Abstrak: Windows merupakan salah satu sistem operasi yang paling banyak digunakan dan populer dibandingkan dengan sistem operasi lainnya. Port USB merupakan port yang terbuka dan digunakan pada semua sistem operasi. Penyerang memanfaatkan port ini untuk dapat menyebarkan virus atau malware karena tidak bisa dideteksi oleh antivirus. Penelitian ini bertujuan untuk mengimplementasikan Wireless …
Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…
Abstrak: Perkembangan terus-menerus penggunaan teknologi informasi yang terhubung ke jaringan internet telah membawa manfaat besar bagi kehidupan modern. Namun, penggunaan teknologi juga diikuti dengan meningkatnya berbagai serangan melalui jaringan internet yang dapat menyebabkan kerugian bagi pengguna. Penelitian ini akan melakukan forensik jaringan pada simulasi serangan malware dridex, ma…
Abstrak: Indonesia mengalami peningkatan serangan siber pada tahun 2019-2022, salah satunya disebabkan oleh malware. Pada tahun 2019, serangan malware terhadap Indonesia sebesar 22.750 dan terus meningkat hingga tahun 2022 sebesar 818.192. Indonesia masuk dalam urutan ke-5 dari 10 negara ASEAN dalam hal kesiapan negara-negara untuk mencegah ancaman siber dan mengelola insiden siber. Salah sat…
Abstrak: Dewasa ini, penggunaan sistem informasi pada layanan kesehatan memberikan banyak manfaat. Salah satunya adalah meningkatkan kualitas layanan kesehatan. Dalam sistem informasi layanan kesehatan, diperlukan tingkat kualitas keamanan sistem informasi yang baik karena penyimpanan informasi kesehatan dalam sebuah sistem dapat menimbulkan risiko keamanan seperti pencurian data. Salah satu i…
Abstrak: Aplikasi modern telah beralih dari sistem monolith menjadi arsitektur microservice, yang memungkinkan skalabilitas, agile, dan pembagian tugas yang lebih baik. Dalam konsep microservice, layanan utama dibagi menjadi berbagai sub-layanan, salah satunya adalah pengelola kunci atau yang lebih dikenal sebagai secret management. Vault merupakan salah penerapan secret management. Pada Vault…
Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…
Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…
Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …
Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…
Abstrak: Berdasarkan data yang telah dirilis oleh Pusat Operasi Keamanan Siber Nasional (Pusopkamsinas) Badan Siber dan Sandi Negara (BSSN), ditemukan bahwa tingkat kejahatan siber di Indonesia semakin meningkat per tahunnya. Dengan tingginya tingkat kejahatan siber yang terjadi di negara Indonesia, terdapat kemungkinan adanya anomali trafik yang belum terdeteksi karena terbatasnya ruang lingk…
Abstrak: Politeknik Siber dan Sandi Negara, memiliki lulusan yang berkompetensi di bidang Digital Evidence First Responder. Cyber Exercisesalah satu cara untuk membantu dalam meningkatkan kompetensi taruna dalam forensik.Fokus participant Cyber Exercisemempelajari cara melakukan analisis dan pembuatan forensik konfigurasi keamanan.Forensik berguna untuk melakukan pengumpulan barang bukti seran…
Abstrak: Dalam mengikuti perkembangan teknologi, kebutuhan akan layanan juga semakin meningkat. Layanan ini biasanya memerlukan autentikasi menggunakan username dan password. Namun, penggunaan password memiliki sejumlah masalah penting. Selain rentan terhadap serangan brute force, dictionary attack, dan shoulder surfing, banyak pengguna juga cenderung ceroboh dalam memanajemen password mereka.…
Abstrak: Aplikasi website Sistem Informasi Manajemen Perizinan (SIMANIZ) memfasilitasi masyarakat untuk melakukan pendaftaran, perizinan, dan melakukan proses pelayanan perizinan di Kabupaten Bojonegoro secara paperless. Dalam aplikasi website Simaniz memuat data-data penting pendaftar seperti, nama lengkap, Nomor Identitas Kependudukan (NIK), alamat tempat tinggal, dan data pribadi lainnya. D…
Abstrak: Mantan Ketua APJII mengungkapkan bahwa pengguna internet di Indonesia mencapai kurang lebih 77% sehingga sebagian besar penduduk menggunakan internet sebagai media komunikasi untuk melakukan pertukaran data dan atau informasi. Merujuk pada Peraturan Presiden Nomor 82 Tahun 2022 tentang Perlindungan Infrastruktur Informasi Vital (IIV) yaitu gangguan terhadap IIV dapat menimbulkan kerug…
Abstrak: Meningkatnya insiden peretasan situs web yang berdampak pada ranah Pendidikan mengakibatkan kebocoran data dan informasi yang bersifat konfidensial. Oleh karena itu diperlukan tools yang mampu mendeteksi dan menghitung kerentanan sistem web dengan valid dan efisien. Dalam penelitian ini dilakukan pengembangan platform Pengintaian Otomatis dan Validasi Kerentanan untuk remote automati…
Abstrak: Pada beberapa tahun terakhir kasus kejahatan siber semakin meningkat serta target serangan semakin beragam. Industrial Control System (ICS) sebagai infrastruktur kritis juga berkemungkinan untuk menjadi target serangan siber. Politeknik Siber dan Sandi Negara (Poltek SSN) memiliki program studi Rekayasa Keamanan Siber (RKS) yang bertujuan mencetak praktisi keamanan siber nasional. Lul…
Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…
Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…
Abstrak: Proses absensi sebuah kegiatan, masih dilakukan secara manual serta pelaporan dan monitoring lembar absensi masih tidak efisien, dalam hal waktu dan penggunaan kertas. Selain itu peserta membutuhkan waktu yang lama untuk pendataan absensi dan masih terdapat kecurangan pemalsuan tanda tangan manual, khususnya sistem absensi rapat. Kerentanan ini memungkinkan risiko terjadinya prose…