Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…
Abstrak: Mail Sanapati merupakan layanan kirim dan terima surel yang dimiliki Badan Siber dan Siber Negara (BSSN) guna memenuhi kebutuhan Jaring Komunikasi Sandi (JKS) yang digunakan pada sektor pemerintahan dan Tentara Nasional Indonesia (TNI). Pada tahun 2022, ditemukan serangan pada Mail Sanapati yang mengakibatkan permasalahan pada peladen Mail Sanapati. Oleh karena itu, diperlukan adanya …
Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…
Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…
Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…
Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…
Abstrak: Tanda Tangan Elektronik adalah teknologi untuk menjamin integritas data, otentikasi, nir-penyangkalan, dan verifikasi data elektronik. Sistem tanda tangan elektronik berbasis software memiliki kerentanan dapat dipalsukan saat terjadi kebocoran informasi pengguna seperti nilai ID, password, dan passphrase. Nilai tersebut dapat diperoleh menggunakan metode social engineering dan seranga…
Abstrak: Perlindungan terhadap Infrastruktur Informasi Vital (IIV) diperlukan pada seluruh kondisi, termasuk ketika bencana alam, chaos, overload maupun kondisi kedaruratan lainnya. Komunikasi yang paling efektif digunakan saat kondisi darurat adalah komunikasi radio. Penggunaan komunikasi radio umumnya berbasis suara dan dibutuhkan komunikasi radio yang dapat mengirimkan berbagai jenis file. …
Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…
Abstrak: Ruang server merupakan tempat menyimpan dan mengelola server komputer serta perangkat terkait dalam sebuah jaringan komputer atau pusat data. Akses masuk ke ruang server harus terkendali dengan sangat baik. Terdapat dua tingkatan akses pada data center, yaitu general access dan escorted access. General access merupakan akses yang diberikan kepada orang yang memiliki otoritas akses beb…
Abstrak: Dalam era digital saat ini, tantangan dalam mengklasifikasikan malware, khususnya yang disematkan dalam berkas PDF semakin meningkat. Berkas PDF telah menjadi standar dalam pertukaran informasi digital, membuatnya menjadi target utama bagi para peretas untuk menyebarkan malware. Salah satu jenis malware yang paling sulit untuk dideteksi adalah evasive malicious PDF. Malware jenis ini …
Abstrak: Quantum Key Distribution (QKD) merupakan distribusi kunci yang menggunakan hukum fisika quantum untuk menjamin keamanan kunci yang dipertukarkan. Terdapat berbagai protokol dalam QKD diantaranya yaitu BB84, E91, BBM92, B92, SSP dan SARG04. EDU-QCRY1 merupakan perangkat simulasi untuk QKD. Perangkat EDU-QCRY1 merupakan perangkat yang dioperasionalkan secara manual. Penelitian ini melan…
Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terha…
Abstrak: WhatsApp Business adalah aplikasi Android yang dapat diunduh di Playstore untuk melayani pemilik usaha kecil. Hal ini memberikan peluang bagi para pelaku kejahatan untuk memanfaatkan fitur-fitur yang ada pada aplikasi tersebut, kejahatan tersebut dapat berupa penipuan, penyesatan, dan penyalahgunaan aplikasi, sehingga forensik digital sangat diperlukan karena belum pernah ada peneliti…
Abstrak: Badan Kesehatan Dunia atau biasa dikenal dengan World Health Organization (WHO) pada Maret 2020 menetapkan COVID 19 sebagai wabah pandemi global. Adanya pembatasan kegiatan dan mobilisasi masyarakat karena COVID-19 membuat aplikasi video conference seperti Zoom dan Google Meet menjadi semakin populer dalam menggantikan pertemuan tatap muka, sehingga berhasil menarik para pelaku kejaha…
Abstrak: ABSTRAK Penerapan Model Digital Evidence Semantic Ontology (DESO) dengan SPARQL dalam Pengujian Relevansi Bukti Digital pada Penyimpanan Internal Smartphone Berbasis Android OS oleh Wanodya Estithama NPM. 1918101563 Rekayasa Keamanan Siber Android Operating System merupakan sistem operasi populer untuk perangkat mobile yang bersifat open-source. Karena sifatnya yang open-sour…
Abstrak: Layanan cloud storage tersedia di berbagai platform khususnya pada perangkat mobile. Terdapat beberapa sistem operasi pada perangkat mobile salah satunya adalah iPhone Operating System (iOS). Terdapat beberapa aplikasi cloud storage yang tersedia untuk platform iOS contohnya seperti Sync dan TeraBox. Selain tempat penyimpanan hal-hal positif, layanan cloud storage juga digunakan sebag…
Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan lembaga pendidikan yang mempersiapkan calon aparatur sipil negara (ASN) guna memenuhi kebutuhan sumber daya manusia di Badan Siber dan Sandi Negara (BSSN). Fungsi BSSN berdasarkan Peraturan BSSN Nomor 6 tahun 2021 yaitu pengelolaan tanggap insiden siber nasional dan sektor pemerintah, sehingga perlu adanya peningkatan kapabilita…
Abstrak: Forensik digital adalah ilmu pengetahuan dan teknologi informasi untuk melakukan pengambilan, pengumpulan, dan pemeriksaan bukti digital yang ditemukan dalam perangkat digital yang berhubungan dengan kejahatan digital. Bukti digital nantinya dapat menjadi alat bukti hukum yang sah di pengadilan. Forensik digital memiliki banyak bagian, salah satunya adalah mobile forensic. Mobile fore…
Abstrak: Meningkatnya pengguna internet menyebabkan menipisnya persediaan IPv4 dan bertambahnya insiden kebocoran data. Sehingga perlu adanya inovasi untuk mengatasi hal tersebut, seperti beralih menggunakan IPv6 dan menerapkan teknologi VPN untuk mengamankan komunikasi di internet. IPv6 menyediakan lebih banyak alamat IP dibandingkan IPv4. VPN berfungsi untuk mengamankan jaringan dari berbaga…