cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 6 Documents
Search results for , issue "Vol. 2 No. 2 (2019): Edisi November 2019" : 6 Documents clear
PAZIIM DIGITAL EVIDENCE ANALYSIS APPLICATION ON ANDROID SMARTPHONES WITH A LOGICAL ACQUISITION APPROACH Dedy Hariyadi; Hendro Wijayanto; Indah Daila Sari
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (986.834 KB) | DOI: 10.14421/csecurity.2019.2.2.1603

Abstract

The use of social media in Indonesia has increased very rapidly in 2018 compared to the previous year. This makes a lot of social media made by the children of the nation appear, one of which is Paziim. Socializing on the internet is very easy to leak personal data. There are three aspects that can be utilized on online social networks (OSN) in the disclosure of private data to the public, namely the strength of the relationship (strong or weak), the type of relationship and the characteristics of one's habits. Mobile forensics is needed to analyze digital evidence on social media applications installed on Android smartphones. Indonesia through the National Standardization Agency (BSN) also issued standards related to digital forensics. Standards which are derived from ISO / IEC regulate Security Techniques - Guidelines for the Identification, Collection, Acquisition and Preservation of Digital Evidence. This standardization is known as SNI ISO / IEC 27037: 2014. From the results of cell phone forensic analysis on the Paziim application, the results found the username, coordinates, device models, and operators used by users in SQLite Web_Data and OneSignal.xml files
PENGARUH ETHICAL HACKING BAGI KEAMANAN DATA PERUSAHAAN Ahmad Ridha Kelrey; Aan Muzaki
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (248.455 KB) | DOI: 10.14421/csecurity.2019.2.2.1625

Abstract

Melindungi aset digital merupakan perhatian yang penting bagi perusahaan, karena serangan siber memengaruhi kinerja bisnis dan reputasi sebuah perusahaan. Tiga konsep dasar keamanan yang penting untuk informasi di internet adalah kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability). Konsep yang berkaitan dengan orang-orang yang menggunakan informasi itu adalah authentication, authorization, dan nonrepudiation. Keamanan informasi menjadi suatu hal yang mahal pada saat ini, sehingga ethical hacking diperlukan untuk menjamin sebuah sistem informasi perusahaan tersebut cukup handal. Dengan begitu  dapat menjaga reputasi perusahaan tersebuat di mata pelangannya.
KERANGKA KERJA DIGITAL FORENSIC READINESS PADA SEBUAH ORGANISASI (STUDI KASUS : PT WADITRA REKA CIPTA BANDUNG) Asep Sudirman
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (253.824 KB) | DOI: 10.14421/csecurity.2019.2.2.1641

Abstract

Digital Forensik telah berkembang saat ini, tetapi masih memerlukan adanya suatu kerangka kerja sistemik untuk menentukan seberapa siapkah suatu organisasi dalam melakukan Forensik Digital. Penelitian mengenai kesiapan forensik digital sebuah organisasi juga masih minim, untuk itu perlu dilakukannya suatu penelitian supaya bisa mengidentifikasi faktor-faktor yang berkontribusi terhadap kesiapan Forensik Digital yang nantinya bisa diukur dan setelah dihitung akan mengahasilkan sebuah nilai yang disebut Digital Forensic Readiness Index(DiFRI). Suatu organisasi perlu membuat kebijakan keamanan untuk melindungi aset informasi yang secara prinsip berisi berbagai cara yang perlu dilakukan untuk mengontrol, manajemen, mekanisme, prosedur dan tata cara mengamankan sebuah informasi tersebut. indikator yang akan dicoba dibahas masing-masing komponen yakni komponen strategi, kebijakan dan prosedur, teknologi dan keamanan, respon forensic digital serta kendali dan legalitas. Metode penghitungan pada pada hasil pengolahan kuesioner ini menggunakan skala Linkert yang biasa digunakan untuk mengukur persepsi atau pendapat seseorang mengenai sebuah peristiwa atau fenomena sosial.
DETEKSI BUKTI DIGITAL PADA ADRIVE CLOUD STORAGE MENGGUNAKAN LIVE FORENSIK Tri Rochmadi
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (363.752 KB) | DOI: 10.14421/csecurity.2019.2.2.1455

Abstract

Era revolusi industri 4.0 yang serba digital seperti sekarang ini, teknologi cloud tidak bisa dilepaskan dalam kehidupan kita. Cloud computing juga menjadi salah satu teknologi yang cepat berkembang dan transformatif. Disamping beberapa kemudahan dan kenyaman dalam menggunakan cloud, menimbulkan masalah baru yaitu cybercrime. Kejahatan cyber akan semakin beraneka macam dan memungkinkan pelaku kejahatan akan berinovasi dengan adanya cloud. Cloud forensik tetap menjadi kendala dan tantangan bagi investigator dikarenakan setiap penyedia cloud memiliki arsitektur yang berbeda sehingga diperlukan investigasi yang berbeda dalam melakukan cloud forensik. Dalam penelitian ini dilakukan penelitian cloud storage forensik dari layanan Adrive. Penelitian ini dilakukan melalui sebuah simulasi atas skenario kasus penggunaan cloud kemudian dilakukan tahapan-tahapan dalam proses investigasi dari metode digital forensik yang meliputi acquisition, examination, analysis dan conclusion. Berdasarkan hasil penelitian dengan live forensik dengan akuisisi dan analisis memori RAM, bukti digital dapat dideteksi dan didapatkan bukti digital berupa file dokumen yang didapatkan dari sebuah tautan yang digunakan untuk berbagi file.
PENDETEKSIAN DINI TINGKAT KEMANAN INFORMASI BERBASIS ISO 27001 : 2013 MENGGUNAKAN METODE AHP (ANALYTICAL HIERARCHY PROCESS) Arini Arini
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (775.993 KB) | DOI: 10.14421/csecurity.2019.2.2.1480

Abstract

Information is one of the important assets for the survival of an organization / business, defense security and the integrity of the country, public trust between consumers, so that the availability, accuracy and integrity must be maintained, or commonly abbreviated as CIA (Confidentiality, Integrity & Availability). ISO 27001 is an information security standard published in October 2005 by the International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC). However, until now there has been no tool for companies in Indonesia to do a pre-assessment of the level of information security. Plus the lack of socialization of the rules and the lack of ISO 270001 expert in Indonesia, these are reason why the authors conducted this research. The author begins research by collecting data, by studying literature and interviewing experts to identify problems. After that, in its implementation, this research will be directed (knowledge acquisition) and reviewed directly by an ISO 27001 expert from The British Standard Institution of the United Kingdom (BSI) so that the results are more accurate. After that, the writer determines the weighting method (decision making), scoring method, system development method, and simulation method (testing). The results of the study are in the form of pre-assessment to evaluate the information security assessment index, which will be displayed according to indicators pioneered from ISO 27001: 2013 using AHP (Analytical Hierarchy Process) decision-making methods, as well as web-based making it easier to review.
PEMANFAATAN HASIL REPORT NEXT-GENERATION FIREWALL SEBAGAI SECURITY AWARENESS Akhmad Muzakka; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (735.904 KB) | DOI: 10.14421/csecurity.2019.2.2.1600

Abstract

Keamanan informasi merupakan ranah multidisiplin dalam konsentrasi pengembangan dan pelaksanaan dari berbagai mekanisme yang ada untuk menjaga informasi sesuai pada tempatnya. Secara umum, unsur keamanan informasi terdiri dari ketersediaan, integritas, dan kerahasiaan informasi tersebut. Keamanan informasi erat kaitannya dengan konsep manajemen resiko karena potensi ancaman yang diberikan akan menimbulkan kerentanan bagi aset suatu organisasi. Sebagai salah satu upaya untuk mengukur tingkat kematangan dan kesiapan suatu instansi dalam bidang keamanan informasi adalah dengan menggunakan penilaian indeks keamanan informasi (KAMI). Indeks KAMI memiliki 5 area evaluasi yang terangkum dari area yang dimiliki oleh ISO/IEC 27001:2013. Kelima area tersebut adalah tata kelola, pengelolaan resiko, kerangka kerja, pengelolaan aset, dan aspek teknologi. Tujuan dari penelitian tersebut adalah untuk mengetahui adakah perbedaan dan seberapa besar perbedaan jumlah nilai Indeks KAMI ketika Bidang LTI menggunakan NGFW sebagai acuan untuk security awareness. Dari hasil pre-assesment dan post-assesment, ditemukan perbedaan jumlah nilai indeks KAMI dari 403 menjadi 444. Perbedaan yang cukup signifikan berada pada 3 area, yaitu Tata Kelola, Pengelolaan Aset, dan Teknologi dan Keamanan Informasi. Namun, peningkatan tersebut belum cukup untuk menaikkan hasil evaluasi akhir yang masih berada pada “Pemenuhan Kerangka Kerja Dasar” dengan tingkat kematangan mengalami kenaikan dari I+ menjadi Tingkat II pada area “Pengelolaan Aset” dan pada area “Teknologi dan Keamanan Informasi”. Pada kedua area yang mengalami kenaikan yang cukup signifikan dikarenakan responden merasa lebih aware terhadap keamanan yang diterapkan pada jaringan yang dikelola. Hal tersebut juga diterapkan melalui rekomendasi yang sudah diberikan sebelumnya dan dijalankan disesuaikan dengan SOP yang ada pada bidang kerjanya. Hasil dari penelitian tersebut adalah Bidang LTI mampu menggunakan NGFW yang dimiliki untuk pengamanan jaringan yang dikelola, serta ada peningkatan nilai Indeks KAMI setelah menggunakan report dari Firewall Report Center sebagai security awareness

Page 1 of 1 | Total Record : 6