Friday, 1 April 2022

Apa itu Routing? Fungsi, Perbedaan, Kelebihan & Kelemahannya

Apa itu Routing?

Routing adalah mekanisme yang memungkinkan sebuah sistem untuk menemukan jalur jaringan ke sistem lain. Rutenya adalah pasangan alamat tertentu yang mewakili "destination" dan "gateway". Routing menunjukkan bahwa ketika mencoba mencapai tujuan yang ditentukan, kirimkan paket melalui gerbang yang ditentukan.

Pengertian Fungsi Routing

Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya. Routing berfungsi untuk menghubungkan suatu jaringan yang berbeda segmen agar busa mengirim paket data.

Pengelompokkan Routing Protocol

Routing Protocol dapat diklasifikasikan ke dalam kelompok yang berbeda sesuai karakteristiknya. Secara khusus, protokol routing dapat diklasifikasikan berdasarkan:

- Tujuan: Protokol Gateway Interior (IGP) atau Exterior Gateway Protocol (EGP)

- Pengoperasian: Protokol vektor jarak jauh, protokol link-state, atau protokol path-vector

- Perilaku: Classful (warisan) atau protokol tanpa kelas

Sebagai contoh, protokol routing IPv4 diklasifikasikan sebagai berikut:

1. RIPv1 (legacy): IGP, distance vector, classful protocol

2. IGRP (legacy): IGP, distance vector, classful protocol developed by Cisco (deprecated from 12.2 IOS and later)

3. RIPv2: IGP, distance vector, classless protocol

4. EIGRP: IGP, distance vector, classless protocol developed by Cisco

5. OSPF: IGP, link-state, classless protocol

6. IS-IS: IGP, link-state, classless protocol

7. BGP: EGP, path-vector, classless protocol

Protokol routing yang classful, RIPv1 dan IGRP, adalah protokol warisan dan hanya digunakan pada jaringan lama. Protokol routing ini telah berevolusi menjadi protokol routing tanpa kelas, RIPv2 dan EIGRP. Protokol routing link-state bersifat classless oleh alam.

Jenis-jenis Routing

Routing adalah proses yang memungkinkan router untuk belajar tentang jaringan. Hanya ada tiga cara yang bisa dipelajari routing tentang jaringan:

 Minimal Routing, Proses routing yang sederhana.

 Static Routing, Routing yang dilakukan secara manual oleh admin jaringan.

 Dynamic Routing, Routing secara otomatis oleh sebuah router. Router membuat table routing secara otomatis dengan mendengarkan lalu lintas jaringan dan juga saling berhubungan dengan router lainnya.

Kelebihan dan Kekurangan Routing Static dan Dynamic

A. Static Routing

Keuntungan :

1. Lebih aman daripada dynamic routing terhadap metode spoofing (penyerangan jaringan).

Kelemahan :

1. Rentan terhadap kesalahan penulisan.

2. Lebih merepotkan dibandingkan dynamic routing.

B. Dynamic Routing

Keuntungan :

1. Lebih mudah untuk mengatur network yang besar.

2. Akan memilih jalur lain yang ada bila suatu jalur rusak.

Kekurangan :

1. Jalur ditentukan oleh sistem bukan admin.

2. Butuh RAM untuk menentukan jalur terbaik bila terjadi down.

3. Update ARP table dibagikan ke semua komputer berarti mengkomsumsi bandwith.

Bentuk Routing

Direct Routing (direct delivery), paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.

Indirect Routing (indirect delivery), paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.

Tabel Perbedaan Secara Spesifik



Thursday, 31 March 2022

Apa itu PPTP + Instalasi OS? Cara Kerja + Contoh Implementasinya

Definisi PPTP

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco. Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Cara Kerja

Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.

Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.

Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi. Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong).

Contoh Implementasi

PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.

PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.

Apa itu OS Mikrotik

MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer menjadi router network (PC Router) yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP, Lembaga Pendidikan, Perusahaan Komersial, Provider Hotspot.

Jika kita menemukan ada perangkat yang kita pasang tidak dikenali oleh Mikrotik RouterOS, yang harus kita lakukan adalah meminta file update dari Mikrotik dengan cara mengirimkan file yang bernama soppout.rif ke web mikrotik yang nantinya kita akan mendapatkan file updatan terbaru untuk mikrotik RouterOS yang akan kita pasangkan sehingga device yang kita pasangkan akan dapat dikenali oleh Mikrotik RouterOS.

Mikrotik RouterOS mampu melakukan hampir seluruh fungsi networking dan juga beberapa fungsi server seperti DHCP Server. Mikrotik RouterOS biasanya diinstall pada sebuah PC (x86) dan setalahdan Mikrotik RouterOS selalu terinstall pada sebuah jenis RouterBoard.

Installasi OS Mikrotik

Mikrotik dapat di install di PC dengan menggunakan beberapa cara, yaitu:

1. ISO Image; menggunakan Compact Disc (CD) instalasi. Silakan download file berekstensi .ISO yang tersedia dan kamu harus “membakarnya” ke dalam media CD kosong.

2. NetInstall; melalui jaringan komputer (LAN) dengan Satu Disket, atau menggunakan Ethernet yang mendukung proses menyalakan komputer (booting) komputer melalui Ethernet Card. NetInstall dapat dilakukan pada sistem operasi Windows 95/98/NT4/2000/XP.

Cara install mikrotik RouterOS di PC berikut ini :

1. Download file ISO Mikrotik nya. Di Mikrotik.com/download untuk versi Trial nya.

2. Atau jika Kalian mau yang versi full, bisa download disini (Udah termasuk lisensi level 6. Mohon gunakan HANYA UNTUK TUJUAN BELAJAR SAJA, JIKA UNTUK KOMERSIAL SILAKAN BELI LISENSI ASLINYA!)

3. Burn file ISO nya ke CD.

4. Masukkan cd mikrotik ke dalam cd/dvd room.

5. Setting bios komputer anda, pada booting awal (first boot)nya adalah cd/dvd room anda.

6. Setelah di setting maka komputer anda akan booting pertama kale ke cd/dvd room anda. Jika berhasil maka akan muncul tampilan seperti dibawah ini.

7. Lakukan proses instalasi Mikrotik dengan memilih (check) semua pilihan yang ada dengan tombol ‘a‘. Kalo udah dicentang semua tekan tombol ‘i’ untuk meginstall Mikrotik.

8. Tunggu bentar sampe proses instalasi nya selesai. Sabar yahh, cuma bentar kok. Kalo udah selesai tekan tombol Enter untuk reboot

9. Setelah komputer anda restart maka anda akan diminta untuk check disk atau tidak. Klik tombol “Y” untuk menyetujui, atau klik tombol “N” untuk tidak menyetujui.

10. Setelah itu akan muncul tampilan login. “admin” (tanpa tanda petik) pada Mikrotik Login. Dan pada password enter aja. karena password defaultnya tidak ada password

11. Jika berhasil maka akan muncul gambar tampilan awal mikrotik (lihat gambar dibawah ini). Menandakan anda telah berhasil menginstal mikrotik.

Sekarang Mikrotik RouterOS nya sudah terinstall di PC anda. Namun mikrotik nya hanya bisa digunakan selama 24 jam saja karena masih dalam masa trial. Untuk bisa membuatnya full version menggunakan lisensi level 6, perlu dilakukan registrasi lisensi dulu.

Wednesday, 30 March 2022

Apa itu Firewall? Manfaat, Proxy, Layer & Paketnya

Firewall

Firewall adalah sistem keamanan jaringan, baik perangkat keras atau berbasis perangkat lunak, yang menggunakan aturan untuk mengendalikan lalu lintas jaringan yang masuk ataupun keluar.

Firewall bertindak sebagai penghalang antara jaringan terpercaya dan jaringan yang tidak tepercaya. Firewall mengontrol akses ke sumber daya jaringan melalui model kontrol positif. Ini berarti bahwa satu-satunya lalu lintas yang diizinkan masuk ke jaringan didefinisikan dalam kebijakan firewall; semua lalu lintas lainnya ditolak

Sejarah dan Jenis-jenis firewall

Komputer Security (Keamanan Komputer) meminjam istilah firewall dari kebakaran dan pencegahan kebakaran, di mana firewall adalah penghalang yang didirikan untuk mencegah penyebaran api.

Ketika organisasi mulai bergerak dari komputer mainframe dan klien ke model client-server, kemampuan untuk mengendalikan akses ke server menjadi prioritas. Sebelum firewall muncul pada akhir tahun 1980an, satu-satunya bentuk keamanan jaringan yang sebenarnya dilakukan oleh daftar kontrol akses (ACL) yang berada pada router. ACL menentukan alamat IP mana yang diberikan atau ditolak akses ke jaringan.

Pertumbuhan Internet dan peningkatan konektivitas jaringan yang dihasilkan berarti bahwa jenis penyaringan ini tidak lagi cukup untuk mencegah lalu lintas berbahaya karena hanya informasi dasar tentang lalu lintas jaringan yang terdapat dalam header paket. Digital Equipment Corp. mengirimkan firewall komersial pertama (DEC SEAL pada tahun 1992) dan teknologi firewall telah berkembang untuk memerangi meningkatnya kecanggihan serangan cyber.

Paket Firewall

Firewall paling awal berfungsi sebagai filter paket, memeriksa paket yang ditransfer antar komputer di Internet. Ketika sebuah paket melewati firewall packet-filter, alamat tujuan, protokol, dan nomor port tujuan dan sumbernya diperiksa terhadap peraturan firewall. Paket apa pun yang tidak diizinkan secara khusus ke jaringan dijatuhkan (yaitu, tidak diteruskan ke tujuannya). Misalnya, jika firewall dikonfigurasi dengan aturan untuk memblokir akses Telnet, firewall akan menjatuhkan paket yang ditujukan untuk nomor port TCP 23, port tempat aplikasi server Telnet akan didengarkan.

Firewall paket firewall bekerja terutama pada tiga lapisan pertama model referensi OSI (fisik, data-link dan jaringan), walaupun lapisan transport digunakan untuk mendapatkan nomor port sumber dan tujuan. Meskipun umumnya cepat dan efisien, mereka tidak memiliki kemampuan untuk mengetahui apakah paket merupakan bagian dari arus lalu lintas yang ada. Karena mereka memperlakukan setiap paket secara terpisah, ini membuat mereka rentan terhadap serangan spoofing dan juga membatasi kemampuan mereka untuk membuat keputusan yang lebih kompleks berdasarkan pada tahap komunikasi antara host.

Firewall Negara

Untuk mengenali keadaan koneksi paket, firewall perlu mencatat semua koneksi yang melewatinya untuk memastikan informasi tersebut cukup memadai untuk menilai apakah sebuah paket adalah awal dari sebuah koneksi baru, bagian dari koneksi yang ada, atau bukan bagian dari koneksi. Inilah yang disebut "inspeksi paket stateful". Inspeksi stateful pertama kali diperkenalkan pada tahun 1994 oleh Check Point Software di firewall perangkat lunak FireWall-1-nya, dan pada akhir 1990-an, ini adalah fitur produk firewall yang umum.

Informasi tambahan ini dapat digunakan untuk memberikan atau menolak akses berdasarkan sejarah paket di tabel negara bagian, dan untuk mempercepat pemrosesan paket; Dengan cara itu, paket yang merupakan bagian dari koneksi yang ada berdasarkan tabel keadaan firewall dapat dibiarkan tanpa analisis lebih lanjut. Jika paket tidak cocok dengan koneksi yang ada, ini akan dievaluasi sesuai dengan aturan yang ditetapkan untuk koneksi baru.

Firewall layer aplikasi

Sebagai serangan terhadap server Web menjadi lebih umum, begitu juga kebutuhan akan firewall yang dapat melindungi server dan aplikasi yang berjalan pada mereka, bukan hanya sumber daya jaringan di belakangnya. Teknologi firewall layer aplikasi pertama kali muncul pada tahun 1999, memungkinkan firewall untuk memeriksa dan menyaring paket pada lapisan OSI sampai ke lapisan aplikasi.

Manfaat utama penyaringan lapisan aplikasi adalah kemampuan untuk mencekal konten tertentu, seperti malware atau situs web tertentu, dan mengenali kapan beberapa aplikasi dan protokol tertentu - seperti HTTP, FTP dan DNS - disalahgunakan.

Teknologi Firewall sekarang tergabung dalam berbagai perangkat; Banyak router yang melewatkan data antara jaringan mengandung komponen firewall dan sebagian besar sistem operasi komputer di rumah mencakup firewall berbasis perangkat lunak. Banyak firewall berbasis hardware juga menyediakan fungsionalitas tambahan seperti perutean dasar ke jaringan internal yang mereka proteksi.

Proxy firewalls

Server proxy Firewall juga beroperasi di lapisan aplikasi firewall, bertindak sebagai perantara permintaan dari satu jaringan ke jaringan lain untuk aplikasi jaringan tertentu. Firewall proxy mencegah koneksi langsung antara kedua sisi firewall; Kedua belah pihak terpaksa melakukan sesi melalui proxy, yang bisa memblokir atau membiarkan lalu lintas berdasarkan aturan yang ditetapkan. Layanan proxy harus dijalankan untuk setiap jenis aplikasi Internet yang akan didukung firewall, seperti proxy HTTP untuk layanan Web.

Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.

2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.

3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.

2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.

3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.

4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.

Manfaat Firewall

▪ Manfaat dari Firewall yaitu sebagai berkut:

▪ Mengatur lalu intas/trafik data antar jaringan

▪ Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.

▪ Autentikasi terhadap akses

▪ Memonitoring atau mencatat lalu lintas jaringan

Tuesday, 29 March 2022

Apa itu Hotspot? Hotspot 2.0, Masalah Keamanan & Tipenya

Definisi Hotspot

Hotspot adalah lokasi fisik dimana orang dapat mengakses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (WLAN) dengan menggunakan router yang terhubung ke penyedia layanan internet. Hotspot publik dapat dibuat oleh bisnis untuk digunakan oleh pelanggan, seperti kedai kopi atau hotel. Hotspot umum biasanya dibuat dari titik akses nirkabel yang dikonfigurasi untuk menyediakan akses Internet, yang dikendalikan sampai tingkat tertentu oleh tempat tersebut.

Dalam bentuknya yang paling sederhana, tempat-tempat yang memiliki akses internet broadband dapat menciptakan akses nirkabel publik dengan mengkonfigurasi Access Point (AP), bersamaan dengan router dan menghubungkan AP ke koneksi Internet. Router nirkabel tunggal yang menggabungkan fungsi ini mungkin cukup.

Hotspot pribadi dapat dikonfigurasi pada smartphone atau tablet dengan paket data jaringan seluler untuk memungkinkan akses Internet ke perangkat lain melalui pasangan Bluetooth atau jika perangkat hotspot dan perangkat mengaksesnya tersambung ke jaringan Wi-Fi yang sama.

Masalah Keamanan

Keamanan merupakan perhatian serius sehubungan dengan hotspot publik dan swasta. Ada tiga kemungkinan skenario serangan. Pertama, ada koneksi nirkabel antara client dan access point, yang perlu dienkripsi, sehingga koneksi tidak bisa menguping atau diserang oleh serangan man-in-the-middle. Kedua, ada hotspot itu sendiri. Enkripsi WLAN berakhir pada antarmuka, kemudian menempelkan tumpukan jaringannya tanpa enkripsi dan kemudian, ketiga, melakukan perjalanan melalui koneksi kabel ke BRAS ISP.

Bergantung pada penyiapan hotspot publik, penyedia hotspot memiliki akses ke metadata dan konten yang diakses oleh pengguna hotspot. Metode teraman saat mengakses Internet melalui hotspot, dengan langkah keamanan yang tidak diketahui, adalah enkripsi end-to-end. Contoh enkripsi end-to-end yang kuat adalah HTTPS dan SSH.

Beberapa hotspot mengotentikasi pengguna; Namun, ini tidak mencegah pengguna melihat lalu lintas jaringan menggunakan packet sniffers. Beberapa vendor menyediakan opsi unduh yang menyebarkan dukungan WPA. Ini bertentangan dengan konfigurasi perusahaan yang memiliki solusi khusus untuk WLAN internal mereka.

Lokasi

Hotspot umum sering ditemukan di bandar udara, toko buku, kedai kopi, toserba, stasiun pengisian bahan bakar, hotel, rumah sakit, perpustakaan, telepon umum umum, restoran, taman RV dan tempat perkemahan, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak sekolah dan universitas memiliki jaringan nirkabel di kampus mereka.

Tipe Hotspot

Hotspot gratis beroperasi dalam dua cara:

1. Menggunakan jaringan publik terbuka adalah cara termudah untuk membuat hotspot gratis. Yang dibutuhkan hanyalah router Wi-Fi. Demikian pula, ketika pengguna router nirkabel pribadi menonaktifkan persyaratan autentikasi mereka, membuka koneksi mereka, dengan sengaja atau tidak, mereka mengizinkan pembalasan (sharing) oleh siapa pun dalam jangkauan.

2. Jaringan publik tertutup menggunakan Sistem Manajemen HotSpot untuk mengontrol akses ke hotspot. Perangkat lunak ini berjalan di router itu sendiri atau komputer eksternal yang memungkinkan operator untuk memberi otorisasi hanya pengguna tertentu untuk mengakses Internet. Penyedia hotspot tersebut sering mengaitkan akses gratis dengan menu, keanggotaan, atau batas pembelian. Operator juga dapat membatasi bandwidth masing-masing pengguna (kecepatan upload dan download) untuk memastikan bahwa setiap orang mendapat layanan berkualitas. Seringkali hal ini dilakukan melalui kesepakatan tingkat layanan.

Software Hotspot

Banyak adapter Wi-Fi yang dibangun atau ditambahkan dengan mudah ke komputer konsumen dan perangkat mobile mencakup fungsinya untuk beroperasi sebagai hotspot pribadi atau mobile,

kadang-kadang disebut "mi-fi". Penggunaan hotspot pribadi untuk memungkinkan perangkat pribadi lainnya mengakses WAN (biasanya tapi tidak selalu Internet) adalah bentuk menjembatani, dan dikenal sebagai penarikan.

Produsen dan pencipta firmware dapat mengaktifkan fungsi ini di perangkat Wi-Fi di banyak perangkat Wi-Fi, bergantung pada kemampuan perangkat keras, dan sebagian besar sistem operasi konsumen modern, termasuk Android, Apple OS X 10.6 dan yang lebih baru, Windows mobile , dan Linux menyertakan fitur untuk mendukung hal ini. Selain itu, produsen chipset nirkabel seperti Atheros, Broadcom, Intel dan lainnya, dapat menambahkan kemampuan untuk NIC Wi-Fi tertentu, yang biasanya digunakan dalam peran klien, juga digunakan untuk tujuan hotspot. Namun, beberapa penyedia layanan, seperti AT & T, [6] Sprint, dan T-Mobile mengenakan biaya untuk layanan ini atau melarang dan memutuskan koneksi pengguna jika penarikan terdeteksi.

Vendor perangkat lunak pihak ketiga menawarkan aplikasi untuk memungkinkan pengguna mengoperasikan hotspot mereka sendiri, apakah akan mengakses Internet saat dalam perjalanan, berbagi koneksi yang ada, atau memperluas jangkauan hotspot lain.

Hotspot 2.0

Hotspot 2.0, juga dikenal sebagai HS2 dan Wi-Fi Certified Passpoint, adalah pendekatan terhadap akses publik Wi-Fi oleh Aliansi Wi-Fi. Idenya adalah agar perangkat mobile dapat secara otomatis bergabung dengan layanan pelanggan Wi-Fi setiap kali pengguna memasuki area Hotspot 2.0, untuk memberikan bandwidth dan layanan yang lebih baik sesuai permintaan kepada pengguna akhir dan mengurangi infrastruktur pembawa beberapa lalu lintas.

Hotspot 2.0 didasarkan pada standar IEEE 802.11u, yang merupakan seperangkat protokol yang diterbitkan pada tahun 2011 untuk memungkinkan jelajah seperti seluler. Jika perangkat mendukung 802.11u dan berlangganan layanan Hotspot 2.0, maka secara otomatis akan terhubung dan berkeliaran.

Monday, 28 March 2022

Apa Itu VPN? Penjelasan Lengkapnya, Tipe-tipenya dan Mekanisme Keamanannya

Kalau kamu menggunakan VPN, sebagian besar penggunaannya menggunakan aplikasi tambahan bukan? atau menggunakan Extensions yang disediakan oleh web browser, seperti Google Chrome, Mozila Firefox dan lain-lain. Maka, data kamu akan di enkripsi oleh aplikasi tersebut dan akan dikirimkan melalui ISP (Internet Service Provider) ke server VPN tersebut. Karena metode ini menggunakan aplikasi pihak ke tiga, maka hal ini bisa menjadi masalah privasi dan keamanan sendiri, karena melakukan pertukaran data dengan pihak ketiga tersebut. Pada artikel kali ini, kami akan membahas apa itu VPN, tipe-tipenya dan mekanisme keamanannya.

Apa itu VPN?

VPN adalah teknologi yang memungkinkan Anda mengakses internet jika Anda tersambung dari lokasi-lokasi berbeda. Hal ini berarti, di antaranya operator ISP/jaringan lokal Anda tidak dapat memeriksa atau memfilter trafik dan setiap situs atau layanan lainnya akan melihat alamat IP Anda yang berbeda-beda.

Penjelasan Lanjutan

VPN dari "Virtual Private Network". Istilah ini diberikan kepada seperangkat teknologi yang memungkinkan komputer untuk terhubung ke jaringan pribadi melalui internet (dan jaringan publik lainnya), dan bertukar data dengan komputer lainnya di dalam jaringan aman merupakan bagian dari jaringan tersebut. Hal ini biasanya dengan koneksi yang terenkripsi dengan komputer jarak jauh dan "mengarahkan" semua trafik melalui koneksi tersebut. Meski VPN digunakan untuk berbagai tujuan, "layanan VPN" paling sering kelebihan kepada penyedia konektivitas VPN yang digunakan untuk mengarahkan semua trafik internet agar lewat ISP lokal.

Pekerjaan mengelola jaringan juga akan bertambah buruk jika letak ratusan host tersebut tersebar di beberapa gedung ataupun terletak di beberapa kota untuk jaringan dengan skala yang lebih luas. Semua itu membuat perusahaan akan semakin sulit untuk mengatur jaringannya dan selalu berpikir bagaimana cara yang paling efektif untuk mengendalikan jaringan tersebut.

Untuk mempermudah mengelola jaringan dengan skala yang lebih luas tersebut maka jaringan (network) itu harus dipisahkan menjadi beberapa jaringan kecil. Mengatur beberapa jaringan kecil yang penghuninya hanya puluhan host tentu akan lebih mudah dari pada mengatur sebuah jaringan besar yang berisi ratusan bahkan ratusan/ribuan host. Dalam proposal ini, Teknik memisahkan jaringan ini dapat diimplementasikan untuk jaringan local antar kota atau dengan kata lain jaringan Metro Lan antar gedung, penerapan metrolan bersamaan dengan penerapan protokol Virtual Private Network (VPN).

Tipe VPN

Jaringan data awal memungkinkan konektivitas jarak jauh VPN melalui modem dial-up atau melalui koneksi leased line menggunakan sirkuit virtual Frame Relay dan Asynchronous Transfer Mode (ATM), yang disediakan melalui jaringan yang dimiliki dan dioperasikan oleh operator telekomunikasi. Jaringan ini tidak dianggap sebagai VPN yang benar karena mereka secara pasif mengamankan data yang dikirimkan oleh penciptaan aliran data logis. Mereka telah digantikan oleh VPN berbasis IP dan Multi-protocol Label Switching (MPLS) Networks, karena pengurangan biaya yang signifikan dan peningkatan bandwidth disediakan oleh teknologi baru seperti Digital Subscriber Line (DSL) dan jaringan serat optik.

VPN bisa berupa akses jarak jauh (menghubungkan komputer ke jaringan) atau situs ke situs (menghubungkan dua jaringan). Dalam lingkungan korporat, VPN akses jarak jauh memungkinkan karyawan mengakses intranet perusahaan mereka dari rumah atau saat bepergian ke luar kantor, dan VPN di tempat-ke-situs memungkinkan karyawan di kantor geografis berbeda untuk berbagi satu jaringan virtual kohesif. VPN juga dapat digunakan untuk menghubungkan dua jaringan serupa melalui jaringan menengah yang berbeda; misalnya dua jaringan IPv6 melalui jaringan IPv4.

Sistem VPN dapat diklasifikasikan berdasarkan:

1. Protokol yang digunakan untuk mengarahkan lalu lintas
2. Lokasi titik penghentian terowongan, mis., Pada tepi pelanggan atau tepi penyedia jaringan
3. Jenis topologi koneksi, seperti site-to-site atau network-to-network
4. Tingkat keamanan yang diberikan
5. Lapisan OSI yang mereka hadirkan ke jaringan penghubung, seperti layer 2 circuits atau Layer 3 network connectivity
6. Jumlah koneksi simultan


Mekanisme Keamanan

VPN tidak dapat membuat koneksi online benar-benar anonim, namun biasanya dapat meningkatkan privasi dan keamanan. Untuk mencegah pengungkapan informasi pribadi, VPN biasanya hanya mengizinkan akses jarak jauh yang diautentikasi menggunakan protokol tunneling dan teknik enkripsi.

Model keamanan VPN menyediakan:

1. Kerahasiaan sedemikian rupa sehingga bahkan jika lalu lintas jaringan terendus pada tingkat paket (lihat sniffer jaringan dan inspeksi paket dalam), penyerang hanya akan melihat data terenkripsi.
2. Pengesahan otentikasi untuk mencegah pengguna yang tidak sah mengakses VPN
3. Integritas pesan untuk mendeteksi kejadian gangguan pesan terkirim

Protokol VPN yang aman meliputi:

1. Internet Protocol Security (IPsec) pada awalnya dikembangkan oleh Internet Engineering Task Force (IETF) untuk IPv6, yang diperlukan dalam semua implementasi IPv6 yang sesuai standar sebelum RFC 6434 menjadikannya hanya sebuah rekomendasi. Protokol keamanan berbasis standar ini juga banyak digunakan dengan IPv4 dan Layer 2 Tunneling Protocol. Desainnya memenuhi sebagian besar tujuan keamanan: otentikasi, integritas, dan kerahasiaan. IPsec menggunakan enkripsi, mengenkapsulasi paket IP di dalam paket IPsec. De-enkapsulasi terjadi di ujung terowongan, dimana paket IP asli didekripsi dan diteruskan ke tujuan yang diinginkan.

2. Transport Layer Security (SSL / TLS) dapat mengalirkan lalu lintas jaringan secara keseluruhan (seperti pada proyek OpenVPN dan proyek VPN SoftEther) atau mengamankan koneksi individual. Sejumlah vendor menyediakan kemampuan akses VPN jarak jauh melalui SSL. SSL VPN dapat terhubung dari lokasi dimana IPsec mengalami masalah dengan Network Address Translation dan aturan firewall.

3. Datagram Transport Layer Security (DTLS) - digunakan di Cisco AnyConnect VPN dan di OpenConnect VPN untuk memecahkan masalah yang dimiliki SSL / TLS dengan tunneling melalui UDP.

VPN di Router

Dengan meningkatnya penggunaan VPN, banyak telah mulai menerapkan konektivitas VPN pada router untuk keamanan tambahan dan enkripsi transmisi data dengan menggunakan berbagai teknik kriptografi. Menyiapkan dukungan VPN pada router dan membuat VPN memungkinkan perangkat jaringan memiliki akses ke keseluruhan jaringan - semua perangkat terlihat seperti perangkat lokal dengan alamat lokal. Perangkat yang didukung tidak terbatas pada mereka yang mampu menjalankan klien VPN.

Banyak produsen router memasok router dengan klien VPN built-in. Beberapa menggunakan firmware open-source seperti DD-WRT, OpenWRT dan Tomato, untuk mendukung protokol tambahan seperti OpenVPN.

Menyiapkan layanan VPN di router membutuhkan pengetahuan mendalam tentang keamanan jaringan dan instalasi yang hati-hati. Kesalahan konfigurasi koneksi VPN yang kecil dapat membuat jaringan rentan. Kinerja akan bervariasi tergantung pada ISP.

Networking Limitation

Salah satu limitasi utama VPN adalah, VPNbersifat point-to-point, dan tidak cenderung mendukung atau menyambung domain broadcast. Oleh karena itu, komunikasi, perangkat lunak, dan jaringan, yang didasarkan pada paket layer 2 dan broadcast, seperti NetBIOS yang digunakan pada jaringan Windows, mungkin tidak sepenuhnya didukung atau bekerja sama persis seperti pada LAN nyata. Varian pada VPN, seperti Virtual Private LAN Service (VPLS), dan protokol layer 2 tunneling, dirancang untuk mengatasi keterbatasan ini.

IMPLEMENTASI ALGORITMA JARO WINKLER DISTANCE UNTUK SISTEM PENDETEKSI SIMILARITY PADA DOKUMEN NASKAH PUBLIKASI

 

IMPLEMENTASI ALGORITMA JARO WINKLER DISTANCE UNTUK

SISTEM PENDETEKSI SIMILARITY PADA DOKUMEN

NASKAH PUBLIKASI

 

NASKAH PUBLIKASI

 

 

 

 

 

 

Diajukan Oleh:

Ihsan Almunawaroh

15.11.8846

 

 

Kepada:


FAKULTAS ILMU KOMPUTER

UNIVERSITAS AMIKOM YOGYAKARTA

YOGYAKARTA

2019



Catatan: Pengujian aplikasinya bisa kalian lihat di https://www.youtube.com/watch?v=gXs1rAkViD0







IPLEMENTASI ALGORITMA JARO WINKLER DISTANCE UNTUK

SISTEM PENDETEKSI SIMILARITY PADA DOKUMEN

NASKAH PUBLIKASI


Ihsan Almunawaroh1), Nila Feby Puspitasari2)


1)Informatika Universitas AMIKOM Yogyakarta

2)Teknik Informatika Universitas AMIKOM Yogyakarta
Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
Email : ihsan.al@students.amikom.ac.id1), nilafeby@amikom.ac.id2)


Similarity is looking for same word that are input with words in the source text document or text document being tested. The similarity in question is not a synonym, but a word that is close to or almost the same as the word in the document being tested. The use of similarity detection tools or can be called plagiarism detection tools in general can be a fairly effective step in dealing with plagiarism in this globalization era.

This application uses the Jaro Winkler Distance algorithm because this algorithm can check the similarity by only passing through a few processes so as to minimize time and relatively faster processes, the Jaro-winkler algorithm is very accurate and suitable for use in short string comparisons, such as abstractions in publication texts.

Keywords : Jaro Winkler Distance, Similarity, Artificial Intelligence.


1. Pendahuluan

1.1      Latar Belakang

 

Dalam dunia pendidikan, naskah publikasi dari suatu penelitian merupakan hal yang lumrah dikerjakan bagi kebanyakan civitas akademika. Pasalnya naskah publikasi ini menjadi syarat untuk memperoleh gelar terutama pada strata pendidikan, magister dan doktoral. Kemampuan dalam menyesuaikan jurnal yang sesuai dengan naskah yang telah dikerjakan agar dapat terpublikasi di jurnal tersebut. [1] Pembahasan mengenai penulisan naskah ini menjadi persoalan serius terkait maraknya kasus plagiarisme yang terjadi dalam penulisan karya ilmiah ini. Hal ini disebabkan karena kemajuan teknologi informasi membuat seorang akademisi dengan mudahnya mendapatkan segala informasi yang dibutuhkan untuk menyelesaikan naskahnya. Kemudahan dalam mendapatkan informasi inilah yang membuat seorang akademisi menghasilkan karya dengan cara menyalin atau menjiplak hasil karya orang lain sehingga terjadi banyak kesamaan data diantara akademisi.

Kasus pagiarisme sangat bisa ditanggulangi dengan cara pencegahan dan penanganan. Sebenarnya sudah jelas ditulis didalam Undang-Undang No. 20 tahun 2003 yang mengatur tentang sanksi bagi orang-orang yang melakukan plagiat, khususnya yang terjadi dalam lingkungan akademik. Penggunaan alat deteksi similarity secara umum dapat menjadi langkah yang cukup efektif dalam menangani plagiarisme yang berfungsi untuk mendeteksi plagiarisme secara otomatis. [2]

Berdasarkan permasalahan tersebut dibutuhkan sistem yang dapat digunakan untuk pendeteksi similarity dokomen naskah publikasi. Dengan menggunakan pendekatan string metrik, dimana dengan melakukan proses perbandingan string dan memasukkan dalam fungsi matematis. Terdapat beberapa algoritma yang berdasarkan string matric yaitu TF/IDF, Needleman-Wunsch Distance, Levenshtein Distance, Jaro-Winkler Distance, dan lain sebagainya. Dari beberapa algoritma yang tersebut, penulis memilih algoritma Jaro-Winkler Distance karena algoritma ini dapat memeriksa kemiripan hanya dengan melewati sedikit proses sehingga meminimalkan waktu dan proses yang relatif lebih cepat, algoritma Jaro-winkler sangat akurat dan cocok untuk digunakan dalam perbandingan string pendek, seperti abstraksi pada naskah publikasi. [3]

 

1.1      Rumusan Masalah


Berdasarkan latar belakang yang telah dijelaskan diatas dapat diambil suatu rumusan masalah, yaitu sebagai berikut:

1.         Metode seperti apa yang cocok untuk menguji kemiripan suatu dokumen naskah publikasi?

2.         Bagaimana cara mengimplementasikan algoritma Jaro Winkler Distance untuk mendeteksi similarity pada abstraksi dokumen naskah publikasi?

3.         Bagaimana cara pengujian similarity dokumen teks dengan menggunakan stremmer sastra?

4.         Bagaimana cara kerja aplikasi pendeteksi similarity dokumen naskah publikasi dengan cara membandingkan dua abstraksi naskah publikasi?

 

1.2      Tinjauan Pustaka


Kornain A., Yansen F. (2016) membuat sebuah penelitian yang berjudul “Penerapan Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Teks Berbahasa Indonesia”. Dalam penelitian tersebut, penulis membuat sebuah penelitian untuk mendeteksi tiga tindak plagiarisme yaitu word-for-word plagiarism, plagiarism of authorship dan plagiarism of ideas. Kemudian penulis menghitung tingkat kemiripan data antara dua string dengan melakukan klarifikasi berdasarkan proporsi atau persentasi kata, kalimat, paragraf yang di bajak menjadi tiga tipe, yaitu apabila tingkat kemiripan kurang dari 30% maka tergolong plagiarisme ringan, apabila tingkat kemiripan 30-70% maka tergolong plagiarisme sedang sedangkan tingkat kemiripan diatas 70% maka akan tergolong plagiarisme besar atau total. [3]

Bunayari A. (2018). Penulis membuat sebuah penelitian yang berjudul “Implementasi Algoritma Jaro Winkler Untuk Menguji Kesamaan Teks Pada Abstraksi Tugas Akhir”. Dalam jurnal tersebut, penulis membua sebuah sistem aplikasi yang bertujuan untuk menguji kesamaan teks untuk mengatasi tindak plagiarisme pada abstraksi tugas akhir. Prosesi pengujian kesamaan teks dari data awal abstraksi tugas akhir akan dilakukan beberapa tahapan, yaitu tahap case folding, filtering, stemming, k-grams, menghitung panjang string, dan menghitung jaro winkler. [4]

Sagala A. C. S., Lydia M. S. Dan Rahmat R. F. (2017) Mahasiswa Universitas Sumatera Utara membuat sebuah penelitian yang berjudul “Pendeteksi Kesamaan pada Dokumen Teks Menggunakan Kombinasi Algoritma Enhanced Confix Stripping dan Algoritma Winnowing”. Dalam awal pendeteksian diperlukan proses stemming untuk prefixes, infixes, suffixes, dan kombinasi awalan dan akhiran (confixes). Dalam penelitian penulis memilih algoritma enchanced confix stripping stemmer untuk proses penguraian teks dari imbuhannya. Untuk menghitung nilai kesamaan teks dengan dokumen dalam database digunakan algoritma winnowing dengan teknik rolling hash. Algoritma winnowing membuang seluruh pemakaian karakter yang tidak relevan, seperti tanda baca, spasi, angka, dan karakter lainnya. Hanya karakter yang berupa huruf yang akan diproses ke tahap selanjutnya. [5]

 

1.3      Landasan Teori


1.4.1 Kecerdasan Buatan


Kecerdasan buatan berasal dari bahasa inggris “Artificial Intelligence” atau disingkat AI, yaitu intelligence adalah kata sifat yang berarti cerdas, sedangkan artificial artinya buatan. Kecerdasan buatan yang dimaksud disini merujuk pada mesin yang mampu berfikir, menimbang tindakan yang akan diambil, dan mampu mengambil keputusan seperti yang dilakukan oleh manusia.


1.4.2 Similarity


Fungsi dari similarity salah satunya merupakan sebagai key tape error correction atau pengoreksi kesalahan dalam pengetikan. Perhitungan nilai similarity dari kumpulan kata dapat ditemukan dengan menggunakan Dice’s similarity coefficient untuk pasangan kata yang digunakan. [5] Perhitungan similarity dapat dihitung dengan menggunakan persamaan (1) di bawah ini:  (1)


1.4.3 Plagiarisme

Plagiarisme atau plagiat adalah suatu perbuatan menjiplak ide-ide, gagasan atau karya orang lain yang kemudian diakui sebagai karya sendiri, dimana semua yang berkaitan dengan plagiarisme merupakan sebuah pelanggaran hak cipta. [6]


1.4.4 Text Preprocessing


Tahap ini akan melakukan analisis semantik (kebenaran arti) dan sintaktik (kebenaran susuan) terhadap sebuah teks. Tujuannya untuk mempersiapkan teks menjadi sebuah data yang akan diolah lebih lanjut.


1.4.5 Algoritma Jaro Winkler Distance


Algoritma jaro winkler distance merupakan varian dari jaro distance metrik, yaitu sebuah algoritma untuk mengukur kesamaan antar dua string, biasanya algoritma ini digunakan dalam pendeteksian similarity kata atau duplikat. Semakin tinggi jaro winkler distance untuk dua string, semakin mirip dengan string tersebut. Nilai normalna yaitu 0 untuk menandakan tidak ada kesamaan, dan 1 untuk menandakan tidak adanya kesamaan, dan 1 untuk menandakan adanya kesamaan (Kurniawati, Sulistyo dan Sazali 2010).


Dasar dari algoritma ini sendiri memiliki tiga bagian, yaitu:

1.      Menghitung panjang string.

2.      Menentukan jumlah karakter yang sama didalam dua string.

3.      Menentukan jumlah transposisi.


Pada algoritma jaro winkler distance menggunakan rumus untuk menghitung jarak (dj) antara dua string yaitu S1 dan S2 dapat dihitung dengan menggunakan persamaan (2) di bawah ini: dj    (2)


Dimana : 
m = Jumlah karakter yang sama persis
S1 = Panjang String 1
S2 = Panjang String 2
t = Jumlah transposisi


Akan tetapi bila mengacu kepada nilai yang akan dihasilkan oleh algoritma jaro winkler diastance maka nilai maksimalnya adalah 1, yang menandakan kesamaan string yang dibandingkan mencapai seratus persen atau sama persis. Algoritma jaro winkler distance menggunakan prefix scale (p), menurut Winkler nilai standar untuk konstanta ini adalah p = 0.1 dan prefix atau panjang karakter yang sama sampai ditemukan ketidak samaan (maksimum 4 karakter), maka untuk menghitung jaro winkler distance (dw) dapat dihitung dengan menggunakan persamaan (3) di bawah ini:   (3)


Dimana :
dj = Jaro distance untuk string S1 dan S2

l = Panjang prefix (panjang karakter yang sama sebelum ditemukan ketidak samaan) nilai maksimal 4 karakter

p = Konstanta scaling factor (Nilai standar untuk konstanta ini menurut Winkler adalah p = 0.1)

 

                                        Catatan: Cara perhitungannya bisa kalian lihat di

                                    https://www.youtube.com/watch?v=PAy9o4MhVzU&t=16s


2.         Pembahasan


2.1      Analisis Kebutuhan

2.1.1Analisis Kebutuhan Fungsional

Pada sistem yang akan dibangun memiliki dua identifikasi fitur, yaitu sebagai berikut:

1.      Definisi Fitur.


Pendefinisian fitur digunakan sebagai penentuan apa saja yang dilakukan aplikasi. Beberapa fitur yang teridentifikasi dari identifikasi masalah yang telah dikemukakan di atas dapat dilihat pada Tabel 1 di bawah ini:


Tabel 1. Tabel Definisi Fitur


Fitur

Keterangan

Mendeteksi plagiarisme

Aplikasi ini dapat mendeteksi plagiarisme abstraksi naskah publikasi yang dibandingkan berdasarkan nilai dari perhitungan similarity.

Menampilkan hasil deteksi plagiarisme

Aplikasi ini dapat menampilkan data-data hasil dari pendeteksian similarity.

Melihat hasil dari deteksi similarity

User dapat melihat hasil deteksi similarity, proses-proses pengolahan yang ditampilkan dalam bentuk tabel dan hasil persentasi similarity yang ditampilkan pada sebuah bar proses. Dengan tiga level kriteria, yaitu rendah, sedang dan tinggi.


2.      Fitur Aktor


Aktor berperan sebagai perghubungan dengan sistem, dapat berupa user atau eksternal system yang akan menggunakan aplikasi. Untuk lebih jelasnya definisi aktor dapat dilihat pada Tabel 2 di bawah ini:

 

Tabel 2. Tabel Aktor


Aktor

Deskripsi

User

Manusia atau orang sebagai pengguna sistem, dan dapat mengakses fitur-fitur yang telah dijelaskan sebelumnya.

2.1.2Analisis Kebutuhan Non-Fungsional


Kebutuhan non-fungsional meliputi:

1.         Kebutuhan Perangkat Lunak

Adapun kebutuhan perangkat lunak yang digunakan untuk merancang sistem pendeteksi similarity untuk pengujian plagiarisme ditunjukkan Tabel 3 di bawah ini:


Tabel 3. Tabel Kebutuhan Perangkat Lunak


Sistem Operasi

Windows 8.1 Industry (Original)

Bahasa Pemrograman

PHP,  HTML,   CSS, Javascript

Teks Editor

Notepad++, Sublime

Web Browser

Google Chrome

Web Server

Apache (XAMPP Windows)


2.       Kebutuhan Perangkat Keras

Kebutuhan perangkat keras yang digunakan untuk merancang sistem pendeteksi similarity ditunjukkan pada Tabel 4 di bawah ini:


       Tabel 4. Tabel Kebutuhan Perangkat Keras


Processor

Intel Core i3-2328M

Storage

500 GB 5400RPM SATA

Memory

6 GB DDR4

Screen           

14 inch

VGA

Intel HD 3000

 

2.2      Analisis Sistem


2.2.1 Analisis Data


Data yang dikumpulkan dan yang akan gunakan untuk dilakukan pengujian harus memenuhi prosedur, yaitu sebagai berikut:

1.       Naskah publikasi yang diperoleh dari perpustakaan elektronik Universitas Amikom Yogyakarta (http://repository.amikom.ac.id/)

2.       Memiliki judul yang serupa, berdasarkan jurusan yang sama atau mengandung unsur yang sama.

3.       Apabila abstraksi tersebut berbasa Inggris maka akan diubah terlebih dahulu kedalam bahasa Indonesia.

4.       Memiliki abstrak yang tidak cacat ketik.

5.       Abstraksi tidak melebihi 250 kata dan 2000 karakter.


2.2.2 Analisis Pemodelan Sistem

Aliran proses untuk pendeteksi similarity abstraksi naskah publikasi menggunakan algoritma jaro winkler distance ialah sebagai berikut:

1.       Menginputkan dua data berupa teks abstraksi naskah publikasi mahasiswa yang diperoleh dari perpustakaan elektronik Universitas Amikom Yogyakarta (http://repository.amikom.ac.id/)

2.       Tahap case folding, tahap ini mengubah teks kapital menjadi teks kecil, menghilangkan tanda baca dan angka.

3.       Tahap filtering, tahap ini menghapus kata penghubung atau stopword removal.

4.       Tahap stemming, pada tahap ini mencari kata dasar dari hasil proses filtering.

5.       Tahap space removal, tahap ini menghapus semua spasi yang ada pada abstraksi naskah publikasi.

6.       Tahap perhitungan jaro distance, tahap ini mencari karakter yang sama, menghitung transposisi dan perhitungan nilai jaro distance.

7.       Tahap perhitungan jaro winkler distance, tahap ini merupakan tahap perhitungan prefix legth, prefix scale dan proses perhitungan jaro winkler distance.

8.       Tahap terakhir adalah menampilkan hasil similarity, yakni menampilkan hasil perhitungan kesamaan antara dua input berupa string abstraksi naskah publikasi yang telah diolah dari rumus jaro winkler. Dimana perhitungan ditampilkan dalam bentuk persentase dengan tiga kategori similarity atau level plagiarisme. Tiga level plagiarisme tersebut yaitu, rendah (0-20%), sedang (21-60%) dan tinggi (61-100%)

 

3.         Rancangan Sistem


3.1      Rancangan Perangkat Lunak

Perangkat lunak yang dibangun menerapkan algoritma jaro winkler distance, algoritma ini merupakan algoritma untuk menghitung nilai jarak kedekatan antara dua teks. Menurut (Winkler 1999),  jaro winkler distance memiliki tiga komponen dasar, yaitu menghitung panjang string atau kata, mencari nomor huruf pada kedua kata, dan mencari transposisi. Semakin tinggi jarak jaro winkler distance antara kedua teks tersebut maka akan semakin tinggi adanya similaritynya.

 

3.2      Perhitungan Manual

Tahap pertama merupakan proses penginputan teks abstraksi naskah publikasi yang akan diuji yang diperoleh dari http://repository.amikom.ac.id/. Sebagai contoh perhitungan manual penulis menggunakan dua teks dokumen yaitu ALVIAN dan ALDIAN, untuk lebih jelasnya dapat dilihat pada Tabel di bawah ini:

Tabel 5. Tabel Dokumen Uji

Dokumen Uji 1

Dokumen Uji 2

ALVIAN

ALDIAN


Tabel 6.
Tabel Hasil Teks Preprocessing

Dokumen Uji 1

Dokumen Uji 2

alvian

aldian

Tabel 7. Tabel Jumlah String

Dokumen Uji 1 (S1)

alvian

6

Dokumen Uji 2 (S2)

aldian

6

Tabel 8. Tabel Karakter yang Sama

Dokumen Uji 1 (S1)

alvian

alian

(m) = 5

Dokumen Uji 2 (S2)

aldian

Dike


 

4.         Pengujian


4.1     Pengujian Dalam Sistem


Perhitungan dalam sistem mengacu dari perhitungan dengan metode perhitungan manual yang telah dilakukan sebelumnya, dapat dilihat pada Gambar bawah ini:





 

4.2     Hasil Pengujian Naskah Publikasi


Pada pengujian ini dilakukan dengan menggunakan lima pasang dari sepuluh naskah publikasi yang berbeda namun memiliki kemiripan berdasarkan judul, metode dan konsentrasi yang sama, dapat dilihat pada Tabel 9 di bawah ini:

Tabel 9. Tabel Uji Naskah Publikasi


No

Judul

Similarity

1

Pengembangan Jaringan Wireless Dengan Wireless Hotspot Management Sistem Berbasis Captive Portal Pada Kafe Krink'jo 24

70%

Analisis Dan Perancangan Wireless Hotspot Management Sistem Berbasis Captive Portal Pada Cafe Warung Stasiun

2

Perancangan Dan Implementasi Ips (Intrusion Prevention System) Sebagai Pengamanan Jaringan Komputer Berbasis Snort Inline

67%

Analisis Dan Perancangan Ips (Intrusion Prevention System) Menggunakan Snort Untuk Meningkatkan Sistem Keamanan Server Di Upt Laboratorium Universitas Amikom Yogyakarta

3

Analisis Dan Implementasi Intrusion Detection System (Ids) Menggunakan Snort Pada Jaringan Wireless

66%

Perancangan Keamanan Jaringan Berbasis Ids (Intrusion Detection System) Dan Menggunakan Firewall Tarpit Pada Mikrotik Rb-750

4

Analisis Dan Implementasi Perbandingan Manajemen Bandwidth Menggunakan Pcq Pada Simple Queue Dan Queue Tree Mikrotik Rb 951ui-2hnd Pada Jaringan Layanan Indihome Pt Ardhian Transport

68%

Analisis Dan Perancangan Manajemen Bandwidth Dengan Metode Simple Queue Menggunakan Mikrotik Pada Sma Negeri 1 Jetis Bantul

5

Perancangan Jaringan Hotspot Dan Manajemen Bandwith Menggunakan Per Connection Queue (Pcq) Di Restoran Rocket Chicken Indonesia Cabang Berbah

64%

Perancangan Dan Implementasi Management Bandwidt Dengan Metode Pcq Pada Jaringan Hotspot Berbasis Mikrotik Di Smk Syubbanul Wathon Magelang

Dari hasil pengujian naskah publikasi dengan konsentrasi jaringan diatas, kemudian dapat dihitung nilai rata-rata kemiripan data, yaitu sebagai berikut:

Semua tingkat similarity    : 70 + 67 + 66 +

  68 + 64

= 335

Totoal Naskah yang diuji   : 5

Nilai rata-rata = 335/5 = 67

Jadi nilai rata-rata pengujian similarity dari 5 dokumen naskah publikasi dengan konsentrasi jaringan adalah 67%.

 

5.         Penutup


5.1.    Kesimpulan


Dari pengujian yang telah dilakukan berupa implementasi algoritma jaro winkler distance pada naskah publikasi, dapat disimpulkan bahwa:

1.       Dengan menerapkan algoritma jaro winkler distance kedalam aplikasi, metode ini cocok digunakan dalam penerapan sistem pendeteksian similarity pada dokumen naskah publikasi.

2.       Cara implementasi algortima jaro winkler guna mendeteksi similarity ialah dengan cara menginputkan dua abstraksi naskah publikasi yang akan diuji, kemudian akan melalui proses text preprocessing, perhitungan jaro distance, perhitungan jaro winkler distance dan perhitungan similarity.

3.       Cara pengujian similarity dengan stremmer sastra adalah dengan cara menginputkan kata yang memiliki root word. Dalam bahasa Indonesia dapat menggunakan inflection suffixes, derivation suffixes dan derivation prefix.

4.       Cara kerja algortima jaro winkler guna mendeteksi similarity ialah dengan cara menginputkan dua abstraksi naskah publikasi yang akan diuji, kemudian akan melalui proses text preprocessing, perhitungan jaro distance, perhitungan jaro winkler distance dan perhitungan similarity. Aplikasi ini berhasil menghitung persentase kemiripan abstraksi tugas naskah publikasi anatara teks abstraksi 1 dengan teks abstraksi 2 yang diinputkan dengan menggunakan algoritma jaro winkler distance.

5.       Hasil Pengujian yang telah dilakukan oleh peneliti dari konsentrasi jaringan yang telah diuji berdasarkan naskah publikasi yang memiliki kemiripan pada judul dan kata kuncinya ialah, konsentrasi jaringan memiliki tingkat similarity yaitu sebesar 67% similarity rata-rata naskah publikasi yang diuji.

6.       Hasil pengujian dari konsentrasi jaringan dapat dihitung nilai rata-ratanya, cara perhitungannya dengan menjumlah keseluruhan tingkat similarity naskah publikasi yang diuji kemudain dibagi dengan jumlah naskah publikasi yang diuji tersebut, maka menghasilkan nilai 67%. Keseluruhan naskah publikasi yang diuji memiliki tingkat plagiarisme tinggi, berdasarakn tingkat level plagiarisme yang telah ditentukan.

 

5.2      Saran

Dalam rancangan aplikasi ini masih terdapat banyak kekurangan yang mungkin dapat disempurnakan lagi. Maka peneliti memberi saran diantaranya:

1.       Agar aplikasi ini dapat diterapkan dengan sempurna, maka sara dari penulis perlu dilakukan pengembangan pada aplikasi pendeteksi plagiarisme ini.

2.       Memperbarui user interface serta menambah fitur-fitur yang dapat memperbaiki kinerja aplikasi ini.

Daftar Pustaka

[1].               UII, “Pentingnya Pemilihan Jurnal Dalam Publikasi,” 24 Juni, 2019. [Online]. Available: https://www.uii.ac.id/pentingnya-pemilihan-jurnal-dalam-publikasi/.

[2].              A. Wibowo, “Mencegah dan Menanggulangi Plagiarisme di Dunia Pendidikan,” Kesmas Natl. Public Heal. J., vol. 6, no. 5, p. 195, 2012.

[3].              P. Novantara and O. Pasruli, “Implementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi,” J. Buffer Inform., vol. 3, no. 2, 2017.

[4].               A.  Bunayari,  “Implementasi   Algoritma   Jaro-Winkler   Distance   Untuk  Pendeteksi  Plagiarisme”.  Perpustakaan   Universitas Amikom Yogyakarta, 2018.

[5].              Sagala A. C. S., Lydia M. S. Dan Rahmat R. F. “Pendeteksian Kesamaan pada Dokumen Teks Menggunakan Kombinasi Algoritma Enhanced Confix Stripping dan Algoritma Winnowing,”. January, 2015.

[6].              M. Riadi, “Pengertian, Jenis dan Identifikasi Plagiarisme,” 22 Februari, 2019. [Online]. Available: https://www.kajianpustaka.com/2019/02/Plagiarisme.html.

 

Biodata Penulis

Ihsan Almunawaroh, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Informatika Universitas Amikom Yogyakarta, lulus tahun 2019.

 Nila Feby Puspitasari, memperoleh gelar Sarjana Komputer (S.Kom) Jurusan Teknik Informatika STMIK Amikom Yogya karta, lulus tahun 2005. Memperoleh gelar Magister Ilmu Komputer (M.Cs) Universitas Gadjah Mada, lulus tahun 2014.