Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …
DAFTAR ISI PRAKATA NORMA DAN HASIL KALI DALAM BAB 1 NORMA VEKTOR NORMA VEKTOR EUCLID HASIL KALI DALAM STANDAR PERTIDAKSAMAAN CAUCHY-BUNYAKOVSKI-SCHWARTZ (CBS) PERTIDAKSAMAAN SEGITIGA NORMA-p NORMA VEKTOR UMUM BAB 2 NORMA MATRIKS NORMA MATRIKS FROBENIUS NORMA MATRIKS UMUM NORMA MATRIKS TERINDUKSI NORMA-2 MATRIKS BAB 3 RUANG HASIL KALI…
DAFTAR ISI Modul 1 A. Pendahuluan B. Pembagian Spektrum Frekuensi C. Mekanisme Propagasi Gelombang D. Permodelan Kanal Propagasi Modul 2 A. Tujuan Pembelajaran B. Analog to Digital C. Pulse Code Modulation (PCM) D. Sampling E. Quantization F. Teknik-Teknik Dalam Digital Communication G. Amplitude Shift Keying (ASK) H. Frequency Shift Keying (FSK) I. Phase Shift Ke…
BAB 1 RUANG SAMPEL A. Tujuan Pembelajaran B. Teori Himpunan C. Eksperimen D. Ruang Sampel E. Jenis Kejadian F. Evaluasi / Soal Latihan BAB 2 PENGERTIAN PELUANG A. Tujuan Pembelajaran B. Pendahuluan C. Aksioma Peluang D. Pembilangan (Counting) E. Peluang Bersyarat dan Kejadian Bebas F. Evaluasi / Soal Latihan BAB 3 VARIABEL ACAK TUNGGAL A. Tujuan Pembelajaran …
DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…
DAFTAR ISI BAB 1 KONSEP PEMROGRAMAN TERSTRUKTUR/PROSEDURAL A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Perkembangan Pemrograman D. Proses pengembangan perangkat lunak/software E. Ciri-ciri dan Konsep Pemrograman Terstruktur F. Soal Latihan BAB 2 TIPE DATA , VARIABEL, KONSTANTA, DAN I/O A. Tujuan Pembelajaran B. Pendahuluan C. Pengenalan bahasa C dan tools yang digun…
Daftar isi: BAB 1 KONSEP BAHASA PEMROGRAMAN PYTHON 1.1 Tujuan Pembelajaran 1.2 Pendahuluan 1.3 Python VS Bahasa Pemrograman Lain BAB 2 KONSEP PEMROGRAMAN BERORIENTASI OBJEK PYTHON 2.1 Tujuan Pembelajaran 2.2 Pendahuluan 2.3 Kondisi 2.4 Perulangan 2.5 Control Structure 2.6 Function 2.7 Modules 2.8 Exceptions BAB 3 PEMROGRAMAN SOCKET 3.1 Tujuan Pembelajaran 3.2 Pen…
DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…
DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…
Dewasa ini keberadaan chatbot semakin banyak digunakan demi membantu kinerja manusia dengan tujuan untuk meningkatkan kemudahan komunikasi dan untuk memberikan layanan yang lebih baik dan lebih cepat. Demi menunjang kemudahan dalam memberikan ketersediaan layanan informasi yang lebih baik maka dibuat sebuah chatbot untuk website Politeknik Siber dan Sandi Negara. Pembuatan chatbot ini bertujuan…
Pak Dalman adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh Dinas Kependudukan dan Pencatatan Sipil, Kabupaten Kendal. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang kependudukan dan pencatatan sipil oleh masyarakat di wilayah Kabupaten Kendal. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperha…
WPA3 merupakan protokol keamanan terbaru dari WiFi yang diperkenalkan pada tahun 2018 oleh WiFi Alliance. WPA3 menerapkan protokol Simultaneous Authentication of Equals (SAE) handshake. Protokol ini diproyeksikan akan menggantikan WPA2 yang sudah rentan terhadap berbagai serangan. Dalam dunia keamanan siber, tidak ada sistem yang 100% aman. Begitupula sistem keamanaan yang terdapat pada WPA3. K…
Serangan siber selalu meningkat seiring dengan perkembangan teknologi informasi dan komunikasi. Setiap organisasi yang memiliki sistem keamanan akan terbantu ketika serangan siber yang terjadi dapat dideteksi dan diklasifikasikan sesuai jenis serangannya. Keamanan sistem seperti antivirus, firewall, dan IDS (Intrusion Detection System) sering kali memiliki keterbatasan dalam mendeteksi serangan…
Penguatan Keamanan Program Aplikasi Android Rocket.Chat Berdasarkan Mobile Application Security Verification Standard (MASVS) Komunikasi chatting dapat juga dikatakan sebagai komunikasi daring menggunakan teks yang memungkinkan dua atau lebih individu berkomunikasi secara nyata untuk bertukar informasi yang bersifat umum hingga bersifat rahasia. Banyak organisasi yang menggunakan aplikasi ch…
Bedasarkan laporan tahunan Honeynet Badan Siber dan Sandi Negara tahun 2019, disebutkan bahwa pada sepanjang tahun 2019 malware yang paling banyak tertangkap oleh honeynet BSSN adalah HEUR:Trojan.Win32.Generic sebanyak 11.881 buah malware dan malware ini dikenal juga oleh BSSN sebagai ransomware cryptowall. Cryptowall sendiri adalah sebuah ransomware yang biasa didistribusikan melalui malspam d…
Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…
GIFT merupakan algoritme lightweight enkripsi dengan karakteristik cepat, ringan, dan konsumsi daya rendah. Pada penelitian ini, dilakukan implementasi GIFT sebagai alternatif TLS cipher suite pada prototipe VPN gateway. Implementasi dilakukan menggunakan aplikasi OpenSSL dan OpenVPN, serta Raspberry Pi 3 Model B+ sebagai perangkat utamanya. Pengujian juga dilakukan terhadap hasil implementasi …
Secara geografis Indonesia merupakan daerah yang rawan terjadi bencana, termasuk bencana gempa bumi, baik gempa tektonik maupun gempa vulkanik. Bencana ini dapat menimbulkan berbagai macam kerusakan dan juga menyebabkan korban jiwa. Gempa bumi merupakan bencana yang tidak dapat diprediksi sebelumnya, oleh karena itu dibutuhkan suatu sistem peringatan yang dapat bekerja dan memantau ti…
Seluruh sektor Infrastruktur Kritis Nasional (IKN) memiliki pusat data yang digunakan untuk pengolahan, penyimpanan dan pengangkutan data sehingga menjadi titik fokus serta aset penting suatu organisasi. Pusat data memerlukan keamanan fisik untuk melindungi aset didalamnya. Keamanan infrastruktur pusat data memiliki persyaratan diantaranya pemantauan visual sebagai identifikasi akses tidak sah,…
Skema protokol RFID Authentication Encryption Protocol Without Tag Anonymity (RAP-WOTA) diperkenalkan oleh Rajaguru K. and R.C Hansdah pada tahun 2018. Protokol ini diklaim dapat menyediakan key confidentiality, message confidentiality, message authenticity, tag anonymity, de-synchronization, mutual authentication, dan forward secrecy. Syafrilah et al menemukan kerentanan pada skema protokol RA…