Claim Missing Document
Check
Articles

Found 4 Documents
Search
Journal : Cyber Security dan Forensik Digital (CSFD)

ANALISIS PENDETEKSI KECOCOKAN OBJEK PADA CITRA DIGITAL DENGAN METODE ALGORITMA SIFT DAN HISTOGRAM COLOR RGB Rosidin Al Caruban; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (852.36 KB) | DOI: 10.14421/csecurity.2018.1.1.1235

Abstract

Through using tools of image processing on digital images just like gimp and adobe photoshop applications, an image on digital images can be a source of information for anyone who observes it. On one hand, those applications can easily change or manipulate the authenticity of the image. On the other hand, they can be misused to undermine the credibility of the authenticity of the image in various aspects. Thus, they can be considered as a crime. The implementation of the SIFT Algorithm (Scale Invariant feature transform) and RGB color histogram in Matlab can detect object fitness in digital images and perform accurate test. This study discusses the implementation of getting object fitness on digital image that has been manipulated by SIFT Algorithm method on the Matlab source. It is done by comparing the original image with the manipulated one. The object fitness in digital images can be obtained from a number of key points and other additional parameters through comparing number of pixels on the analyzed image and on the changed histogram in RGB color on each analyzed image. The digital image forensics which is known as one of the scientific methods commonly used in researches is aimed to obtain evidences or facts in determining the authenticity of the image on digital images. The use of the SIFT algorithm is chosen as an extraction method because it is invariant to scale, rotation, translation, and illumination changes. SIFT is used to obtain characteristics of the pattern of the gained key point. The tested result of the SIFT Algorithm method (Scale Invariant feature transform) is expected to produce a better image analysis.
PENERAPAN FRAMEWORK HARMONISED DIGITAL FORENSIC INVESTIGATION PROCESS (HDFIP) UNTUK MENDAPATKAN ARTIFAK BUKTI DIGITAL PADA SMARTPHONE TIZEN Widodo Widodo; Bambang Sugiantoro
Cyber Security dan Forensik Digital Vol. 1 No. 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (931.348 KB) | DOI: 10.14421/csecurity.2018.1.2.1352

Abstract

Menurut Tizen Team (2016) smartphone dengan sistem operasi tizen termasuk smartphone yang baru dan memiliki jenis aplikasi Web, Hybrid, Native/asli dengan extensi file berupa file.tpk yang berbeda dengan jenis smartphone lainnya. Dari  beberapa review penelitian sebelumnya, dapat diketahui bahwa belum ada penelitian tentang  proses penanganan smartphone tizen beserta platform whatsapp yang berada didalamnya. Sebagian besar hasil penelitian hanya meliputi tentang bagaimana ekplorasi bukti digital pada smarphone android dan membahas tizen  dari segi keamanan. Berdasarkan review dari penelitian tersebut, terdapat beberapa masalah diantaranya belum adanya metode dan penerapan framework yang cocok untuk proses penanganan smartphone tizen dan platform whatsapp yang berada didalamnya tersebut. Untuk itu, metode live forensics dan model HDFIP dapat dijadikan acuan framework yang cocok untuk mengidentifikasi karakteristik tizen dan platform whatsapp. Dimana metode live forensics akan digunakan untuk melakukan tahapan analisa secara terperinci dan teliti terhadap peangkat barang bukti digital dan dilakukan dalam sebuah perangkat elektronik dalam keadaan power on. Sehingga penelitian ini menghasilkan perbedaan mendasar artifak android dan tizen, mendapatkan karakteristik bukti digital pada  Smartphone Tizen, yaitu berbentuk logical dan berupa file dengan ektensi .CSV dan file.db, dimana hasil penelitian ini terfokus pada sistem aplikasi WhatsApp dan SMS.
ANALISIS BUKTI DIGITAL PADA RANDOM ACCESS MEMORY ANDROID MENGGUNAKAN METODE LIVE FORENSIC KASUS PENJUALAN SENJATA ILLEGAL Arjun Zakari Yahya; Dirman; Dadang Juwoto Buru; Bambang sugiantoro
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.1724

Abstract

Metode Live forensic adalah analisis data yang berjalan langsung pada bagian Random Access Memory. Tempat penyimpana sementara disebut juga Random Access Memory, data yang ada tersimpan di dalam Random Access Memory sifatnya adalah volatile atau mudah menghilang. Tujuan dari penelitian ini  akan mendapatkan hasil bukti berupa digital melalui cara analisis bukti digital pada random access memory pada smartphone android pelaku dan smartphone korban menggunakan metode live forensic dalam kasus penjualan senjata illegal. Pada penelitian barang bukti digital yang disita berupa smartphone pelaku maupun smartphone korban. Korban diposisi sebagai mahasiswa yang ditawari untuk membeli senjata ilegal oleh pelaku.  Metode analisis data yang dilakukan menggunakan metode NIST (National Institute Of Standart Technology) yang memiliki langkah-langkah analisis berupa preservation, acquisition, examination, analysis dan reporting. Data yang diambil dari random access memory berupa log file telephone, sms, dan data dari whatsapp. FTK (Forensic Tool Kit) digunakan untuk mencari bukti-bukti digital kejahatan penjualan senjata illegal. Hasilnya berupa bukti kejahatan yang telah dihapus oleh pelaku, antara lain bukti log telephone, sms, chat whatsapp, dan file gambar berekstensi .jpg. Memtools sangat berguna untuk mendapatkan data dari random access memory secara menyeluruh. Kata kunci: Live Forensik, Digital Forensik, Random Access Memory ------ Live forensic method is data analysis that runs directly on the Random Access Memory section. Temporary storage places are also called Random Access Memory, the data stored in Random Access Memory is volatile or easily disappears. The purpose of this research is to obtain digital evidence through digital evidence analysis on random access memory on the perpetrators 'android smartphones and victims' smartphones using the live forensic method in the case of illegal weapons sales. In the study of digital evidence seized in the form of a perpetrator's smartphone and the victim's smartphone. The victim is positioned as a student who was offered to buy illegal weapons by the perpetrator. The method of data analysis is carried out using the NIST (National Institute of Standards Technology) method which has analysis steps in the form of preservation, acquisition, examination, analysis and reporting. Data taken from random access memory in the form of log files telephone, sms, and data from whatsapp. The FTK (Forensic Tool Kit) is used to look for digital evidence of the crime of selling illegal weapons. The result is evidence of crime that has been deleted by the perpetrators, including evidence of telephone logs, sms, chat whatsapp, and image files with the extension .jpg. Memtools are very useful for getting data from random access memory as a whole. Keywords: Live forensics, Digital Forensics, Random Access Memory  
Analisis Evaluasi Keamanan Informasi Pada Badan pemerintahan Pemerintahan XYZ Menggunakan Indeks KAMI 4.2 Ahmad Yudistira Fahmi Zaini; Bambang Sugiantoro; Yudha Riwanto
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4549

Abstract

Badan pemerintahan XYZ merupakan pelaksana otonomi daerah dimana dipimpin oleh seorang kepala instansi, yang berada dibawah Gubernur dan bertanggung jawab kepada Gubernur melalui Sekretaris Daerah. Dalam memenuhi visi dari Badan pemerintahan XYZ masyarakat melalui reformasi kalurahan, pemberdayaan kawasan selatan, serta pengembangan budaya inovasi dan pemanfaatan Teknologi Informasi dimana Badan pemerintahan XYZ telah menggunakan berbagai macam teknologi informasi salah satunya layanan dalam website dengan adanya layanan ini dapat memudahkan masyarakat untuk mendapatkan informasi tentang kegiatan gubernur, kegiatan TI, kegiatan kebudayaan, dan berbagai macam kegiatan lainnya. Kegiatan evaluasi perlu dilakukan untuk memastikan keamanan informasi pada Badan pemerintahan XYZ agar sesuai dengan standar yang berlaku. Evaluasi dilakukan dengan menggunakan indeks KAMI 4.2 pada Badan pemerintahan XYZ dapat mengevaluasi tingkat kematangan kelengkapan penerapan ISO 27001 dan memberikan gambaran tata kelola keamanan informasi pada sebuah organisasi. Selain evaluasi imenggunakan indeks KAMI akan dilakukan peninjauan hasil dari evaluasi indeks KAMI 4.2 terhadap ISO 27001 untuk mengetahui apa saja standar keamanan informasi pada Badan pemerintahan XYZ yang sudah sesuai dengan ISO 27001 dan standar apa saja yang belum sesuai lalu harus diberikan rekomendasi. Dari hasil penelitian tentang Tingkat Kematangan Keamanan Informasi pada Badan pemerintahan XYZ menggunakan Indeks KAMI 4.2, dapat diketahui bahwa untuk kategori sistem elektronik tingkat ketergantungan TIK masing-masing tergolong “strategis, tinggi dan tinggi”   Kata kunci : Evaluasi, Keamanan Informasi, Indeks KAMI 4.2, ISO 27001 ---------------------------------- Abstract   Governnment Agency XYZ is the implementer of regional autonomy which is led by an agency head, who is under the Governor and is responsible to the Governor through the Regional Secretary. In fulfilling the vision of Agency , IT activities, cultural activities, and various other activities. Evaluation activities need to be carried out to ensure that information security at XYZ Agency complies with applicable standards. Evaluations carried out using the KAMI 4.2 index at XYZ Agency can evaluate the maturity level of complete implementation of ISO 27001 and provide an overview of information security governance in an organization. In addition to the evaluation using the KAMI index, a review of the results of the KAMI 4.2 index evaluation against ISO 27001 will be carried out to find out what information security standards at XYZ Agency are in accordance with ISO 27001 and what standards are not appropriate and then recommendations must be given. From the results of research on Information Security Maturity Levels at XYZ Agency using the KAMI 4.2 index, it can be seen that for the electronic systems category the level of ICT dependency is classified as strategic, high and high, respectively.   Keywords: Evaluation, Information Security, KAMI Index 4.2, ISO 27001