Claim Missing Document
Check
Articles

Found 28 Documents
Search

ANALISIS PENDETEKSI KECOCOKAN OBJEK PADA CITRA DIGITAL DENGAN METODE ALGORITMA SIFT DAN HISTOGRAM COLOR RGB Rosidin Al Caruban; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (852.36 KB) | DOI: 10.14421/csecurity.2018.1.1.1235

Abstract

Through using tools of image processing on digital images just like gimp and adobe photoshop applications, an image on digital images can be a source of information for anyone who observes it. On one hand, those applications can easily change or manipulate the authenticity of the image. On the other hand, they can be misused to undermine the credibility of the authenticity of the image in various aspects. Thus, they can be considered as a crime. The implementation of the SIFT Algorithm (Scale Invariant feature transform) and RGB color histogram in Matlab can detect object fitness in digital images and perform accurate test. This study discusses the implementation of getting object fitness on digital image that has been manipulated by SIFT Algorithm method on the Matlab source. It is done by comparing the original image with the manipulated one. The object fitness in digital images can be obtained from a number of key points and other additional parameters through comparing number of pixels on the analyzed image and on the changed histogram in RGB color on each analyzed image. The digital image forensics which is known as one of the scientific methods commonly used in researches is aimed to obtain evidences or facts in determining the authenticity of the image on digital images. The use of the SIFT algorithm is chosen as an extraction method because it is invariant to scale, rotation, translation, and illumination changes. SIFT is used to obtain characteristics of the pattern of the gained key point. The tested result of the SIFT Algorithm method (Scale Invariant feature transform) is expected to produce a better image analysis.
PENERAPAN FRAMEWORK HARMONISED DIGITAL FORENSIC INVESTIGATION PROCESS (HDFIP) UNTUK MENDAPATKAN ARTIFAK BUKTI DIGITAL PADA SMARTPHONE TIZEN Widodo Widodo; Bambang Sugiantoro
Cyber Security dan Forensik Digital Vol. 1 No. 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (931.348 KB) | DOI: 10.14421/csecurity.2018.1.2.1352

Abstract

Menurut Tizen Team (2016) smartphone dengan sistem operasi tizen termasuk smartphone yang baru dan memiliki jenis aplikasi Web, Hybrid, Native/asli dengan extensi file berupa file.tpk yang berbeda dengan jenis smartphone lainnya. Dari  beberapa review penelitian sebelumnya, dapat diketahui bahwa belum ada penelitian tentang  proses penanganan smartphone tizen beserta platform whatsapp yang berada didalamnya. Sebagian besar hasil penelitian hanya meliputi tentang bagaimana ekplorasi bukti digital pada smarphone android dan membahas tizen  dari segi keamanan. Berdasarkan review dari penelitian tersebut, terdapat beberapa masalah diantaranya belum adanya metode dan penerapan framework yang cocok untuk proses penanganan smartphone tizen dan platform whatsapp yang berada didalamnya tersebut. Untuk itu, metode live forensics dan model HDFIP dapat dijadikan acuan framework yang cocok untuk mengidentifikasi karakteristik tizen dan platform whatsapp. Dimana metode live forensics akan digunakan untuk melakukan tahapan analisa secara terperinci dan teliti terhadap peangkat barang bukti digital dan dilakukan dalam sebuah perangkat elektronik dalam keadaan power on. Sehingga penelitian ini menghasilkan perbedaan mendasar artifak android dan tizen, mendapatkan karakteristik bukti digital pada  Smartphone Tizen, yaitu berbentuk logical dan berupa file dengan ektensi .CSV dan file.db, dimana hasil penelitian ini terfokus pada sistem aplikasi WhatsApp dan SMS.
ANALISIS BUKTI DIGITAL PADA RANDOM ACCESS MEMORY ANDROID MENGGUNAKAN METODE LIVE FORENSIC KASUS PENJUALAN SENJATA ILLEGAL Arjun Zakari Yahya; Dirman; Dadang Juwoto Buru; Bambang sugiantoro
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.1724

Abstract

Metode Live forensic adalah analisis data yang berjalan langsung pada bagian Random Access Memory. Tempat penyimpana sementara disebut juga Random Access Memory, data yang ada tersimpan di dalam Random Access Memory sifatnya adalah volatile atau mudah menghilang. Tujuan dari penelitian ini  akan mendapatkan hasil bukti berupa digital melalui cara analisis bukti digital pada random access memory pada smartphone android pelaku dan smartphone korban menggunakan metode live forensic dalam kasus penjualan senjata illegal. Pada penelitian barang bukti digital yang disita berupa smartphone pelaku maupun smartphone korban. Korban diposisi sebagai mahasiswa yang ditawari untuk membeli senjata ilegal oleh pelaku.  Metode analisis data yang dilakukan menggunakan metode NIST (National Institute Of Standart Technology) yang memiliki langkah-langkah analisis berupa preservation, acquisition, examination, analysis dan reporting. Data yang diambil dari random access memory berupa log file telephone, sms, dan data dari whatsapp. FTK (Forensic Tool Kit) digunakan untuk mencari bukti-bukti digital kejahatan penjualan senjata illegal. Hasilnya berupa bukti kejahatan yang telah dihapus oleh pelaku, antara lain bukti log telephone, sms, chat whatsapp, dan file gambar berekstensi .jpg. Memtools sangat berguna untuk mendapatkan data dari random access memory secara menyeluruh. Kata kunci: Live Forensik, Digital Forensik, Random Access Memory ------ Live forensic method is data analysis that runs directly on the Random Access Memory section. Temporary storage places are also called Random Access Memory, the data stored in Random Access Memory is volatile or easily disappears. The purpose of this research is to obtain digital evidence through digital evidence analysis on random access memory on the perpetrators 'android smartphones and victims' smartphones using the live forensic method in the case of illegal weapons sales. In the study of digital evidence seized in the form of a perpetrator's smartphone and the victim's smartphone. The victim is positioned as a student who was offered to buy illegal weapons by the perpetrator. The method of data analysis is carried out using the NIST (National Institute of Standards Technology) method which has analysis steps in the form of preservation, acquisition, examination, analysis and reporting. Data taken from random access memory in the form of log files telephone, sms, and data from whatsapp. The FTK (Forensic Tool Kit) is used to look for digital evidence of the crime of selling illegal weapons. The result is evidence of crime that has been deleted by the perpetrators, including evidence of telephone logs, sms, chat whatsapp, and image files with the extension .jpg. Memtools are very useful for getting data from random access memory as a whole. Keywords: Live forensics, Digital Forensics, Random Access Memory  
Instrumen Evaluasi Framework Investigasi Forensika Digital Menggunakan SNI 27037:2014 Didik Sudyana; Bambang Sugiantoro; Ahmad Luthfi
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 1 No. 2 (2016): September 2016
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (50.213 KB) | DOI: 10.14421/jiska.2016.12-03

Abstract

Hal penting yang harus diperhatikan oleh setiap petugas investigator forensika digital dalam menjalankan aktivitas forensika digital adalah diikutinya setiap tahapan dan prosedur dalam forensika digital. Tahapan tersebut dikenal dengan istilah frameworks ataupun SOP investigasi. Tahapan dalam proses forensika digital harus sesuai dengan aturan hukum dan juga mekanisme yang tepat.  Namun framework investigasi yang berkembang saat ini ternyata masih terdapat kekurangan dimana ada tahapan-tahapan yang diatur dalam standar yang berlaku seperti SNI 27037:2014, ternyata tidak diatur dalam framework tersebut. Sehingga ketika tahapan tersebut terlewatkan dalam proses investigasi, tentu akan menjadi sebuah masalah dan bisa digugat di pengadilan serta dibatalkannya hasil investigasi yang dilakukan terkait adanya prosedur yang tidak dilaksanakan. Oleh karena itu dilakukan penelitian dengan melakukan identifikasi terhadap ketentuan dan proses penting dalam dokumen SNI 27037:2014 untuk kemudian menghasilkan instrument evaluasi yang dapat digunakan oleh penyidik atau praktisi forensika digital untuk melakukan penyesuaian atau evaluasi terhadap framework yang digunakan selama ini.
Pengembangan Framework Pelaporan Cyber Crime Daryono Daryono; Bambang Sugiantoro
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 1 No. 3 (2017): Januari 2017
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (361.566 KB) | DOI: 10.14421/jiska.2017.13-05

Abstract

In the era of globalization, technological development is very rapid, Information and Communication Technology (ICT) has become part of human life that can not be separated. where ICTs make our lives easier and more enjoyable. But ICTs can also be used for the crime. cybercrime is a criminal offense which is done by using computer technology as a major crime.From the information above there are many communities that use the gadget Ranging from Mobile, Smartphones, Tablets, Laptops and PCs are already connected to the Internet, there are still many people who experience crime Cybercrime ignorance of knowledge. Indonesian people themselves to report kepihak responsible for dealing with cases of cyber crimes and their reluctance to report for dikepolisian procedures are so complicated and for reporting model that still konvensional.Maka here the author makes a framework for reporting cybercrime police kepihak so that people easily and quickly in report, if there are victims of crime cyber.penelitian was conducted in this study Surakarta.metode city Mapolresta menggembangkan from a previous study conducted by Shin Yong-dalNew models for cyber crime investigation Procedure, namely the framework stages of handling cases of cyber crime.hasil development that the writers are making cybercrime reporting framework using informasi.dengan system information system cybercrime report, then the public will quickly and easily in the report, if it becomes a victim of cyber , as well as the police was quick to respond and when a report from society.
AUDIT SISTEM INFORMASI AKADEMI KEBIDANAN AR-RAHMA MENGGUNAKAN FRAMEWORK COBIT 5 M SAID ABDURROHMAN KUNTA MARDLIAN AMAN; Bambang Sugiantoro
Jurnal Informatika Polinema Vol. 9 No. 3 (2023): Vol 9 No 3 (2023)
Publisher : UPT P2M State Polytechnic of Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33795/jip.v9i3.876

Abstract

Akademi Kebidanan Ar-Rahma adalah Perguruan Tinggi Swasta di Gempol Pasuruan Jawa Timur, memiliki Sistem Informasi Akademik atau SIAKAD yang memanfaatkan teknologi informasi dalam bidang akademik. Untuk mengukur Kualitas SIAKAD yang sudah ada maka dilakukan Audit Sistem Informasi Akademik AKBID Ar-Rahma Pasuruan menggunakan kerangka kerja COBIT 5. Dalam COBIT telah ada standar kerangka kerja domain berisi berbagai proses TI yang menunjukan kegiatan yang terkendali dan sistematis. Audit ini difokuskan pada domain DSS (Deliver, Service and Support) pada Framework COBIT 5. Hasil audit teknologi informasi AKBID Ar-Rahma menunjukan bahwa apability level existing pada proses control domain DSS secara menyeluruh terletak pada rentang level 0 (incompleted process) sampai level 1 (performed process), artinya Tata Kelola SIAKAD AKBID Ar-Rahma berada dalam penerapan untuk mencapai tujuan bisnisnya. Agar dapat meningkat pada level berikutnya maka Upaya yang harus diterapkan pada level target atau level 2 yaitu mengidentifikasi, mengawasi, mengelola semua aktivitas proses bisnis, dan meningkatkan berbagai level implementasi aktivitas level 1
Perancangan Antarmuka Sistem Informasi Perpustakaan El-Muna Q Menggunakan Metode User Centered Design Rahmatun Nazila; Annida Rizki Luthfi Astuti; nana; Bambang Sugiantoro
KALBISCIENTIA Jurnal Sains dan Teknologi Vol. 11 No. 01 (2024): Sains dan Teknologi
Publisher : Research and Community Service INSTITUT TEKNOLOGI DAN BISNIS KALBIS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53008/kalbiscientia.v11i01.3273

Abstract

Perpustakaan El-muna Q adalah perpustakaan khusus yang berada di pondok pesantren Al-Munawwir Komplek Q. Sebagaimana perpustakaan pada umunya perpustakaan Elmuna q juga memiliki banyak koleksi seperti novel, terjemah kitab, buku pendidikan, task akhir dan lain-lain. untuk mendukung jalannya operasional perpustakaan yang maksimal maka dibutuhkan sebuah sistem informasi guna membantu tercapainya pelayanan yang maksimal bagi pemustaka dan pemustka. Sistem informasi perpustakaan ini menawarkan kemudahan bagi admin dalam mengelola koleksi dan anggota, seperti mendata koleksi, eksemplar, anggota dan sirkulasi buku yang dilakukan oleh pemustaka. Sebelum melakukan pembangunan sebuah sistem dibutuhkannya sebuah rancangan desain antarmuka yang dirancang menggunakan metode ucer centered design (UCD). hasil rancangan desain ini berupa user interface aplikasi yang berbasis web dengan memenuhi kriteria usability, berdasarkan hasil testing oleh pengguna(pemustaka) dan juga admin (admin). Pihak perpustakaan dan pengguna puas dengan desain tampilan sistem informasi ini.
Analisis Evaluasi Keamanan Informasi Pada Badan pemerintahan Pemerintahan XYZ Menggunakan Indeks KAMI 4.2 Ahmad Yudistira Fahmi Zaini; Bambang Sugiantoro; Yudha Riwanto
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4549

Abstract

Badan pemerintahan XYZ merupakan pelaksana otonomi daerah dimana dipimpin oleh seorang kepala instansi, yang berada dibawah Gubernur dan bertanggung jawab kepada Gubernur melalui Sekretaris Daerah. Dalam memenuhi visi dari Badan pemerintahan XYZ masyarakat melalui reformasi kalurahan, pemberdayaan kawasan selatan, serta pengembangan budaya inovasi dan pemanfaatan Teknologi Informasi dimana Badan pemerintahan XYZ telah menggunakan berbagai macam teknologi informasi salah satunya layanan dalam website dengan adanya layanan ini dapat memudahkan masyarakat untuk mendapatkan informasi tentang kegiatan gubernur, kegiatan TI, kegiatan kebudayaan, dan berbagai macam kegiatan lainnya. Kegiatan evaluasi perlu dilakukan untuk memastikan keamanan informasi pada Badan pemerintahan XYZ agar sesuai dengan standar yang berlaku. Evaluasi dilakukan dengan menggunakan indeks KAMI 4.2 pada Badan pemerintahan XYZ dapat mengevaluasi tingkat kematangan kelengkapan penerapan ISO 27001 dan memberikan gambaran tata kelola keamanan informasi pada sebuah organisasi. Selain evaluasi imenggunakan indeks KAMI akan dilakukan peninjauan hasil dari evaluasi indeks KAMI 4.2 terhadap ISO 27001 untuk mengetahui apa saja standar keamanan informasi pada Badan pemerintahan XYZ yang sudah sesuai dengan ISO 27001 dan standar apa saja yang belum sesuai lalu harus diberikan rekomendasi. Dari hasil penelitian tentang Tingkat Kematangan Keamanan Informasi pada Badan pemerintahan XYZ menggunakan Indeks KAMI 4.2, dapat diketahui bahwa untuk kategori sistem elektronik tingkat ketergantungan TIK masing-masing tergolong “strategis, tinggi dan tinggi”   Kata kunci : Evaluasi, Keamanan Informasi, Indeks KAMI 4.2, ISO 27001 ---------------------------------- Abstract   Governnment Agency XYZ is the implementer of regional autonomy which is led by an agency head, who is under the Governor and is responsible to the Governor through the Regional Secretary. In fulfilling the vision of Agency , IT activities, cultural activities, and various other activities. Evaluation activities need to be carried out to ensure that information security at XYZ Agency complies with applicable standards. Evaluations carried out using the KAMI 4.2 index at XYZ Agency can evaluate the maturity level of complete implementation of ISO 27001 and provide an overview of information security governance in an organization. In addition to the evaluation using the KAMI index, a review of the results of the KAMI 4.2 index evaluation against ISO 27001 will be carried out to find out what information security standards at XYZ Agency are in accordance with ISO 27001 and what standards are not appropriate and then recommendations must be given. From the results of research on Information Security Maturity Levels at XYZ Agency using the KAMI 4.2 index, it can be seen that for the electronic systems category the level of ICT dependency is classified as strategic, high and high, respectively.   Keywords: Evaluation, Information Security, KAMI Index 4.2, ISO 27001