Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 6 7 8 9 Next Last Page
cover
Analisis Sentimen Opini Masyarakat terhadap Badan Siber dan Sandi Negara (BSS…
Comment Share
Fadhlurrahman Naufal SetyawanGirinoto

BSSN merupakan sebuah organisasi yang mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber di Indonesia. Salah satu kegiatan BSSN adalah memonitor perkembangan opini publik terhadap organisasi BSSN, sebagai dasar untuk dapat menentukan strategi kebijakan yang mendukung penc…

Edition
--
ISBN/ISSN
--
Collation
viii,60
Series Title
--
Call Number
2019 FAD a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Honeywords: Append Secret Model Sebagai Alternatif Pengama…
Comment Share
Setiyo CahyonoDanu Ibrahim

Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…

Edition
--
ISBN/ISSN
--
Collation
x, 91
Series Title
--
Call Number
2019 DAN i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototype Modul Key Management pada Mikrokontroler Arduino Meg…
Comment Share
Muhammad Mubdya Barry SahyaRini Wisnu Wardhani

Salah satu tingkat keamanan pada mekanisme kriptografi tersebut terletak pada manajemen atau perlindungan terhadap parameter atau kuncinya. Banyak sistem menggunakan algoritma kriptografi yang sama, namun menggunakan kunci yang berbeda, jika kunci hilang maka sistem tidak dapat berjalan dengan semestinya atau dapat disalahgunakan oleh pihak yang tidak berwenang. Untuk menangani risiko tersebut …

Edition
--
ISBN/ISSN
--
Collation
x, 133
Series Title
--
Call Number
2019 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Metode Incognito dan SHA-3 sebagai Alternatif Pemilihan PIN pada…
Comment Share
Gesi Deta Hendika WardaniYogha Restu Pramadi

Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…

Edition
--
ISBN/ISSN
--
Collation
x, 103
Series Title
--
Call Number
2019 GES i
Availability0
Add to basket
MARC DownloadCite
cover
Pengukuran Tingkat Kerawanan Situs Jejaring Pada Dinas Komunikasi Dan Informa…
Comment Share
Tegar Adi PradanaMuhammad Yusuf Bambang Setiadji

Diskominfo Jabar mengelola 263 situs jejaring yang terdiri dari 216 situs jejaring keterbukaan informasi publik dan 47 akuntabilitas pemerintah. Situs jejaring tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan sejak daring atau dalam tiga tahun terakhir. Guna mencegah eksploitasi, penelitian ini mengukur kerawanan pada lima situs jejaring yakni Jabarprov…

Edition
--
ISBN/ISSN
--
Collation
vi, 326
Series Title
--
Call Number
2019 TEG p
Availability0
Add to basket
MARC DownloadCite
cover
SERANGAN DIFERENSIAL PADA ALGORITME GIFT-64 10 PUTARAN MENGGUNAKAN METODE BRA…
Comment Share
Annisa Dini HandayaniMuhammad Adib Prasetiya Aji

Algoritme GIFT merupakan algoritme lightweight block cipher yang diusulkan oleh Banik et al dan dipublikasikan dalam Conference in Cryptographic Hardware and Embedded System (CHES) di Taiwan. GIFT diklaim lebih ringan secara implementasi dan lebih aman dibandingkan dengan PRESENT. Probabilitas diferensial yang ditemukan pada GIFT-64 9 putaran oleh Banik et al. adalah 2^{−44,415}. Pada tahun 2…

Edition
--
ISBN/ISSN
--
Collation
viii, 57
Series Title
--
Call Number
2019 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Pemodelan Serangan Advanced Persistent Threat dengan Menggunakan Dia…
Comment Share
Satrya MahardhikaYogha Restu Pramadi

Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…

Edition
--
ISBN/ISSN
--
Collation
xi, 150
Series Title
--
Call Number
2019 SAT a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Digital Certificate Based Security Payment for Qr Code App…
Comment Share
Yogha Restu PramadiArif Bagus Al Budin

QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …

Edition
--
ISBN/ISSN
--
Collation
x, 106
Series Title
--
Call Number
2019 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Kebijakan Keamanan Rekam Medis Elektronik Pada Sistem Informasi M…
Comment Share
Hana AviantoDion Ogi

Rekam medis elektronik (RME) merupakan sistem pengelolaan rekam medis secara elektronik melalui sistem informasi. RME memuat data pribadi pasien yang bersifat kritikal. Sifat kritikal dari rekam medis menjadi alasan perlunya disusun kebijakan sebagai pedoman pengamanan RME pada SIMRS RSPAD. Pada penelitian ini dilakukan analisis dan penilaian risiko terhadap pengelolaan RME pada SIMRS RSPAD. Be…

Edition
--
ISBN/ISSN
--
Collation
x, 81 Halaman, 12 Lampiran
Series Title
--
Call Number
2019 HAN p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Mobile Payment Dengan Implementasi Mutual Aut…
Comment Share
Setiyo CahyonoMahardhika Bagus Aditya

Dalam beberapa tahun terakhir, sistem pembayaran konvensional telah berubah ke berbagai jenis mobile payment. Mobile payment atau m-payment akan menjadi metode pembayaran paling populer dalam waktu dekat. Namun, menggunakan sistem m-payment memungkinkan risiko keamanan data, sehingga mengamankan data pengguna juga penting untuk mengurangi risiko yang mungkin terjadi. Ada beberapa teknik untuk …

Edition
--
ISBN/ISSN
--
Collation
ix, 73 halaman
Series Title
--
Call Number
2019 MAH r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Impossible Differential Pada Reduced Round SKINNY Berbasis Teknik Mi…
Comment Share
Daniel Pascah PasaribuSanti Indarjani

SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…

Edition
--
ISBN/ISSN
--
Collation
xiv, 102
Series Title
--
Call Number
2019 DAN s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Purwarupa Intrusion Detection System untuk Mendeteksi Evil Twin …
Comment Share
Muhammad Yusuf Bambang SetiadjiFathia Mustika

Teknologi wireless fidelity (WiFi) di samping memberikan manfaat juga memberikan ancaman keamanan bagi penggunanya. Salah satu ancaman tersebut adalah evil twin attack. Evil twin attack dilakukan dengan membuat access point palsu yang seolah-olah memiliki SSID dan BSSID yang sama dengan access point asli yang berasosiasi dengan perangkat korban. Penelitian-penelitian sebelumnya telah membahas m…

Edition
--
ISBN/ISSN
--
Collation
viii, 91
Series Title
--
Call Number
2019 FAT i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Rekam Medis Elektronik dengan Menerapkan AES-256 dan …
Comment Share
Galih Wening Werdi MuktiHermawan Setiawan

Saat ini pembuatan rekam medis dan resume medis di RSUD Depok masih manual yaitu dengan menggunakan form kertas karbon. Sejak munculnya kebijakan digital klaim dari BPJS yang mengharuskan rumah sakit mengirimkan berkas klaim dalam bentuk dokumen elektronik, hal itu berdampak pada proses pengajuan klaim di RSUD Depok yang menjadi tidak efisien, karena harus melakukan pekerjaan tambahan yaitu sca…

Edition
--
ISBN/ISSN
--
Collation
xi, 190
Series Title
--
Call Number
2019 GAL r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Kendali Akses Secure Login dengan Menerapkan Skema V…
Comment Share
Muhammad Yusuf Bambang SetiadjiHidan Anggita Yudha

Skema Varshney et al diusulkan untuk mengatasi serangan phishing real time (RT) dan control relay (CR), man in the middle (MITM) phishing, dan malicious browser extension (MEP) phishing. Secara khusus skema tersebut didesain untuk diterapkan pada smartphone dan peramban jaringan Chrome. Pada skema tersebut digunakan bluetooth address sebagai parameter autentikasi pengganti username. Kelebihan s…

Edition
--
ISBN/ISSN
--
Collation
x,150
Series Title
--
Call Number
2019 HID r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Honeywords pada Password Manager untuk Mengatasi Password Cracki…
Comment Share
Nur Afif YuniantoArif Rahman Hakim

Password manager merupakan aplikasi yang dapat menyimpan dan mengatur password sehingga pengguna hanya perlu mengingat satu master password untuk dapat menyimpan seluruh password. Password manager berbasis web merupakan salah satu jenis password manager yang banyak digunakan untuk melakukan autentikasi pengguna aplikasi menggunakan metode password. Namun, terdapat kerawanan pada penggunaan pass…

Edition
--
ISBN/ISSN
--
Collation
ix, 93
Series Title
--
Call Number
2019 NUR i
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan Manajemen Risiko Keamanan Informasi Sistem Informasi Manajemen Ru…
Comment Share
Muhammad Yusuf Bambang SetiadjiWahyu Ajie Suparlan

SIMRS merupakan suatu sistem teknologi informasi komunikasi yang memproses dan mengintegrasikan seluruh alur proses pelayanan rumah sakit dalam bentuk jaringan koordinasi, pelaporan dan prosedur administrasi untuk memperoleh informasi secara tepat dan akurat. RSPAD Gatot Soebroto meluncurkan layanan SIMRS pada tahun 2015 dan saat ini telah memiliki sebelas layanan SIMRS. Apabila proses layanan …

Edition
--
ISBN/ISSN
--
Collation
x, 227
Series Title
--
Call Number
2019 WAH p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Mobile PDF Signer Dengan Biometric Authentication unt…
Comment Share
Lukman Denny LazuardianAgung Nugraha

Balai Sertifikasi Elektronik (BSrE) merupakan unit pelaksana teknis Badan Siber dan Sandi Negara yang memiliki tugas untuk melaksanakan kebijakan di bidang sertifikasi elektronik. Salah satu layanan BSrE adalah penggunaan sertifikat elektronik pada tanda tangan elektronik untuk menandatangani dokumen PDF (PDF signer). Penandatanganan dokumen PDF dapat dilakukan menggunakan aplikasi Adobe Acroba…

Edition
--
ISBN/ISSN
--
Collation
xiv, 274
Series Title
--
Call Number
2019 LUK r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Pedoman Keamanan Pengelolaan Data Pribadi pada Data Kependudukan …
Comment Share
Nanang TriantoAlif Jihan Abdul Kafi

Disdukcapil Provinsi DKI Jakarta merupakan instansi pemerintah yang mengelola data kependudukan warga DKI Jakarta. Data kependudukan yang bersifat rahasia memerlukan pedoman keamanan dalam pengelolaannya. Perancangan pedoman keamanan pengelolaan data pribadi dilakukan dengan menganalisis kesesuaian perlindungan data prbadi, mengidentifikasi tingkat dampak kerahasian, mengkategorisasikan keamana…

Edition
--
ISBN/ISSN
--
Collation
xiv, 99 halaman, 11 lampiran
Series Title
--
Call Number
2019 ALI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Autentikasi Visual Pada Aplikasi Login Web Dengan Menerapk…
Comment Share
MagfirawatyHanif Restu Dearfian

Perkembangan teknologi informasi yang kian hari semakin pesat, menyebabkan kebutuhan layanan keamanan dan privasi pengguna semakin meningkat pula, salah satu layanan keamanan yang dibutuhkan adalah autentikasi pengguna. Dari berbagai metode autentikasi pengguna, autentikasi berbasis password merupakan metode autentikasi yang paling diminati dan paling banyak diterapkan. Meski demikian, autentik…

Edition
--
ISBN/ISSN
--
Collation
x, 103 halaman
Series Title
--
Call Number
2019 HAN i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun pseudo random number generator berbasis boolean chaotic oscill…
Comment Share
Desi MarlenaTriyan Arbri Setiawan

Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…

Edition
--
ISBN/ISSN
--
Collation
x, 117 hlm
Series Title
--
Call Number
2018 TRI r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?