mengirimkan layanan Multimedia berbasiskan IP (Internet Protocol), yang telah menjadi arsitektur framework terkemuka yang sebagai enabler dari operator untuk menawarkan layanan VoIP dan layanan multimedia. Precopy Live Migration merupakan proses migrasi yang diterapkan pada IMS dengan cara page memory pada VM ditransmisikan pada fase iterasi ketika VM sedang dalam state running pada host sumber. Kemudian VM pada sumber di suspend menggunakan fase stop-and-copy dan sisa page memory ditransmisikan menuju host tujuan. Penelitian ini berfokus pada bagaimana IMS tetap dapat melayani pada saat terjadinya migrasi. Downtime yang terlalu lama akan berakibat pada pelayanan dari servis IMS tidak maksimal. Parameter yang akan diuji adalah Downtime, Waktu Migrasi, dan Jumlah data yang di transfer. Internet Protocol Multimedia Subsystem (IMS) is a framework architect topology to delivery multimedia services (Internet Protocol) based which has become the latest architect framework as operator services enabler that provide VoIP and Multimedia services. Precopy Live Migration implemented to IMS with VM’s memory pages are transmitted in the iteration phase, while the VM is still running at the source. After that, the VM is suspended in the stop- and-copy phase, and the remaining pages are transmitted to the destination. This research focused on how IMS can provide user during migration process. Longest downtime process will impact on service level to user. During migration process, Downtime, Migration Time, and Amount transferred data were evaluated. Keywords: downtime, migration, IMS, Virtual, precopy live migration 
Penerapan Multiple Attribute Decision Making dengan Metode Simple Additive Weighting untuk Pemeringkatan Kerentanan Keamanan Website MUNADI, RIZAL; MUKHROJI, MUKHROJI; SYAHRIAL, SYAHRIAL; MEUTIA, ERNITA DEWI
ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika Vol 6, No 2 (2018): ELKOMIKA
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/elkomika.v6i2.194

Abstract

ABSTRAKPada universitas, website dibangun sebagai jendela informasi elektronik yang menyediakan informasi tentang pendidikan tinggi. Namun, adanya celah keamanan pada website berpotensi untuk dieksploitasi bagi kriminal teknologi informasi. Berdasarkan masalah ini, fokus penelitian ini ditekankan pada aspek keamanan. Dalam penelitian ini, perangkat lunak OWASP digunakan sebagai alat uji. Kemudian, evaluasi dan analisis dilakukan terhadap kerentanan website terhadap serangan. Akhirnya, dengan menggunakan teknik Multiple Attribute Decision Making dengan metode Simple Additive Weighting dilakukan proses pemeringkatan kerentanan terhadap lima website universitas negeri di Provinsi Aceh. Hasil pengujian menunjukkan bahwa potensi kerentanan yang paling tinggi terjadi pada Universitas-2 dengan nilai rata-rata kerentanan, 1,72. Kerentanan ini menunjukkan adanya celah keamanan ini yang harus segera diperbaiki segera agar informasi yang tersedia menjadi akurat.Kata kunci: Website, OWASP, MADM, SAW, KerentananABSTRACTAt the university, the website is built as a window of electronic information that provides information about higher education. However, the existence of security holes on the website has the potential to be exploited for criminal information technology. Based on this issue, the focus of this research is emphasized on the security aspect. In this study, OWASP software is used as a test tool. Then, the evaluation and analysis carried out against the vulnerability of the website against the attack. Finally, using the Multiple Attribute Decision Making technique using the Simple Additive Weighting method, vulnerability rating was made to five public university websites in Aceh Province. The test results show that the highest vulnerability potential occurs at University-2 with an average vulnerability score of 1.72. This vulnerability indicates a security hole that needs to be fixed immediatelyso that the information available becomes accurate. Keywords: Website, OWASP, MADM, SAW, Vulnerability
Evaluasi Teknik Penyadapan Lalu Lintas Data Dengan Session Hijacking Pada Protokol HTTP Munadi, Rizal; Purnandi, Mirza; Arif, Teuku Yuliar
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 2 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30872/jim.v14i2.1798

Abstract

Hyper Text Transfer Protocol (HTTP) merupakan protokol jaringan aplikasi yang digunakan pada aplikasi berbasis web. Kerentanan protokol ini yang mengekspoitasi web server secara tidak aman, memberikan peluang peretas untuk melakukan serangan, salah satunya dengan serangan session hijacking. Oleh karena itu, dalam penelitian ini dilakukan survei kerentanan terhadap session hijacking dengan menguji beberapa web. Untuk mendapatkan data, maka digunakan Wi-fi UC browser untuk membaca lalulintas data protokol jaringan HTTP yang sedang dibuka oleh pengguna. Dalam pengujian diperoleh cookies yang digunakan oleh pengguna. Informasi session id yang terekam dalam penyadapan, dapat disalahgunakan oleh attacker untuk melakukan tindakan illegal. Hasil penelitian menunjukkan kelemahan pada protokol jaringan HTTP yang rentan terhadap penyadapan lalulintas data dengan cara penyerangan session hijacking. Untuk mengatasi kelemahan ini, dapat digunakan metode pengacakan seperti algoritme Fisher-Yates shuffle atau pun algoritme Linear Congruent Method yang dapat meningkatkan keamanan.
Analysis of Web Server Security Against Structure Query Language Injection Attacks in ASEAN Senior High Schools Murniati, Murniati; Munadi, Rizal; Arif, Teuku Yuliar
Jurnal Inotera Vol 3 No 1 (2018): January-June 2018
Publisher : LPPM Politeknik Aceh Selatan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31572/inotera.Vol3.Iss1.2018.ID41

Abstract

Cyber crime continues every day that is always trying to exploit security holes that can be infiltrated. The techniques used vary greatly and the intended target can befall anyone, whether government institutions, private institutions, organizations and even educational institutions. One of the techniques used by intruders is the SQLI attack on the web server. This disorder can cause the information presented to be unavailable normally. once control of the database successfully taken over by the attacker, the data will be easily controlled and other attacks can be done against the client. In this study, an assessment of SQLI attacks on senior high schools in some ASEAN countries was conducted. The analysis was performed on the web server of senior high school in seven ASEAN countries. In this article, methods the forensic used to analyze web servers against attacks SQLI. There is still a lot of web server that vulnerable to SQLI. From the analysis obtained on average 20.86% for the type of SQLI in each country. Of the 70 samples of the website showed a study of web server with techniques SQLI is the highest risk level of 27% in Web Server Singapore and lowest risk level of 7% on a Web Server the Philippines.
Seleksi Beasiswa Untuk Perguruan Tinggi Berdasarkan Pendekatan Keputusan Berkeadilan dengan Fuzzy Mamdani Amsar, Amsar; Munadi, Rizal; Adriman, Ramzi
Jurnal Inotera Vol 2 No 2 (2017): July-December 2017
Publisher : LPPM Politeknik Aceh Selatan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31572/inotera.Vol2.Iss2.2017.ID28

Abstract

The scholarship is one of the funding schemes of study in an education system. Various models and names of scholarship schemes are offered on terms that have been determined by the scholarship provider. The essence of these conditions is the trust and confidence of the funders of the scholarship recipients and is projected to complete the study period as per the allocated funds. In general, funders are very concerned about the issue of academic qualification as one of the main indicators. However, for prospective students who wish to pursue higher education from coming from orphaned families and from less financially qualified families, with good academic qualifications, not yet a parameter in the selection process of scholarship recipients. Based on this fact, this problem would like to find solution in this research and submitted the selection model of scholarship with fair decision approach. This study aims to design a fair decision-making system as a tool for selection of scholarship recipients that prioritize the values ??of justice by prioritizing scholarship recipients from among orphans and poor. This research proposes two methods: Fuzzy Mamdani and weighting method, with 4 input parameters which are used as variables: children status and economic level, residence condition, children achievement and family dependent. Simulation testing performed by considering the parameters set is a more effective and efficient decision model for the prospective scholarship recipients. To obtain a competent recipient, then the screening process by ranking to be declared passed the selection and received as the recipient of scholarship in accordance with the number of quotas provided. This selection model becomes an alternative and provides opportunities for orphans and the poor to continue higher education and improve the human resource index as well as meet national education goals.