cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 7 Documents
Search results for , issue "Vol. 3 No. 1 (2020)" : 7 Documents clear
KECANDUAN GADGET DALAM INTERAKSI SOSIAL PADA REMAJA SMA DAERAH BANTUL DAN SLEMAN husna nuur huda
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1706

Abstract

Kecanduan gadget adalah salah satu aspek masalah penggunaan smartphone yaitu lama waktu pemakaian, tentu saja dampak yang ditimbulkan dari kecanduan teknologi ini memilki sisi positif dan negatif, namun disini penulis tidak membahas dampak dari gadget tersebut karna sudah banyak diteliti. Penelitian ini bertujuan untuk mengemukakan argumen dari beberapa partisispan yang bisa dikatakan kecanduan gadget sehingga dapat diketahui apa penyebab remaja kecanduan gadget, dan kita bisa melihat kecenderuangan remaja terhadap gadget lebih digunakan kearah mana? Bisa jadi sebagai hiburan, informasi, maupun untuk menanggulangi kesulitan. Penelitian ini merupakan penelitian lapangan (field research) dengan metode kualitatif. Pendekatan penelitian ini menggunakan fenomenologi dengan mendeskripsikan pengalaman kehidupan manusia tentang sesuatu fenomena tertentu seperti yang dijelaskan oleh partisipan. Teori yang akan dipakai diantaranya adalah Teori Weber memperkenalkan "makna" sebagai konsep teori tindakan dasar dan menggunakannya untuk membedakan tindakan dari perilaku yang dapat diamati: "Perilaku manusia, apakah eksternal atau internal, aktivitas, tidak berbuat atau pasif mengikuti sesuatu yang terjadi, akan disebut dengan "tindakan" jika dan selama aktor melekatkan makna subjektif kepada perilaku tersebut. Dan teori Interaksionalisme simbolik Harbert Blumer, proses-proses interaksi yaitu tindakan sosial yang dicirikan oleh orientasi timbal-balik langsung dan penyelidikan-penyelidikan terhadap proses-proses tersebut didasarkan secara khusus kepada konsep interaksi yang menitikberatkan ciri-ciri simbolik tindakan sosial. Dengan demikian peneliti dapat mengetahui argumen partisipan sehingga melatar belakangi mereka kecanduan gadget, dan dapat dilihat bagaimana interaksi sosial mereka dilihat dari syarat-syarat terjadinya interaksi sosial. Kata kunci: kecanduan teknologi, interaksi sosial.
ANALISA DAN SIMULASI KEAMANAN JARINGAN UBUNTU SERVER DENGAN PORT KNOCKING, HONEYPOT, IPTABLES, ICMP Muhammad Iqbal; Arini - Arini; Hendra Bayu Suseno
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1933

Abstract

Keamanan jaringan komputer sangatlah penting untuk menjaga kerahasiaan data dan informasi yang terdapat pada server. Data dan informasi ini hanya ditujukan untuk administrator dan user yang berhak mengakses saja melalui port layanan. Membiarkan port penting terbuka adalah kesalahan fatal yang dapat mengakibatkan serangan terhadap server, umumnya teknik yang sering dilakukan adalah scan port dan bruteforce. Hal lain untuk melindungi server dengan firewall adalah salah satu metode yang dapat diterapkan pula, namun penggunaan firewall tidak efektif dikarenakan akan memblok semua layanan tanpa memperdulikan siapapun termasuk administrator. Untuk tujuan tersebut maka penelitian ini dilakukan, dengan menggunakan metode port knocking yang di kembangkan dengan metode lainnya yaitu mengkombinasikan dengan Honeypot, IPtables dan ICMP. IPtables sendiri menggantikan peran dari firewall, untuk menentukan aturan port mana yang akan di filter, sehingga setiap paket yang masuk pada filtered port akan di-refused. Port knocking berfungsi untuk menentukan ketukan rahasia terhadap port layanan server. Honeypot untuk mengalihkan server port pada port tiruan dan sengaja terbuka agar kita tahu apa saja upaya yang dilakukan untuk memasuki server, dan ICMP berfungsi sebagai ping request dari client terhadap server.
EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH KEMENTERIAN HUKUM DAN HAM DIY TAUFIQ EFFENDY WIJATMOKO
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1951

Abstract

Kantor Wilayah Kementerian Hukum dan HAM DIY merupakan instansi vertikal Kementerian Hukum dan HAM Republik Indonesia yang berkedudukan di provinsi yang melaksanakan tugas dan fungsi dalam hal layanan Hukum dan HAM, Kemigrasian, Pemasyarakatan dan Administrasi. Dalam pelaksanaannya dibantu dengan Teknologi Informasi dalam bingkai e-government berdasarkan suatu tata kelola pemerintahan yang baik (Good Corporate Governance). Pengelolaan informasi merupakan salah satu aspek dalam Good Corporate Governance, termasuk kualitas dan keamanan pengelolaan informasi. Penggunaan Indeks KAMI untuk mengukur tingkat kematangan dan kelengkapan dalam keamanan informasi dan diikuti dengan penerapan ISO 27001 sebagai standar keamanan internasional yang dapat membantu sebuah organisasi memastikan bahwa keamanan informasi yang diterapkan sudah efektif. Hasil dari penggunaan Indeks KAMI versi 4.1 di Kantor Wilayah Kementerian Hukum dan HAM DIY ini adalah tingkat ketergantungan penggunaan sistem elektronik sebesar 32 dari total skor 50 dan masuk kedalam kategori Tinggi dimana sistem elektronik adalah bagian yang tidak terpisahkan dari proses kerja yang berjalan. Hasil penilaian kelima area yang telah dilakukan adalah sebesar 314 dari 645 dan berada pada kategori pemenuhan kerangka kerja dasar. Rekomendasi dari penelitian ini dapat dijadikan sebagai bahan pertimbangan dan evaluasi bagi instansi dalam melakukan perbaikan yang berkaitan dengan mitigasi atau pencegahan kerentanan keamanan informasi, serta memastikan regulasi dapat dicapai dengan baik dan kebijakan keamanan institusi di masa yang akan datang.
EVALUATION OF E-GOVERNMENT INFORMATION SECURITY USING THE DEFENSE IN DEPTH MODEL Fanny Novianto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1962

Abstract

The rapid progress of Information and Communication Technology (ICT) makes it easier for people to communicate and get information. Information of strategic value needs to be safeguarded and stakeholders must be aware of all potential vulnerabilities in information and communication system transactions. There are several aspects that must be met in building information security in e-government. The first aspect that must be met is confidentially and privacy. The Ministry of Law and Human Rights of the Republic of Indonesia is currently implementing e-government in internal business processes and public services. One of them is the use of the Correctional Database System (SDP). Data and information in SDP are confidential because one of them contains data and information on criminal offenders in Indonesia. With the use of information technology and the more information presented by the government as part of public services the greater the vulnerability to the security and confidentiality of the information system itself. The research method used is a qualitative method with a case study approach with the application of the defense in depth model to analyze information security involving several layers of security to keep information safe. Descriptive analysis results explain that the design and development of SDPs pay attention to the basic principles of information security, namely confidentiality, integrity and availability of data. But there are vulnerabilities in information security loopholes that are very likely to occur at the layer of host defense, network defense, and physical defense.
PELANGGARAN DATA DAN PENCURIAN IDENTITAS PADA E-COMMERCE Rahmawati Nafi'ah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1980

Abstract

Peningkatan belanja online membuktikan bahwa teknologi memberikan dapak positif terutama dalam aspek ekonomi dan bisnis. Tidak hanya membawa manfaat, tetapi teknologi juga memberikan risiko keamanan. Banyak pihak-pihak tidak bertanggung jawab yang menyalahgunakan teknologi internet untuk berbuat kejahatan. Terkait privasi dalam transaksi online, pengguna diharuskan untuk mengungkapkan sejumlah besar informasi pribadi kepada penjual. Hal tersebut rentan dengan kebocoran informasi sensitif sehingga memicu terjadinya pelanggaran data dan pencurian identitas. Ada banyak website dan aplikasi e-commerce di Indonesia yang terkenal diantaranya shopee, tokopedia, bukalapak, lazada, Blibli, JD ID, Orami, Bhinneka, Socialla, dan Zalora. E-commerce tersebut berasal dari dalam maupun luar Indonesia. Beberapa regulasi telah dikeluarkan oleh Pemerintah untuk mengatur transaksi di e-commerce. Alat keamanan seperti firewal, Infrastruktur Kunci Publik (PKI), perangkat lunak enkripsi, sertifikat digital, tanda tangan digital, biometrik, kata sandi dll digunakan untuk melindungi bisnis e-commerce. Pada e-commerce terdapat beberapa level pendekatan keamanan yaitu tingkat sistem aplikasi, protokol , autentikasi keamanan dan teknologi enkripsi.
Pendekatan DD Sebagai Salah Satu Teknik Akuisisi Perangkat Android Fietyata Yudha; Erika Ramadhani; Fayruz Rahma; Waldi Nur Hamzah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2000

Abstract

Teknologi perangkat bergerak berkembang pesat melampaui perkembangan perangkat-perangkat pendahulunya. Meningkatnya penggunaan perangkat bergerak berimplikasi pada perkembangan kejahatan komputer maupun siber. Kejahatan komputer maupun siber bergeser memanfaatkan perangkat bergerak sebagai target ataupun alat bantu melancarkan kejahatan. Meningkatnya kejahatan yang memanfaatkan perangkat bergerak sebagai target maupun alat bantu kejahatan mengharuskan penyidik forensik membuat sebuah model baru dalam proses penyelidikan forensik pada perangkat bergerak. Akuisisi merupakan tahapan forensik yang cukup memiliki perbedaan di antara beberapa perangkat komputer. Pada beberapa aplikasi akuisisi perangkat bergerak yang sudah ada sebelumnya, akuisisi perangkat bergerak disebut dengan istilah ekstraksi. Penelitian ini membahas tentang pendekatan teknik DD pada perangkat bergerak berbasis Android sebagai salah satu teknik dalam melakukan ekstraksi barang bukti yang berbentuk perangkat bergerak. Ekstraksi hanya bisa dilakukan dengan perangkat bergerak dalam kondisi root dan juga pada modecustom recovery. Berdasarkan eksperimen yang sudah dilakukan, hasil ekstraksi menggunakan teknik DD berhasil melakukan akuisisi seluruh sistem berkas yang ada pada perangkat bergerak berbasis Android yang dijadikan sampel uji dengan persentase ukuran hasil ekstraksi di atas 99% jika dibandingkan dengan ukuran asli penyimpanan perangkat tersebut. Hal ini menunjukkan bahwa hasil dari proses akuisisi dengan metode ini menghasilkan hasil yang hampir identik.
Bangkolo: Aplikasi Vulnerability Identification Berbasis Hybrid Apps Dedy Hariyadi; Fazlurrahman Fazlurrahman; Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2027

Abstract

Keamanan merupakan hal penting dalam sistem maupun jaringan dalam melindungi data informasi. Tingginya tingkat laporang celah keamanan dari Edgescan menunjukkan masih minimnya pengembang sistem dan jaringan dalam hal menutamakan keamanan. Information System Security Assesment Framework (ISSAF) merupakan metodologi penetration testing yang dikembangkan oleh Open Information Systems Security Group. Dalam framework tersebut terdiri dari tiga fase, yaitu Planing and Preparation, Assessment dan Reporting, Clean-up and Destroy Astefacts. Dalam melakukan Vulnerabilities Identification diperlukan tools untuk mengetahui potensi celah keamanan dalam bentuk laporan. Ini sangat diperlukan untuk mempermudah analisis, penggunaan dan meminimalisir biaya pentesting. Selama ini tools pentesting kebanyakan masih menggunakan model Command Line Interface (CLI) sehingga sulit digunakan oleh orang awam. Sehingga diperlukan tools berbasis Graphic User Interface (GUI). Dengan pendekatan Hybrid Apps dapat dikembangkan aplikasi pentesting berbasis Graphic User Interface  yang memanfaatkan kelebihan teknologi native dan web. Bangkolo merupakan aplikasi untuk pentesting yang dikembangkan dari framework ISSAF dan pendekatan Hybrid Apps.

Page 1 of 1 | Total Record : 7