Abstrak: Ancaman malware terus meningkat setiap tahunnya dan varian malware baru semakin banyak muncul dengan teknik baru yang dilakukannya. Oleh karena itu, dibutuhkan pendekatan sistematis untuk menganalisis malware yang menyerang sistem. Pada penelitian tugas akhir ini telah dilakukan analisis malware menggunakan metodologi Systematic Approach to Malware Analysis (SAMA) untuk menganalisis m…
Abstrak: One-Time Password (OTP) yang mendominasi bidang otentikasi pengguna selama dekade terakhir, merupakan musuh utama bagi setiap penyerang yang mencoba mengakses sensitif informasi. Pakar keamanan khawatir bahwa spoofing pesan SMS dan serangan man-in-the-middle (MITM) dapat digunakan untuk merusak sistem 2FA yang mengandalkan one-time password. Pencurian OTP dapat dilakukan dengan berbag…
Orang Siber Indonesia merupakan sebuah komunitas yang berfokus pada peningkatan kesadaran terkait dunia siber. Melalui observasi awal pada grup telegram komunitas tersebut ditemukan bahwa sarana pembelajaran pada komunitas masih kurang memadai. Dampaknya banyak anggota yang kesulitan dalam mengasah kemampuan mereka dalam keamanan siber. Salah satu security training adalah dengan melalui Capture…
Aplikasi Tarjilu Okke merupakan aplikasi yang digunakan untuk pelayanan Kependudukan dan Pencatatan Sipil yang dikelola oleh Dinas Komunikasi dan Informatika Kabupaten Pati. Aplikasi Tarjilu Okke melakukan pencatatan permohonan pembuatan Akta Kelahiran, KTP, KK dan menggunakan Data Pribadi didalam webnya. Data Pribadi disini tidak dapat digunakan sembarang orang sehingga diperlukan keamanan pa…
Browser merupakan aplikasi yang digunakan untuk melakukan aktivitas di internet baik untuk mencari informasi, bersosialisasi, juga melakukan transaksi. Setiap aktivitas yang dilakukan menggunakan browser pasti meninggalkan jejak pada komputer. Layanan seperti perbankan dan media sosial sering diakses pengguna menggunakan browser dan memerlukan data privasi pengguna untuk mengaksesnya. Data priv…
Dampak dari insiden keamanan informasi bisa juga dirasakan oleh pemerintah daerah. Forensik digital digunakan untuk mengetahui penyebab insiden melalui analisis bukti digital. Sebelum melakukan forensik digital, perlu adanya persiapan yang matang. Proses forensik digital akan memakan waktu dan biaya yang tinggi jika tidak dipersiapkan. Digital forensic readiness (DFR) dapat diterapkan untuk men…
Politeknik Siber dan Sandi Negara (Poltek SSN), yang sebelumnya bernama Sekolah Tinggi Sandi Negara (STSN), merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola layanan teknologi informasi dan pusat data pada Poltek SSN adalah Unit Teknologi Informasi (TI). Berdasarkan Peraturan Pemerintah Nomor 71 Tahun…
Skype merupakan aplikasi instant messanger yang dapat dengan mudah dioperasikan pada perangkat mobile Android. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk memanfaatkan Aplikasi Skype dalam melakukan kejahatan. Kejahatan tersebut dapat diungkap salah satunya berdasarkan bukti digital yang didapatkan dengan melakukan mobile forensic pada perangkat pelaku. Proses penelitian ini dil…
Kebocoran data terjadi karena sistem informasi memiliki kerentanan yang dapat di eksploitasi. Kerentanan tersebut berasal dari kurangnya kesadaran keamanan ataupun kesalahan dalam melakukan konfigurasi sistem informasi. Pada saat insiden kebocoran data terjadi sering kali tidak diketahui penyebab dan aktor dalam insiden tersebut, sehingga perlu dilakukan investigasi untuk memperoleh informasi s…
Tingginya pemanfaatan media penyimpanan fisik seperti USB drive di Indonesia untuk menyimpan data dan semakin banyaknya serangan malware yang terjadi secara global menjadi faktor pemicu munculnya ancaman kejahatan social engineering berupa serangan baiting. Serangan ini dilakukan dengan cara sengaja meninggalkan media fisik berbahaya di lokasi umum. Hal buruk seperti peretasan sistem dan pencur…
Kejahatan siber di Indonesia mengalami peningkatan setiap tahunnya dengan total 1.637.973.022 serangan siber yang tercatat Badan Siber dan Sandi Negara pada tahun 2021. Serangan yang terjadi banyak terjadi melalui jaringan website perusahaan, organisasi atau pemerintahan, sehingga diperlukan upaya melakukan analisis log pada web server untuk mengetahui apa yang terjadi pada website yang dimilik…
Transformasi digital berupa perubahan dari tanda tangan biasa ke tanda tangan elektronik mulai populer di kalangan masyarakat Indonesia. Dalam melakukan tanda tangan secara digital, dapat digunakan aplikasi baik secara gratis maupun berbayar. Banyak aplikasi gratis yang beredar di internet juga menyertakan kode sumber. Hal itu disebut dengan aplikasi sumber terbuka. Meski begitu, masyarakat cen…
Serangan pada perangkat IoT sepanjang paruh pertama tahun 2021 meningkat sebesar 59% dibandingkan periode yang sama pada tahun 2020 berdasarkan laporan Sonicwall Cyber Threat Report Mid-Year 2021. Serangan Cryptojacking menjadi salah satu serangan pada perangkat IoT yang memberikan peningkatan sebesar 22% dibanding tahun 2020. Selanjutnya terdapat laporan serangan cryptojacking yang menggunakan…
Meningkatnya perkembangan teknologi dan jumlah pengguna Instant Messaging (IM) application menciptakan ruang baru untuk melakukan kejahatan siber, salah satu aplikasi tersebut adalah Telegram. Dalam penggunaannya, aplikasi Telegram dapat dimanfaatkan sebagai tempat melakukan kejahatan siber seperti halnya darkweb, bahkan lebih popular karena penggunaannya yang lebih mudah. Hal tersebut didukung…
Hadirnya aplikasi IM (Instant Messaging) dapat membawa dampak negatif yang salah satunya adalah tindakan kejahatan siber (cybercrime). Perkembangannya turut disertai pula dengan perkembangan sistem operasi pada perangkat mobile yang digunakan, salah satunya adalah iOS. Penelitian yang dilakukan tidak hanya menganalisis bukti digital namun juga membandingkan temuan bukti digital pada aplikasi IM…
DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…
Penguatan Keamanan Program Aplikasi Android Rocket.Chat Berdasarkan Mobile Application Security Verification Standard (MASVS) Komunikasi chatting dapat juga dikatakan sebagai komunikasi daring menggunakan teks yang memungkinkan dua atau lebih individu berkomunikasi secara nyata untuk bertukar informasi yang bersifat umum hingga bersifat rahasia. Banyak organisasi yang menggunakan aplikasi ch…
Banyaknya pengguna internet secara internasional maupun nasional semakin bertambah setiap tahunnya dikarenakan perkembangan teknologi informasi dan komunikasi yang semakin maju. Faktor pertumbuhan disebabkan oleh teknologi nirkabel yang mudah dibangun dan digunakan oleh setiap orang. Hal tersebut membuat banyaknya pengguna yang tidak memikirkan keamanan jaringan nirkabel yang digunakannya. Pene…
Perkembangan teknologi jaringan nirkabel yang sangat cepat, berdampak dengan peningkatan pengguna yang signifikan. Wi-Fi merupakan salah satu teknologi nirkabel yang saat ini banyak digunakan oleh manusia sebagai media transmisi untuk bertukar informasi. Peningkatan jumlah pengguna ini berbanding lurus dengan peningkatan risiko kejahatan yang terjadi, dalam hal ini serangan terhadap jaringan Wi…
Kenaikan jumlah perangkat IoT berbanding lurus dengan tingginya risiko keamanan perangkat IoT. Risiko keamanan IoT yang tinggi disebabkan oleh data yang ditransmisikan perangkat IoT tidak terenkripsi sehingga memungkinkan adanya pencurian data. Hal ini dapat menyebabkan pertukaran autentikasi perangkat IoT dapat dikompromi oleh penyerang, sehingga memungkinkan perangkat IoT dapat diakses secara…