cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
Perbandingan Keamanan dan Performa Protokol VMess, VLESS, Trojan, dan WireGuard pada Passwall Berbasis OpenWRT fajar; Aulia
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5368

Abstract

Penelitian ini menganalisis dan membandingkan tingkat keamanan serta kinerja empat protokol tunneling modern: Vmess , Vless , Trojan , dan WireGuard . Implementasi dilakukan menggunakan aplikasi Passwall versi 4.77-6 pada firmware kustom ReyRe WRT berbasis OpenWRT 23.05.4, yang berjalan pada router STB OpenWrt B860H . Penelitian ini menggunakan pendekatan kuantitatif dengan metode eksperimen komparatif untuk memancarkan parameter seperti throughput , latensi , jitter , dan penggunaan CPU . Analisis keamanan dilakukan menggunakan Wireshark untuk mendeteksi enkripsi dan potensi kebocoran data. Hasilnya menunjukkan tidak ada protokol yang unggul di semua aspek. Vless mencatat throughput tertinggi (23.2 Mbit/s), cocok untuk streaming dan transfer data besar. Trojan menunjukkan latensi (110 ms) dan jitter (8 ms) terendah, ideal untuk aplikasi real-time seperti game online dan konferensi video , serta konsumsi CPU paling efisien (1.1%). WireGuard memiliki throughput yang tinggi, namun dengan jitter tidak stabil (hingga 239 ms). Dari sisi keamanan, semua protokol berhasil mengenkripsi payload , tetapi terjadi kebocoran DNS ke router lokal pada konfigurasi default . Oleh karena itu, pemilihan protokol sebaiknya disesuaikan dengan kebutuhan pengguna: Vless untuk kecepatan, Trojan untuk stabilitas, dan Vmess sebagai solusi seimbang. Kata kunci: tunneling, openWRT, passwall, keamanan, performa, DNS leak -------------------------------------------------------------------------------------------------- Comparison Of Security And Performance Of Vmess, Vless, Trojan, And Wireguard Protocols On Opwrt-Based Passwall This study compares the security and performance of four modern tunneling protocols Vmess, Vless, Trojan, and WireGuard implemented via Passwall version 4.77-6 on ReyRe WRT custom firmware based on OpenWRT 23.05.4, running on a ZTE B860H STB router. A quantitative approach using a comparative experimental method was applied to evaluate throughput, latency, jitter, and CPU usage. Security analysis was conducted using Wireshark to examine encryption effectiveness and detect DNS leaks. The results show that WireGuard achieved the highest throughput (45.2 Mbit/s) and the lowest CPU usage (1.2%), making it ideal for bandwidth-intensive activities. Trojan recorded the lowest latency (7.1 ms) and stable jitter (0.35 ms), making it suitable for real-time applications like VoIP and online gaming. Vmess and Vless performed moderately, with Vmess standing out as a balanced, versatile choice. From a security perspective, all protocols successfully encrypted payloads; however, DNS leaks to the local router were consistently detected under default configurations, posing a significant privacy concern. Statistical analysis confirmed that performance differences between protocols were significant. This study provides data-driven insights for selecting the most appropriate tunneling protocol based on specific user needs and highlights the importance of manual configuration to prevent information leakage. Keywords: tunneling, openWRT, passwall, security, performance, DNS leak
Pengujian Kerentanan Website Menggunakan Metode Penetration Testing Dengan OWASP (Studi Kasus : Pemerintah Kabupaten Semarang) Reynanda Al Ridwan Bintang Firdaus; Tri Ismardiko Widyawan
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5372

Abstract

Keamanan website merupakan aspek yang sangat penting dalam menjaga integritas, ketersediaan, dan kerahasiaan data, terutama bagi instansi pemerintahan yang mengelola informasi publik dan sensitif. Serangan siber yang semakin kompleks dan beragam dapat menyebabkan kebocoran data, peretasan sistem, hingga gangguan layanan yang berdampak pada kepercayaan publik. Oleh karena itu, diperlukan pengujian keamanan secara menyeluruh untuk mengidentifikasi dan mengatasi potensi kerentanan sebelum dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab. Penelitian ini bertujuan untuk menguji keamanan dan kerentanan website Pemerintah Kabupaten Semarang guna meningkatkan standar keamanannya dengan menggunakan metode penetration testing berbasis standar OWASP (Open Web Application Security Project). Metode ini mencakup beberapa tahapan utama, yaitu perencanaan dan pengumpulan informasi, analisis kerentanan, eksploitasi celah keamanan, serta pelaporan hasil beserta rekomendasi mitigasi yang diperlukan. Pengujian dilakukan dengan mensimulasikan berbagai jenis serangan siber untuk mengidentifikasi celah keamanan yang dapat dieksploitasi oleh peretas. Implementasi dari rekomendasi yang diberikan agar dapat digunakan dalam meningkatkan ketahanan website Pemerintah Kabupaten Semarang terhadap ancaman siber, sehingga dapat mencegah kebocoran data, memastikan layanan tetap berjalan dengan baik, serta meningkatkan kepercayaan publik terhadap keamanan sistem pemerintahan berbasis digital. Kata kunci: Cybersecurity, Penetration Testing, OWASP, Keamanan Website, Pemerintah Kabupaten Semarang -------------------------------------------------------------------------------------------------- Website Vulnerability Testing Using the Penetration Testing Method with OWASP (Case Study: Semarang Regency Government) Website security is an important aspect in maintaining the integrity, availability, and confidentiality of data, particularly for government institutions that manage public information and sensitive records. With the increasing complexity of cyberattacks, the risks of data breaches, system intrusions, and service disruptions may significantly undermine public trust in digital government services. This study aims to assess the security level of the official website of the Semarang Regency Government by applying the penetration testing method based on the OWASP Top 10 standard of 2021, which involves several stages, including planning and information gathering, vulnerability analysis, exploitation, and reporting of findings with corresponding mitigation recommendations. The testing process was conducted by simulating various cyberattacks categorized under OWASP Top 10 to identify exploitable vulnerabilities. The results quantitatively revealed the presence of high-risk vulnerabilities, namely SQL Injection and Cross-Site Scripting (XSS), identified across several subdomains of the government website. These vulnerabilities may allow attackers to steal, manipulate, or misuse critical data, as well as disrupt the continuity of public services. Based on these findings, this research provides technical recommendations such as strengthening input validation, enhancing application security configuration, and implementing continuous monitoring. The application of these mitigation steps is expected to improve the resilience of the Semarang Regency Government website against cyber threats, prevent data breaches, ensure service availability, and reinforce public trust in digital government systems. Keywords: Cybersecurity, Penetration Testing, OWASP, Website Security, Semarang Regency Government
Analisis Forensik Digital Aplikasi Signal Desktop Pada Windows 11 Menggunakan Metodologi Forensik Digital Berbasis ISO/IEC 27037:2012 Dan ISO/IEC 27042:2015 Adzirudin, Ahmad Anwary; Adiyatma, Ghaly Arkan; Pratama Putra, Rizky; Hanggara Wibawa, Trystan Adrian
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5387

Abstract

Aplikasi Signal merupakan aplikasi pesan singkat yang dikenal dengan tingkat keamanan dan privasi yang tinggi. Meskipun demikian, keunggulan aplikasi ini sering dimanfaatkan oleh pelaku kejahatan untuk menyembunyikan atau menghilangkan barang bukti digital terutama pada platform Windows. Penelitian ini akan melakukan analisis forensik digital aplikasi Signal Desktop untuk menemukan bukti digital pada platform Windows 11 menggunakan metode ISO/IEC 27037:2012 dan ISO/IEC 27042:2015. FTK Imager dan Autopsy digunakan sebagai alat bantu forensik.  Analisis forensik akan dilakukan dengan tiga skenario yang telah ditetapkan. Hasil penelitian menunjukkan bahwa artefak digital seperti teks, video, gambar dan file pdf dapat ditemukan dengan metode forensik yang sesuai, namun penghapusan data dan proses pencopotan aplikasi berdampak pada hasil artefak digital yang ditemukan. Penelitian ini juga membuktikan bahwa ISO/IEC 27037:2012 dan ISO/IEC 27042:2015 dapat digunakan untuk mengumpulkan, menganalisis, dan menginterpretasikan bukti digital secara sistematis. Kata kunci: Forensik Digital, Signal Desktop, Windows 11, ISO/IEC 27037:2012, ISO/IEC 27042:2015, FTK Imager, Autopsy -------------------------------------------------------------------------------------------------- Digital Forensic Analysis Of Desktop Signal Applications On Windows 11 Using Digital Forensic Methodology Based On ISO/IEC 27037:2012 And ISO/IEC 27042:2015 The Signal application is an instant messaging platform well-known for its high level of security and privacy through the use of end-to-end encryption. However, these advantages are often exploited by criminals to conceal or erase digital evidence, especially on the Windows platform. Previous studies have demonstrated the effectiveness of forensic methods on Signal Messenger mobile devices using various tools and frameworks, but research on Signal Desktop artifacts in the latest operating systems remains limited. This study explores digital artifacts of Signal Desktop on Windows 11 to identify potential digital evidence that can be recovered. The methodology applies ISO/IEC 27037:2012 for the identification, collection, acquisition, and preservation of evidence, and ISO/IEC 27042:2015 for the analysis, interpretation, and reporting stages. The forensic tools employed are FTK Imager for data acquisition and Autopsy for artifact analysis. The experiment was conducted using three scenarios: normal usage without deletion, deletion of messages and files, and application uninstallation. The results show that digital artifacts such as text messages, images, videos, and PDF files can be retrieved in normal usage. In the deletion scenario, images, videos, and PDF files were recoverable as deleted files, whereas text messages were unrecoverable. In the uninstallation scenario, most artifacts were no longer accessible. These findings confirm that ISO/IEC 27037:2012 and ISO/IEC 27042:2015 provide a systematic and reliable framework for acquiring, preserving, and analyzing digital evidence in the context of Signal Desktop.. Keywords: Digital Forensics, Signal Desktop, Windows 11, ISO/IEC 27037:2012, ISO/IEC 27042:2015, FTK Imager, Autopsy
Analisis Keamanan Jaringan Wi-Fi Pada SMKN 1 Kota Jantho Menggunakan Metode Vulnerability Assessment Farhan. Y; Syarif Aziz, Aulia
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5476

Abstract

Keamanan jaringan nirkabel merupakan aspek penting yang harus dijaga, terutama pada lingkungan pendidikan yang memanfaatkan Wi-Fi sebagai sarana pendukung proses pembelajaran. Penelitian ini bertujuan untuk melakukan penilaian kerentanan pada jaringan Wi-Fi SMKN 1 Kota Jantho dengan menggunakan dua aplikasi utama, yaitu Kismet dan Airodump-ng . Kismet adalah aplikasi sumber terbuka yang mampu mendeteksi, menyatukan, dan menganalisis jaringan Wi-Fi secara pasif, menampilkan informasi seperti SSID, BSSID , jenis enkripsi, kekuatan sinyal, serta perangkat klien yang terhubung. Sementara itu, Airodump-ng merupakan bagian dari paket Aircrack-ng yang berfungsi menyatukan lalu lintas jaringan secara real-time dan menangkap data, termasuk handshake WPA/WPA2 , untuk analisis keamanan lebih lanjut. Metodologi penelitian meliputi tahap instalasi aplikasi pada sistem operasi Kali Linux , konfigurasi antarmuka nirkabel pada mode monitor ( wlan0 ), serta proses pemindaian jaringan untuk mengidentifikasi potensi kerentanan. Data yang diperoleh dari kedua aplikasi kemudian dianalisis dan diklasifikasikan berdasarkan standar CVSS ( Common Vulnerability Scoring System ) guna menentukan tingkat keparahan risiko. Selain pemindaian, dilakukan simulasi serangan ringan berupa serangan deauthentication untuk menguji respons jaringan terhadap upaya pemutusan koneksi klien. Hasil penelitian menunjukkan bahwa Kismet memberikan informasi yang lebih terstruktur dan mudah dianalisis dibandingkan Airodump-ng , sehingga lebih disukai oleh sebagian besar responden, termasuk guru. Namun, Airodump-ng tetap unggul dalam pemantauan cepat dan penangkapan jabat tangan untuk pengujian keamanan kata sandi. Berdasarkan temuan ini, penggunaan kedua aplikasi secara kombinasi direkomendasikan untuk memperoleh gambaran keamanan jaringan yang lebih komprehensif dan mendukung strategi mitigasi yang efektif. Kata kunci: keamanan jaringan, Wi-Fi, vulnerability assessment, Kismet, Airodump-ng, CVSS -------------------------------------------------------------------------------------------------- Wi-Fi Network Security Analysis At SMKN 1 Kota Jantho Using The Vulnerability Assessment Method Wi-Fi network security in educational environments plays a crucial role in maintaining data confidentiality and integrity. This study aims to analyze the security level of the Wi-Fi network at SMKN 1 Kota Jantho using a vulnerability assessment approach based on open-source applications, namely Kismet and Airodump-ng. Kismet was employed to detect and passively monitor wireless networks, while Airodump-ng was used to capture WPA/WPA2 handshakes and observe network traffic in real-time. The collected data were evaluated using the Common Vulnerability Scoring System (CVSS) to determine risk levels, and a deauthentication attack simulation was conducted to assess the network’s resilience. The results revealed several vulnerabilities with an average CVSS score in the High category (7.58), including the use of weak encryption (WEP), insecure management services (Telnet), and the potential for rogue access points. Compared to previous studies, this research provides a practical contribution by offering a simpler, cost-effective, and applicable approach to improving Wi-Fi security in schools without requiring specialized hardware or licensed software. These findings highlight that the combination of Kismet and Airodump-ng can serve as an effective solution for mapping vulnerabilities and supporting security mitigation strategies in educational environments. Keywords: network security, Wi-Fi, vulnerability assessment, Kismet, Airodump-ng, CVSS
Optimasi Keamanan dan Penggunaan Bandwidth pada Jaringan Internet Menggunakan Proxy Server di CV. Peut Sagoe Design Kasyful Kabir; Syarif Aziz, Aulia
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5478

Abstract

Keamanan jaringan dan efisiensi penggunaan bandwidth merupakan faktor kunci bagi perusahaan yang bergantung pada internet untuk operasional harian. CV. Peut Sagoe Design, sebuah perusahaan arsitektur dan rekayasa teknik, menghadapi masalah pemborosan bandwidth akibat akses non-produktif serta risiko keamanan karena kurangnya kontrol lalu lintas data. Penelitian ini bertujuan untuk menganalisis efektivitas penerapan proxy server dalam meningkatkan keamanan jaringan dan mengoptimalkan penggunaan bandwidth. Metode penelitian terapan dengan pendekatan kuantitatif digunakan, melibatkan observasi, wawancara dengan 10 karyawan dan 2 staf IT, serta pengukuran parameter jaringan menggunakan PRTG Network Monitor dan Wireshark. Implementasi dilakukan dengan Squid Proxy pada Ubuntu Server 22.04, dikonfigurasi dengan caching, filtering, dan access control list (ACL). Data dikumpulkan sebelum dan sesudah implementasi untuk membandingkan rata-rata penggunaan bandwidth, kecepatan unduh/unggah, dan latensi. Hasil menunjukkan penurunan penggunaan bandwidth sebesar 42%, peningkatan kecepatan unduh sebesar 38,8%, penurunan latensi sebesar 47,7%, dan peningkatan stabilitas jaringan. Uji statistik paired t-test menghasilkan nilai p = 0,003 (< 0,05), menunjukkan perbedaan signifikan sebelum dan sesudah implementasi. Wawancara mengungkapkan akses cloud yang lebih cepat, waktu unggah/unduh yang lebih singkat, dan berkurangnya distraksi kerja akibat pembatasan akses. Penerapan proxy server terbukti efektif dalam meningkatkan efisiensi jaringan, keamanan data, dan produktivitas kerja. Keywords: proxy server, network security, bandwidth optimization, squid, computer network     -------------------------------------------------------------------------------------------------- Optimizing Security and Bandwidth Usage on Internet Networks Using a Proxy Server at CV. Peut Sagoe Design Network security and efficient bandwidth usage are crucial factors for companies that rely on the internet for daily operations. CV. Peut Sagoe Design, an architecture and engineering firm, faces bandwidth wastage due to unproductive access and security risks due to lack of data traffic control. This study aims to analyze the effectiveness of implementing a proxy server in improving network security and optimizing bandwidth usage. The study uses an applied method with a quantitative approach, involving observation, interviews with 10 employees and 2 IT staff, and network parameter measurements using PRTG Network Monitor and Wireshark. Implementation was carried out using Squid Proxy on Ubuntu Server 22.04 configured with caching, filtering, and access control lists (ACLs). Data before and after implementation were compared to assess changes in average bandwidth usage, download/upload speeds, and latency. The results show a 42% decrease in bandwidth usage, a 38.8% increase in download speed, a 47.7% decrease in latency, and an increase in network stability. A paired t-test yielded a p-value of 0.003 (<0.05), proving a significant difference before and after implementation. Interviews revealed increased cloud access speeds, shorter upload/download times, and reduced work distractions due to access restrictions. From a security perspective, before the proxy was implemented, data traffic was vulnerable to information leaks and malware attacks. After implementation, these risks were successfully mitigated through filtering, ACLs, and activity logging that supports digital forensic analysis. Thus, the proxy server implementation proved effective in optimizing bandwidth, improving network security, and supporting company productivity. Keywords: proxy server, network security, bandwidth optimization, squid, computer network
Evaluasi Tingkat Keamanan Teknologi Informasi Menggunakan Indeks KAMI Pada Pondok Pesantren di Kabupaten Situbondo M. Syaifullah; Nuruzzaman, Muhammad Taufiq; Fatwanto, Agung; Sumarsono
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5494

Abstract

Dalam era digital yang semakin berkembang, tata kelola teknologi informasi (TI) memiliki peran krusial dalam mendukung efektivitas operasional dan strategis suatu organisasi, termasuk lembaga pendidikan Islam seperti pondok pesantren. Penelitian ini bertujuan untuk mengevaluasi tingkat kematangan keamanan teknologi informasi di 21 pondok pesantren di Kabupaten Situbondo dengan menggunakan Indeks KAMI versi 5.0 yang berbasis pada standar SNI ISO/IEC 27001:2022. Metode penelitian yang digunakan adalah kualitatif. Data dikumpulkan melalui penyebaran kuesioner serta verifikasi kuesioner yang mencakup tujuh area utama indeks keamanan informasi (KAMI) dan satu area suplemen. Hasil penelitian menunjukkan bahwa sebagian besar pondok pesantren berada pada tingkat kematangan I dan I+, yang menandakan bahwa pengelolaan keamanan teknologi informasi masih dilakukan secara informal dan belum terdokumentasi dengan baik. Beberapa aspek penting, seperti manajemen risiko, perlindungan data pribadi, serta pengelolaan aset informasi, belum diimplementasikan secara optimal. Selain itu, keterlibatan pihak ketiga dalam mendukung pengelolaan sistem informasi masih sangat terbatas. Dengan demikian, dapat disimpulkan bahwa tingkat kesiapan keamanan teknologi informasi di pondok pesantren Kabupaten Situbondo masih rendah sehingga diperlukan intervensi strategis melalui kebijakan, peningkatan kapasitas sumber daya manusia, serta kerja sama eksternal untuk mencapai minimal tingkat kematangan Level III+. Kata kunci: Tata Kelola Teknologi Informasi, Indeks KAMI, Pondok Pesantren, SNI ISO/IEC 27001:2022 -------------------------------------------------------------------------------------------------- Evaluation of Information Technology Security Level Using the KAMI Index at Islamic Boarding Schools in Situbondo Regency In the rapidly evolving digital era, information technology (IT) governance plays a crucial role in supporting both operational and strategic effectiveness within organizations, including Islamic educational institutions such as Islamic boarding schools (pondok pesantren). This study aims to evaluate the maturity level of information technology security in 21 Islamic boarding schools in Situbondo Regency using the KAMI Index version 5.0, which is based on the SNI ISO/IEC 27001:2022 standard. A qualitative research method was employed, with data collected through questionnaires and their verification, covering seven main areas of the KAMI information security index and one supplementary area. The findings reveal that most Islamic boarding schools are at maturity levels I and I+, indicating that information technology security management is still carried out informally and has not been properly documented. Key aspects such as risk management, personal data protection, and information asset management have not yet been optimally implemented. Furthermore, third-party involvement in supporting information system management remains very limited. Therefore, it can be concluded that the readiness level of information technology security in Situbondo’s Islamic boarding schools is still low, requiring strategic interventions through policy development, capacity building of human resources, and external collaboration to achieve at least maturity level III+. Keywords: Information Technology Governance, KAMI Index, Islamic Boarding Schools, SNI ISO/IEC 27001:2022
Validasi Cybersecurity Scale (CS-S) pada Konteks Industri di Batam sebagai Langkah Awal Menuju Penilaian Kesiapan Adopsi Zero Trust Architecture Eryc; Santoso, Vincent; Deu, Indasari
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5577

Abstract

Studi ini bertujuan untuk menguji keabsahan Cybersecurity Scale (CS-S) sebagai alat ukur kesiapan sumber daya manusia (SDM) dalam menerapkan Zero Trust Architecture (ZTA) di sektor industri Batam. Validasi ini dilakukan untuk mengevaluasi sejauh mana dimensi kemanusiaan—seperti kesadaran autentikasi, pengendalian akses, dan manajemen data—dapat berfungsi sebagai tiang utama dalam penilaian kesiapan ZTA yang lebih mendalam. Dengan menggunakan pendekatan kuantitatif, data diperoleh melalui survei yang melibatkan 391 responden dari berbagai tingkatan organisasi industri manufaktur dan logistik di Batam. Hasil Analisis Faktor Konfirmatori (CFA) menunjukkan bahwa model enam faktor CS-S (Kerahasiaan, Integritas, Ketersediaan, Kontrol/Kepemilikan, Keaslian, dan Manfaat) memiliki kecocokan yang sangat baik (CFI = 0.980; TLI = 0.977; RMSEA = 0.051) dan reliabilitas yang tinggi (Cronbach’s Alpha 0.913–0.946). Temuan ini menunjukkan bahwa dimensi Authenticity dan Control/Possession memiliki kontribusi terbesar, menegaskan pentingnya kesadaran terhadap verifikasi identitas dan kepemilikan data sebagai dasar penerapan ZTA. Sementara itu, dimensi Confidentiality, Integrity, dan Availability merefleksikan kesiapan teknis yang baik di kalangan perusahaan Batam. Penelitian ini menegaskan bahwa kesiapan SDM adalah fondasi krusial dalam adopsi ZTA dan bahwa CS-S dapat berfungsi sebagai instrumen awal untuk menilai kesiapan keamanan siber nasional di era regulasi UU Perlindungan Data Pribadi. Kata kunci: zero trust architecture, cybersecurity scale, validasi instrumen, keamanan siber, kesiapan SDM, UU PDP -------------------------------------------------------------------------------------------------- Validation of the Cybersecurity Scale (CS-S) in the Industrial Context of Batam as an Initial Step Toward Assessing Zero Trust Architecture Adoption Readiness This study aims to validate the Cybersecurity Scale (CS-S) as a measurement instrument for assessing human resource (HR) readiness in adopting the Zero Trust Architecture (ZTA) within Batam’s industrial context. The validation focuses on the human dimension—such as authentication awareness, access control, and data management—as a fundamental pillar in comprehensive ZTA readiness assessment. Using a quantitative approach, data were collected from 391 respondents representing multiple organizational levels in Batam’s manufacturing and logistics sectors. Confirmatory Factor Analysis (CFA) confirmed that the six-factor CS-S model (Confidentiality, Integrity, Availability, Control/Possession, Authenticity, and Utility) demonstrated excellent model fit (CFI = 0.980; TLI = 0.977; RMSEA = 0.051) and strong reliability (Cronbach’s Alpha 0.913–0.946). The findings revealed that Authenticity and Control/Possession had the highest factor loadings, emphasizing respondents’ awareness of identity verification and data ownership—two critical components of ZTA’s Identity and Access Management pillar. Meanwhile, Confidentiality, Integrity, and Availability reflected strong technical readiness among Batam-based firms. The study highlights that human readiness is a foundational element in successful ZTA adoption and that the validated CS-S serves as an essential tool for evaluating national cybersecurity readiness amid the enforcement of Indonesia’s Personal Data Protection Law (PDP Law). Keywords: zero trust architecture, cybersecurity scale, instrument validation, cybersecurity, human readiness, personal data protection law

Page 11 of 11 | Total Record : 107