Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…
Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…
Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …
Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…
Pada era yang telah tersedia fasilitas pembayaran elektronik ini, tercatat bahwa kebutuhan akan uang tunai di Indonesia masih tinggi dan nasabah bank masih terhitung sedikit. Hal tersebut menunjukkan bahwa penduduk Indonesia membutuhkan layanan transfer uang dari nasabah bank kepada non nasabah bank. Sebagai alternatif untuk memenuhi kebutuhan tersebut, Alhothaily, et al. mengajukan QuickCash p…
Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…
Pelaksanaan pelaporan kondisi lingkungan BSSN bersifat konvensional dan belum memiliki format pelaporan yang baku. Selain itu, terdapat tumpang tindih antara tugas Petugas Keamanan dan Petugas CR. Sehingga dibutuhkan penerapan teknologi digital dan sistem informasi manajemen dalam pelaporan kondisi lingkungan BSSN. Penerapan Sistem Informasi Manajemen merupakan salah satu solusi agar informasi…
Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…
Subbagian Tata Usaha Protokol dan Pengamanan BNPT menggunakan grup Whatsapp untuk melaporkan kondisi lingkungan kantornya. Pesan masuk grup sekitar 200 chat per hari yang merupakan data tidak terstruktur berisi teks dan media. Untuk membantu tugas subbagian tersebut, perlu dilakukan analisis guna mendapatkan pola keterkaitan data dan hubungan komunikasi antar anggota grup. Text Mining merupak…
Transformasi dari Lemsaneg menjadi BSSN mengakibatkan belum adanya standar kompetensi sesuai dengan tupoksi baru tersebut yang berakibat munculnya permasalahan kinerja pada pegawai. Hasil Analisis Kebutuhan Diklat (AKD) terhadap Perespons Insiden Keamanan Siber BSSN menyatakan bahwa terjadi kesenjangan antara kompetensi yang dimiliki sekarang dengan kompetensi ideal yang terdapat pada NICE Fram…
BSSN merupakan sebuah organisasi yang mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber di Indonesia. Salah satu kegiatan BSSN adalah memonitor perkembangan opini publik terhadap organisasi BSSN, sebagai dasar untuk dapat menentukan strategi kebijakan yang mendukung penc…
Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…
Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…
SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…
Dalam beberapa tahun terakhir, sistem pembayaran konvensional telah berubah ke berbagai jenis mobile payment. Mobile payment atau m-payment akan menjadi metode pembayaran paling populer dalam waktu dekat. Namun, menggunakan sistem m-payment memungkinkan risiko keamanan data, sehingga mengamankan data pengguna juga penting untuk mengurangi risiko yang mungkin terjadi. Ada beberapa teknik untuk …
Rekam medis elektronik (RME) merupakan sistem pengelolaan rekam medis secara elektronik melalui sistem informasi. RME memuat data pribadi pasien yang bersifat kritikal. Sifat kritikal dari rekam medis menjadi alasan perlunya disusun kebijakan sebagai pedoman pengamanan RME pada SIMRS RSPAD. Pada penelitian ini dilakukan analisis dan penilaian risiko terhadap pengelolaan RME pada SIMRS RSPAD. Be…
QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …
Diskominfo Jabar mengelola 263 situs jejaring yang terdiri dari 216 situs jejaring keterbukaan informasi publik dan 47 akuntabilitas pemerintah. Situs jejaring tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan sejak daring atau dalam tiga tahun terakhir. Guna mencegah eksploitasi, penelitian ini mengukur kerawanan pada lima situs jejaring yakni Jabarprov…
Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…
Salah satu tingkat keamanan pada mekanisme kriptografi tersebut terletak pada manajemen atau perlindungan terhadap parameter atau kuncinya. Banyak sistem menggunakan algoritma kriptografi yang sama, namun menggunakan kunci yang berbeda, jika kunci hilang maka sistem tidak dapat berjalan dengan semestinya atau dapat disalahgunakan oleh pihak yang tidak berwenang. Untuk menangani risiko tersebut …