Dalam menjalankan proses bisnisnya, Pemerintah Provinsi Jawa Barat menggunakan aplikasi Single Sign-On (SSO) dengan tujuan untuk memudahkan pegawai dalam mengakses tiga aplikasi. Aplikasi yang terhubung dalam SSO tersebut adalah Sistem Informasi Kearsipan Dinamis (SIKD), Sistem Informasi Kepegawaian (SIAP), dan Tunjangan Remunerasi Kerja (TRK). Pada ketiga aplikasi tersebut menyimpan database b…
Whatsapp android merupakan Instant Message (IM) yang popular dan memiliki perkembangan pesat dalam situs jejaring sosial sehingga menjadikannya sebagai target tindak kriminal yang juga dapat meningkatkan kebutuhan forensik jenis mobile. Whatsapp terus melakukan pembaruan versi dan teknologi enkripsi terbaru end-to-end guna melindungi percakapan penggunanya. Hal tersebut tentunya meningkatkan ta…
Sebagaimana kasus kejahatan yang terjadi di dunia nyata, kasus cybercrime juga membutuhkan penyelidikan untuk memperoleh barang bukti agar kasus dapat dibawa ke ranah peradilan hukum. Digital forensics menjadi cara yang tepat untuk menyelidiki bukti dari cybercrime. Proses investigasi terhadap bukti digital tidak dapat dilakukan secara sembarang karena kesalahan dalam memperlakukan bukti digita…
Indonesia Dewasa ini, media sosial menjadi tren gaya hidup baru di masyarakat. Media sosial memberikan beragam manfaat, mulai dari membangun koneksi, menyampaikan berita, membagikan foto dan video, serta kegiatan sehari-hari. Disisi lain, tak jarang pula media sosial disalahgunakan untuk melakukan tindak kejahatan. Oleh karena itu, informasi yang diunggah pada media sosial bisa dijadikan bahan …
Indonesia Linux merupakan sistem operasi berbasis open source yang menggunakan kernel Linux. Sistem operasi ini bersifat bebas digunakan sehingga dapat dikembangkan dan didistribusikan oleh siapa saja secara gratis. Linux memiliki sistem keamanan yang baik, salah satunya yakni hak akses. Dimana hanya aplikasi yang diizinkan saja yang dapat berjalan sehingga mencegah malware masuk ke dalam siste…
Indonesia Aplikasi pendaftaran online berbasis web pada RSUD Kota Depok
Indonesia Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Comman…
Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…
Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…
Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…
QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …
Perkembangan teknologi informasi terutama dengan meningkatnya kemampuan komputasi dan kecepatan transmisi data mengakibatkan keamanan informasi menjadi permasalahan utama. Sehingga, perlu adanya pengamanan informasi agar terjamin keutuhan, kerahasiaan serta hak cipta. Salah satu informasi yang banyak digunakan untuk pertukaran informasi pada jaringan internet adalah dokumen elektronik PDF. Seh…
Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi yang sedang berkembang saat ini. Penggunaan VoIP memiliki ancaman berupa penyadapan. Oleh karena itu, perlu dilakukan implementasi layanan keamanan untuk VoIP, salah satunya dengan menggunakan SSL-VPN. SSL-VPN menggunakan ciphersuites yang berisi kumpulan algoritma kriptografi untuk menyediakan berbagai layanan kripto…
Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…
Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…
Semakin meningkatnya interaksi antar pengguna di dunia internet menyebabkan meningkatnya kebutuhan akan layanan keamanan dan privasi terhadap penggunanya. Salah satu layanan keamanan yang dibutuhkan adalah autentikasi. Dari berbagai metode autentikasi yang ada saat ini terdapat salah satu metode yaitu remote user authentication. Metode remote user authentication sendiri telah memilik banyak ske…
Pencurian nilai hash password adalah satu ancaman yang sering terjadi pada autentikasi berbasis web. Penyerang yang berhasil mencuri nilai hash password, bisa saja melakukan cracking dengan metode-metode baru yang dinilai lebih cepat dan mudah untuk mendapatkan nilai password aslinya. Salah satu cara yang bisa dilakukan untuk bisa mendeteksi adanya password-cracking tersebut adalah dengan mengg…
Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi yang sedang berkembang saat ini. Penggunaan VoIP memiliki ancaman berupa penyadapan. Oleh karena itu, perlu dilakukan implementasi layanan keamanan untuk VoIP, salah satunya dengan menggunakan SSL-VPN. SSL-VPN menggunakan ciphersuites yang berisi kumpulan algoritma kriptografi untuk menyediakan berbagai layanan kripto…