DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…
GIFT merupakan algoritme lightweight enkripsi dengan karakteristik cepat, ringan, dan konsumsi daya rendah. Pada penelitian ini, dilakukan implementasi GIFT sebagai alternatif TLS cipher suite pada prototipe VPN gateway. Implementasi dilakukan menggunakan aplikasi OpenSSL dan OpenVPN, serta Raspberry Pi 3 Model B+ sebagai perangkat utamanya. Pengujian juga dilakukan terhadap hasil implementasi …
Seluruh sektor Infrastruktur Kritis Nasional (IKN) memiliki pusat data yang digunakan untuk pengolahan, penyimpanan dan pengangkutan data sehingga menjadi titik fokus serta aset penting suatu organisasi. Pusat data memerlukan keamanan fisik untuk melindungi aset didalamnya. Keamanan infrastruktur pusat data memiliki persyaratan diantaranya pemantauan visual sebagai identifikasi akses tidak sah,…
Kekuatan keamanan dari distribusi kunci kriptografi klasik terletak pada kompleksitas matematika dan waktu irrasional yang dibutuhkan untuk memecahkan algoritme tersebut. Penelitian ini memperkenalkan teknologi kuantum untuk implementasi di bidang kriptografi secara umum, sebagai teknik pertukaran kunci secara khusus. Protokol SARG04 merupakan protokol yang identik dengan protokol BB84, namun p…
Pandemi Covid-19 membuat orang harus melakukan pekerjaan dari rumah atau yang lebih dikenal dengan Work From Home (WFH). Pada penerapannya, jaringan yang digunakan pada rumah umumnya tidak menerapkan keamanan dan kurangnya kesadaran akan kemungkinan terjadinya ancaman keamanan siber. Pengembangan dan penggunaan sistem keamanan pada jaringan rumah umumnya membutuhkan solusi praktis. Oleh karena …
Maraknya perkembangan drone komersial menimbulkan tantangan pada tingkat regulasi untuk keamanan, privasi dan keselamatan. Keamanan operasional drone dapat dievaluasi dengan memahami ancaman serta kerentanan yang ada dengan melakukan uji kerawanan keamanan. Hal tersebut dapat dicapai dengan melakukan serangan terhadap drone. Dalam beberapa penelitian dijelaskan bahwa banyak sekali aspek kerawan…
Pada Infrastruktur Kritis Nasional banyak digunakan teknologi ataupun perangkat untuk memudahkan monitoring, pengelolaan data lokasi ataupun sumber daya lainya, di antaranya adalah teknologi Vehicle Tracking System (VTS). VTS merupakan teknologi pelacakan yang memanfaatkan GPS untuk melihat informasi lokasi kendaraan atau objek bergerak lainya. Pelacakan secara real-time dan efektif dapat dilak…
Unmanned Aerial Vehicle (UAV) atau drone adalah pesawat yang dimaksudkan untuk beroperasi tanpa pilot di dalamnya. Pada awalnya, drone dimanfaatkan untuk berbagai aplikasi yang bermanfaat, misalnya dalam hal pertahanan, penanganan bencana, pengiriman barang, dan hiburan. Tetapi, seiring dengan berjalannya waktu, drone disalahgunakan untuk kegiatan yang melanggar hukum seperti pelanggaran privas…
Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…
GSM (Global System for Mobile) sudah tersebar ke seluruh daerah dan diprediksi mencapai 4 milyar pengguna. Short Messaging Service (SMS) digunakan untuk komunikasi yang dipakai oleh semua kalangan. SMS-based One-Time Passwords banyak digunakan untuk autentikasi multifaktor. Pemanfaatan teknologi SMS OTP diterapkan pada berbagai bidang, yakni bidang perbankan dan media sosial. Ketika kode SMS OT…
Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …
Indonesia Dinas Komunikasi, Informatika, dan Statistik (Diskominfotik) DKI Jakarta merupakan salah satu instansi pemerintah provinsi DKI Jakarta yang bertugas melaksanakan urusan pemerintah di bidang komunikasi, informatika, statistik dan persandian di pemerintahan provinsi DKI Jakarta. Salah satu pelaksanaan tugasnya adalah pengelolaan sistem informasi pemerintah provinsi DKI Jakarta. Dalam pe…
Indonesia Rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain yang diberikan kepada pasien. Ketersediaan rekam medis sangat penting dalam penyelenggaraan layanan kesehatan. Namun, sifatnya yang rahasia membuat rekam medis tidak dapat diakses oleh sembarang pihak. Adanya kemungkinan seorang pasien memiliki le…
Indonesia E-voting merupakan salah satu penerapan teknologi di bidang pemerintahan pada proses pemilu atau pemilihan umum. E-voting dikembangkan supaya membuat proses pemilu menjadi lebih mudah, aman, dan praktis. Salah satu upaya untuk menciptakan e-voting dalam kondisi aman yaitu dengan menerapkan block chain pada proses e-voting. E-voting Tso et al merupakan salah satu e-voting yang mengguna…
Salah satu tingkat keamanan pada mekanisme kriptografi tersebut terletak pada manajemen atau perlindungan terhadap parameter atau kuncinya. Banyak sistem menggunakan algoritma kriptografi yang sama, namun menggunakan kunci yang berbeda, jika kunci hilang maka sistem tidak dapat berjalan dengan semestinya atau dapat disalahgunakan oleh pihak yang tidak berwenang. Untuk menangani risiko tersebut …
Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…
Virtual Private Network (VPN) merupakan metode untuk membangun jaringan privat dengan memanfaatkan infrastruktur jaringan publik seperti internet. Penelitian ini dilakukan dengan tujuan untuk membuat prototipe perangkat personal VPN gateway yang dapat digunakan untuk mengamankan remote access seorang traveler user ke dalam internal resourcesnya. Prototipe perangkat personal VPN gateway ini dibu…
Biometric recognition atau secara sederhana disebut biometrik mengacu pada penggunaan bagian tubuh khusus contohnya fingerprint, wajah, iris dan perilaku contohnya karakteristik ucapan, untuk secara otomatis mengenali individu. Autentikasi biometrik mempunyai keunggulan, tetapi penggunaan autentikasi biometrik khususnya autentikasi biometrik fingerprint mempunyai kerawanan pada template fingerp…
Saat ini perkembangan sistem video surveillance, CCTV, dan IP Camera sudah cukup pesat. Video surveillance diperlukan dalam rangka mendukung penyelenggaraan kegiatan pengamanan persandian. Dalam Standar ISO 22311:2012 dijelaskan bahwa video surveillance merupakan aset penting dalam proses pengumpulan data intelijen, pencegahan kejahatan, manajemen krisis, aplikasi forensik dan lain-lain. Video …