Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 96 97 98
cover
Perancangan dokumen kebijakan Digital Forensic Readiness (DFR) pada layanan T…
Comment Share
Kadek Krishna Adi MuliastawanArif Rahman Hakim

Tanggap insiden layanan Teknologi Informasi (TI) internal BSSN merupakan salah satu tugas dari Pusdatik BSSN. Digital Forensic Readiness (DFR) dapat mengefisienkan proses investigasi terhadap insiden yang terjadi pada layanan TI internal BSSN. Namun, hingga saat ini BSSN belum memiliki kebijakan yang mengatur DFR tersebut. Pada penelitian ini dilakukan perancangan dokumen kebijakan digital fore…

Edition
--
ISBN/ISSN
--
Collation
ix, 105
Series Title
--
Call Number
2019 KAD p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Security Functional Requirements untuk Pengembangan Aplikasi Secu…
Comment Share
AmiruddinMuhammad Faqih Rohmani

Perkembangan Teknologi dan Informasi memberikan kemudahan berkomunikasi melalui aplikasi Secure Chat. Namun, pengembangan tersebut tidak sepenuhnya menjadi solusi atas tingginya kebutuhan pengguna aplikasi chatting. Berbagai ancaman terkait aplikasi Secure Chat mengancam dan mengganggu pengguna dalam menggunakan aplikasi tersebut. Salah satu cara untuk menanggulangi ancaman tersebut adalah mela…

Edition
--
ISBN/ISSN
--
Collation
x, 86 halaman, 11 lampiran
Series Title
--
Call Number
2019 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Pedoman Mutu Laboratorium Pengujian pada Subdirektorat Fasilitasi…
Comment Share
Ana RochanaESTI RAHMAWATI AGUSTINA

Badan Siber dan Sandi Negara (BSSN) melaksanakan keamanan siber dan sandi secara efektif dan efisien melalui sertifikasi keamanan perangkat teknologi informasi oleh Subdirektorat Fasilitasi Standardisasi dan Sertifikasi Keamanan Perangkat Teknologi Informasi (Subdit FSSKPTI). Penilaian kesesuaian pada sertifikasi dilakukan oleh laboratorium pengujian. Dalam rangka memperoleh akreditasi Komite A…

Edition
--
ISBN/ISSN
--
Collation
ix, 172 halaman
Series Title
--
Call Number
2019 ANA p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Pedoman Mutu Lembaga Sertifikasi Produk (LSPro) pada Subdirektora…
Comment Share
Arif Rahman HakimRiana Rosadah

Salah satu tugas pokok dan fungsi Subdirektorat Fasilitasi Standardisasi dan Sertifikasi Keamanan Perangkat Teknologi Informasi (Subdirektorat FSSKPTI) adalah menyelenggarakan sertifikasi dan pengujian keamanan perangkat teknologi informasi (TI). Dalam rangka menjalankan tugas sertifikasi keamanan perangkat TI, Subdirektorat FSSKPTI sedang membentuk Lembaga Sertifikasi Produk Badan Siber dan Sa…

Edition
--
ISBN/ISSN
--
Collation
ix + 46 halaman + 12 lampiran (2019)
Series Title
--
Call Number
2019 RIA p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dokumen Certificate Policy (CP) untuk layanan ID Trust Balai Sert…
Comment Share
Mochammad Fadhli Maghfur ShofiyuddinObrina Candra Briiliyant

ID Trust adalah salah satu Certificate Authority (CA) yang diselenggarakan oleh Balai Sertifikasi Elektronik (BSrE). Sebagai sebuah CA, salah satu komponen penting yang harus dimiliki adalah dokumen certificate policy (CP). Dokumen ini digunakan sebagai persyaratan untuk memperoleh pengakuan sebagai Penyelenggara Sertifikasi Elektronik berdasarkan Permenkominfo No. 11 Tahun 2018. Saat ini, BSr…

Edition
--
ISBN/ISSN
--
Collation
x, 168
Series Title
--
Call Number
2019 MOC p
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan manajemen risiko keamanan informasi layanan mail BSSN pada Pusat …
Comment Share
Nanang TriantoIrma Resha Lestari

Layanan mail BSSN merupakan salah satu layanan internal BSSN yang dikelola oleh Pusdatik. Layanan mail BSSN memiliki peran penting karena banyak aktivitas bisnis yang melibatkan email untuk bertukar pesan elektronik. Apabila layanan mail mengalami gangguan, maka dapat berpengaruh terhadap proses bisnis dan reputasi BSSN. Oleh karena itu, diperlukan manajemen risiko keamanan informasi dalam rang…

Edition
--
ISBN/ISSN
--
Collation
ix, 98
Series Title
--
Call Number
2019 IRM p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Boomerang Attack pada Dua Round Algoritme DLBCA
Comment Share
Sekar Arum PurnamasariAnnisa Dini Handayani

Algoritme DLBCA merupakan algoritme lightweight block cipher yang diusulkan oleh AlDabbagh pada tahun 2017. Algoritme ini diklaim tahan terhadap boomerang attack. Klaim tersebut didasarkan pada probabilitas boomerang karakteristik diferensial yang didapatkan pada dua round algoritme DLBCA yaitu sebanyak 2^(-28). Berdasarkan Probabilitas tersebut AlDabbagh menyatakan bahwa dapat dilakukan boomer…

Edition
--
ISBN/ISSN
--
Collation
ix, 82
Series Title
--
Call Number
2019 SEK p
Availability0
Add to basket
MARC DownloadCite
cover
Pemetaan kompetensi dan analisis kesenjangan Sumber Daya Manusia (SDM) Deputi…
Comment Share
AmiruddinIsmail Fauzi

BSSN merupakan salah satu organisasi pemerintah yang berada langsung di bawah presiden. Peran BSSN sangat vital untuk menjaga kedaulatan siber di Indonesia dari serangan dan kejahatan yang dapat merugikan negara . Salah satu aspek paling penting dalam suatu organisasi adalah sumber daya manusia (SDM). SDM BSSN harus memiliki kapabilitas dan kompetensi dalam melaksanakan tugas pokok dan fungsi B…

Edition
--
ISBN/ISSN
--
Collation
xi, 136
Series Title
--
Call Number
2019 ISM p
Availability0
Add to basket
MARC DownloadCite
cover
Formulasi strategi layanan sertifikasi elektronik BSRE pada sektor non pemeri…
Comment Share
I Gede Respa Pranayoga SativaAnnisa Dini Handayani

Peraturan Presiden (Perpres) Nomor 53 Tahun 2017 memperluas wewenang BSSN untuk memberikan pengamanan siber pada sektor pemerintah dan sektor non pemerintah. Salah satu pengamanan siber yang akan diberikan BSSN pada sektor non pemerintah adalah layanan sertifikasi elektronik melalui BSrE. BSrE pada sektor non pemerintah merupakan penyedia layanan sertifikasi elektronik pendatang baru yang akan …

Edition
--
ISBN/ISSN
--
Collation
vii, 218
Series Title
--
Call Number
2019 I G f
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan sistem informasi aduan siber berbasis web studi kasus Pusat Opera…
Comment Share
AmiruddinAnggi Rifa Pradana

Pusat Operasi Keamanan Siber Nasional (Pusopskamsinas) merupakan organisasi di bawah Badan Siber dan Sandi Negara (BSSN) yang melaksanakan tugas dan fungsi sebagai Pusat Kontak Siber. Pusat Kontak Siber merupakan pelayanan publik yang diberikan oleh Pusopskamsinas berupa layanan helpdesk aduan siber. Banyaknya insiden siber dengan intensitas serangan yang sangat tinggi membuat peran Pusopskamsi…

Edition
--
ISBN/ISSN
--
Collation
ix, 115
Series Title
--
Call Number
2019 ANG p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Pemalsuan Universal Terhadap Skema MergeMAC
Comment Share
Reza Ilham ZulfahmiSusila Windarta

MERGEMAC merupakan skemaMAC yang didesain untuk perangkat dengan sumber daya yang terbatas. Skema MERGEMAC terdiri dari dua pseudorandom function (PRFs) dan fungsi MERGE. Ankele et al. merekomendasikan PRESENT-CMAC atau PRINCE-CMAC sebagai PRFs dan fungsi p Chaskey modifikasi sebagai fungsi MERGE. Fungsi p Chaskey modifikasi merupakan fungsi yang resistan terhadap fixed point dan internal coll…

Edition
--
ISBN/ISSN
--
Collation
ix, 63 hlm
Series Title
--
Call Number
2019 REZ s
Availability0
Add to basket
MARC DownloadCite
cover
PENCARIAN BIT PATTERN BASED INTEGRAL DISTINGUISHER PADA REDUCED ROUND ALGORIT…
Comment Share
Santi IndarjaniWildan Hilmy

Pada tahun 2008, Z’aba et al. memperkenalkan sebuah serangan bernama bit pattern based integral attack atau serangan integral berbasis bit pattern yang diterapkan pada algoritme block cipher dengan permutasi bit. Bit pattern based integral attack merupakan sebuah teknik serangan integral berbasis bit pattern, dengan bit output pada s-box diperlakukan secara independen. Pada penelitian tugas …

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm
Series Title
--
Call Number
2019 WIL p
Availability0
Add to basket
MARC DownloadCite
cover
RANCANG BANGUN APLIKASI VERIFIKASI KEUTUHAN AL QURAN DIGITAL BERBASIS WEB DEN…
Comment Share
Anggraeni Shinta DewiHermawan Setiawan

Pada Lajnah Pentashihan Mushaf Al Quran saat ini menggunakan sistem tashih online berbasis web. Layanan online tersebut hanya melayani proses pendaftaran sedangkan proses mentashih masih dilakukan secara manual dengan cara membandingkan ayat pada naskah dengan naskah pada master Al Quran. Pentashihan secara manual terdapat kendala pada kecepatan dan kesalahan dalam mentashih. Pada penelitian i…

Edition
--
ISBN/ISSN
--
Collation
xiv + 143 halaman + 9 lampiran (2019)
Series Title
--
Call Number
2019 ANG r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Sistem E-prescribing Berbasis Web dengan Menerapkan Skema Mutu…
Comment Share
Dwi JayantiHermawan Setiawan

Permasalahan dalam penggunaan resep dokter elektronik (e-prescribing) yaitu tidak tersedianya informasi ketersediaan obat di apotek dan akses illegal sistem e-prescribing oleh entitas yang tidak berwenang yang menyamar menjadi entitas yang sah (user impersonation attack) untuk menyalahgunakan resep. Penelitian ini menerapkan arsitektur sentralisasi yang menyediakan database obat secara terpusat…

Edition
--
ISBN/ISSN
--
Collation
xiv + 126 Halaman + 2 Lampiran
Series Title
--
Call Number
2019 DWI r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Daniel et.al. pada Sistem E-Payment (SIEP)
Comment Share
Hermawan SetiawanAri Andriansah

Jumlah startup yang banyak berpengaruh besar pada peningkatan transaksi online khususnya e-payment. Namun dengan meningkatnya penggunaan e-payment menimbulkan beberapa ancaman, sehingga berakibat pada menurunnya tingkat kepercayaan konsumen pada e-payment. Oleh karena itu pada tahun 2018 Daniel mengusulkan suatu skema Signcryption berbasis Conic Curve Cryptography yang dinyatakan dapat memenuhi…

Edition
--
ISBN/ISSN
--
Collation
xiii + 99 halaman + 4 lampiran
Series Title
--
Call Number
2019 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Differential Fault Analysis pada SHA-3
Comment Share
I Made Budi PrasatyaSanti Indarjani

SHA-3 merupakan algoritme fungsi hash standar yang ditetapkan oleh NIST pada tahun 2015. Berbagai macam serangan telah dilakukan untuk menguji ketahanan dari algoritme fungsi hash tersebut seperti collision, preimage attack dan lainnya. Namun, kenyataannya serangan fungsi hash pada umumnya tidak dapat diterapkan secara langsung pada SHA-3. Hal tersebut dikarenakan struktur dari SHA-3 yang unik …

Edition
--
ISBN/ISSN
--
Collation
xii, 101
Series Title
--
Call Number
2019 I M d
Availability0
Add to basket
MARC DownloadCite
cover
Kriptanalisis Integral pada SKINNY-64-64 Putaran Tereduksi
Comment Share
Andriani Adi LestariNurul Aisyah

SKINNY-64-64 merupakan algoritme lightweight tweakable block cipher yang didesain oleh Beierle et al. pada tahun 2016. Salah satu teknik kriptanalisis yang diterapkan oleh Beierle et al. adalah kriptanalisis integral. Beierle et al. melakukan kriptanalisis integral empat belas putaran menggunakan integral distinguisher 5 putaran dengan empat putaran proses backward direction dan dapat mengekstr…

Edition
--
ISBN/ISSN
--
Collation
xix,149
Series Title
--
Call Number
2019 NUR k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Biometric Encryption menggunakan Skema Shamir's Secret…
Comment Share
Achmad RahandriantoDesi Marlena

Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…

Edition
--
ISBN/ISSN
--
Collation
xii, 99
Series Title
--
Call Number
2019 ACH i
Availability0
Add to basket
MARC DownloadCite
cover
Truncated Differential Cryptanalysis pada 7 Round Algoritme PRINCE
Comment Share
Santi IndarjaniAngga Wibisono

PRINCE adalah algoritme lightweight block cipher yang diajukan oleh Borghoff et al. pada tahun 2012. Zhao et al. (2015) melakukan truncated differential cryptanalysis pada algoritme PRINCE dan menemukan 5 dan 6-round truncated differential distinguisher dengan menggunakan nilai input dan output difference (0,A_x,0,A_x) dan (A_x,0,A_x,0) dengan x={0,1}, A_0={2,8}, dan A_1={1,4}. Selanjutnya d…

Edition
--
ISBN/ISSN
--
Collation
xi ,106 hlm
Series Title
--
Call Number
2019 ANG t
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Disposisi-EL dengan Menerapkan AES-256 dan RSA-2048 p…
Comment Share
Dewanti ArumsariPrasetyo Adi Wibowo Putro

Di era digital masih banyak pemerintah yang menerapkan proses bisnis konvesional terkait persuratan dimana pemerintah harus merubah proses bisnis konvensional menjadi elektronik. Proses bisnis elektronik masih banyak yang belum diterapkan pada intansi pemerintah BUMN / BUMD, salah satunya yaitu Perumda Pasar Jaya. Karena diketahui Perumda Pasar Jaya masih menerapkan disposisi konvensional, terd…

Edition
--
ISBN/ISSN
--
Collation
xii, 220
Series Title
--
Call Number
2019 DEW r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 96 97 98
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?