Cyber Security dan Forensik Digital
Latest Publications


TOTAL DOCUMENTS

45
(FIVE YEARS 40)

H-INDEX

0
(FIVE YEARS 0)

Published By Al-Jamiah Research Centre

2615-8442

2021 ◽  
Vol 4 (1) ◽  
pp. 33-37
Author(s):  
Allan Desi Alexander ◽  
Ratna Salkiawat ◽  
Joni Warta

Internet sudah menjadi bagian vital dari sebuah institusi yang membawa keuntungan yang besar bagi penggunanya tetapi disisi lain ada segelintir pengguna yang melakukan kegiatan yang mengambil keuntungan dari system lain dengan cara melakukan penyerangan dengan menggunakan berbagai software yang berbahaya seperti virus, worm, trojan horse, spyware dan lainnya.Honeypot system sering digunakan sebagai bagian dari system pendeteksi serangan (IDS, Intrusion Detection System) yang mampu mendeteksi ancaman yang terjadi pada sebuah jaringan komputer, keuntungan dari honeypot tidak hanya mendeteksi berbagai serangan tetapi dapat juga membuat sebuah system yang berpura-pura memiliki titik kelemahan yang sangat tinggi sehingga mudah diserang oleh malware. Dan jika malware menjalankan aktifitasnya system honeypot akan mencatat dan hasil dari catatannya dapat dianalisa guna menangani dan pemulihan selama dan setelah serangan terjadi.Universitas Bhayangkara Jakarta Raya (Ubhara Jaya) merupakan sebuah institusi dibawah Yayasan Brata Bakti yang memiliki kedekatan dengan POLRI, hubungan ini memiliki daya Tarik bagi penyerang karena mereka menyangka bahwa Ubhara Jaya adalah bagian dari POLRI dan dampaknya jaringan komputer Ubhara Jaya kerap mendapatkan serangan berupa malware bahkan pada Februari 2018 serangan tersebut sempat melumpuhkan jaringan dan sebagian sistem yang ada.


2021 ◽  
Vol 4 (1) ◽  
pp. 1-12
Author(s):  
Muhamad Azwar ◽  
Syarif Hidayat ◽  
Fietyata Yudha

Tindak pidana yang dilakukan pelaku kejahatan sedikit tidaknya terdapat barang bukti digital yang ditinggalkan berupa rekaman suara yang dihasilkan dari percakapan menggunakan telepon, algoritma dalam menganalisis suara rekaman banyak beredar di internet salah satunya algoritma KNN yang biasanya digunakan untuk klasifikasi, identifikasi dan prediksi. Penelitian ini menggunakan algoritma tersebut dengan metode Minkowski untuk melakukan pengenalan sampel suara rekaman percakapan pelaku kejahatan dengan sampel suara tersangka. Melibatkan dua responden yang berperan sebagai tersangka dan tiga responden berperan sebagai pelaku. Masing-masing responden akan melakukan dubbing (perekaman suara) dan dipotong menjadi sebelas bagian sebagai data latih dan data uji. sampel suara percakapan akan di extract menggunakan teknik MFCC untuk mendapatkan nilai spectrum yang selanjutnya akan diproses menggunakan algoritma KNN dan metode minkowski menggunakan Python. Hasil dari penelitian ini adalah dari sebelas sampel suara tersangka pertama ada beberapa sampel suara yang Identik dengan sampel suara pelaku dengan tingkat  akurasi sebesar 0.63 terlihat dari jarak terkecil yang dihasilkan karena sampel suara pelaku yang mirip dengan sampel suara tersangka pertama diperankan oleh responden yang sama. Sedangkan tingkat akurasi yang didapatkan dari tersangka kedua sebesar 0.18 karena ada dua sampel suara pelaku yang mendekati kemiripan dengan suara tersangka kedua namun diperankan oleh responden yang berbeda, algoritma KNN dengan metode Minkowski dapat digunakan untuk melakukan pengenalan rekaman suara pelaku dengan tersangka karena menghasilkan jarak terkecil yang mendekati kemiripan sehingga barang bukti berupa rekaman suara dapat dipertanggungjawabkan dalam persidangan.


2021 ◽  
Vol 4 (1) ◽  
pp. 49-57
Author(s):  
Rizqi Rahmansyah

Kemajuan teknologi sudah sangat berkembang pada masa ini, salah satunya adalah dibidang media penyebaran informasi. Media penyebaran informasi yang berkembang ini salah satunya ditandai dengan hadirnya sosial media yang sering diakses masyarakat. Sosial media yang sering diakses masyarakat diantara-Nya adalah Facebook dan Instagram karena kedua sosial media tersebut mudah untuk diakses hanya dengan sebuah ponsel pintar. Informasi yang beredar melalui sosial media tidak selamanya benar, ada kalanya informasi yang tersebar pada sosial media merupakan berita palsu atau hoaks. Dikarenakan banyaknya kasus penyebaran berita palsu atau hoaks ini melalui sosial media yang bisa diakses oleh masyarakat via smartphone mereka maka diperlukan ilmu Mobile Forensic untuk kepentingan investigasi barang bukti digital dari pelaku penyebar hoaks yang telah dihapus baik berupa unggahan gambar ataupun teks pesan. Dalam melakukan penelitian ini metode yang akan digunakan adalah sebuah metode yang dikeluarkan oleh NIST (National Institute of Standards and Technology) dimana tahapan-tahapan dari metode itu terdiri dari Collection, Examination, Analysis, Reporting. Hasil penelitian ini menunjukkan bahwa dengan bantuan aplikasi Magnet Axiom Process dan Magnet Axiom Examine proses forensik pada ponsel bisa dilakukan dengan mudah selain itu hasil perhitungan perbandingan persentase barang bukti digital yang didapatkan menunjukkan aplikasi Instagram mendapatkan barang bukti sebesar 75% sedangkan Facebook hanya sebesar 37,5% dari 12 barang bukti yang ingin didapatkan. ni menunjukkan bahwa barang bukti yang didapatkan oleh aplikasi Instagram jauh lebih banyak dibandingkan Facebook. Selain itu waktu dilakukannya proses forensik setelah kejadian penghapusan mempengaruhi hasil dari barang bukti digital yang didapatkan.


2021 ◽  
Vol 4 (1) ◽  
pp. 38-43
Author(s):  
Tri Rochmadi ◽  
Ike Yunia Pasa
Keyword(s):  

Digitalisasi tidak bisa dihindari di era revolusi industri 4.0 termasuk di pemerintahan. Selain memberikan manfaat yang luar biasa pada sisi efisiensi dan efektiftas kerja, namun juga meninggalkan ancaman tentang data privasi atau keamanan informasi. Atas dasar ancaman yang dimungkinkan banyak terjadi akibat digitalisasi tersebut, maka perlu adanya pengukuran bagaimana keamanan informasi pada BKD XYZ agar bisa dijadikan evaluasi dan perbaikan. Hal ini dimaksudkan agar BKD XYZ bisa melindungi asset data dan informasi atau mencegah adanya serangan dari ancaman-ancaman yang mungkin saja terjadi. Metode yang digunakan dalam penelitian ini adalah dengan menggunakan Indeks KAMI sebagai tool pengukuran dan evaluasi keamanan informasi di BKD XYZ. Dari hasil penelitian yang dilakukan, bahwasanya BKD XYZ masih berada pada tingkat tidak layak untuk benar-benar bisa menerapkan keamanan informasi yang ideal. Sehingga dibutuhkan tindak lanjut sesuai rekomendasi perbaikan, agar BKD XYZ bisa mencapai kesiapan sertifikasi ISO 27001/SNI.


2021 ◽  
Vol 4 (1) ◽  
pp. 24-32
Author(s):  
Syaza Dyah Utami ◽  
Carudin Carudin ◽  
Azhari Ali Ridha
Keyword(s):  
Log File ◽  

Internet tidak hanya memberikan manfaat bagi masyarakat, namun juga dapat menimbulkan dampak negatif. Salah satunya yaitu kejahatan dunia maya. Sosial media yang sering digunakan oleh masyarakat dapat disalahgunakan untuk dijadikan sebagai media kejahatan. Salah satunya melalui sosial media yang popular di Indonesia, yaitu Whatsapp. Kasus penipuan melalui aplikasi Whatsapp sering terjadi di Indonesia, sehingga memerlukan penanganan lebih lanjut agar kasus kejahatan tersebut dapat diselesaikan dan pelaku dapat mempertanggungjawabkan perbuatannya. Live forensic sebagai cabang ilmu Digital Forensic dapat digunakan untuk mencari bukti digital terkait kasus penipuan dari perangkat bukti yang masih dalam kondisi menyala (on). Tujuan penelitian ini adalah untuk membuktikan kasus penipuan transaksi elektronik pada Whatsapp web dengan menggunakan metode Live forensic. Metodologi NIST (National Institute of Standards and Technology) dengan tahapan koleksi, pemeriksaan, analisis, dan reporting digunakan pada penelitian ini. Pencarian bukti digital dilakukan pada laptop pelaku, sedangkan smartphone korban dijadikan sebagai pembanding. Bukti digital yang dianalisis berupa teks percakapan, gambar, dan video. Live forensic dilakukan dengan RAM imaging serta akuisisi log file, cache, dan riwayat browser dengan menggunakan FTK Imager dan Browser History Viewer. Hasil penelitian yaitu teks percakapan, filename gambar, filename video, timestamp, history, nomor rekening pelaku, dan nomor handphone korban yang merupakan bukti digital untuk pembuktian kasus. Bukti digital dari proses Live Forensic merupakan bukti yang sah berdasarkan UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.


2021 ◽  
Vol 4 (1) ◽  
pp. 13-17
Author(s):  
Rahmawati N

Proses pengembangan perangkat lunak harus mengikuti tahapan tertentu yang disebut dengan Software Development Life Cycle atau (SDLC). Pada pengembangan perangkat lunak, yang belum nampak secara eksplisit pada SDLC adalah aspek keamanan. Keamanan seharusnya hadir pada setiap tahapan SDLC. Keamanan perangkat lunak bisa dimulai dari security requirement, secure design, secure coding, hingga pengujian. Tahapan coding merupakakan implementasi dari desain dalam bentuk kode. Programmer harus berhati-hati agar tidak ada lubang keamanan pada saat perangkat lunak dikembangkan. Membuat perangkat lunak yang aman dengan desain memerlukan pertimbangan pada bagiamana cara menangani kesalahan, terutama pada tahapan coding. Bahasa pemrograman Java yang memiliki sifat  mengurangi kemungkinan terjadinya kesalahan tipe data. Bahasa termasuk ke dalam pemrograman berorientasi objek. Pemrograman berorientasi objek merupakan teknik membuat suatu program berdasarkan objek dan hal yang bisa dilakukan oleh objek tersebut. Bahasa Java menyediakan fitur penanganan pengecualian, seperti pernyataan throw dan blok try-catch-finally.  Pada bahasa ini terdapat exception handling yaitu mekanisme penangan error yang mungkin terjadi dalam suatu program


2021 ◽  
Vol 4 (1) ◽  
pp. 18-23
Author(s):  
TAUFIQ EFFENDY WIJATMOKO

Kantor Wilayah Kementerian Hukum dan HAM DIY dalam pelaksanaan tugas pemerintahannya dibantu dengan Teknologi Informasi dalam bingkai e-government berdasarkan suatu tata kelola pemerintahan yang baik (Good Corporate Governance). Pengelolaan informasi merupakan salah satu aspek dalam Good Corporate Governance, termasuk kualitas dan keamanan pengelolaan informasi. Pemanfaatan teknologi informasi pada instansi pemerintah (e-Government) ibarat dua sisi mata uang. Pada satu sisi memberikan manfaat luar biasa bagi akselerasi tugas pemerintahan, namun pada sisi lain dapat menimbulkan potensi cybercrime. Kurangnya kesadaran akan laporan tindak kejahatan internet dan barang bukti digital, mengindikasikan kurangnya pemahaman masyarakat akan cybercrime dan barang bukti digital. Dengan kata lain ini menunjukkan rendahnya kesiapan dari berbagai instansi dalam mengantisipasi dan mendokumentasikan pada instansi pemerintah dalam menghadapi cybercrime atau yang sering disebut disebut dengan digital forensic readiness. Tujuan penelitian ini untuk mengetahui kesiapan Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY dalam menghadapi cybercrime dan diharapkan dapat melakukan perbaikan dan pembenahan tepat sasaran. Penelitian ini diperoleh melalui data kuisioner pada Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY yang kemudian di analisis dengan metode statistik. Hasil penelitian menunjukkan instansi pemerintah cukup siap menghadapi cybercrime dan diharapkan melakukan pembenahan dan perbaikan secara tepat sasaran agar dimasa mendatang sudah siap dalam menghadapi tindak kejahatan dunia maya untuk melindungi aset informasi.


2021 ◽  
Vol 4 (1) ◽  
pp. 44-48
Author(s):  
Mardhani Riasetiawan ◽  
Akas Wisnuaji ◽  
Dedy Hariyadi ◽  
Tri Febrianto

Sebagian analis keamanan sistem dan jaringan komputer menyatakan aplikasi atau alat bantu pengujian berbasis Command-line Interface (CLI) sangat mempermudah pekerjaan. Namun, tidak banyak aplikasi tersebut tidak komprehensif baik cara menganalisis maupun hasil laporannya. Laporan pada proses pengujian keamanan sistem dan jaringan komputer diharapkan minimal terdiri dari dua tipe, yaitu keperluan manajemen dan tim teknis. Tulisan ini diusulkan pengembangan aplikasi atau alat bantu pengujian keamanan sistem dan jaringan komputer yang komprehensif dan memiliki laporan yang memudahkan tim manajemen dan tim teknis. Pada pengembangan ini menggunakan bahasa pemrograman Python dengan module TKInter untuk menghasilkan aplikasi berbasis Graphical User Interface (GUI). Dengan menggunakan aplikasi GUI harapannya dapat digunakan oleh siapapun. Fokus pengembangan aplikasi ini yaitu pada tahapan Information Gathering yang menggunakan metode Hybrid Scan,yaitu: Passive dan Active. Passive Scan menggunakan 11 Application Programming Interface (API) sedangkan Active Scan menggunakan Socket Module Python dan berberapa aplikasi native yang berjalan di GNU/Linux.


2020 ◽  
Vol 3 (2) ◽  
pp. 22-27
Author(s):  
Andik Saputro ◽  
Nanang Saputro ◽  
Hendro Wijayanto

Currently, the way of network communication has changed a lot. All aspects become very dependent on online services. Employees can work from home, and students of all ages take online classes. The more the public depends on staying connected to the network, the greater potential network attacks to occur. In a computer network, if it is not protected, it will data or file loss, damage to the server system, not being optimal in serving users or even losing valuable institutional assets. The attacks most often used in networks are Port Scanning and DDoS (Distributed Denial Of Service). In this study, the DeMilitarized Zone and Port Knocking methods are combined to secure computer networks. DeMilitarized Zone technique implementation is used to access local servers, so that they can be accessed from outside with Port Knocking technique. To open the access port that is filtered in the router configuration on the server network security system. DeMilitarized Zone and Port Knocking can be implemented on local and long distance networks where if an attacker wants to exploit or attack the main server, the first to be attacked is the firewall server (router). Port Knocking can also be implemented on local and long distance networks with a combined ping request time limit which makes it safer, so that if an attacker wants to access the router, and doesn't know the rules from the remote, what happens is a rejection of port access.


2020 ◽  
Vol 3 (2) ◽  
pp. 34-38
Author(s):  
Dedy Hariyadi ◽  
M. Wahyu Indriyanto ◽  
Muhammad Habibi

WhatsApp merupakan platform instant messaging yang populer di Indonesia. Berdasarkan statistik dari Direktorat Tindak Pidana Siber Kepolisian Republik Indonesia pada tahun 2019 bahwa WhatsApp juga dinyatakan sebagai platform yang sering digunakan untuk mendukung tindak kejahatan. Oleh sebab itu penyidik memerlukan pemodelan untuk mempermudah dalam mengklasifikasikan konten negatif atau positif dari barang bukti digital berupa percakapan. Pemodelan dalam bentuk klasifikasi dapat membantu penyidik untuk mendeteksi kualitas percakapan pada suatu grup sehingga dapat mempercepat proses penyidikan. Dalam penelitian ini menggunakan algoritma Support Vector Machine (SVM) untuk mengklasifikasikan kualitas percakapan pada suatu grup. Pada penelitian ini berhasil mengklasifikan barang bukti digital berupa percakapan suatu grup dengan persentase kurang lebih 96,21% konten negatif. Nilai persentase tersebut dapat dijadikan suatu indikator awal dalam deteksi kualitas percakapan yang bersifat negatif. Sehingga pihak penyidik dapat mengambil tindakan penyidikan lebih intensif terkait percakapan yang bersifat negatif.


Sign in / Sign up

Export Citation Format

Share Document