INTEGRATED NETWORK SYSTEM SECURITY TO DETERMINE GIS (GEOGRAPHIC INFORMATION SYSTEM) BASED CYBER CRIME PATTERNS

Dely Indah Sari, Muhammad Jufri

Abstract


Abstract: crime mapping, namely by examining various spatial data factors that can be integrated to be able to produce a variety of information for security officers and the government in an effort to realize security in an area by utilizing geographic information systems by mapping, visualizing and analyzing crime incidents so that Various patterns and trends of spatial and temporal crime are generated using the main concept of cryptography, namely the encryption or encryption process where the plaintext encoding process becomes ciphertext and the decryption or description process, which is the process of returning the ciphertext to the original plaintext using the Electronic Code Book (ECB) algorithm and the ECB algorithm vigenere

Keywords: criminal patterns, geographic information systems, network system

 

Abstrak: pemetaan kriminalitas yaitu dengan mengkaji berbagai macam faktor data spasial yang dapat terintegrasi untuk dapat menghasilkan keanekaragaman informasi bagi aparat keamanan dan pemerintah dalam upaya mewujudkan kemanan di suatu area dengan memanfaatkan sistem informasi geografis dengan cara dilakukan memetakan, memvisualkan dan menganalisis insiden kriminalitas sehingga dihasilkan beragam pola maupun trend kriminalitas secara spasial temporal dengan menggunakan konsep utama dari kriptografi yaitu proses enkripsi atau enkription dimana proses penyandian plainteks menjadi  cipherteks dan proses dekripsi atau description yaitu proses mengembalikan cipherteks menjadi plainteks semula menggunakan algoritma Elektronic Code Book (ECB) dan algoritma Vigenere.

 

Kata kunci: pola kriminalitas, sistem informasi geografis, sistem keamanan


Full Text:

PDF

References


M. A. Kaseger, Y. D. Y. Rindengan, and A. S. M. Lumenta, “Aplikasi Pemetaan Daerah Rawan Kriminalitas Di Manadi Berbasis Web,” J. Tek. Inform., vol. 13, no. 2, 2018, doi: 10.35793/jti.13.2.2018.22485.

R. Susanto and A. D. Andriana, “Perbandingan Model Waterfall Dan Prototyping,” Maj. Ilm. UNIKOM, vol. 14, no. 1, pp. 41–46, 2016.

Sumandri, “Studi Model Algoritma Kriptografi Klasik dan Modern,” Semin. Mat. dan Pendidik. Mat. UNY, pp. 265–272, 2017.

“QUALITY CONTROL OF OPTICAL FIBER DISRUPTION WITH BIG DATA USING THE SIX SIGMA METHOD,” STMIK R., vol. Vol 8, No, 2022.

D. I. Sari, “Implementasi Manajemen Proyek Cpm Pada Pembangunan Infrastuktur It Optical Distribution Point,” JURTEKSI (Jurnal Teknol. dan Sist. Informasi), vol. VII, no. 3, 2021.

F. N. Damayanti, I. N. Piarsa, and I. M. Sukarsa, “Sistem Informasi Geografis Pemetaan Persebaran Kriminalitas di Kota Denpasar,” Merpati, vol. 4, no. 1, pp. 22–32, 2016.

G. W. Sasmito, “Penerapan Metode Waterfall Pada Desain Sistem Informasi Geografis Industri Kabupaten Tegal,” J. Inform. Pengemb. IT, vol. 2, no. 1, 2017.

R. Munir, “Kriptografi,” 2, p. 645, 2019.

S. Murdowo, “Mengenal Kriptografi Modern Sederhana Menggunakan Electronik Code Book (Ecb),” Infokam, no. 2006, pp. 29–37, 2019.

A. Amrulloh and E. I. H. Ujianto, “Kriptografi Simetris Menggunakan Algoritma Vigenere Cipher,” J. CoreIT, vol. 5, no. 2, 2019.

E. Yoga Indra and Muljono, “Keamanan Pesan Teks Menggunakan Teori Chaos dan Electronic Code Book,” e-jurnal JUSITI, vol. 4, no. 2, pp. 140–145, 2015.

Suhardi, “Aplikasi Kriptografi Data Sederhana Dengan Metode Exlusive-or (Xor),” J. Teknovasi, vol. 03, no. 2, 2016.




DOI: https://doi.org/10.33330/jurteksi.v9i1.1890

Article Metrics

Abstract view : 401 times
PDF - 268 times

Refbacks

  • There are currently no refbacks.


Lembaga Penelitian dan Pengabdian Kepada Masyarakat (LPPM) Universitas Royal

Copyright © LPPM UNIVERSITAS ROYAL

 

Lisensi Creative Commons
Ciptaan disebarluaskan di bawah Lisensi Creative Commons Atribusi-BerbagiSerupa 4.0 Internasional.