cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET Dedy Hariyadi; M. Roykhul Jinan; Nur Seto Bayuaji; Anas Sufi Hasan
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (971.999 KB) | DOI: 10.14421/csecurity.2019.2.1.1416

Abstract

Pertumbuhan penggunaan internet di Indonesia selalu meningkat dari tahun ke tahun. Ancaman pada jalur internet perlu menjadi perhatian khusus. Salah satu serangan yang memungkinkan mengambil alih atau merekayasa informasi adalah Man-in-the-Middle (MITM). Untuk menghindari serangan MITM beberapa pengguna internet memasang aplikasi tambahan baik pada ponsel cerdas ataupun komputer. Aplikasi tambahan ini cara mendapatkannya ada yang bersifat gratis dan berbayar. Pada penelitian ini melakukan survei ke beberapa responden terkait implementasi aplikasi pengamanan akses internet di ponsel cerdas maupun komputer. Hasil survei juga diselaraskan dengan analisis trafik jaringan terkait metode-metode yang digunakan dalam aplikasi pengamanan akses internet. Aplikasi-aplikasi pengaman akses tersebut masing-masing memiliki metode untuk mengamankan dari serangan MITM.
AKTIVITAS ANAK - ANAK DAN PEMUDA DALAM PENGGUNAAN INTERNET Andi Irawan
Cyber Security dan Forensik Digital Vol. 1 No. 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (510.152 KB) | DOI: 10.14421/csecurity.2018.1.2.1372

Abstract

Penggunaan internet pada kalangan pemuda mulai menunjukkan dampak negatif yang cukup banyak, dibuktikan dengan perilaku para pemuda mengakses internet yang tidak sesuai norma, di antaranya seperti kasus cyber bullying, penipuan, penghinaan, dll, menurut survey yang dilakukan oleh APJII, peringkat pertama pengguna internet diindonesia diduduki oleh para kalangan anak – anak dan pemuda, dengan perkiraan umur antara 12 -34 tahun. peningkatan dan penanganan dalam upaya mengurangi dampak negatif yang diakibatkan oleh internet sudah dilakukan berbagai macam cara di antaranya memberikan pemahaman tentang dampak negatif dan melakukan pengawasan berkaitan dengan aktivitas para pemuda di_dunia maya. Media sosial seperti ( Whatsapp, twitter, instagram, dll) memiliki peranan penting dalam aktivitas pemuda di_dunia maya, selain untuk berkomunikasi, media sosial juga digunakan untuk saling bertukar informasi. Dari hasil review dari beberapa sumber , paper mengulas tentang aktivitas para pemuda dan anak – anak dalam menggunakan internet, dan bagaimana cara menanggulangi dampak negatif dalam penggunaan internet. Terdapat beberapa fitur yang bisa digunakan untuk membatasi akses ke internet, di antaranya internet positif, family safety, dll.
KERANGKA KERJA DIGITAL FORENSIC READINESS PADA SEBUAH ORGANISASI (STUDI KASUS : PT WADITRA REKA CIPTA BANDUNG) Asep Sudirman
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (253.824 KB) | DOI: 10.14421/csecurity.2019.2.2.1641

Abstract

Digital Forensik telah berkembang saat ini, tetapi masih memerlukan adanya suatu kerangka kerja sistemik untuk menentukan seberapa siapkah suatu organisasi dalam melakukan Forensik Digital. Penelitian mengenai kesiapan forensik digital sebuah organisasi juga masih minim, untuk itu perlu dilakukannya suatu penelitian supaya bisa mengidentifikasi faktor-faktor yang berkontribusi terhadap kesiapan Forensik Digital yang nantinya bisa diukur dan setelah dihitung akan mengahasilkan sebuah nilai yang disebut Digital Forensic Readiness Index(DiFRI). Suatu organisasi perlu membuat kebijakan keamanan untuk melindungi aset informasi yang secara prinsip berisi berbagai cara yang perlu dilakukan untuk mengontrol, manajemen, mekanisme, prosedur dan tata cara mengamankan sebuah informasi tersebut. indikator yang akan dicoba dibahas masing-masing komponen yakni komponen strategi, kebijakan dan prosedur, teknologi dan keamanan, respon forensic digital serta kendali dan legalitas. Metode penghitungan pada pada hasil pengolahan kuesioner ini menggunakan skala Linkert yang biasa digunakan untuk mengukur persepsi atau pendapat seseorang mengenai sebuah peristiwa atau fenomena sosial.
DETEKSI BUKTI DIGITAL ONLINE GAMBLING MENGGUNAKAN LIVE FORENSIK PADA SMARTPHONE BERBASIS ANDROID Andrian Sah; Imam Riadi; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (622.408 KB) | DOI: 10.14421/csecurity.2018.1.1.1237

Abstract

Internet as media to do political movement. Since that, the Indonesian people understand internet-based activities until this current progress. Use of internet in Indonesia most frequently utilize units to access internet, namely, handphone, laptop/notebook, Personal Computer (PC), and tablet. Media used to access internet include mobile (47.6%), computer (1.7%) and both (50.7%). Use of internet increases so that criminal action rate is higher; for example, online gambling. In general, online gambling is done using smartphone. However, today smartphone can load more than one type of online gambling. So speedy progress of online gambling  must contain criminal action. Criminal action is taken by involving smartphone having online gambling with impact on challenge to prove digital evidences and analyze it. Online gambling is a crime or criminal action  being social problems resulting in negative impacts such as morale and mental disorders in society, especially young generation. Questions asked in this study are how to find characteristic of online gambling and digital evidences available to smartphone. This study focuses on characteristic and digital evidences in smartphone based on facts found in thing of evidence. Based on results of study, we found some types of online gambling in smartphone. Characteristic and digital evidences found in smartphone were found by using forensic media, namely, XRY. Forensic media of XRY were used to find thing of digital evidence in smartphone, such as, ID, Password and transaction of online gambling via social applications.
DETEKSI BUKTI DIGITAL PADA ADRIVE CLOUD STORAGE MENGGUNAKAN LIVE FORENSIK Tri Rochmadi
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (363.752 KB) | DOI: 10.14421/csecurity.2019.2.2.1455

Abstract

Era revolusi industri 4.0 yang serba digital seperti sekarang ini, teknologi cloud tidak bisa dilepaskan dalam kehidupan kita. Cloud computing juga menjadi salah satu teknologi yang cepat berkembang dan transformatif. Disamping beberapa kemudahan dan kenyaman dalam menggunakan cloud, menimbulkan masalah baru yaitu cybercrime. Kejahatan cyber akan semakin beraneka macam dan memungkinkan pelaku kejahatan akan berinovasi dengan adanya cloud. Cloud forensik tetap menjadi kendala dan tantangan bagi investigator dikarenakan setiap penyedia cloud memiliki arsitektur yang berbeda sehingga diperlukan investigasi yang berbeda dalam melakukan cloud forensik. Dalam penelitian ini dilakukan penelitian cloud storage forensik dari layanan Adrive. Penelitian ini dilakukan melalui sebuah simulasi atas skenario kasus penggunaan cloud kemudian dilakukan tahapan-tahapan dalam proses investigasi dari metode digital forensik yang meliputi acquisition, examination, analysis dan conclusion. Berdasarkan hasil penelitian dengan live forensik dengan akuisisi dan analisis memori RAM, bukti digital dapat dideteksi dan didapatkan bukti digital berupa file dokumen yang didapatkan dari sebuah tautan yang digunakan untuk berbagi file.
ETHICAL HACKING Galih Aryo Utomo
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1069.131 KB) | DOI: 10.14421/csecurity.2019.2.1.1418

Abstract

Ethical Hacking is done by companies in anticipation of system security loopholes. Ethical hacking is done by someone who has the ability like a hacker who is able to attack a system but has the motivation to help companies find security gaps that companies will use to evaluate their systems. This paper explains the importance of information and why it must be maintained and how an ethical hacker does his work.
KEJAHATAN SIBER DALAM BIDANG PERBANKAN Muhammad Khairul Faridi
Cyber Security dan Forensik Digital Vol. 1 No. 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (396.715 KB) | DOI: 10.14421/csecurity.2018.1.2.1373

Abstract

Teknologi internet sudah banyak diterapkan pada berbagai perusahaan salah satunya pada perbankan. Penerapan teknologi internet perbankan mampu meningkatkan efisiensi dan menurunkan biaya operasional perusahaan. Selain itu, nasabah juga dimudahkan untuk melakukan transaksi online dimanapun dan kapanpun. Namun keamanan informasi menjadi issue utama dalam penerapan teknologi internet dalam perbankan, dan pada awal tahun 2018 dunia dikejutkan dengan terjadinya pencurian data  melalui mesin ATM di 64 negara dan 13 diantaranya bank swasta dan milik pemerintah indonesia. Akibat dari kejadian tersebut bank swasta dan bank milik negara mengalami kerugian senilai 18 miliar rupiah. Tujuan dari makalah ini yaitu bagaimana mengidentifikasi jenis-jenis kejahatan perbankan berdasarkan peneliti sebelumnya serta bagaimana cara pencegahan dan penanggulangan tindak kejahatan pada perbankan. Dan hasil dari analisis terhadap beberapa penelitian tersebut terdapat 3 teknik kejahatan siber yang sering digunakan yaitu skimming, hacking dan malware. Dari ketiga jenis teknik kejahatan tersebut terdapat beberapa metode yang dapat digunakan untuk menanggulangi kejahatan pada perbankan yaitu dengan penerapan triple otentikasi, biometric dan smart card.
ANALISIS PENDETEKSI KECOCOKAN OBJEK PADA CITRA DIGITAL DENGAN METODE ALGORITMA SIFT DAN HISTOGRAM COLOR RGB Rosidin Al Caruban; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (852.36 KB) | DOI: 10.14421/csecurity.2018.1.1.1235

Abstract

Through using tools of image processing on digital images just like gimp and adobe photoshop applications, an image on digital images can be a source of information for anyone who observes it. On one hand, those applications can easily change or manipulate the authenticity of the image. On the other hand, they can be misused to undermine the credibility of the authenticity of the image in various aspects. Thus, they can be considered as a crime. The implementation of the SIFT Algorithm (Scale Invariant feature transform) and RGB color histogram in Matlab can detect object fitness in digital images and perform accurate test. This study discusses the implementation of getting object fitness on digital image that has been manipulated by SIFT Algorithm method on the Matlab source. It is done by comparing the original image with the manipulated one. The object fitness in digital images can be obtained from a number of key points and other additional parameters through comparing number of pixels on the analyzed image and on the changed histogram in RGB color on each analyzed image. The digital image forensics which is known as one of the scientific methods commonly used in researches is aimed to obtain evidences or facts in determining the authenticity of the image on digital images. The use of the SIFT algorithm is chosen as an extraction method because it is invariant to scale, rotation, translation, and illumination changes. SIFT is used to obtain characteristics of the pattern of the gained key point. The tested result of the SIFT Algorithm method (Scale Invariant feature transform) is expected to produce a better image analysis.
PENDETEKSIAN DINI TINGKAT KEMANAN INFORMASI BERBASIS ISO 27001 : 2013 MENGGUNAKAN METODE AHP (ANALYTICAL HIERARCHY PROCESS) Arini Arini
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (775.993 KB) | DOI: 10.14421/csecurity.2019.2.2.1480

Abstract

Information is one of the important assets for the survival of an organization / business, defense security and the integrity of the country, public trust between consumers, so that the availability, accuracy and integrity must be maintained, or commonly abbreviated as CIA (Confidentiality, Integrity & Availability). ISO 27001 is an information security standard published in October 2005 by the International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC). However, until now there has been no tool for companies in Indonesia to do a pre-assessment of the level of information security. Plus the lack of socialization of the rules and the lack of ISO 270001 expert in Indonesia, these are reason why the authors conducted this research. The author begins research by collecting data, by studying literature and interviewing experts to identify problems. After that, in its implementation, this research will be directed (knowledge acquisition) and reviewed directly by an ISO 27001 expert from The British Standard Institution of the United Kingdom (BSI) so that the results are more accurate. After that, the writer determines the weighting method (decision making), scoring method, system development method, and simulation method (testing). The results of the study are in the form of pre-assessment to evaluate the information security assessment index, which will be displayed according to indicators pioneered from ISO 27001: 2013 using AHP (Analytical Hierarchy Process) decision-making methods, as well as web-based making it easier to review.
PENGGUNAAN PERANGKAT MOBILE TERHADAP SUATU TINDAK KEJAHATAN (STUDI KASUS PADA TEMUAN BUKTI DIGITAL SHORT MESSAGE SERVICE (SMS) DI UNALLOCATED DATA) Tommy Nugraha Manoppo
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (980.836 KB) | DOI: 10.14421/csecurity.2019.2.1.1419

Abstract

Mobile devices usage has become a part of daily life modern humans today. And one of mobile devices that is almost owned by mobile devices users is mobile phone, including a smartphones. As an electronic devices that can store data, even various kinds of data types, that information stored from data on mobile phone can reflect the user’s activity. So the information can be described as a chronologically if needed. In this study, there are case studies about findings and handlings of digital evidence form of Short Message Services (SMS) that obtained on unallocated data in an android smartphone. By practically testing the procedures, the results show that steps and stages used for handling mobile devices evidence could be run dynamically, in the sense that, there are several procedural steps can be run as simultaneously, but the activity stages could be run regularly too. So the artefacts  has a forensically sound elements and can be proven as a scientific with the clear stages.

Page 2 of 11 | Total Record : 107