WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…
Perkembangan teknologi saat ini memicu perusahaan atau organisasi untuk menggunakan Teknologi Informasi (TI) sebagai basis layanan dan optimalisasi proses bisnis. TI dapat memberi peluang di sektor pemerintah untuk melakukan pembangunan aparatur negara melalui penerapan Sistem Pemerintahan Berbasis Elektronik (SPBE). Instansi Pusat dan Pemerintah Daerah telah menerapkan SPBE dan memberikan kont…
Transformasi digital berupa perubahan dari tanda tangan biasa ke tanda tangan elektronik mulai populer di kalangan masyarakat Indonesia. Dalam melakukan tanda tangan secara digital, dapat digunakan aplikasi baik secara gratis maupun berbayar. Banyak aplikasi gratis yang beredar di internet juga menyertakan kode sumber. Hal itu disebut dengan aplikasi sumber terbuka. Meski begitu, masyarakat cen…
Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola aset-aset teknologi dalam mendukung keberlangsungan bisnis pada Poltek SSN adalah Unit Teknologi Informasi (TI). Information and communication technology (ICT) menjadi bagian yang penting dalam keberlangsu…
DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…
WPA3 merupakan protokol keamanan terbaru dari WiFi yang diperkenalkan pada tahun 2018 oleh WiFi Alliance. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake. Protokol ini diproyeksikan akan menggantikan WPA2 yang sudah rentan terhadap berbagai serangan. Dalam dunia keamanan siber, tidak ada sistem yang 100% aman. Begitupula sistem keamanaan yang terdapat pada WPA3. K…
Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…
Industrial Control System (ICS) merupakan sistem yang memainkan peran penting dalam infrastruktur kritis, seperti jaringan listrik. ICS umumnya terdiri dari gabungan komputer yang dibuat untuk keperluan umum dan perangkat khusus lainnya seperti programmable logic controller (PLC), human machine interface (HMI) dan beberapa perangkat lainnya. Industri 4.0 dengan konsep Internet-of-Things banyak …
Pada zaman yang modern ini, teknologi sangat melekat dengan kehidupan manusia dalam berbagai aspek. Dengan begitu, teknologi diharuskan untuk peka terhadap pola kehidupan manusia. Seiring dengan canggihnya teknologi sering kali ditemukan penyalahgunaan teknologi oleh pihak yang tidak bertanggung jawab. Penyalahgunaan tersebut dapat menimbulkan risiko yang berdampak besar bagi penggunanya. Oleh …
Ancaman serangan siber yang terus berkembang di Indonesia tentu saja akan berdampak buruk bagi setiap instansi yang terkena dampaknya. Tidak terkecuali instansi yang bergerak pada bidang Perguruan Tinggi atau akademik. Organisasi dapat menghadapi ancaman serangan siber tersebut dengan membentuk sebuah tim yang berperan dalam merespons ancaman serangan siber yaitu Computer Security Incident Resp…
Cyber range merupakan istilah untuk mendefinisikan sebuah lingkungan simulasi terisolasi yang dapat dijadikan sarana latihan keamanan siber. Sebagai sarana latihan, cyber range memiliki peran krusial dalam meningkatkan kompetensi penggunanya. Kondisi lingkungan yang terisolasi memungkinkan pengguna meningkatkan kompetensi melalui pelatihan keamanan siber berdasarkan skenario yang telah ditentuk…
Organisasi perbankan dalam memberikan layanannya saat ini tidak terlepas dari teknologi internet. Namun, internet dapat dijadikan tempat kejahatan yang disebut dengan cyber crime. Organisasi perbankan perlu melakukan upaya peningkatan cyber security di seluruh sistem yang dimiliki dari ancaman cyber crime. Peraturan OJK Nomor 38/POJK.03/2016 merupakan dasar hukum bank umum untuk melaksanakan au…
Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …
Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…
Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…
Indonesia Penggunaan aplikasi web saat ini semakin banyak dan terus meningkat. Dari perseorangan, kelompok, organisasi, ataupun pemerintah telah banyak yang menggunakan aplikasi web sebagai sarana untuk bertukar informasi ataupun sebagai sarana penunjang pekerjaan. Peningkatan penggunaan aplikasi web berbanding lurus dengan ancaman dan serangannya. Dengan semakin meningkatnya ancaman dan serang…
Bidang Persandian dan Aplikasi Informatika merupakan bidang yang menangani pengelolaan aplikasi, integrasi aplikasi, persandian dan keamanan informasi. Untuk mengamankan informasi yang ada di Bidang Persandian dan Aplikasi Informatika sesuai dengan tingkat risikonya, maka diperlukan perencanaan Sistem Manajemen Keamanan Informasi (SMKI) berdasarkan ISO/IEC 27001:2013. Tahapan perencanaan SMKI …
Peraturan Presiden Nomor 95 Tahun 2018 tentang SPBE menyatakan bahwa Kemlu merupakan salah satu instansi pemerintah yang memiliki urgensi untuk melakukan evaluasi pemanfaatan TI dalam menunjang proses bisnisnya. Berdasarkan SOTK Kemlu, pengelolaan TI pada Kemlu berpusat pada bagian PusTIK KP. Pada Tugas Akhir ini, evaluasi pemanfaatan TI dilakukan dengan cara menilai tingkat kapabilitas tata ke…
Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola teknologi informasi adalah proses pengelolaan data yang merupakan aset penting bagi organisasi. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupaka…
Saat ini smartphone merupakan teknologi yang cukup popular, terlihat dari penggunanya yang sudah mencapai 65 juta orang di Indonesia. Namun, dari kepopulerannya tersebut, sering terjadi kasus