Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Penyusunan Prosedur Manajemen Insiden Teknologi Informasi Menggunakan ITIL V3…
Comment Share
Nanang TriantoMaulina Ika Dhamayanti

Teknologi Informasi saat ini telah berkembang pesat dan penggunaannya sudah menjadi tulang punggung proses bisnis bagi banyak organisasi. Penggunaan teknologi informasi perlu diperhatikan karena dapat terjadi insiden teknologi informasi yang dapat mengakibatkan berhentinya proses bisnis hingga merusak reputasi. Adapun cara untuk mengatasi insiden tersebut adalah menerapkan manajemen insiden. …

Edition
--
ISBN/ISSN
--
Collation
viii + 123 halaman + 8 lampiran
Series Title
--
Call Number
2019 MAU p
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan Sistem Manajemen Keamanan Informasi (SMKI) pada Dinas Komunikasi …
Comment Share
Monike FebriantiObrina Candra Briliyant

Bidang Persandian dan Aplikasi Informatika merupakan bidang yang menangani pengelolaan aplikasi, integrasi aplikasi, persandian dan keamanan informasi. Untuk mengamankan informasi yang ada di Bidang Persandian dan Aplikasi Informatika sesuai dengan tingkat risikonya, maka diperlukan perencanaan Sistem Manajemen Keamanan Informasi (SMKI) berdasarkan ISO/IEC 27001:2013. Tahapan perencanaan SMKI …

Edition
--
ISBN/ISSN
--
Collation
viii, 160
Series Title
--
Call Number
2019 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deteksi Uniform Resource Locator (URL) Pada Gambar Steganografi …
Comment Share
Muhammad Fredy AndreantoMohamad Syahral

Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …

Edition
--
ISBN/ISSN
--
Collation
VIII+64 halaman + 3 lampiran
Series Title
--
Call Number
2019 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Honeywords: Append Secret Model Sebagai Alternatif Pengama…
Comment Share
Setiyo CahyonoDanu Ibrahim

Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…

Edition
--
ISBN/ISSN
--
Collation
x, 91
Series Title
--
Call Number
2019 DAN i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Sentimen Opini Masyarakat terhadap Badan Siber dan Sandi Negara (BSS…
Comment Share
Fadhlurrahman Naufal SetyawanGirinoto

BSSN merupakan sebuah organisasi yang mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber di Indonesia. Salah satu kegiatan BSSN adalah memonitor perkembangan opini publik terhadap organisasi BSSN, sebagai dasar untuk dapat menentukan strategi kebijakan yang mendukung penc…

Edition
--
ISBN/ISSN
--
Collation
viii,60
Series Title
--
Call Number
2019 FAD a
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Program Pelatihan Teknis Berdasarkan Kompetensi NIST SP 800-181 N…
Comment Share
Kholif Faiz Ma\'rufDicky Yudha Bimantara

Transformasi dari Lemsaneg menjadi BSSN mengakibatkan belum adanya standar kompetensi sesuai dengan tupoksi baru tersebut yang berakibat munculnya permasalahan kinerja pada pegawai. Hasil Analisis Kebutuhan Diklat (AKD) terhadap Perespons Insiden Keamanan Siber BSSN menyatakan bahwa terjadi kesenjangan antara kompetensi yang dimiliki sekarang dengan kompetensi ideal yang terdapat pada NICE Fram…

Edition
--
ISBN/ISSN
--
Collation
xiv + 306
Series Title
--
Call Number
2019 DIC p
Availability0
Add to basket
MARC DownloadCite
cover
Pengolahan Data Laporan Keamanan Badan Nasional Penanggulangan Terorisme (BNP…
Comment Share
Hasna Cholilah HarahapDanang Jaya

Subbagian Tata Usaha Protokol dan Pengamanan BNPT menggunakan grup Whatsapp untuk melaporkan kondisi lingkungan kantornya. Pesan masuk grup sekitar 200 chat per hari yang merupakan data tidak terstruktur berisi teks dan media. Untuk membantu tugas subbagian tersebut, perlu dilakukan analisis guna mendapatkan pola keterkaitan data dan hubungan komunikasi antar anggota grup. Text Mining merupak…

Edition
--
ISBN/ISSN
--
Collation
ix, 139
Series Title
--
Call Number
2019 HAS p
Availability0
Add to basket
MARC DownloadCite
cover
PEMBUATAN IOC BERDASARKAN ANALISIS STATIS PADA MALWARE “SEBUAH PENELITIAN A…
Comment Share
Yogha Restu PramadiNabella Permatasari

Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…

Edition
--
ISBN/ISSN
--
Collation
ix, 75 hlm
Series Title
--
Call Number
2019 NAB p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dan Desain Sistem Informasi Manajemen Pelaporan Kondisi Lingkunga…
Comment Share
Danang JayaDevi Nur Wulansari

Pelaksanaan pelaporan kondisi lingkungan BSSN bersifat konvensional dan belum memiliki format pelaporan yang baku. Selain itu, terdapat tumpang tindih antara tugas Petugas Keamanan dan Petugas CR. Sehingga dibutuhkan penerapan teknologi digital dan sistem informasi manajemen dalam pelaporan kondisi lingkungan BSSN. Penerapan Sistem Informasi Manajemen merupakan salah satu solusi agar informasi…

Edition
--
ISBN/ISSN
--
Collation
x, 121
Series Title
--
Call Number
2019 DEV p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Park pada Layanan Autentikasi Pengguna Menggunakan Passwor…
Comment Share
Prasetyo Adi Wibowo PutroRizqy Rionaldy

Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm, 45 lampiran
Series Title
--
Call Number
2019 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe QuickCash Payment System dengan Memanfaatkan Layanan…
Comment Share
Gagas Paras MulatiPrasetyo Adi Wibowo Putro

Pada era yang telah tersedia fasilitas pembayaran elektronik ini, tercatat bahwa kebutuhan akan uang tunai di Indonesia masih tinggi dan nasabah bank masih terhitung sedikit. Hal tersebut menunjukkan bahwa penduduk Indonesia membutuhkan layanan transfer uang dari nasabah bank kepada non nasabah bank. Sebagai alternatif untuk memenuhi kebutuhan tersebut, Alhothaily, et al. mengajukan QuickCash p…

Edition
--
ISBN/ISSN
--
Collation
xi, 195
Series Title
--
Call Number
2019 GAG r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi QR-Code Generator Dan Verifikator Pada Surat Tanda No…
Comment Share
Desi MarlenaRasyid Wahyu Kuncoro

Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…

Edition
--
ISBN/ISSN
--
Collation
x, 114 halaman
Series Title
--
Call Number
2019 RAS r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pemecah Password Algoritme SHA-1 dengan Menggunakan …
Comment Share
MagfirawatyMohammad Fathul Ikhsan

Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…

Edition
--
ISBN/ISSN
--
Collation
x, 119
Series Title
--
Call Number
2019 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Sistem Informasi Tugas Akhir Berbasis Web Di Jurusan Teknik Pe…
Comment Share
Mohamad SyahralHadyan Radifan

Administrasi penyusunan Tugas Akhir di Jurusan Teknik Persandian STSN masih dilakukan secara paper-based yang dapat memakan banyak waktu. Penelitian ini menawarkan sebuah solusi untuk mengatasinya yakni dengan membangun Sistem Informasi Tugas Akhir di Jurusan Teknik Persandian STSN. Terdapat kemungkinan bahwa data yang diolah dalam penelitian Tugas Akhir mahasiswa STSN memiliki klasifikasi raha…

Edition
--
ISBN/ISSN
--
Collation
ix, 153
Series Title
--
Call Number
2019 HAD r
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Rizal Damar SasangkaNanang Trianto

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pseudo Random Number Generator (PRNG) berbasis Arbit…
Comment Share
Bilaal Shaafiilana PujaSetiyo Cahyono

Pseudo Random Number Generator merupakan salah satu jenis Random Number Generator yang memerlukan seed sebagai masukan yang akan diproses menjadi bilangan acak. Salah satu algoritme yang dapat digunakan untuk membangkitkan bilangan acak adalah algoritme stream cipher Grain-128. Terdapat contoh kasus di Balaksandi Pusintelad Bandung terkait proses pembangkitan kunci untuk suatu mesin sandi yang …

Edition
--
ISBN/ISSN
--
Collation
ix, 99
Series Title
--
Call Number
2019 BIL r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Triple-Authenticated Key Exchange Protocol Pada Aplikasi V…
Comment Share
Tito MahendraMohamad Syahral

IMPLEMENTASI SKEMA TRIPLE-AUTHENTICATED KEY EXCHANGE PROTOCOL PADA APLIKASI VOIP PEER-TO-PEER SEBAGAI MEDIA AUTENTIKASI DAN PERTUKARAN KUNCI ANTAR PENGGUNA TANPA PKI Tito Mahendra 1514101186 Abstrak VoIP merupakan teknologi informasi yang memungkinkan pemanggilan secara jarak jauh menggunakan jarinan internet. Teknologi VoIP terbagi menjadi dua jenis, yaitu terpusat dan desentralisasi. VoIP…

Edition
--
ISBN/ISSN
--
Collation
xiii, 124
Series Title
--
Call Number
2019 TIT i
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Enkripsi Kunci Publik Berbasis Kongruensi Linier
Comment Share
Sri RosdianaDwi Karyadi

Secara komputasi kriptografi kunci publik termasuk ke dalam hard problem. Salah satu contoh algoritme kunci publik yang digunakan secara luas dan komersil adalah RSA, yang keamanannya didasarkan pada pemfaktoran. Pada tahun 1994, Peter Shor menemukan algoritme pemfaktoran yang mampu memfaktorkan bilangan bulat besar dalam waktu yang lebih singkat dari komputasi klasik. Dengan ditemukannya Algor…

Edition
--
ISBN/ISSN
--
Collation
ix, 51
Series Title
--
Call Number
2019 DWI d
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Basis Gröbner sebagai Penyelesaian Sistem Persamaan Polinom…
Comment Share
Ahmad Balya IzzuddinSri Rosidana

Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…

Edition
--
ISBN/ISSN
--
Collation
xii, 210
Series Title
--
Call Number
2019 AHM k
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Autentikasi Perangkat IoT dengan Memanfaatkan HTTPS …
Comment Share
Dani Ilman NavianggaRini Wisnu Wardhani

Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…

Edition
--
ISBN/ISSN
--
Collation
x, 83 hlm
Series Title
--
Call Number
2019 DAN r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?