Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…
Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algorit…
Abstrak: Penelitian ini bertujuan untuk merancang dan membangun prototipe sistem Remote Keyless Entry (RKE) yang tahan terhadap serangan Replay Attack dan Jamming and Replay Attack. Sistem ini dirancang untuk meningkatkan keamanan pada kendaraan dengan menerapkan algoritma ECIES-KEM (Elliptic Curve Integrated Encryption Scheme-Key Encapsulation Mechanism) dan timestamp. Algoritma ECIES-KEM mem…
Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…
Abstrak: Hampir semua individu atau kelompok memiliki suatu aset berbentuk fisik yang sangat penting dan berharga yang akan dilindungi secara maksimal agar tidak terdapat kerugian berupa hilangnya aset tersebut dikarenakan aset yang penting dan berharga tersebut dapat berisiko sangat besar terhadap adanya tindakan pencurian , maka dari permasalahan tersebut dibutuhkan sebuah Asset Tracking Sys…
Abstrak: Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi. Penggunaan VoIP memiliki keuntungan yaitu dapat menggunakan WiFi, praktis, mudah diinstall dan tidak memotong pulsa regular. Terlepas dari keuntungan tersebut penggunaan VoIP memiliki ancaman salah satunya berupa penyadapan (sniffing). Oleh karena itu, perlu diterapkan layanan keamanan pada komunikasi …
Abstrak: Tanda Tangan Elektronik adalah teknologi untuk menjamin integritas data, otentikasi, nir-penyangkalan, dan verifikasi data elektronik. Sistem tanda tangan elektronik berbasis software memiliki kerentanan dapat dipalsukan saat terjadi kebocoran informasi pengguna seperti nilai ID, password, dan passphrase. Nilai tersebut dapat diperoleh menggunakan metode social engineering dan seranga…
Abstrak: Perlindungan terhadap Infrastruktur Informasi Vital (IIV) diperlukan pada seluruh kondisi, termasuk ketika bencana alam, chaos, overload maupun kondisi kedaruratan lainnya. Komunikasi yang paling efektif digunakan saat kondisi darurat adalah komunikasi radio. Penggunaan komunikasi radio umumnya berbasis suara dan dibutuhkan komunikasi radio yang dapat mengirimkan berbagai jenis file. …
Abstrak: ABSTRAK Penerapan Model Digital Evidence Semantic Ontology (DESO) dengan SPARQL dalam Pengujian Relevansi Bukti Digital pada Penyimpanan Internal Smartphone Berbasis Android OS oleh Wanodya Estithama NPM. 1918101563 Rekayasa Keamanan Siber Android Operating System merupakan sistem operasi populer untuk perangkat mobile yang bersifat open-source. Karena sifatnya yang open-sour…
Abstrak: Tantan dan Omi merupakan aplikasi kencan online yang digunakan untuk mencari pasangan. Pengguna aplikasi diharuskan untuk memasukkan data pribadi untuk memberikan informasi kepada pengguna lain. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk melancarkan kejahatan seperti pelecehan seksual. Pada tahun 2022 telah terjadi kasus pada aplikasi Tantan dan Omi dimana pelaku mera…
Abstrak: Mail Sanapati merupakan layanan kirim dan terima surel yang dimiliki Badan Siber dan Siber Negara (BSSN) guna memenuhi kebutuhan Jaring Komunikasi Sandi (JKS) yang digunakan pada sektor pemerintahan dan Tentara Nasional Indonesia (TNI). Pada tahun 2022, ditemukan serangan pada Mail Sanapati yang mengakibatkan permasalahan pada peladen Mail Sanapati. Oleh karena itu, diperlukan adanya …
Abstrak: Meningkatnya pengguna internet menyebabkan menipisnya persediaan IPv4 dan bertambahnya insiden kebocoran data. Sehingga perlu adanya inovasi untuk mengatasi hal tersebut, seperti beralih menggunakan IPv6 dan menerapkan teknologi VPN untuk mengamankan komunikasi di internet. IPv6 menyediakan lebih banyak alamat IP dibandingkan IPv4. VPN berfungsi untuk mengamankan jaringan dari berbaga…
Abstrak: Forensik digital adalah ilmu pengetahuan dan teknologi informasi untuk melakukan pengambilan, pengumpulan, dan pemeriksaan bukti digital yang ditemukan dalam perangkat digital yang berhubungan dengan kejahatan digital. Bukti digital nantinya dapat menjadi alat bukti hukum yang sah di pengadilan. Forensik digital memiliki banyak bagian, salah satunya adalah mobile forensic. Mobile fore…
Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan lembaga pendidikan yang mempersiapkan calon aparatur sipil negara (ASN) guna memenuhi kebutuhan sumber daya manusia di Badan Siber dan Sandi Negara (BSSN). Fungsi BSSN berdasarkan Peraturan BSSN Nomor 6 tahun 2021 yaitu pengelolaan tanggap insiden siber nasional dan sektor pemerintah, sehingga perlu adanya peningkatan kapabilita…
Abstrak: Layanan cloud storage tersedia di berbagai platform khususnya pada perangkat mobile. Terdapat beberapa sistem operasi pada perangkat mobile salah satunya adalah iPhone Operating System (iOS). Terdapat beberapa aplikasi cloud storage yang tersedia untuk platform iOS contohnya seperti Sync dan TeraBox. Selain tempat penyimpanan hal-hal positif, layanan cloud storage juga digunakan sebag…
Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terha…
Abstrak: Dalam era digital saat ini, tantangan dalam mengklasifikasikan malware, khususnya yang disematkan dalam berkas PDF semakin meningkat. Berkas PDF telah menjadi standar dalam pertukaran informasi digital, membuatnya menjadi target utama bagi para peretas untuk menyebarkan malware. Salah satu jenis malware yang paling sulit untuk dideteksi adalah evasive malicious PDF. Malware jenis ini …
Abstrak: Quantum Key Distribution (QKD) merupakan distribusi kunci yang menggunakan hukum fisika quantum untuk menjamin keamanan kunci yang dipertukarkan. Terdapat berbagai protokol dalam QKD diantaranya yaitu BB84, E91, BBM92, B92, SSP dan SARG04. EDU-QCRY1 merupakan perangkat simulasi untuk QKD. Perangkat EDU-QCRY1 merupakan perangkat yang dioperasionalkan secara manual. Penelitian ini melan…
Abstrak: Ruang server merupakan tempat menyimpan dan mengelola server komputer serta perangkat terkait dalam sebuah jaringan komputer atau pusat data. Akses masuk ke ruang server harus terkendali dengan sangat baik. Terdapat dua tingkatan akses pada data center, yaitu general access dan escorted access. General access merupakan akses yang diberikan kepada orang yang memiliki otoritas akses beb…
Abstrak: WhatsApp Business adalah aplikasi Android yang dapat diunduh di Playstore untuk melayani pemilik usaha kecil. Hal ini memberikan peluang bagi para pelaku kejahatan untuk memanfaatkan fitur-fitur yang ada pada aplikasi tersebut, kejahatan tersebut dapat berupa penipuan, penyesatan, dan penyalahgunaan aplikasi, sehingga forensik digital sangat diperlukan karena belum pernah ada peneliti…