cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
MAKING OF DIGITAL FORENSIC READINESS INDEX (DiFRI) MODELS TO MALWARE ATTACKS Yogi Pratama
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2005

Abstract

The increasing number of malware spread in the world today, then there will be more opportunities to commit crime, so readiness is needed for every internet user in dealing with these crimes. The readiness to handle crime is called digital forensic readiness. Therefore, we need a specific digital forensic readiness model to measure the level of readiness of internet users or institutions in achieving malware attacks. This model has the main components used to determine or calculate the level of readiness of internet users or institutions, the main components are the strategy component, the policy & procedure component, the technology & security component, the digital forensic response component, the control & legality component. The calculation method used in this study is a Likert Scale, with this method the results will be obtained that are closer to the real situation. The value / index of readiness level obtained will provide recommendations to internet users and these recommendations can be used to make improvements properly and on target.
Bangkolo: Aplikasi Vulnerability Identification Berbasis Hybrid Apps Dedy Hariyadi; Fazlurrahman Fazlurrahman; Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2027

Abstract

Keamanan merupakan hal penting dalam sistem maupun jaringan dalam melindungi data informasi. Tingginya tingkat laporang celah keamanan dari Edgescan menunjukkan masih minimnya pengembang sistem dan jaringan dalam hal menutamakan keamanan. Information System Security Assesment Framework (ISSAF) merupakan metodologi penetration testing yang dikembangkan oleh Open Information Systems Security Group. Dalam framework tersebut terdiri dari tiga fase, yaitu Planing and Preparation, Assessment dan Reporting, Clean-up and Destroy Astefacts. Dalam melakukan Vulnerabilities Identification diperlukan tools untuk mengetahui potensi celah keamanan dalam bentuk laporan. Ini sangat diperlukan untuk mempermudah analisis, penggunaan dan meminimalisir biaya pentesting. Selama ini tools pentesting kebanyakan masih menggunakan model Command Line Interface (CLI) sehingga sulit digunakan oleh orang awam. Sehingga diperlukan tools berbasis Graphic User Interface (GUI). Dengan pendekatan Hybrid Apps dapat dikembangkan aplikasi pentesting berbasis Graphic User Interface  yang memanfaatkan kelebihan teknologi native dan web. Bangkolo merupakan aplikasi untuk pentesting yang dikembangkan dari framework ISSAF dan pendekatan Hybrid Apps.
ONE-TIME-PASSWORD (OTP) DENGAN MODIFIKASI VIGENERE CHIPER DAN PERANGKAT USB BERBASIS MICROCONTROLLER, SENSOR FINGERPRINT, DAN REAL TIME CLOCK (RTC) UNTUK AUTENTIKASI PENGGUNA PADA AKSES APLIKASI WEB Muhammad Anis Al Hilmi; A Sumarudin; Willy Permana Putra
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2082

Abstract

Hampir semua aplikasi web yang memerlukan pengesahan / autentikasi, menggunakan mekanisme verifikasi password untuk masuk ke dalam sistem. Bagi pengguna, password adalah dilema. Password yang aman seringkali sulit untuk diingat, sedangkan password yang mudah diingat biasanya mudah untuk ditebak. Pengguna juga melakukan hal teledor seperti menulis password di sticky note dan semacamnya, juga menggunakan password yang sama untuk akun berbeda sehingga membuat keamanan akun semakin rentan, terutama karena serangan dengan keylogger. Untuk mengatasi hal ini, telah dikembangkan beberapa teknik pengamanan, seperti menambah faktor lain ketika login dengan kode One-Time-Password (OTP) lewat SMS, perangkat token generator seperti yang dipakai perbankan, login dengan hardware USB, akses lewat sensor biometrik fingerprint, bahkan electrocardiogram (ECG). Dengan menilik kelebihan dan kekurangan aneka pendekatan yang telah dikembangkan serta dengan orientasi fokus kepada kemudahanan pengguna, penelitian ini  mengusulkan perangkat dan metode untuk memperkuat keamanan sistem dalam proses login, dan tetap mudah dalam penggunaannya (tanpa secara manual mengingat, memasukkan username dan password), portabel, dan terjangkau. Pada makalah ini autentikasi dengan OTP diajukan dengan metode Vigenere chiper yang dimodifikasi dengan nilai salt yang selalu berubah dan pengacakan data menggunakan algoritma butterfly. Ditambah pengamanan menggunakan perangkat keras berbasis microcontroller, sensor fingerprint, dan modul Real-Time-Clock (RTC) untuk validasi kepemilikan dan sinkronisasi waktu dalam mencegah keylogger attack. Hasil pengujian memperlihatkan perangkat dapat menghasilkan OTP dengan waktu rata-rata 0,956 sekon, dan memudahkan pengguna untuk login ke aplikasi web tanpa perlu mengingat password.
INVESTIGASI FORENSIK TERHADAP BUKTI DIGITAL DALAM MENGUNGKAP CYBERCRIME Moh Riskiyadi
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2144

Abstract

Teknologi yang berkembang pesat sejalan dengan tindakan cybercrime yang meningkat drastis, sehingga teknik dan modus baru cybercrime sulit untuk dideteksi dan dipecahkan oleh para investigator forensik digital. Tujuan dari penelitian ini adalah memberikan referensi terkait dengan kehandalan tools digital forensic dalam mengungkap cybercrime agar diperoleh bukti digital yang berintegritas, handal dan legal dalam proses ligitasi. Penelitian ini menggunakan metode static forensic dengan framework dari National Institute of Justice (NIJ) dengan skenario kasus cybercrime berupa carding dengan bukti elektronik flash disk menggunakan tools digital forensic FTK Imager dan Autospy. Hasil penelitian ini menunjukkan penggunaan FTK Imager dan Autospy mampu mengakuisisi dan menganalisis file yang dihapus permanen maupun file yang tersimpan sebelum flash disk diformat ulang. Sedangkan penghapusan permanen dan penggunaan password pada flash disk dengan tools BitLocker Drive Encryption, kedua tools tersebut tidak dapat mengakuisisi dan menganalisis file yang dihapus permanen ataupun diformat ulang. Batasan penelitian ini termuat pada penentuan metode static forensic dengan framework dari National Institute of Justice (NIJ) serta penentuan objek bukti elektronik flash disk dan tools FTK Imager dan Autospy. Untuk menunjang hasil penelitian ini diperlukan penelitian lanjutan tentang metode atau tools digital forensic lain yang lebih handal, sehingga pengungkapan bukti digital atas tindakan cybercrime serupa dapat diselesaikan. Penelitian ini benar dilakukan oleh peneliti dengan pengembangan literatur dan penelitian terdahulu sebagai desain penelitian.Kata kunci: cybercrime, tools digital forensic, static forensic, flash disk, bukti digital.
DEMILITARIZED ZONE AND PORT KNOCKING METHODS FOR COMPUTER NETWORK SECURITY Andik Saputro; Nanang Saputro; Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2150

Abstract

Currently, the way of network communication has changed a lot. All aspects become very dependent on online services. Employees can work from home, and students of all ages take online classes. The more the public depends on staying connected to the network, the greater potential network attacks to occur. In a computer network, if it is not protected, it will data or file loss, damage to the server system, not being optimal in serving users or even losing valuable institutional assets. The attacks most often used in networks are Port Scanning and DDoS (Distributed Denial Of Service). In this study, the DeMilitarized Zone and Port Knocking methods are combined to secure computer networks. DeMilitarized Zone technique implementation is used to access local servers, so that they can be accessed from outside with Port Knocking technique. To open the access port that is filtered in the router configuration on the server network security system. DeMilitarized Zone and Port Knocking can be implemented on local and long distance networks where if an attacker wants to exploit or attack the main server, the first to be attacked is the firewall server (router). Port Knocking can also be implemented on local and long distance networks with a combined ping request time limit which makes it safer, so that if an attacker wants to access the router, and doesn't know the rules from the remote, what happens is a rejection of port access.
CYBER SECURITY BEHAVIOR MODEL ON HEALTH INFORMATION SYSTEM USERS DURING COVID-19 PANDEMIC Penggalih Mahardika Herlambang; Sylvia Anjani; Hendro Wijayanto; Murni Murni
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2152

Abstract

The use of the Health Information System raises the risk of data leakage which is mostly caused by internal health facilities. For this reason, an instrument is needed that can measure the behavior of users who are at risk for the health information system used to minimize the potential for these leaks. Develop and test the validity and reliability of the questionnaire based Human Aspect of Information Security Questionaire (HAIS-Q), Risky Security Behavior Scale (RScB), and the tendency of Internet users in Indonesia. Based on the research 4 aspects that affect the security of Health Information System, namely the use of electronic devices, access to healthinformation systems, internet behavior, and unusual events in health facilities. The questionnaire developed consisted of 27 question items was valid (r count> r table) and reliable (Alfa Chronbach value of 0.777). The developed questionnaire design can be applied to assess the risk of cyber attacks on Health Information Systemsin health facilities. Further research is needed to implement the design of the questionnaire.
INVESTIGASI DAN ANALISIS FORENSIK DIGITAL PADA PERCAKAPAN GRUP WHATSAPP MENGGUNAKAN NIST SP 800-86 dan SUPPORT VECTOR MACHINE Dedy Hariyadi; M. Wahyu Indriyanto; Muhammad Habibi
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2193

Abstract

WhatsApp merupakan platform instant messaging yang populer di Indonesia. Berdasarkan statistik dari Direktorat Tindak Pidana Siber Kepolisian Republik Indonesia pada tahun 2019 bahwa WhatsApp juga dinyatakan sebagai platform yang sering digunakan untuk mendukung tindak kejahatan. Oleh sebab itu penyidik memerlukan pemodelan untuk mempermudah dalam mengklasifikasikan konten negatif atau positif dari barang bukti digital berupa percakapan. Pemodelan dalam bentuk klasifikasi dapat membantu penyidik untuk mendeteksi kualitas percakapan pada suatu grup sehingga dapat mempercepat proses penyidikan. Dalam penelitian ini menggunakan algoritma Support Vector Machine (SVM) untuk mengklasifikasikan kualitas percakapan pada suatu grup. Pada penelitian ini berhasil mengklasifikan barang bukti digital berupa percakapan suatu grup dengan persentase kurang lebih 96,21% konten negatif. Nilai persentase tersebut dapat dijadikan suatu indikator awal dalam deteksi kualitas percakapan yang bersifat negatif. Sehingga pihak penyidik dapat mengambil tindakan penyidikan lebih intensif terkait percakapan yang bersifat negatif.
DIGITAL FORENSIC READINES INDEX (DiFRI) UNTUK MENGUKUR KESIAPAN PENANGGULANGAN CYBERCRIME PADA KANTOR WILAYAH KEMENTERIAN HUKUM DAN HAM DIY TAUFIQ EFFENDY WIJATMOKO
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2235

Abstract

Kantor Wilayah Kementerian Hukum dan HAM DIY dalam pelaksanaan tugas pemerintahannya dibantu dengan Teknologi Informasi dalam bingkai e-government berdasarkan suatu tata kelola pemerintahan yang baik (Good Corporate Governance). Pengelolaan informasi merupakan salah satu aspek dalam Good Corporate Governance, termasuk kualitas dan keamanan pengelolaan informasi. Pemanfaatan teknologi informasi pada instansi pemerintah (e-Government) ibarat dua sisi mata uang. Pada satu sisi memberikan manfaat luar biasa bagi akselerasi tugas pemerintahan, namun pada sisi lain dapat menimbulkan potensi cybercrime. Kurangnya kesadaran akan laporan tindak kejahatan internet dan barang bukti digital, mengindikasikan kurangnya pemahaman masyarakat akan cybercrime dan barang bukti digital. Dengan kata lain ini menunjukkan rendahnya kesiapan dari berbagai instansi dalam mengantisipasi dan mendokumentasikan pada instansi pemerintah dalam menghadapi cybercrime atau yang sering disebut disebut dengan digital forensic readiness. Tujuan penelitian ini untuk mengetahui kesiapan Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY dalam menghadapi cybercrime dan diharapkan dapat melakukan perbaikan dan pembenahan tepat sasaran. Penelitian ini diperoleh melalui data kuisioner pada Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY yang kemudian di analisis dengan metode statistik. Hasil penelitian menunjukkan instansi pemerintah cukup siap menghadapi cybercrime dan diharapkan melakukan pembenahan dan perbaikan secara tepat sasaran agar dimasa mendatang sudah siap dalam menghadapi tindak kejahatan dunia maya untuk melindungi aset informasi.
SECURE CODE DESIGN PADA PEMROGRAMAN BERORIENTASI OBJEK DENGAN PENANGANAN PENGECUALIAN Rahmawati N
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2341

Abstract

Proses pengembangan perangkat lunak harus mengikuti tahapan tertentu yang disebut dengan Software Development Life Cycle atau (SDLC). Pada pengembangan perangkat lunak, yang belum nampak secara eksplisit pada SDLC adalah aspek keamanan. Keamanan seharusnya hadir pada setiap tahapan SDLC. Keamanan perangkat lunak bisa dimulai dari security requirement, secure design, secure coding, hingga pengujian. Tahapan coding merupakakan implementasi dari desain dalam bentuk kode. Programmer harus berhati-hati agar tidak ada lubang keamanan pada saat perangkat lunak dikembangkan. Membuat perangkat lunak yang aman dengan desain memerlukan pertimbangan pada bagiamana cara menangani kesalahan, terutama pada tahapan coding. Bahasa pemrograman Java yang memiliki sifat  mengurangi kemungkinan terjadinya kesalahan tipe data. Bahasa termasuk ke dalam pemrograman berorientasi objek. Pemrograman berorientasi objek merupakan teknik membuat suatu program berdasarkan objek dan hal yang bisa dilakukan oleh objek tersebut. Bahasa Java menyediakan fitur penanganan pengecualian, seperti pernyataan throw dan blok try-catch-finally.  Pada bahasa ini terdapat exception handling yaitu mekanisme penangan error yang mungkin terjadi dalam suatu program
TEKNIK AUDIO FORENSIK DENGAN METODE MINKOWSKI UNTUK PENGENALAN REKAMAN SUARA PELAKU KEJAHATAN Muhamad Azwar; Syarif Hidayat; Fietyata Yudha
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2372

Abstract

Tindak pidana yang dilakukan pelaku kejahatan sedikit tidaknya terdapat barang bukti digital yang ditinggalkan berupa rekaman suara yang dihasilkan dari percakapan menggunakan telepon, algoritma dalam menganalisis suara rekaman banyak beredar di internet salah satunya algoritma KNN yang biasanya digunakan untuk klasifikasi, identifikasi dan prediksi. Penelitian ini menggunakan algoritma tersebut dengan metode Minkowski untuk melakukan pengenalan sampel suara rekaman percakapan pelaku kejahatan dengan sampel suara tersangka. Melibatkan dua responden yang berperan sebagai tersangka dan tiga responden berperan sebagai pelaku. Masing-masing responden akan melakukan dubbing (perekaman suara) dan dipotong menjadi sebelas bagian sebagai data latih dan data uji. sampel suara percakapan akan di extract menggunakan teknik MFCC untuk mendapatkan nilai spectrum yang selanjutnya akan diproses menggunakan algoritma KNN dan metode minkowski menggunakan Python. Hasil dari penelitian ini adalah dari sebelas sampel suara tersangka pertama ada beberapa sampel suara yang Identik dengan sampel suara pelaku dengan tingkat  akurasi sebesar 0.63 terlihat dari jarak terkecil yang dihasilkan karena sampel suara pelaku yang mirip dengan sampel suara tersangka pertama diperankan oleh responden yang sama. Sedangkan tingkat akurasi yang didapatkan dari tersangka kedua sebesar 0.18 karena ada dua sampel suara pelaku yang mendekati kemiripan dengan suara tersangka kedua namun diperankan oleh responden yang berbeda, algoritma KNN dengan metode Minkowski dapat digunakan untuk melakukan pengenalan rekaman suara pelaku dengan tersangka karena menghasilkan jarak terkecil yang mendekati kemiripan sehingga barang bukti berupa rekaman suara dapat dipertanggungjawabkan dalam persidangan.

Page 4 of 11 | Total Record : 107