cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
Penerapan Sistem Manajemen Keamanan Informasi ISO 27001 pada Perpusnas RI dalam mendukung Keamanan Tata Kelola Teknologi Informasi Fattah Ys, Moh. Abdul; Parga Zen, Bita; Wasitarini, Dewi Endah
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4190

Abstract

Perpustakaan Nasional RI (Perpusnas) merupakan sebuah institusi yang menyimpan dan mengelola informasi dan pengetahuan nasional, harus memastikan bahwa teknologi informasi yang digunakan dalam operasinya aman dan terlindungi dari serangan siber dan ancaman lainnya. Saat ini manajemen risiko tata kelola teknologi informasi (TI) pada Perpusnas belum diterapkan seperti Standar ISO 27001 tujuan dari penelitian ini adalah menyusun dampak risiko yang ada di Perpustakaan Nasional RI menggunakan standar ISO 27001. Penelitian ini mengadopsi pendekatan kualitatif dan data diperoleh melalui wawancara dengan Ketua Tim Audit Perpusnas yang terlibat dalam manajemen TI. Hasil dari penelitian adalah menemukan beberapa risiko yang masih belum terbaiki. Yang saya temukan diantara adalah atap ruangan yang rusak tidak diperbaiki, beberapa aset yang tidak teridentifikasi, pegawai yang merangkap tugas, dan kekurangannya pegawai. peneliti berharap dengan adanya penelitian ini pihak perpusnas segera diperbaiki untuk pelayanan yang lebih bagus kembali. Kata kunci: ISMS, ISO 27001, Perpustakaan Nasional RI  --------------------------------------------------- The National Library of Indonesia (Perpusnas) is an institution that stores and manages national information and knowledge, must ensure that the information technology used in its operations is safe and protected from cyber attacks and other threats. Currently, information technology (IT) governance risk management at the National Library has not been implemented according to the ISO 27001 standard. The purpose of this research is to compile the impact of risks that exist in the National Library of Indonesia using the ISO 27001 standard. This study adopted a qualitative approach and the data was obtained through interviews with the chairman. National Library of Indonesia Audit Team involved in IT management. The result of the research is to find some risks that are still not resolved. Researcher find that among them was the damaged roof of the room that was not repaired, several unidentified assets, employees who had multiple tasks, and a shortage of employees With this research, ideally, the National Library of Indonesia will immediately improve it for better service again. Keywords: ISMS, ISO 27001, RI National Library
Analisis Dan Pengukuran Quality Of Service (Qos) Jaringan 4G (Operator Telkomsel, Xl, Dan Indosat) Pranata, Eko Jhony; Rizki Dewantara
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4246

Abstract

Teknologi jaringan komunikasi merupakan serangkaian komponen teknologi yang saling berhubungan antara satu dengan yang lainnya. Salah satu di antaranya yang banyak di gunakan dalam kehidupan sehari-hari yaitu teknologi jaringan 4G. Dengan adanya jaringan tersebut akan mempermudah kebutuhan akan internet sehari-harinya. Namun perbedaan kecepatan dalam mengakses perlu akan adannya pengujian dan pembahasan suatu jaringan dalam layanan yang baik dan juga perlu adanya layanan Quality Of Service(QOS) yang baik pula. Dalam pengujian Teknologi jaringan 4G ini berfokus hanya pada lima parameter QOS saja yaitu : Throughput, Delay, Jitter, Packet loss  dan Bandwidth. Dalam pengukuran performa teknologi jaringan 4G menggunakan layanan Quality Of Service (QOS), analisa dan pengujian yang di lakukan untuk mengetahui reperentasi pada kondisi jaringan pada saat ini. Dari hasil penelitian ini, didapatkan perbedaan yang tidak begitu signifikan antara masing-masing operator jaringan. Meski tidak begitu signifikan operator jaringan TELKOMSEL memiliki hasil yang lebih baik di banding operator XL maupun INDOSAT. Dari hasil penelitian ini dari ketiga operator jaringan tersebut dapan di gunakan sebagai pertimbangan bagi user dalam memilih penggunaan internet sesuai dengan kebutuhan masing-masing. Kata kunci: QOS, jaringan 4G, Telkomsel, Xl, Indosat -------------------------------------------------------- Communication network technology is a series of technological components that are interconnected with one another. One of them that is widely used in everyday life is 4G network technology. With this network, it will facilitate the need for daily internet. However, the difference in speed in accessing the need for testing and discussing a network in good service and also the need for good Quality Of Service (QOS) services as well. In testing 4G network technology, it focuses only on five QOS parameters, namely: Throughput, Delay, Jitter, Packet loss  and Bandwidth. In measuring the performance of 4G network technology using Quality Of Service (QOS) services, analysis and testing are carried out to determine the representation of current network conditions. From the results of this study, it was found that the difference between each network operator was not so significant. Although not so significant, TELKOMSEL network operators have better results than XL and INDOSAT operators. From the results of this study of the three network operators can be used as a consideration for users in choosing internet usage according to their individual needs. Keywords: QOS, 4G Network, Telkomsel, Xl, Indosat
A Implementasi Model Digital Forensik Procces Untuk Sosial Media Investigation Dengan Tools Hunchly Al Jum'ah, Muhammad Na'im; Wijaya, Hamid; Ismail, Rima Ruktiari
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4265

Abstract

Perkembangan teknologi yang semakin pesat dapat menjadi dampak posistif dan dapat negatif. Dampak positifnya adalah proses penyebaran informasi yang semakin cepat, namun dampak negatifnya adalah banyaknya informasi hoax dan hate space yang terjadi di media sosial akibat tidak adanya filter dan pengecekan keabsahan informasi. Hal ini juga mengakibatkan banyaknya tindak kejahatan yang terjadi di media sosial. Salah satu pemecahan masalah dengan banyaknya kasus yang terjadi akibat penyalahgunaan media sosial adalah dengan melakukan proses invesitgasi forensic pada social media. Proses investigasi forensik ini dilakukan dengan metode live investigation menggunakan metode digital forensik proses yang terdiri dari proses Collection, Examination, Analysis dan Reporting. Proses pengumpulan barang bukti dengan menggunakan tools hunchly sehingga dapat dilakukan proses investigasi secara langsung. Hasil dari penelitian ini adalah dengan memanfaatkan metode digital forensik proses dan penggunaan tools hunchly untuk melakukan teknik live investigation untuk melakukan pengumpulan bukti digital dari akun-akun media sosial yang melakukan tindak kejahatan di media sosial sehingga dapat di proses sesuai dengan peraturan hukum yang telah berlaku Kata kunci: Bukti Digital, Media Sosial, Digital Forensik, Hunchly ------------------------------------------------------------------- The increasingly rapid development of technology can have both positive and negatif impacts. The positive impact is that the process of disseminating information is getting faster, but the negatif impact is the large amount of hoax information and hate space that occurs on social media due to the absence of filters and checking the validity of the information. This also results in many crimes occurring on social media. One solution to the problem with the many cases that occur due to misuse of social media is to carry out a forensic investigation process on social media. This forensic investigation process is carried out using the live investigation method using a digital forensic process method consisting of Collection, Examination, Analysis and Reporting processes. The process of collecting evidence uses powerful tools so that the investigation process can be carried out directly. The results of this research are by utilizing digital forensic process methods and using hunchly tools to carry out live investigation techniques to collect digital evidence from social media accounts that commit crimes on social media so that it can be processed in accordance with applicable legal regulations. Keywords: Sosial Media, Digital Forensics, Hunchly
Analisis Dan Monitor Sniffing Paket Data Jaringan Lokal Dengan Network Analyzer Wireshark Milan, Rahma Milan Sari; Tri Rochmadi, Tri Rochmadi
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4279

Abstract

Teknologi menjadi peran penting bagi kehidupan di era globalisasi, perkembangan zaman telah merubah segala aspek dalam kehidupan manusia baik di bidang sosial, budaya, serta teknologi. Proses transfer data dari client ke server memungkinkan terjadinya cybercrime berupa tindakan sniffing. Penelitian ini menggunakan pendekatan kualitatif dengan model penelitian action research. Penelitian dilakukan sebagai data yang diberikan dan digunakan instansi guna menjadi bahan pertimbangan dan masukan dalam upaya meningkatkan keamanan jaringan yang lebih baik, dan untuk mengevaluasi jaringan lokal terhadap cybercrime sniffing. Hasil dari penelitian yang telah dilakukan pada website ditemukan satu website yang teridentifikasi masih menggunakan protokol HTTP, hasil analisis pada website tersebut menunjukan beberapa informasi pribadi seperti username dan password yang memungkinkan informasi dapat dengan mudah disalahgunakan oleh pihak tak bertanggungjawab. Website lain yang dianalisis dengan protokol HTTPS tidak menampilkan informasi pribadi, bahkan terdapat informasi berupa kode yang sulit untuk dibaca pada detail follow TCP stream. Website dengan protokol HTTPS sudah terenkripsi, dimana informasi yang keluar masuk tidak mudah untuk diketahui dan lalu lintas paket data aman didalammnya. Pada penelitian ini penelitit melakukan monitor dan analisis website berprotokol http dan https dengan tindakan sniffing, penelitian ini sebagai evaluasi dan peningkatan pengetahuan akan keamanan pada jaringan. Analisis website berprotokol https dilakukan sebagai perbandingan dengan website berprotokol http yang belum didilakukan oleh peneliti terdahulu. Kata kunci: Teknologi, Jaringan, Action Research, Sniffing. ------------------------------------------------------- Technology is an important role for life in the era of globalization, the times have changed all aspects of human life in the fields of social, culture, and technology. The process of transferring data from client to server allows cybercrime in the form of sniffing. This research uses a qualitative approach with an action research model. The research was conducted as data provided and used by agencies to be taken into consideration and input in an effort to improve better network security, and to evaluate local networks against cybercrime sniffing. The results of the research that has been carried out on the website found one website that was identified as still using the HTTP protocol, the results of the analysis on the website show some personal information such as usernames and passwords that allow information to be easily misused by irresponsible parties. Other websites analyzed with the HTTPS protocol do not display personal information, there is even information in the form of code that is difficult to read in the TCP stream follow details. Websites with the HTTPS protocol are encrypted, where information in and out is not easy to know and data packet traffic is safe in it. In this research, researchers monitor and analyze http and https protocol websites with sniffing actions, this research is an evaluation and increase knowledge of security on the network. Analysis of https protocol websites is done as a comparison with http protocol websites that have not been done by previous researchers.  Keywords: Technology, Networking, Action Research, Sniffing.
Evaluasi Keamanan Sistem Informasi Pada Penyedia Layanan Cloud Dan Perlindungan Data Pribadi Berdasarkan Index Kami Versi 4.2 (Studi Kasus : PTIPD UIN Sunan Kalijaga Yogyakarta) Hafizuddin, Faiz Akhmad; Sugiantoro, Bambang
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4280

Abstract

Pusat Teknologi Informasi Dan Pangkalan Data (PTIPD) merupakan salah satu Unit Pelaksana Teknis (UPT) yang ada di Universitas Islam Negri Sunan Kalijaga Yogyakarta yang memiliki tugas untuk mengelola dan mengembangkan sistem informasi manajemen, pengembangan, pemeliharaan jaringan dan aplikasi, pengelolaan basis data, pengembangan teknologi lainnya, dan kerjasama jaringan. Perkembangan teknologi yang pesat dan pola bisnis yang dinamis menyebabkan munculnya risiko keamanan informasi baru. Keterlibatan pihak ketiga penyedia layanan dalam suatu instansi menimbulkan risiko terkait keberadaan dan keterlibatan pihak eksternal. Layanan berbasis infrastruktur awan (Cloud) memberikan peluang efisiensi dan peningkatan kinerja yang sangat signifikan bagi instansi, akan tetapi risiko terkait data yang berada pada pengendalian pihak ketiga (penyelenggara layanan) perlu dimitgasi. Penggunaan tools indeks KAMI dalam penelitian ini hanya berfokus dalam tiga area diantaranya: pengamanan keterlibatan pihak ketiga, pengamanan layanan infrastrukutur awan dan perlindungan data pribadi. Hasil dari evaluasi tingkat presentase kelengkapan dan efektifitas penggunaan teknologi dalam pengamanan aset informasi di PTIPD UIN Sunan Kalijaga Yogyakarta yaitu: untuk pengamanan keterlibatan pihak ketiga mendapatkan presentase 49%, pengamanan layanan infrastruktur awan (cloud) sebesar 33% dan untuk pengamanan perlindungan data pribadi mendapatkan presentase 67%. Rekomendasi dari penelitian ini dapat di jadikan sebagai bahan pertimbangan da evaluasi bagi instansi dalam melakukan perbaikan yang berkaitan dengan mitigasi risiko dan pencegahan terhadap kerentanan keamanan informasi, serta dapat memastikan aturan dapat tercapai dengan baik dan keputusan terhadap kebijakan keamanan informasi dalam satu instansi di masa depan. Evaluation Of Information System Security In Cloud Service Provider And Protection Of Personal Data Based On Index Kami Version 4.2 (Case Study: PTIPD UIN Sunan Kalijaga Yogyakarta) Kata kunci: Indeks KAMI, PTIPD, Keamanan Informasi, Penyedia Layanan Cloud, Perlindungan Data Pribadi ------------------------------------------------------------------------- The Center for Information Technology and Database (PTIPD) is one of the Technical Implementation Units (UPT) at the Islamic University of Sunan Kalijaga, Yogyakarta, which has the task of managing and developing management information systems, developing, maintaining networks and applications, managing databases, developing other technologies, and network cooperation. Rapid technological developments and dynamic business patterns have led to the emergence of new information security risks. The involvement of third party service providers in an agency creates risks related to the presence and involvement of external parties. Cloud infrastructure-based services (Cloud) provide significant efficiency and performance improvement opportunities for agencies, but risks related to data that are in the control of third parties (service providers) need to be mitigated. The use of the KAMI index tools in this study focuses only on three areas including: securing third party involvement, securing cloud infrastructure services and protecting personal data. The results of evaluating the percentage level of completeness and effectiveness of using technology in securing information assets at PTIPD UIN Sunan Kalijaga Yogyakarta, namely: for securing third party involvement gets a percentage of 49%, securing cloud infrastructure services (cloud) for 33% and for securing personal data protection getting a percentage 67%. Recommendations from this research can be used as material for consideration and evaluation for agencies in making improvements related to risk mitigation and prevention of information security vulnerabilities, and can ensure that rules can be achieved properly and decisions on information security policies within an agency in the future. Keywords: KAMI Index, PTIPD, Information Security, Cloud Service Provider,  Protection Of Personal Data
Analisis Bukti Digital Pada Media Penyimpanan Flash Disk Menggunakan Metode National Institute Of Standards And Technology (NIST) Aidil Wijaya Kusuma; Erick Irawadi Alwi; Ramdaniah Ramdaniah
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4345

Abstract

Dalam perkembangan teknologi digital yang semakin pesat, analisis bukti digital menjadi semakin penting dalam mendukung penegakan hukum dan mengamankan ranah keamanan siber. Proses analisis bukti digital melibatkan pemeriksaan terhadap berbagai informasi digital yang ditemukan dalam investigasi kejahatan atau kasus hukum. Bukti digital tersebut dapat berupa file, pesan teks, email, rekaman panggilan, atau data lainnya yang terdapat dalam perangkat digital seperti komputer, ponsel, dan tablet. Penelitian ini membahas tentang bagaimana memperoleh, mengambil, melestarikan, dan menyajikan data atau informasi tentang jejak aktivitas kasus cybercrime yang terdapat pada media penyimpanan flash disk yang telah dihapus dan bertujuan untuk mendukung penyelidikan terhadap pelaku kejahatan dengan menerapkan prinsip-prinsip forensik digital. Pada penelitian ini menggunakan metode National Institute of Standards dan Technology (NIST) dan menggunakan FTK Imager sebagai tool forensic dan Autopsy sebagai tools analisis dan juga recovery data serta HashGenerator untuk mengecek hasil hash dari tiap-tiap file. Dari hasil analisis yang telah dilakukan, didapatkan file-file yang telah dihapus oleh pelaku dengan perlakuan yang berbeda-beda pada media penyimpanan flash disk menggunakan tools forensik FTK Imager, Autopsy, dan juga HashGenerator, dimana tool Autopsy berhasil mendapatkan metadata file-file yang dihapus pada tanggal yang sama dengan tanggal pelaporan. Perbedaan dari masing-masing perlakuan penghapusan terdapat terdapat pada perlakuan ketiga yaitu dengan perintah quick format dimana nama file yang terhapus berubah menjadi nama file yang berbeda seperti nama file aslinya. Selain itu size dan nilai hash pada semua file pada tiap-tiap perlakuan tidak menunjukkan adanya perubahan pada nilai hash MD5-nya yang menandakan bahwa file-file tersebut tidak ditemukan adanya perubahan. Kata kunci: kejahatan siber, bukti digital, NIST, digital forensik, flash disk,  forensic tools. ------------------------------------------------------------ In the rapid advancement of digital technology, the analysis of digital evidence has become increasingly vital in supporting law enforcement and securing the realm of cybersecurity. The process involves scrutinizing various digital information found in criminal investigations or legal cases. Digital evidence can encompass files, text messages, emails, call recordings, or other data within digital devices such as computers, phones, and tablets. This research delves into the acquisition, retrieval, preservation, and presentation of data or information related to traces of cybercrime activities found on deleted flash disk storage media. The aim is to support investigations into criminal perpetrators by applying principles of digital forensics. The study utilized the National Institute of Standards and Technology (NIST) methodology, employing FTK Imager as a forensic tool, Autopsy for analysis and data recovery, and HashGenerator to verify the hash results of each file. From the analysis conducted, various files deleted by the perpetrator were discovered on the flash disk storage media, subjected to different treatments using forensic tools FTK Imager, Autopsy, and HashGenerator. Autopsy successfully retrieved metadata of the deleted files on the same date as the reporting date. Notable differences were observed among the deletion methods. Particularly, in the third method involving quick format, the deleted filenames were altered to different names similar to their original names. Additionally, the size and hash values of all files for each deletion method showed no alterations in their MD5 hash values, indicating that no changes had occurred to these files. Keywords: Cybercrime, Digital Evidence, NIST, Digital Forensics, Flash Disk,  Forensic Tools
Pengamanan Pesan Teks Menggunakan Affine Cipher dan Algoritma Goldbach Code Rafika Zahrotul Fauziah; Khudzaifah, Muhammad; Herawati, Erna
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4406

Abstract

Perkembangan informasi saat ini memiliki dampak negatif juga positif. Untuk menanggulangi adanya dampak negatif, diperlukan adanya kriptografi. Hal ini bertujuan agar keamanan pesan teks terjaga. Affine Cipher merupakan salah satu algoritma kriptografi simetris yang menggunakan (m) sebagai kunci multiplikatif dan (b) sebagai jumlah pergeseran pada saat proses enkripsi. Pada saat proses dekripsi menggunakan balikan dari kunci multiplikatif (m-1). Goldbach Code diasumsikan bahwa setiap bilangan bulat genap yang lebih besar dari empat merupakan penjumlahan dari dua bilangan prima. Penelitian ini memiliki dua tahapan, yaitu: proses enkripsi dan dekripsi. Pada penelitian ini, proses yang akan dilakukan bertujuan untuk mengamankan pesan teks yang diawali dengan mengenkripsikannya menggunakan Affine Cipher dan setelahnya akan dikompresi dengan menggunakan Algoritma Goldbach Code untuk menghasilkan cipherteks. Kemudian untuk mengembalikan pesan akan didekompresi dengan menggunakan Algoritma Goldbach Code dan dekripsi dengan menggunakan Affine Cipher. Dengan menggabungkan Affine Cipher dan Algoritma Goldbach code hasil dari proses pengamanan pesan teks akan lebih aman dikarenakan cipherteks yang dihasilkan memiliki panjang bit yang berbeda. Kata kunci: Affine Cipher; Goldbach Code; Algoritma Kompresi; Kriptografi -------------------------------------------------------------------------  The development of information today has both negative and positive impacts. To overcome the negative impact, cryptography is needed. This aims to maintain the security of text messages. Affine Cipher is a symmetric cryptography algorithm that uses (m) as the multiplicative key and (b) as the number of shifts during the encryption process. The decryption process uses the reciprocal of the multiplicative key (m-1). Goldbach Code assumes that every even integer greater than four is the sum of two prime numbers. This research has two stages, namely: encryption and decryption process. In this research, the process that will be carried out aims to secure text messages that begin by encrypting them using Affine Cipher and afterwards will be compressed using the Goldbach Code Algorithm to produce ciphertext. Then to restore the message, it will be decompressed using the Goldbach Code Algorithm and decrypted using Affine Cipher. By combining Affine Cipher and Goldbach Code Algorithm, the result of the text message security process will be more secure because the resulting ciphertext has a different bit length. Keywords: Affine Cipher; Goldbach Code; Compression Algorithm; Cryptography
Evaluasi Tingkat Kesiapan Keamanan Informasi Pada SMK XYZ Menggunakan Indeks KAMI Versi 4.2 Imtikhan Azmi, Himawan; tulus_akbar; Tasya Kumala Dewi, Bella; Sugiantoro, Bambang
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4422

Abstract

Keamanan informasi penting untuk diperhatikan agar kerahasiaan informasi, data, manusia dan alat pendukung terlindungi. Namun, bahaya ancaman dalam bidang TI mengintai penyelenggara sistem elektronik (PSE), kejahatan yang timbul tidak hanya menyerang organisasi besar, melainkan menyerang berbagai tingkatan,   ukuran, maupun tingkat kepentingan organisasi penyelenggara layanan TI. Oleh karena itu pentingnya melakukan evaluasi ke penyedia layanan informasi untuk memaksimalkan sumberdaya dalam menghadapi ancaman. Tujuan penelitian ini untuk melakukan evaluasi penyelenggaraan layanan TI  menggunakan Indeks KAMI pada SMK XYZ. Proses evaluasi dilakukan dengan pendekatan kuantitatif. Data dikumpulkan dari hasil wawancara dan observasi dari PSE. Data yang terkumpul kemudian di analisis menggunakan aplikasi Indeks KAMI 4.2. Hasilnya, SMK XYZ termasuk kategori Rendah dengan skor SE 14, dengan status kesiapan Tidak Layak dengan skor Tingkat Penerapan Standar ISO27001 sesuai Kategori SE yaitu 314. Skor tiap area yang dievaluasi yaitu Tata Kelola memperoleh skor 72 dengan tingkat kematangan valid Tingkat II, Pengelolaan Risiko memperoleh skor 15 dengan tingkat kematangan valid Tingkat I, Kerangka Kerja Keamanan Informasi memperoleh skor 91 dengan tingkat kematangan valid Tingkat II, Pengelolaan Aset memperoleh skor 78 dengan tingkat kematangan valid Tingkat I+, Teknologi dan Keamanan Informasi memperoleh skor 58 dengan tingkat kematangan valid Tingkat II, dan bagian terakhir adalah Suplemen sebagai bagian tambahan pengukuran dengan tiga aspek di dalamnya yaitu aspek Pengamanan Keterlibatan Pihak Ketiga memperoleh nilai 33%, aspek Pengamanan Layanan Infrastruktur Awan memperoleh nilai 33%, dan aspek Perlindungan Data Pribadi memperoleh nilai 67%. Hasil evaluasi kesiapan (kelengkapan dan kematangan) yang telah dilakukan menjadi perhatian untuk meningkatkan keamanan informasi pada area dilakukan. Kata kunci: Indeks KAMI, SMKI, Keamanan Informasi, ISO/IEC27001:2013 ---------------------------- Ensuring information security is imperative to safeguard the confidentiality of data, individuals, and supporting tools. However, persistent threats in the realm of Information Technology (IT) pose a constant risk to electronic system providers. These threats target organizations of diverse sizes, levels, and interests within the IT service domain. Consequently, evaluating information service providers becomes crucial for optimizing resources in countering potential threats. This study focuses on assessing IT service delivery using the KAMI Index at SMK XYZ, employing a quantitative approach. Data is gathered through interviews and observations within the electronic system provider context. The collected data is then analyzed using the OUR Index 4.2 application. The evaluation reveals that SMK XYZ falls into the Low category, scoring 14 in the SE index, indicating an Unfit readiness status with an ISO27001 Standard Implementation Level score of 314, aligning with the SE Category. Further analysis of specific areas shows varying maturity levels. Governance scores 72 at Level II, Risk Management scores 15 at Level I, Information Security Framework scores 91 at Level II, Asset Management scores 78 at Level I +, and Technology and Information Security scores 58 at Level II. The Supplement section, addressing additional measurement aspects, records scores of 33% for Securing Third Party Involvement, 33% for Securing Cloud Infrastructure Services, and 67% for Personal Data Protection. These findings underscore the need for enhanced information security measures within the evaluated context. Keywords: KAMI Index, SMKI, Information Security, ISO/IEC27001:2013.
Analisa Kerentanan Website Terhadap Serangan Cross-Site Scripting (XSS) Metode Penetration Testing Ade Gustiyonoo; Irawadi Alwi, Erick; Mubarak Abdullah, Syahrul
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4432

Abstract

Serangan cross-site scripting (XSS) merupakan salah satu jenis serangan web yang berbahaya. Serangan ini dapat digunakan untuk mencuri data pengguna, melakukan phising, atau menjalankan skrip berbahaya di browser pengguna. Penelitian ini bertujuan untuk: Menganalisis dan mengidentifikasi kerentanan XSS pada situs website dengan menggunakan metode Penetration Testing serta memberikan rekomendasi kepada pihak PT. Tricon Metalindo Perkasa dari hasil pentest yang telah dilakukan. Metode yang digunakan adalah metode penetrasi testing dengan menggunakan tools OWASP Zap dan Hackbar. Hasil penelitian menemukan alert dianataranya Vulnerable JS Library, X-Frame-Options Header Not Set, Absence Of Anti-CSRF Tokens, Cross-Domain JavaScript Source File Inclusion, Incomplete or No Cache-Control and Pragma HTTP Header Set dan X-Content-Type-Options-Header Missing dengan Risk tingkat menengah (medium) sebanyak 2 temuan, tingkat rendah (low) sebanyak 4 dan condifence tingkat menengah (medium) sebanyak 6 dan menunjukkan bahwa terdapat kerentanan XSS pada website PT. Tricon Metalindo Perkaasa, kerentanan tersebut berupa Reflected XSS yang terletak pada kolom input pencarian dengan tingkat risk medium, kerentanan ini dapat di exsploitation oleh penyerang untuk menampilkan pop-up, melakukan phising, atau mencuri data pengguna. ---------------------------- Cross-site scripting (XSS) attacks are a malicious form of web attacks. These attacks can be used to steal user data, perform phishing, or run malicious scripts in the user's browser. This study aims to: Analyze and identify XSS vulnerability on websites using Penetration Testing method and provide recommendations to PT. Tricon Metalindo Mighty from the results of the pentest that has been carried out. The method used is penetration testing using OWASP Zap and Hackbar tools. The research findings revealed several alerts, including Vulnerable JS Library, X-Frame-Options Header Not Set, Absence of Anti-CSRF Tokens, Cross-Domain JavaScript Source File Inclusion, Incomplete or No Cache-Control and Pragma HTTP Header Set, and Missing X-Content-Type-Options-Header. There were 2 findings categorized as medium risk, 4 findings as low risk, and 6 findings with medium confidence level. These findings indicate the presence of XSS vulnerabilities on the PT. Tricon Metalindo Perkasa website, specifically in the form of reflected XSS located in the search input column with a medium-risk level. This vulnerability can be exploited by attackers to display pop-ups, carry out phishing attempts, or steal user data. Keywords: cross-site scripting (XSS), reflected XSS, OWASP Zap, Penetration
Systematic Literature Review (SLR): Dampak Pemanfaatan Artificial Intelligence untuk Meningkatkan Cyber Security Pongoh, Arthur Gregorius; Fahreza, Rizqy Achmad; Al Kindi, Bilal; Pribadi, Feddy Setio; Aprilianto, Rizky Ajie
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4486

Abstract

Artificial Intelligence (AI) adalah tambahan kecerdasan pada sistem yang dapat dikelola secara ilmiah dan berkembang di dunia teknologi untuk melayani berbagai aplikasi, termasuk keamanan siber. Kecerdasan buatan memainkan peran penting dalam keamanan siber, memungkinkan deteksi dini ancaman keamanan siber, analisis terperinci terhadap serangan yang muncul, dan respons yang cepat dan akurat. Penelitian ini menggunakan teknik tinjauan literatur sistematis (SLR) untuk menganalisis peran kecerdasan buatan dalam keamanan siber. Pengumpulan data dilakukan dengan mendokumentasikan semua makalah yang memuat temuan penelitian serupa dengan laporan penelitian ini. Makalah yang digunakan dalam penelitian ini adalah 20 makalah dari database ScienceDirect dan Google Scholar. Kecerdasan buatan telah menjadi elemen kunci dalam mendukung upaya untuk melindungi sistem informasi dan jaringan dari ancaman siber yang semakin kompleks. Dengan kemampuannya untuk belajar dari pola-pola data, AI memungkinkan untuk mendeteksi ancaman yang belum pernah terjadi sebelumnya dan memberikan respons secara real-time. Melalui tinjauan literatur sistematis ini, kami menyelidiki berbagai pendekatan dan teknik AI yang telah diterapkan dalam konteks keamanan siber, termasuk penggunaan jaringan syaraf tiruan, algoritma pembelajaran mesin, dan analisis teks. Hasil analisis kami menyoroti bahwa AI telah berhasil digunakan dalam mendeteksi serangan siber, menganalisis pola-pola perilaku yang mencurigakan, dan mengoptimalkan respons keamanan. Implikasi praktis dari penelitian ini adalah pentingnya terus mengembangkan dan mengadopsi solusi AI yang dapat memperkuat pertahanan siber dalam menghadapi ancaman yang terus berkembang.Kata Kunci: Artificial Intelligence, Cyber Security, Systematic Literature Review, Aplikasi Artificial Intelligence -------------------------------------------- Artificial Intelligence (AI) is an augmentation of intelligence within systems that can be managed scientifically and is evolving in the world of technology to serve various applications, including cyber security. Artificial intelligence plays a crucial role in cyber security, enabling early detection of cyber security threats, detailed analysis of emerging attacks, and swift and accurate responses. This research utilizes the systematic literature review (SLR) technique to analyze the role of artificial intelligence in cyber security. Data collection was conducted by documenting all papers containing research findings similar to this research report. The papers used in this study comprise 20 papers from the ScienceDirect and Google Scholar databases.Artificial intelligence has become a key element in supporting efforts to protect information systems and networks from increasingly complex cyber threats. With its ability to learn from data patterns, AI enables the detection of previously unseen threats and provides real-time responses. Through this systematic literature review, we investigated various AI approaches and techniques that have been applied in the context of cyber security, including the use of artificial neural networks, machine learning algorithms, and text analysis. Our analysis highlights that AI has been successfully utilized in detecting cyber attacks, analyzing suspicious behavioral patterns, and optimizing security responses. The practical implications of this research underscore the importance of continually developing and adopting AI solutions that can strengthen cyber defense against evolving threats. Keywords: Artificial Intelligence, Cyber Security, Systematic Literature Review, Application of Artificial Intelligenc

Page 8 of 11 | Total Record : 107