cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
Malicious Software Analysis Wisnu Pranoto
Cyber Security dan Forensik Digital Vol. 1 No. 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (714.014 KB) | DOI: 10.14421/csecurity.2018.1.2.1374

Abstract

Analisis sebuah malware pada perangkat android yang terdapat pada aplikasi iCalender menggunakan teknik analisis static dan teknik komputer forensik. Penelitian ini sangat berguna agar user dapat mengenal aplikasi android lainnya dan menghindari masuknya malware pada mernagkat android milik user. Berbagai tahapan analisis pada aplikasi android dimulai  dengan merename apk menjadi zip, kemudian mengkestrak file Zip menjadi format Dex. Filte Dex dikonvert menjadi file Jar menggunakan tool Dex2jar. Selanjutnya hasil file Jar didecomplie dengan tool JD-GUI untuk melihat source code java pada aplikasi iCalender, kemudian dianalisis.
MEMBANGUN PROFIL RESIKO PADA PEMBUATAN PETA DIGITAL MENGGUNAKAN FRAMEWORK NIST Koes Wiyatmoko; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1780.98 KB) | DOI: 10.14421/csecurity.2018.1.1.1236

Abstract

GPS (Global Positioning System) is the main device that record location based on coordinate . The purpose of location recording is making digital maps and the output are printed-maps. Digital maps and printed-maps that have been authorized by the government will become reference for every activities like terminating the location objects or borderline. The Accuracy and authenticity of coordinate data from GPS is essential for high-accuracy maps, but digital maps are also vulnerable from editing, duplication, or deleted for a particular purpose. Because of that, supervisory management in the manufacturing process is needed to help facilitate in building a digital map-making profile. The reference in managing risk management to build the profile is NIST Framework.
PEMANFAATAN HASIL REPORT NEXT-GENERATION FIREWALL SEBAGAI SECURITY AWARENESS Akhmad Muzakka; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (735.904 KB) | DOI: 10.14421/csecurity.2019.2.2.1600

Abstract

Keamanan informasi merupakan ranah multidisiplin dalam konsentrasi pengembangan dan pelaksanaan dari berbagai mekanisme yang ada untuk menjaga informasi sesuai pada tempatnya. Secara umum, unsur keamanan informasi terdiri dari ketersediaan, integritas, dan kerahasiaan informasi tersebut. Keamanan informasi erat kaitannya dengan konsep manajemen resiko karena potensi ancaman yang diberikan akan menimbulkan kerentanan bagi aset suatu organisasi. Sebagai salah satu upaya untuk mengukur tingkat kematangan dan kesiapan suatu instansi dalam bidang keamanan informasi adalah dengan menggunakan penilaian indeks keamanan informasi (KAMI). Indeks KAMI memiliki 5 area evaluasi yang terangkum dari area yang dimiliki oleh ISO/IEC 27001:2013. Kelima area tersebut adalah tata kelola, pengelolaan resiko, kerangka kerja, pengelolaan aset, dan aspek teknologi. Tujuan dari penelitian tersebut adalah untuk mengetahui adakah perbedaan dan seberapa besar perbedaan jumlah nilai Indeks KAMI ketika Bidang LTI menggunakan NGFW sebagai acuan untuk security awareness. Dari hasil pre-assesment dan post-assesment, ditemukan perbedaan jumlah nilai indeks KAMI dari 403 menjadi 444. Perbedaan yang cukup signifikan berada pada 3 area, yaitu Tata Kelola, Pengelolaan Aset, dan Teknologi dan Keamanan Informasi. Namun, peningkatan tersebut belum cukup untuk menaikkan hasil evaluasi akhir yang masih berada pada “Pemenuhan Kerangka Kerja Dasar” dengan tingkat kematangan mengalami kenaikan dari I+ menjadi Tingkat II pada area “Pengelolaan Aset” dan pada area “Teknologi dan Keamanan Informasi”. Pada kedua area yang mengalami kenaikan yang cukup signifikan dikarenakan responden merasa lebih aware terhadap keamanan yang diterapkan pada jaringan yang dikelola. Hal tersebut juga diterapkan melalui rekomendasi yang sudah diberikan sebelumnya dan dijalankan disesuaikan dengan SOP yang ada pada bidang kerjanya. Hasil dari penelitian tersebut adalah Bidang LTI mampu menggunakan NGFW yang dimiliki untuk pengamanan jaringan yang dikelola, serta ada peningkatan nilai Indeks KAMI setelah menggunakan report dari Firewall Report Center sebagai security awareness
KASUS KEJAHATAN SIBER PADA TELEPON SELULER ANDROID Nova Setiawan
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (784.623 KB) | DOI: 10.14421/csecurity.2019.2.1.1420

Abstract

Telepon seluler sudah menjadi bagian dari kehidupan sehari-hari yang dapat ditemukan di semua lapisan masyarakat. Telepon yang kini dikenal dengan istilah smartphone memiliki banyak fitur didalamnya untuk memudahkan pengguna melakukan berbagai transaksi. Mulai dengan transaksi komunikasi, transaksi data, dan transaksi penjualan dapat dilakukan oleh smartphone dengan mudah. Dibekali dengam sistem operasi Android yang di kembangkan oleh Google peruhaan raksasa dibidang teknologi informasi. Banyak sekali celah yang dapat dimanfaatkan untuk dilakukan tindak kejahatan pada telepon seluler tersebut atau yang dikenal dengan Cybercrime khususnya pada telepon seluler. Malware adalah telepon lunak ganas yang khusus dibuat untuk menyerang telepon seluler  atau perangkat cerdas lainnya. Awalnya, malware hanya melihat sisi kerentanan keamanam system perangkat lunak, namun seiring dengan perkembangannya malware berubah secara bertahap dan dapat dimanfaatkan untuk mendapatkan keuntungan secara finansial. Malware  yang ditujukan untuk smartphone  sampai saat ini sudah mengalami perkembang dengan pesat yang mengancam keamanan system keamanan android untuk diserang
KECANDUAN GADGET DALAM INTERAKSI SOSIAL PADA REMAJA SMA DAERAH BANTUL DAN SLEMAN husna nuur huda
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1706

Abstract

Kecanduan gadget adalah salah satu aspek masalah penggunaan smartphone yaitu lama waktu pemakaian, tentu saja dampak yang ditimbulkan dari kecanduan teknologi ini memilki sisi positif dan negatif, namun disini penulis tidak membahas dampak dari gadget tersebut karna sudah banyak diteliti. Penelitian ini bertujuan untuk mengemukakan argumen dari beberapa partisispan yang bisa dikatakan kecanduan gadget sehingga dapat diketahui apa penyebab remaja kecanduan gadget, dan kita bisa melihat kecenderuangan remaja terhadap gadget lebih digunakan kearah mana? Bisa jadi sebagai hiburan, informasi, maupun untuk menanggulangi kesulitan. Penelitian ini merupakan penelitian lapangan (field research) dengan metode kualitatif. Pendekatan penelitian ini menggunakan fenomenologi dengan mendeskripsikan pengalaman kehidupan manusia tentang sesuatu fenomena tertentu seperti yang dijelaskan oleh partisipan. Teori yang akan dipakai diantaranya adalah Teori Weber memperkenalkan "makna" sebagai konsep teori tindakan dasar dan menggunakannya untuk membedakan tindakan dari perilaku yang dapat diamati: "Perilaku manusia, apakah eksternal atau internal, aktivitas, tidak berbuat atau pasif mengikuti sesuatu yang terjadi, akan disebut dengan "tindakan" jika dan selama aktor melekatkan makna subjektif kepada perilaku tersebut. Dan teori Interaksionalisme simbolik Harbert Blumer, proses-proses interaksi yaitu tindakan sosial yang dicirikan oleh orientasi timbal-balik langsung dan penyelidikan-penyelidikan terhadap proses-proses tersebut didasarkan secara khusus kepada konsep interaksi yang menitikberatkan ciri-ciri simbolik tindakan sosial. Dengan demikian peneliti dapat mengetahui argumen partisipan sehingga melatar belakangi mereka kecanduan gadget, dan dapat dilihat bagaimana interaksi sosial mereka dilihat dari syarat-syarat terjadinya interaksi sosial. Kata kunci: kecanduan teknologi, interaksi sosial.
ANALISA DAN SIMULASI KEAMANAN JARINGAN UBUNTU SERVER DENGAN PORT KNOCKING, HONEYPOT, IPTABLES, ICMP Muhammad Iqbal; Arini - Arini; Hendra Bayu Suseno
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1933

Abstract

Keamanan jaringan komputer sangatlah penting untuk menjaga kerahasiaan data dan informasi yang terdapat pada server. Data dan informasi ini hanya ditujukan untuk administrator dan user yang berhak mengakses saja melalui port layanan. Membiarkan port penting terbuka adalah kesalahan fatal yang dapat mengakibatkan serangan terhadap server, umumnya teknik yang sering dilakukan adalah scan port dan bruteforce. Hal lain untuk melindungi server dengan firewall adalah salah satu metode yang dapat diterapkan pula, namun penggunaan firewall tidak efektif dikarenakan akan memblok semua layanan tanpa memperdulikan siapapun termasuk administrator. Untuk tujuan tersebut maka penelitian ini dilakukan, dengan menggunakan metode port knocking yang di kembangkan dengan metode lainnya yaitu mengkombinasikan dengan Honeypot, IPtables dan ICMP. IPtables sendiri menggantikan peran dari firewall, untuk menentukan aturan port mana yang akan di filter, sehingga setiap paket yang masuk pada filtered port akan di-refused. Port knocking berfungsi untuk menentukan ketukan rahasia terhadap port layanan server. Honeypot untuk mengalihkan server port pada port tiruan dan sengaja terbuka agar kita tahu apa saja upaya yang dilakukan untuk memasuki server, dan ICMP berfungsi sebagai ping request dari client terhadap server.
EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH KEMENTERIAN HUKUM DAN HAM DIY TAUFIQ EFFENDY WIJATMOKO
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1951

Abstract

Kantor Wilayah Kementerian Hukum dan HAM DIY merupakan instansi vertikal Kementerian Hukum dan HAM Republik Indonesia yang berkedudukan di provinsi yang melaksanakan tugas dan fungsi dalam hal layanan Hukum dan HAM, Kemigrasian, Pemasyarakatan dan Administrasi. Dalam pelaksanaannya dibantu dengan Teknologi Informasi dalam bingkai e-government berdasarkan suatu tata kelola pemerintahan yang baik (Good Corporate Governance). Pengelolaan informasi merupakan salah satu aspek dalam Good Corporate Governance, termasuk kualitas dan keamanan pengelolaan informasi. Penggunaan Indeks KAMI untuk mengukur tingkat kematangan dan kelengkapan dalam keamanan informasi dan diikuti dengan penerapan ISO 27001 sebagai standar keamanan internasional yang dapat membantu sebuah organisasi memastikan bahwa keamanan informasi yang diterapkan sudah efektif. Hasil dari penggunaan Indeks KAMI versi 4.1 di Kantor Wilayah Kementerian Hukum dan HAM DIY ini adalah tingkat ketergantungan penggunaan sistem elektronik sebesar 32 dari total skor 50 dan masuk kedalam kategori Tinggi dimana sistem elektronik adalah bagian yang tidak terpisahkan dari proses kerja yang berjalan. Hasil penilaian kelima area yang telah dilakukan adalah sebesar 314 dari 645 dan berada pada kategori pemenuhan kerangka kerja dasar. Rekomendasi dari penelitian ini dapat dijadikan sebagai bahan pertimbangan dan evaluasi bagi instansi dalam melakukan perbaikan yang berkaitan dengan mitigasi atau pencegahan kerentanan keamanan informasi, serta memastikan regulasi dapat dicapai dengan baik dan kebijakan keamanan institusi di masa yang akan datang.
EVALUATION OF E-GOVERNMENT INFORMATION SECURITY USING THE DEFENSE IN DEPTH MODEL Fanny Novianto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1962

Abstract

The rapid progress of Information and Communication Technology (ICT) makes it easier for people to communicate and get information. Information of strategic value needs to be safeguarded and stakeholders must be aware of all potential vulnerabilities in information and communication system transactions. There are several aspects that must be met in building information security in e-government. The first aspect that must be met is confidentially and privacy. The Ministry of Law and Human Rights of the Republic of Indonesia is currently implementing e-government in internal business processes and public services. One of them is the use of the Correctional Database System (SDP). Data and information in SDP are confidential because one of them contains data and information on criminal offenders in Indonesia. With the use of information technology and the more information presented by the government as part of public services the greater the vulnerability to the security and confidentiality of the information system itself. The research method used is a qualitative method with a case study approach with the application of the defense in depth model to analyze information security involving several layers of security to keep information safe. Descriptive analysis results explain that the design and development of SDPs pay attention to the basic principles of information security, namely confidentiality, integrity and availability of data. But there are vulnerabilities in information security loopholes that are very likely to occur at the layer of host defense, network defense, and physical defense.
PELANGGARAN DATA DAN PENCURIAN IDENTITAS PADA E-COMMERCE Rahmawati Nafi'ah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.1980

Abstract

Peningkatan belanja online membuktikan bahwa teknologi memberikan dapak positif terutama dalam aspek ekonomi dan bisnis. Tidak hanya membawa manfaat, tetapi teknologi juga memberikan risiko keamanan. Banyak pihak-pihak tidak bertanggung jawab yang menyalahgunakan teknologi internet untuk berbuat kejahatan. Terkait privasi dalam transaksi online, pengguna diharuskan untuk mengungkapkan sejumlah besar informasi pribadi kepada penjual. Hal tersebut rentan dengan kebocoran informasi sensitif sehingga memicu terjadinya pelanggaran data dan pencurian identitas. Ada banyak website dan aplikasi e-commerce di Indonesia yang terkenal diantaranya shopee, tokopedia, bukalapak, lazada, Blibli, JD ID, Orami, Bhinneka, Socialla, dan Zalora. E-commerce tersebut berasal dari dalam maupun luar Indonesia. Beberapa regulasi telah dikeluarkan oleh Pemerintah untuk mengatur transaksi di e-commerce. Alat keamanan seperti firewal, Infrastruktur Kunci Publik (PKI), perangkat lunak enkripsi, sertifikat digital, tanda tangan digital, biometrik, kata sandi dll digunakan untuk melindungi bisnis e-commerce. Pada e-commerce terdapat beberapa level pendekatan keamanan yaitu tingkat sistem aplikasi, protokol , autentikasi keamanan dan teknologi enkripsi.
Pendekatan DD Sebagai Salah Satu Teknik Akuisisi Perangkat Android Fietyata Yudha; Erika Ramadhani; Fayruz Rahma; Waldi Nur Hamzah
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2000

Abstract

Teknologi perangkat bergerak berkembang pesat melampaui perkembangan perangkat-perangkat pendahulunya. Meningkatnya penggunaan perangkat bergerak berimplikasi pada perkembangan kejahatan komputer maupun siber. Kejahatan komputer maupun siber bergeser memanfaatkan perangkat bergerak sebagai target ataupun alat bantu melancarkan kejahatan. Meningkatnya kejahatan yang memanfaatkan perangkat bergerak sebagai target maupun alat bantu kejahatan mengharuskan penyidik forensik membuat sebuah model baru dalam proses penyelidikan forensik pada perangkat bergerak. Akuisisi merupakan tahapan forensik yang cukup memiliki perbedaan di antara beberapa perangkat komputer. Pada beberapa aplikasi akuisisi perangkat bergerak yang sudah ada sebelumnya, akuisisi perangkat bergerak disebut dengan istilah ekstraksi. Penelitian ini membahas tentang pendekatan teknik DD pada perangkat bergerak berbasis Android sebagai salah satu teknik dalam melakukan ekstraksi barang bukti yang berbentuk perangkat bergerak. Ekstraksi hanya bisa dilakukan dengan perangkat bergerak dalam kondisi root dan juga pada modecustom recovery. Berdasarkan eksperimen yang sudah dilakukan, hasil ekstraksi menggunakan teknik DD berhasil melakukan akuisisi seluruh sistem berkas yang ada pada perangkat bergerak berbasis Android yang dijadikan sampel uji dengan persentase ukuran hasil ekstraksi di atas 99% jika dibandingkan dengan ukuran asli penyimpanan perangkat tersebut. Hal ini menunjukkan bahwa hasil dari proses akuisisi dengan metode ini menghasilkan hasil yang hampir identik.

Page 3 of 11 | Total Record : 107