Abstrak: Seiring dengan meningkatnya penggunaan sistem operasi Windows, menyebabkan meluasnya ancaman serangan malware. Menurut Laporan Bulanan Keamanan Siber Badan Siber dan Sandi Negara (BSSN), salah satu serangan pada platform Windows adalah serangan MyloBot Malware yang menjadi anomali serangan tertinggi sebanyak 14.315.855 pada Agustus 2022. MyloBot Malware dapat menyerang secara masif d…
Abstrak: Usaha untuk meningkatkan keamanan sistem informasi melalui autentikasi pengguna yang aman menjadi penting untuk memastikan privasi pengguna sekaligus memverifikasi akses yang sah ke layanan. Autentikasi berbasis kata sandi atau password based encryption (PBE) merupakan metode yang paling banyak diterima dan hemat biaya, tetapi rentan terhadap serangan password-cracking dan database l…
Pada penelitian ini dilakukan serangan terhadap Time-Memory Trade-Off dengan metode Rainbow table, yaitu dengan menganalisis efisiensi serangan pada kata kunci (password) dengan jumlah sebanyak 6 dan 7 karakter yang telah dilakukan proses hashing menggunakan algoritma fungsi hash MD-4. Analisis dilakukan dengan menggunakan tabel untuk melihat perubahan seluruh jumlah chain (chain penuh) menjadi…
Abstrak: Dinas Penanaman Modal dan Pelayanan Terpadu Satu Pintu (DPMPTSP) Kota Tasikmalaya menyediakan sebuah Aplikasi web bernama Sipentas (Sistem Perizinan Online Kota Tasikmalaya). Aplikasi web tersebut berguna untuk mempermudah masyarakat dalam melakukan proses perizinan dengan mengisi beberapa data pribadi pada bagian formulir untuk melakukan registrasi. Aplikasi web Sipentas masih dalam…
Informasi merupakan aset tunggal yang berharga. Karena informasi itu berharga, maka dibutuhkan suatu mekanisme untuk mengelola dan mengamankan informasi. Salah satu bentuk pengamanan tersebut adalah dengan menyusun suatu kebijakan terkait dengan informasi. Kebijakan yang mengatur informasi di Indonesia secara menyeluruh diantaranya adalah Undang-Undang Republik Indonesia nomor 11 tahun 2008 ten…
Abstrak: Windows merupakan salah satu sistem operasi yang paling banyak digunakan dan populer dibandingkan dengan sistem operasi lainnya. Port USB merupakan port yang terbuka dan digunakan pada semua sistem operasi. Penyerang memanfaatkan port ini untuk dapat menyebarkan virus atau malware karena tidak bisa dideteksi oleh antivirus. Penelitian ini bertujuan untuk mengimplementasikan Wireless …
Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…
Abstrak: Perkembangan terus-menerus penggunaan teknologi informasi yang terhubung ke jaringan internet telah membawa manfaat besar bagi kehidupan modern. Namun, penggunaan teknologi juga diikuti dengan meningkatnya berbagai serangan melalui jaringan internet yang dapat menyebabkan kerugian bagi pengguna. Penelitian ini akan melakukan forensik jaringan pada simulasi serangan malware dridex, ma…
Abstrak: Indonesia mengalami peningkatan serangan siber pada tahun 2019-2022, salah satunya disebabkan oleh malware. Pada tahun 2019, serangan malware terhadap Indonesia sebesar 22.750 dan terus meningkat hingga tahun 2022 sebesar 818.192. Indonesia masuk dalam urutan ke-5 dari 10 negara ASEAN dalam hal kesiapan negara-negara untuk mencegah ancaman siber dan mengelola insiden siber. Salah sat…
Abstrak: Data menjadi sebuah sumber daya baru yang mempunyai nilai tinggi sehingga banyak pihak tertarik untuk memilikinya. Banyak cara yang dilakukan untuk mengambilnya, salah satunya penanaman dan penyebaran malware yang dikenal dengan stealer malware. Seiring berjalannya waktu, malware dikatakan semakin canggih, bertarget dan kompleks, serta dikomersialkan dan dapat diskalakan untuk seranga…
Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…
Abstrak: Proses absensi sebuah kegiatan, masih dilakukan secara manual serta pelaporan dan monitoring lembar absensi masih tidak efisien, dalam hal waktu dan penggunaan kertas. Selain itu peserta membutuhkan waktu yang lama untuk pendataan absensi dan masih terdapat kecurangan pemalsuan tanda tangan manual, khususnya sistem absensi rapat. Kerentanan ini memungkinkan risiko terjadinya prose…
Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…
Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…
Abstrak: Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga berkemungkinan untuk menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Lul…
Abstrak: Meningkatnya insiden peretasan situs web yang berdampak pada ranah Pendidikan mengakibatkan kebocoran data dan informasi yang bersifat konfidensial. Oleh karena itu diperlukan tools yang mampu mendeteksi dan menghitung kerentanan sistem web dengan valid dan efisien. Dalam penelitian ini dilakukan pengembangan platform Pengintaian Otomatis dan Validasi Kerentanan untuk remote automati…
Abstrak: Mantan Ketua APJII mengungkapkan bahwa pengguna internet di Indonesia mencapai kurang lebih 77% sehingga sebagian besar penduduk menggunakan internet sebagai media komunikasi untuk melakukan pertukaran data dan atau informasi. Merujuk pada Peraturan Presiden Nomor 82 Tahun 2022 tentang Perlindungan Infrastruktur Informasi Vital (IIV) yaitu gangguan terhadap IIV dapat menimbulkan kerug…
Abstrak: Aplikasi website Sistem Informasi Manajemen Perizinan (SIMANIZ) memfasilitasi masyarakat untuk melakukan pendaftaran, perizinan, dan melakukan proses pelayanan perizinan di Kabupaten Bojonegoro secara paperless. Dalam aplikasi website Simaniz memuat data-data penting pendaftar seperti, nama lengkap, Nomor Identitas Kependudukan (NIK), alamat tempat tinggal, dan data pribadi lainnya. D…
Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…