https://jurnal.umj.ac.id/index.php/TripleA/issue/feedJurnal Tiple A Pendidikan Teknologi Informasi dan Teknologi Informasi2023-11-30T12:33:20+00:00Mahbubul Wathonitriplea@umj.ac.idOpen Journal Systems<p style="font-size: 16px; text-align: justify;"><a href="/index.php?journal=konversi&page=index" target="_self"><img style="float: right; width: 200px; height: 300px; margin-left: 10px;" src="/public/site/images/ojs/journalThumbnail_en_US-A3.jpg" alt="" /></a><strong>Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi</strong></p><p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi adalah jurnal ilmiah peer-reviewed yang didedikasikan untuk menerbitkan hasil penelitian yang berkaitan dengan pendidikan, teknologi dan sistem informasi.</p><p style="font-size: 16px; text-align: justify;">Jurnal ini juga menerbitkan pemikiran dan pengalaman praktisi pendidik, praktisi teknologi informasi yang inspiratif dan inovatif. Artikel adalah karya asli, berkualitas dan belum pernah diterbitkan di media lainnya.</p><div> <p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi mengundang para dosen, peneliti, pengkaji, praktisi, industri, dan pemerhati serta mahasiswa S1/S2/S3, untuk mengirimkan paper atau artikel ilmiahnya. Paper yang masuk akan di-review secara peer-review. Setelah proses review selesai, hasil review akan diinformasikan kepada penulis paper melalui sistem Open Journal System (OJS).</p></div><div> <p style="font-size: 16px; text-align: justify;">TRIPLE A : Jurnal Pendidikan Teknologi Informasi diterbitkan secara berkala, selama dua kali dalam setahun (Juni dan Desember) oleh Fakultas Ilmu Pendidikan Universitas Muhammadiyah Jakarta.</p><p style="font-size: 16px; text-align: justify;"> </p></div>https://jurnal.umj.ac.id/index.php/TripleA/article/view/17944Komunikasi Data Pada Model Transmisi2023-11-30T12:33:19+00:00Fredriansyah Aipassaaipassafredriansyah6@gmail.com<p>Tujuan penelitian ini sebagai cara untuk menyampaikan atau menyebarluaskan data dan informasi, informasi berarti berita, pikiran, pendapat dalam berbagai bentuk. Tujuan utama dari komunikasi data adalah untuk menukar informasi antara dua perantara. Untuk menukar sebuah informasi sangat diperlukan akses ke elemen data dan kemampuan untuk menstransmisikannya. Sistem transmisi merupakan jalur transmisi tunggal atau jaringan transmisi kompleks yang menghubungkan sistem sumber dengan sistem tujuan. Metode penelitian yang digunakan dalam studi ini adalah metode kualitatif, yang bertujuan untuk menganalisis dan menjelaskan suatu peristiwa, fenomena, dinamika sosial, serta persepsi individu atau kelompok terhadap hal tertentu. Dalam penelitian kualitatif, peneliti dapat memahami subjek penelitian dengan mengenali mereka dan merasakan pengalaman yang mereka alami dalam kehidupan sehari-hari. Penelitian ini melibatkan peran aktif peneliti untuk memahami konteks, situasi, dan setting fenomena alami yang sedang diteliti. Setiap fenomena dianggap sebagai sesuatu yang unik dan berbeda dari yang lain karena perbedaan konteksnya.</p>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17830PERANCANGAN SISTEM OTENTIKASI BERBASIS ONE TIME PASSWORSD (OTP) DENGAN ALGORITMA RSA SEBAGAI METODE AUTENTIKASI: IMPLEMENTASI MENGGUNAKAN BAHASA PEMROGRAMAN PHYTON2023-11-30T12:33:19+00:00Muhammad akbar hidayatullahmuhammad.akbarhidayatullah.tik20@mhsw.pnj.ac.idivan harry cahyadiivan.harrycahyadi.tik20@mhsw.pnj.ac.idsofia nabila ramdansofia.nabilaramdan.tik20@mhsw.pnj.ac.id<p align="center"><strong>Abstrak</strong></p><p align="center"><strong> </strong></p><p><em>Keamanan s</em><em>i</em><em>stem informasi menjadi aspek penting dalam era digital saat ini. Metode otentikasi yang handal diperlukan untuk melindungi akses yang tidak sah ke s</em><em>i</em><em>stem dan menjaga kerahaiaan informasi pengguna. Penelitian ini bertujuan unutk merancang sebuah otentikasi yang menggunakan One-Time-Password (OTP) sebagai metode autentikasi dengan menggunakan algoritma RSA dalam Bahasa pemograman Phyton. Sistem otentikasi ini terdiri dari server otentikasi dan klien, dimana server otentikasi akan menghasilkan OTP yang uni dan hanya berlaku sekali, sedangkan klien akan mengenkripsi OTP menggunakan kunci publi</em><em>k</em><em> RSA sebelum mengirimkannya </em><em>k</em><em>embali ke server untuk diverifikasi. Keuntungan dari s</em><em>i</em><em>stem ini adalah tingkat keamanan yang tinggi berkat penggunaak algoritma RSA yang terbukti kuat, serta fitur OTP yang hanya berlaku sekali untuk mengurangi risiko serangan replay. Implementasi penelitian ini menghasilkan sebuah s</em><em>i</em><em>stem otentikasi yang handal dalam melindungi s</em><em>i</em><em>stem dan informasi pengguna dari akses yang tidak sah menggunakan Bahasa pemograman Phyton.</em></p>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17825Image Steganography Dengan Menggunakan Metode Lsb Pada Python2023-11-30T12:33:19+00:00Farhan Rizki Permanafarhan.rizkipermana.tik20@mhsw.pnj.ac.idAditya Rafi Fauziaditya.rafifauzi.tik20@mhsw.pnj.ac.idRaihan Fadillah Setiyantoraihan.fadillahsetiyanto.tik20@mhsw.pnj.ac.idAbstract— Image Steganography<br />adalah teknik menyembunyikan pesan<br />rahasia di dalam gambar agar tidak<br />terlihat oleh mata manusia. Metode Least<br />Significant Bit (LSB) adalah salah satu<br />metode yang umum digunakan dalam<br />steganografi gambar. Metode ini<br />memanfaatkan bit terakhir dari piksel<br />gambar untuk menyimpan bit pesan.<br />Dalam penelitian ini, kami<br />mengimplementasikan metode LSB<br />menggunakan bahasa pemrograman<br />Python.<br />Pertama, kami memuat gambar yang<br />akan digunakan sebagai media<br />steganografi. Kemudian, kami<br />mengonversi pesan rahasia ke dalam<br />format biner. Berdasarkan pesan biner<br />tersebut, kami memilih piksel-piksel yang<br />akan dimodifikasi dalam gambar. Kami<br />mengubah bit terakhir pada setiap piksel<br />tersebut sesuai dengan bit pesan rahasia.<br />Proses ini dilakukan secara berurutan,<br />dari piksel pertama hingga piksel terakhir.<br />Setelah semua bit pesan telah disisipkan,<br />gambar hasil steganografi dapat disimpan<br />dalam format baru atau dapat langsung<br />ditampilkan. Untuk mengambil pesan rahasia dari gambar steganografi, kami<br />mengikuti proses yang sebaliknya. Kami<br />membaca bit terakhir dari setiap piksel<br />gambar dan menggabungkannya menjadi<br />pesan biner. Pesan biner tersebut<br />kemudian diubah kembali menjadi bentuk<br />pesan asli.<br />Keywords— Image Steganography, LSB,<br />penyisipan pesan, ekstraksi pesan,<br />Python2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17513IMPLEMENTASI KRIPTOGRAFI AES MENGGUNAKAN BAHASA JAVA PROGRAMMING: MENINGKATKAN KEAMANAN DATA MELALUI ENKRIPSI & DEKRIPSI YANG KUAT2023-11-30T12:33:19+00:00Ahmad Azis Iqbal Ramadhanahmad.azisiqbalr.tik20@mhsw.pnj.ac.idEllena Zahrah Rivantiellena.zahrahrivan.tik20@mhsw.pnj.ac.idRizky Syahrial Zulvarizky.syahrialzulva.tik20@mhsw.pnj.ac.id<p><em>Security is a legitimate right for every individual. Every human being deserves proper security. Starting from personal security, identity security, and so on. Likewise, in the world of human technology, humans have the right to have guaranteed security in the internet world. Starting from personal data, history in the internet world, and so on. Likewise, in carrying out messages. The data/message here has the right to be kept confidential with the encryption & decryption process is a mandatory stage to maintain the confidentiality of the data/message. This is the right to protect from leaks. The use of encryption & decryption is one solution to prevent intruders from watching data/messages that are confidential in nature, using the AES Cryptographic Algorithm is one of the secure algorithms. Used to perform the decryption & encryption process of a data/message. The use of cryptography is expected to keep confidential data secret. This implementation will use a programming language. That is with Java Programming so hopefully, it can keep data/messages more secure.</em><em></em></p><p><strong>Keywords</strong>: <em>AES Cryptography, Java Programming, Data/Message, Encryption & Decryption</em></p>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17514IMPLEMENTASI ALGORITME HASHING SHA-512 PADA SISTEM HALAMAN SIGN UP JAVA2023-11-30T12:33:20+00:00Muhammad Anum Fadhillahanumfadhillah@gmail.comKayla Nadirakayla.nadirah37@gmail.comLatief Mulyarahimlatiefmr06@gmail.com<strong><em>Secure Hash Algorithm</em> (SHA) memiliki peranan yang vital dalam banyak aplikasi keamanan informasional. Pertama kali dipublikasukan pada tahun 2001 oleh <em>National Security </em>Agency Agar yang digunakan untuk mengamankan data dari pencurian data. Algoritma SHA dapat diandalkan dan efektif ketika diimplementasikan pada sistem warisan (legacy), penelitian akan berfokus pada analisis kinerja dan integrasi sistem. Pengimplementasian penelitian ini menggunakan algoritme SHA-512 pada sistem pendaftaran akun yang berbasis bahasa pemrograman java. Di mana nantinya hasil data sandi pengguna akan tersimpan dengan terenkripsi menggunakan algoritme SHA-512. Penggunaan integrasi algoritma SHA pada sistem warisan dapat memastikan keamanan informasi tanpa mengurangi performa.<br /> <br /> </strong>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17517Implementasi Multi Factor Authentication pada phpMyAdmin2023-11-30T12:33:20+00:00muhammad naufal fauzimuhammad.naufalfauzi.tik20@mhsw.pnj.ac.idWalid Badeges Badegeswalid.badeges.tik20@mhsw.pnj.ac.id<div>.Keamanan data menjadi prioritas utama dalam pengelolaan basis data, terutama</div><div>dalam lingkungan web yang terhubung secara online. phpMyAdmin, sebagai alat</div><div>manajemen basis data populer, menghadirkan beberapa tantangan dalam hal keamanan</div><div>akses. Metode otentikasi tunggal yang umumnya digunakan sering kali rentan terhadap</div><div>serangan peretas yang dapat mengakibatkan kebocoran data dan penyalahgunaan sistem.</div><div>Artikel ini membahas implementasi multi factor authentication (MFA) pada phpMyAdmin</div><div>untuk meningkatkan keamanan akses. MFA melibatkan penggunaan dua atau lebih faktor</div><div>untuk mengautentikasi pengguna sebelum memberikan akses ke sistem. Penerapan MFA</div><div>pada phpMyAdmin melibatkan penggunaan kombinasi dari sesuatu yang diketahui (misalnya</div><div>kata sandi), sesuatu yang dimiliki (misalnya token otentikasi fisik), dan sesuatu yang inheren</div><div>(misalnya sidik jari atau pemindaian wajah).</div><div>Pada artikel ini, kami menjelaskan langkah-langkah yang diperlukan untuk</div><div>mengimplementasikan MFA pada phpMyAdmin. Kami membahas tentang integrasi dengan</div><div>layanan pihak ketiga yang menyediakan token otentikasi, konfigurasi server dan pengguna,</div><div>dan langkah-langkah penggunaan MFA pada phpMyAdmin. Kami juga membahas manfaat</div><div>keamanan yang diperoleh dari penggunaan MFA dalam lingkungan phpMyAdmin.</div><div>Melalui implementasi MFA pada phpMyAdmin, kami bertujuan untuk memberikan</div><div>perlindungan tambahan terhadap serangan peretas dan penyalahgunaan akses basis data.</div><div>Diharapkan bahwa artikel ini akan membantu pengelola basis data dan pengembang web</div><div>dalam meningkatkan keamanan akses pada phpMyAdmin, sehingga melindungi data yang</div><div>disimpan dalam basis data dari ancaman keamanan.</div>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17345MODEL PEMANFAATAN JARINGAN KOMPUTER2023-11-30T12:33:20+00:00Rizkavani Zhafirah Azzahzhafirah.rizani@gmail.comRini Indrianiranitiindriani@gmail.comZalfa Putritama Wulandazalfawulanda97@gmail.comPenelitian ini bertujuan untuk mengetahui model pemanfaatan jaringan komputer. Metode yang digunakan pada penelitian ini adalah studi kepustakaan (literature review) dimana teknik ini digunakan untuk mengungkap beberapa teori yang berkaitan dengan permasalahan yang sedang diteliti. Hasil penelitian ini adalah jaringan komputer merupakan sekumpulan dari beberapa komputer yang tersambung dan saling terhubung, sehingga dapat saling berbagi informasi dan keuntungan lainnya. Manfaat jaringan komputer dalam kehidupan sehari-hari, yaitu untuk komunikasi dengan video, mengirim pesan, mengirim email, dsb yang berhubungan dengan program operasi jarak jauh. Adapun jenis model pemanfaatan jaringan ada 7 macam, yaitu Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Are Network (WAN), Pearson Area Network (PAN), Campus Area Network (CAN), Internet, dan Virtual Private Network (VPN).2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasihttps://jurnal.umj.ac.id/index.php/TripleA/article/view/17444IMPLEMENTASI IOT PADA BIDANG PENDIDIKAN BERBASIS E-LEARNING GOOGLE CLASSROOM2023-11-30T12:33:20+00:00Dani Ernawatiernawati2644@gmail.com<p><em>Kemajuan teknologi memang tak dapat dipungkiri hal tersebut tentunya juga membawa pengaruh baik bagi bidang pendidikan. Sebagai seorang guru maupun tenaga pendidik lainya diharapkam mampu memberikan metode pembelaran yang berfariatif untuk mendongkrak motovasi belajar bagi peserta didik. Berbagai platform media berbasis digital telah berkembang pesat sebagai media pembelaran E-learning. Berbagai media E-learning telah banyak disediakan secara gratis maupun berbayar. Adapun salah satu platform yang menyediakan media pembelajaran IoT dengan E-learning adalah google. Google telah menyediakan berbagai fitur dalam bidang pekerjaan manusia contohnya pada bidang pendidikan atau edukasi. Adapun media tersebut disebut dengan google classroom.</em> <em>Ragam</em> <em>multimedia yang disediakan oleh google classroom tersebut dapat menyampaikan berupa pesan teks, grafik, audio, video, animasi secara terintegrasi, televisi interaktif, kelas virtual (pembelajaran yang dimediasi dengan komputer dan internet secara synchronous/real time dengan guru atau pengajar dan pembelajar tidak berada dalam sebuah tempat atau ruangan yang sama.</em></p>2023-11-30T00:00:00+00:00Copyright (c) 2023 Authentication Authorization Accounting Pendidikan Teknologi Informasi dan Teknologi Informasi