Abstrak: Usaha untuk meningkatkan keamanan sistem informasi melalui autentikasi pengguna yang aman menjadi penting untuk memastikan privasi pengguna sekaligus memverifikasi akses yang sah ke layanan. Autentikasi berbasis kata sandi atau password based encryption (PBE) merupakan metode yang paling banyak diterima dan hemat biaya, tetapi rentan terhadap serangan password-cracking dan database l…
Abstrak: Web defacement adalah tindakan yang dilakukan oleh seseorang atau sekelompok orang untuk mengubah tampilan atau konten sebuah situs web tanpa izin dari pemilik atau pengelola situs tersebut. Dampak dari serangan web defacement dapat berupa terganggunya operasi situs web hingga kerugian finansial bagi pemilik web tersebut. Salah satu cara untuk mendeteksi web defacement adalah dengan m…
Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisa…
Abstrak: Teknologi sangat penting dalam kehidupan sehari-hari manusia, terutama dalam bidang pendidikan di mana teknologi dapat mempermudah proses pendidikan. Salah satu manfaat teknologi dalam pendidikan adalah sistem e-control tugas akhir. Namun, sistem ini masih memiliki kekurangan dalam hal keamanan aplikasi web dan kebutuhan aktual dari Jurusan Kriptografi Poltek SSN. Oleh karena itu, pen…
Abstrak: Penelitian ini bertujuan untuk membandingkan performa dan keamanan antara Json Web Token (JWT) dan Platform Agnostic Security Tokens (PASETO) pada RESTful API. Performa diukur melalui parameter waktu pembangkitan token, jumlah token, dan waktu transfer token, sedangkan keamanan diukur melalui tiga kerentanan teratas API OWASP 2019 dan pengujian CSRF attack pada token. Dalam pengujian …
Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaji…
Kebergantungan suatu sistem akan kepercayaan terhadap pihak ketiga dalam suatu transaksi menjadi salah satu faktor kerentanan pada sistem, khususnya sistem e-voting. Kerentanan ini memungkinkan risiko terjadinya fraud yang dapat mempengaruhi integritas data voting. Berdasarkan permasalahan tersebut, diperlukan adanya suatu media voting yang memungkinkan pelaksanaan voting lebih terpercaya. Oleh…
Meningkatnya kasus kriminal baik itu secara fisik maupun digital harus ditangani dengan cepat oleh pihak berwenang. Penerapan lie detector banyak digunakan untuk mengungkap kasus kriminal, terutama pada lingkungan Pusat Laboratorium Forensik Badan Reserse Kriminal Kepolisian Republik Indonesia (Puslabfor Bareskrim Polri). Penggunaan lie detector digunakan untuk penguat bukti pada proses Berita …
Diperlukannya sebuah aplikasi yang dapat menyimpan data-data sensitif yang dimiliki pengguna menggunakan aplikasi password manager. Aplikasi password manager merupakan aplikasi yang digunakan untuk menyimpan dan mengatur password milik pengguna dimana pengguna hanya perlu menggunakan otentikasi yang telah ditentukan oleh aplikasi password manager. Aplikasi password manager menggunakan pengamana…
Android merupakan salah satu sistem operasi gawai yang banyak digunakan oleh masyarakat dunia. Android menjadi salah satu sistem operasi smartphone terpopuler abad ini. Hal ini dikarenakan smartphone Android berubah menjadi kebutuhan dasar dari manusia seperti mencari nafkah, menyimpan data pribadi dan menyimpan aset secara digital. Seiring dengan itu juga kerentanan aplikasi berkembang, jenis …
Salah satu mekanisme dalam menjaga jaringan dari serangan siber adalah dengan menggunakan honeypot. Penggunaan honeypot bertujuan untuk mengelabui penyerang untuk melakukan serangan ke dalam honeypot, bukan kepada perangkat pada jaringan. Pada tingkat organisasi atau individu penggunaan honeypot masih jarang ditemukan. Karena pada implementasinya, dibutuhkan tenaga ahli dan infrastruktur khusus…
Setiap masyarakat Indonesia diwajibkan untuk menerapkan protokol kesehatan pada kegiatan sehari-hari, oleh sebab itu pemanfaatan teknologi diperlukan untuk menghindari penyebaran virus dan menjadi solusi untuk menghadapi era new normal. Salah satu pemanfaatan teknologi yang dilakukan adalah melakukan absensi dengan menggunakan platform moblie. Metode ini memunculkan beberapa masalah dalam pelak…
Badan Siber dan Sandi Negara atau BSSN merupakan merupakan instansi pelayanan siber dan sandi di Indonesia yang memiliki tanggung jawab meliputi keamanan di bidang siber dan persandian. Adapun layanan yang diberikan BSSN beberapa diantaranya layanan kerjasama sertifikat elektronik, Aplikasi Password Manager Satria dan Aplikasi BeSign. Untuk mengetahui opini publik sekaligus sebagai timbal balik…
Munculnya teknologi container menjadi solusi bagi pihak pengembang aplikasi dikarenakan kekhawatiran akan aplikasi yang dikembangkan tidak berjalan dengan normal ketika proses deployment dapat teratasi. Terdapat beberapa pilihan low level container runtimes yang dapat digunakan untuk diimplementasikan pada container, yaitu runC, Kata container, dan gVisor. Pembahasan terkait dengan container, t…
Balai Sertifikasi Elektronik (BSrE) memiliki sebuah aplikasi yang digunakan untuk mendukung proses bisnis administrasi pada BSrE seperti penjadwalan kegiatan, akses persuratan dan lainnya. Aplikasi ini menggunakan arsitektur microservices yang terdiri dari berbagai servis-servis layanan BSrE. Terdapat proses otentikasi pengguna pada setiap akses terhadap servis layanan aplikasi, Oleh karena itu…
Masalah pada tahap build, test dan deploy sering terjadi pada siklus hidup pengembangan sistem dengan Agile, dimana memakan banyak waktu dan menyebabkan rilis tidak sesuai jadwal. DevSecOps diharapkan dapat memberikan solusi pada masalah tersebut. Penelitian ini memberikan solusi otomatisasi build, test dan deploy di lingkungan SDLC Agile. Penelitian ini merupakan praktik penerapan DevSecOps pa…
DAFTAR ISI 1 Dasar Pemrograman Berorientasi Objek 1.1 Paradigma Pemrograman 1.1.1 Imperatif dan Deklaratif 1.1.2 Pemrograman Terstruktur 1.1.3 Pemrograman Prosedural 1.2 Pemrograman Berorientasi Objek 1.3 Konsep Dasar PBO 1.3.1 Objek dan Kelas 1.3.2 Encapsulation 1.3.3 Inheritance 1.3.4 Polymorphism 1.4 Bahasa Pemrograman Berorientasi Objek 1.5 Perbedaan PBO…
DAFTAR ISI BAB 1 POHON A. Tujuan Pembelajaran B. Pendahuluan C. Traversal D. Pohon Biner E. Operasi Pohon Biner F. Praktikum G. Evaluasi BAB 2 PENCARIAN POHON BINER A. Tujuan Pembelajaran B. Pendahuluan C. Kelebihan dan kekurangan pencarian pohon biner D. Pohon AVL (Adelson, Velskii dan Landisr) E. Implementasi pencarian pohon biner F. Implementasi pencarian pohon b…
Perkembangan teknologi dewasa ini memberikan dampak yang sangat besar pada seluruh sektor kritikal, terutama dalam transaksi bisnis. Terdapat banyak platform yang dapat digunakan untuk melakukan transaksi barang maupun jasa tanpa harus melakukan tatap muka. Hal tersebut menjadi pemicu Usaha Kecil Menengah (UKM) perlahan-lahan bertumbuh dan bertambah banyak. Akan tetapi, dengan segala kemudahan …
Rekapitulasi serangan siber yang diterbitkan oleh Badan Siber dan Sandi Negara menunjukkan jumlah serangan yang diterima pada awal tahun 2020 berjumlah sekitar 88 juta serangan. Sebanyak 43% serangan tersebut merupakan bentuk serangan information gathering. Dalam mencegah serangan information gathering tersebut, maka diperlukan suatu cara untuk meningkatan kesadaran keamanan siber. Oleh ka…