Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Formulasi strategi layanan sertifikasi elektronik BSRE pada sektor non pemeri…
Comment Share
Annisa Dini HandayaniI Gede Respa Pranayoga Sativa

Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …

Edition
--
ISBN/ISSN
--
Collation
vii, 218
Series Title
--
Call Number
2019 I G f
Availability2
Add to basket
MARC DownloadCite
cover
Pemetaan kompetensi dan analisis kesenjangan Sumber Daya Manusia (SDM) Deputi…
Comment Share
Ismail FauziAmiruddin

BSSN merupakan salah satu organisasi pemerintah yang berada langsung di bawah presiden. Peran BSSN sangat vital untuk menjaga kedaulatan siber di Indonesia dari serangan dan kejahatan yang dapat merugikan negara . Salah satu aspek paling penting dalam suatu organisasi adalah sumber daya manusia (SDM). SDM BSSN harus memiliki kapabilitas dan kompetensi dalam melaksanakan tugas pokok dan fungsi B…

Edition
--
ISBN/ISSN
--
Collation
xi, 136
Series Title
--
Call Number
2019 ISM p
Availability2
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Andriani Adi LestariAji Bagas Putranto

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability2
Add to basket
MARC DownloadCite
cover
Penilaian tingkat kapabilitas tata kelola Teknologi Informasi (TI) berdasarka…
Comment Share
Obrina Candra BriliyantAlya Zulfatunajja

Peraturan Presiden Nomor 95 Tahun 2018 tentang SPBE menyatakan bahwa Kemlu merupakan salah satu instansi pemerintah yang memiliki urgensi untuk melakukan evaluasi pemanfaatan TI dalam menunjang proses bisnisnya. Berdasarkan SOTK Kemlu, pengelolaan TI pada Kemlu berpusat pada bagian PusTIK KP. Pada Tugas Akhir ini, evaluasi pemanfaatan TI dilakukan dengan cara menilai tingkat kapabilitas tata ke…

Edition
--
ISBN/ISSN
--
Collation
xvi, 211
Series Title
--
Call Number
2019 ALY p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Metode Secure Data Sharing in Clouds (SeDaSC) pada Aplikasi Secu…
Comment Share
Afif FaizianurSetiyo Cahyono

Cloud storage merupakan salah satu media data sharing yang saat ini terus meningkat penggunaannya. Seiring dengan peningkatan tersebut, jumlah penyedia layanan cloud storage juga terus bertambah. Namun, sebagian besar penyedia layanan cloud storage belum sepenuhnya mendukung layanan enkripsi, kendali akses, dan data sharing yang efisien. Sebagai contoh yaitu google drive belum mendukung layanan…

Edition
--
ISBN/ISSN
--
Collation
x, 107 halaman
Series Title
--
Call Number
2019 AFI i
Availability2
Add to basket
MARC DownloadCite
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Yeni FaridaAghisa Laelatu Zuhriyah

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Della Anbya PristiantiAnnisa Dini Handayani

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan secure enterprise architecture sistem informasi terintegrasi Seko…
Comment Share
Yose SupriyadiFahira Iswijayanti

Sekolah Tinggi Sandi Negara (STSN) merupakan salah satu Perguruan Tinggi Kedinasan dibawah Badan Siber dan Sandi Negara. Sesuai visi misi STSN dan peraturan perguruan tinggi, STSN perlu menerapkan sistem informasi sebagai sistem pengelolaan data dan informasinya. Namun, sampai saat ini penerapan sistem informasi hanya dilakukan oleh beberapa unit kerja di STSN sehingga menyebabkan kendala dala…

Edition
--
ISBN/ISSN
--
Collation
vii, 201
Series Title
--
Call Number
2019 FAH p
Availability2
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Nanang TriantoRizal Damar Sasangka

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability2
Add to basket
MARC DownloadCite
cover
PENILAIAN KAPABILITAS TATA KELOLA KEAMANAN TEKNOLOGI INFORMASI DAN REKOMENDAS…
Comment Share
Ade Dwi AndayaniObrina Candra Briliyant

Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola teknologi informasi adalah proses pengelolaan data yang merupakan aset penting bagi organisasi. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupaka…

Edition
--
ISBN/ISSN
--
Collation
ix,123 hlm + 184 hlm
Series Title
--
Call Number
2019 ADE p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?