Abstrak: Perkembangan zaman yang semakin pesat memiliki dampak yang luas terhadap sistem elektronik. Berbagai aspek kehidupan sedikit demi sedikit terdigitalisasi, mulai dari administrasi pemerintahan, perkantoran, dan lain-lain. Adanya pandemi COVID-19 juga turut menjadi faktor penting peralihan sistem manual menjadi sistem digital, misalnya pada Infrastruktur Informasi Vital (IIV). Sektor ke…
Abstrak: Ancaman malware terus meningkat setiap tahunnya dan varian malware baru semakin banyak muncul dengan teknik baru yang dilakukannya. Oleh karena itu, dibutuhkan pendekatan sistematis untuk menganalisis malware yang menyerang sistem. Pada penelitian tugas akhir ini telah dilakukan analisis malware menggunakan metodologi Systematic Approach to Malware Analysis (SAMA) untuk menganalisis m…
Penelitian ini bertujuan untuk mengimplementasikan dan melakukan analisis performa Wireless Intrusion Detection System (WIDS) yang dapat mendeteksi Clogging Attack yang meliputi SAE Authentication flood, Beacon flood dan Deauthentication flood pada jaringan WPA3. Tahapan implementasi meliputi instalasi dan konfigurasi ruang lingkup jaringan WPA3 dan WIDS berbasis program python serta …
Meningkatnya kasus kriminal baik itu secara fisik maupun digital harus ditangani dengan cepat oleh pihak berwenang. Penerapan lie detector banyak digunakan untuk mengungkap kasus kriminal, terutama pada lingkungan Pusat Laboratorium Forensik Badan Reserse Kriminal Kepolisian Republik Indonesia (Puslabfor Bareskrim Polri). Penggunaan lie detector digunakan untuk penguat bukti pada proses Berita …
Kejahatan siber di Indonesia mengalami peningkatan setiap tahunnya dengan total 1.637.973.022 serangan siber yang tercatat Badan Siber dan Sandi Negara pada tahun 2021. Serangan yang terjadi banyak terjadi melalui jaringan website perusahaan, organisasi atau pemerintahan, sehingga diperlukan upaya melakukan analisis log pada web server untuk mengetahui apa yang terjadi pada website yang dimilik…
Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola aset-aset teknologi dalam mendukung keberlangsungan bisnis pada Poltek SSN adalah Unit Teknologi Informasi (TI). Information and communication technology (ICT) menjadi bagian yang penting dalam keberlangsu…
DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…
Secara geografis Indonesia merupakan daerah yang rawan terjadi bencana, termasuk bencana gempa bumi, baik gempa tektonik maupun gempa vulkanik. Bencana ini dapat menimbulkan berbagai macam kerusakan dan juga menyebabkan korban jiwa. Gempa bumi merupakan bencana yang tidak dapat diprediksi sebelumnya, oleh karena itu dibutuhkan suatu sistem peringatan yang dapat bekerja dan memantau ti…
Direktorat PPIIKN bertanggung jawab atas penanggulangan dan pemulihan terhadap suatu insiden siber atau yang biasa disebut dengan Respon Insiden. Salah satu hal utama dalam kegiatan Respon Insiden adalah melakukan analisis log dari suatu sistem. Selain melakukan Respons Insiden, Direktorat PPIIKN juga melakukan Bimbingan Teknis Penanganan Insiden Siber dan Cyber Exercise kepada setiap sektor II…
Kegiatan pengumpulan log file (logging) dan analisis log file sangat diperlukan oleh setiap organisasi. Oleh karena itu setiap organisasi dianjurkan untuk membangun infrastruktur log meliputi software, hardware, jaringan, dan media untuk melakukan kegiatan seperti, pembangikitan, penyimpanan, analisis, hingga penghapusan log. Namun, dalam membuat infrastruktur log tersebut tidak mudah. Terdapat…
Dalam perspektif teknologi informasi (TI), strategi pemulihan merupakan cara mengembalikan operasi TI setelah terjadinya gangguan pada layanan TI tersebut. Berdasarkan pedoman NIST SP 800-34, strategi pemulihan dianalisis menggunakan metode Business Impact Analysis (BIA) dimana tahapan yang dilakukan antara lain: mengidentifikasi proses bisnis yang kritis, mengidentifikasi dampak kerusakan da…
Aplikasi di internet dapat digunakan oleh siapa saja yang tersambung ke jaringan tersebut. User dapat menggunakan aplikasi internet, bila yang bersangkutan memiliki hak akses. Salah satu perlindungan keamanan akses penggunaan aplikasi adalah dengan menggunakan login. Tetapi, teknik login biasa memiliki beberapa kelemahan, antara lain rentan terhadap pencurian password dengan menggunakan teknik…