Cyber Security dan Forensik Digital https://ejournal.uin-suka.ac.id/saintek/cybersecurity <p><strong id="tinymce" class="mceContentBody " dir="ltr">Cyber Security dan Forensik <strong id="tinymce" class="mceContentBody " dir="ltr">Digital</strong> (CSFD)</strong>, published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.</p> <p>You have to make sure that your paper is prepared using the <a title="Template naskah" href="http://bit.ly/csfdtemplate"><strong><span class="fw_bold"><span style="text-decoration: underline;">Template</span></span><span style="text-decoration: underline;"> format</span></strong><span style="text-decoration: underline;">.</span></a> The guidelines for submission via OJS can be found <strong><span style="text-decoration: underline;"><a title="Panduan submit artikel" href="https://drive.google.com/file/d/18QGA9_i7zlxc6XAEsb1vnnBZ5ByKloEb/view?usp=sharing">Here.</a></span></strong></p> en-US <p><strong><a href="https://creativecommons.org/licenses/by-sa/4.0/" target="_blank" rel="noopener">Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)</a></strong></p> <p><sup><strong>You are free to:</strong></sup></p> <ul> <li><sup><strong>Share —</strong> copy and redistribute the material in any medium or format</sup></li> <li><sup><strong>Adapt —</strong> remix, transform, and build upon the material for any purpose, even commercially.</sup></li> </ul> <p><sup><strong>Under the following terms:</strong></sup></p> <ul> <li><sup><strong>Attribution — </strong>You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.</sup></li> <li><strong style="font-size: 10.5px; vertical-align: super;">ShareAlike —</strong><span style="font-size: 10.5px; vertical-align: super;"> If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.</span></li> </ul> <ul> <li><sup><strong>No additional restrictions —</strong> You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.</sup></li> </ul> mandahadi.kusuma@uin-suka.ac.id (Mandahadi Kusuma) mandahadi.kusuma@uin-suka.ac.id (Mandahadi Kusuma) Thu, 10 Jun 2021 13:01:07 +0700 OJS 3.3.0.5 http://blogs.law.harvard.edu/tech/rss 60 TEKNIK AUDIO FORENSIK DENGAN METODE MINKOWSKI UNTUK PENGENALAN REKAMAN SUARA PELAKU KEJAHATAN https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2372 <p>Tindak pidana yang dilakukan pelaku kejahatan sedikit tidaknya terdapat barang bukti digital yang ditinggalkan berupa rekaman suara yang dihasilkan dari percakapan menggunakan telepon, algoritma dalam menganalisis suara rekaman banyak beredar di internet salah satunya algoritma KNN yang biasanya digunakan untuk klasifikasi, identifikasi dan prediksi. Penelitian ini menggunakan algoritma tersebut dengan metode Minkowski untuk melakukan pengenalan sampel suara rekaman percakapan pelaku kejahatan dengan sampel suara tersangka. Melibatkan dua responden yang berperan sebagai tersangka dan tiga responden berperan sebagai pelaku. Masing-masing responden akan melakukan <em>dubbing</em> (perekaman suara) dan dipotong menjadi sebelas bagian sebagai data latih dan data uji. sampel suara percakapan akan di <em>extract </em>menggunakan teknik MFCC untuk mendapatkan nilai <em>spectrum</em> yang selanjutnya akan diproses menggunakan algoritma KNN dan metode <em>minkowski</em> menggunakan <em>Python</em>. Hasil dari penelitian ini adalah dari sebelas sampel suara tersangka pertama ada beberapa sampel suara yang Identik dengan sampel suara pelaku dengan tingkat akurasi sebesar 0.63 terlihat dari jarak terkecil yang dihasilkan karena sampel suara pelaku yang mirip dengan sampel suara tersangka pertama diperankan oleh responden yang sama. Sedangkan tingkat akurasi yang didapatkan dari tersangka kedua sebesar 0.18 karena ada dua sampel suara pelaku yang mendekati kemiripan dengan suara tersangka kedua namun diperankan oleh responden yang berbeda, algoritma KNN dengan metode <em>Minkowski </em>dapat digunakan untuk melakukan pengenalan rekaman suara pelaku dengan tersangka karena menghasilkan jarak terkecil yang mendekati kemiripan sehingga barang bukti berupa rekaman suara dapat dipertanggungjawabkan dalam persidangan.</p> Muhamad Azwar, Syarif Hidayat, Fietyata Yudha Copyright (c) 2021 Muhamad Azwar, Syarif Hidayat, Fietyata Yudha https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2372 Thu, 10 Jun 2021 00:00:00 +0700 SECURE CODE DESIGN PADA PEMROGRAMAN BERORIENTASI OBJEK DENGAN PENANGANAN PENGECUALIAN https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2341 Proses pengembangan perangkat lunak harus mengikuti tahapan tertentu yang disebut dengan <em>Software Development Life Cycle</em> atau (SDLC). Pada pengembangan perangkat lunak, yang belum nampak secara eksplisit pada SDLC adalah aspek keamanan. Keamanan seharusnya hadir pada setiap tahapan SDLC. Keamanan perangkat lunak bisa dimulai dari <em>security requirement, secure design, secure coding</em>, hingga pengujian. Tahapan <em>coding</em> merupakakan implementasi dari desain dalam bentuk kode. Programmer harus berhati-hati agar tidak ada lubang keamanan pada saat perangkat lunak dikembangkan. Membuat perangkat lunak yang aman dengan desain memerlukan pertimbangan pada bagiamana cara menangani kesalahan, terutama pada tahapan <em>coding</em>. Bahasa pemrograman Java yang memiliki sifat mengurangi kemungkinan terjadinya kesalahan tipe data. Bahasa termasuk ke dalam pemrograman berorientasi objek. Pemrograman berorientasi objek merupakan teknik membuat suatu program berdasarkan objek dan hal yang bisa dilakukan oleh objek tersebut. Bahasa Java menyediakan fitur penanganan pengecualian, seperti pernyataan <em>throw</em> dan blok <em>try-catch-finally.</em> Pada bahasa ini terdapat <em>exception handling</em> yaitu mekanisme penangan error yang mungkin terjadi dalam suatu program Rahmawati N Copyright (c) 2021 Rahmawati N https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2341 Thu, 10 Jun 2021 00:00:00 +0700 DIGITAL FORENSIC READINES INDEX (DiFRI) UNTUK MENGUKUR KESIAPAN PENANGGULANGAN CYBERCRIME PADA KANTOR WILAYAH KEMENTERIAN HUKUM DAN HAM DIY https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2235 <p>Kantor Wilayah Kementerian Hukum dan HAM DIY dalam pelaksanaan tugas pemerintahannya dibantu dengan Teknologi Informasi dalam bingkai <em>e-government</em> berdasarkan suatu tata kelola pemerintahan yang baik (<em>Good Corporate Governance</em>). Pengelolaan informasi merupakan salah satu aspek dalam <em>Good Corporate Governance</em>, termasuk kualitas dan keamanan pengelolaan informasi. Pemanfaatan teknologi informasi pada instansi pemerintah (<em>e-Government</em>) ibarat dua sisi mata uang. Pada satu sisi memberikan manfaat luar biasa bagi akselerasi tugas pemerintahan, namun pada sisi lain dapat menimbulkan potensi <em>cybercrime</em>. Kurangnya kesadaran akan laporan tindak kejahatan internet dan barang bukti digital, mengindikasikan kurangnya pemahaman masyarakat akan <em>cybercrime</em> dan barang bukti digital. Dengan kata lain ini menunjukkan rendahnya kesiapan dari berbagai instansi dalam mengantisipasi dan mendokumentasikan pada instansi pemerintah dalam menghadapi <em>cybercrime</em> atau yang sering disebut disebut dengan <em>digital forensic readiness</em>. Tujuan penelitian ini untuk mengetahui kesiapan Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY dalam menghadapi <em>cybercrime</em> dan diharapkan dapat melakukan perbaikan dan pembenahan tepat sasaran. Penelitian ini diperoleh melalui data kuisioner pada Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia DIY yang kemudian di analisis dengan metode statistik. Hasil penelitian menunjukkan instansi pemerintah cukup siap menghadapi <em>cybercrime</em> dan diharapkan melakukan pembenahan dan perbaikan secara tepat sasaran agar dimasa mendatang sudah siap dalam menghadapi tindak kejahatan dunia maya untuk melindungi aset informasi.</p> TAUFIQ EFFENDY WIJATMOKO Copyright (c) 2021 TAUFIQ EFFENDY WIJATMOKO https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2235 Thu, 10 Jun 2021 00:00:00 +0700 ANALISIS LIVE FORENSIC PADA WHATSAPP WEB UNTUK PEMBUKTIAN KASUS PENIPUAN TRANSAKSI ELEKTRONIK https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2416 <p class="Abstrak">Internet tidak hanya memberikan manfaat bagi masyarakat, namun juga dapat menimbulkan dampak negatif. Salah satunya yaitu kejahatan dunia maya. Sosial media yang sering digunakan oleh masyarakat dapat disalahgunakan untuk dijadikan sebagai media kejahatan. Salah satunya melalui sosial media yang popular di Indonesia, yaitu <em>Whatsapp.</em> Kasus penipuan melalui aplikasi <em>Whatsapp</em> sering terjadi di Indonesia, sehingga memerlukan penanganan lebih lanjut agar kasus kejahatan tersebut dapat diselesaikan dan pelaku dapat mempertanggungjawabkan perbuatannya. <em>Live forensic</em> sebagai cabang ilmu <em>Digital Forensic</em> dapat digunakan untuk mencari bukti digital terkait kasus penipuan dari perangkat bukti yang masih dalam kondisi menyala (<em>on</em>). Tujuan penelitian ini adalah untuk membuktikan kasus penipuan transaksi elektronik pada <em>Whatsapp</em> web dengan menggunakan metode <em>Live forensic</em>. Metodologi NIST (<em>National Institute of Standards and Technology</em>) dengan tahapan koleksi, pemeriksaan, analisis, dan reporting digunakan pada penelitian ini. Pencarian bukti digital dilakukan pada laptop pelaku, sedangkan <em>smartphone</em> korban dijadikan sebagai pembanding. Bukti digital yang dianalisis berupa teks percakapan, gambar, dan video. <em>Live forensic</em> dilakukan dengan RAM <em>imaging</em> serta akuisisi <em>log file</em>, <em>cache</em>, dan riwayat <em>browser</em> dengan menggunakan FTK <em>Imager</em> dan <em>Browser History Viewer</em>. Hasil penelitian yaitu teks percakapan, <em>filename</em> gambar, <em>filename</em> video, <em>timestamp</em>, <em>history</em>, nomor rekening pelaku, dan nomor <em>handphone</em> korban yang merupakan bukti digital untuk pembuktian kasus. Bukti digital dari proses <em>Live Forensic</em> merupakan bukti yang sah berdasarkan UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.</p> Syaza Dyah Utami, Carudin Carudin, Azhari Ali Ridha Copyright (c) 2021 Syaza Dyah Utami, Carudin Carudin, Azhari Ali Ridha https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2416 Thu, 10 Jun 2021 00:00:00 +0700 PERANCANGAN INTRUSION DETECTION SYSTEM MENGGUNAKAN HONEYPOT PADA UNIVERSITAS BHAYANGKARA JAKARTA RAYA https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2379 <p class="Abstrak">Internet sudah menjadi bagian vital dari sebuah institusi yang membawa keuntungan yang besar bagi penggunanya tetapi disisi lain ada segelintir pengguna yang melakukan kegiatan yang mengambil keuntungan dari system lain dengan cara melakukan penyerangan dengan menggunakan berbagai software yang berbahaya seperti virus, <em>worm, trojan horse, spyware </em>dan lainnya.</p><p class="Abstrak"><em>Honeypot system</em> sering digunakan sebagai bagian dari system pendeteksi serangan (IDS, <em>Intrusion Detection System</em>) yang mampu mendeteksi ancaman yang terjadi pada sebuah jaringan komputer, keuntungan dari <em>honeypot</em> tidak hanya mendeteksi berbagai serangan tetapi dapat juga membuat sebuah system yang berpura-pura memiliki titik kelemahan yang sangat tinggi sehingga mudah diserang oleh malware. Dan jika malware menjalankan aktifitasnya system <em>honeypot</em> akan mencatat dan hasil dari catatannya dapat dianalisa guna menangani dan pemulihan selama dan setelah serangan terjadi.</p><p class="Abstrak">Universitas Bhayangkara Jakarta Raya (Ubhara Jaya) merupakan sebuah institusi dibawah Yayasan Brata Bakti yang memiliki kedekatan dengan POLRI, hubungan ini memiliki daya Tarik bagi penyerang karena mereka menyangka bahwa Ubhara Jaya adalah bagian dari POLRI dan dampaknya jaringan komputer Ubhara Jaya kerap mendapatkan serangan berupa malware bahkan pada Februari 2018 serangan tersebut sempat melumpuhkan jaringan dan sebagian sistem yang ada.</p> Allan Desi Alexander, Ratna Salkiawat, Joni Warta Copyright (c) 2021 Allan Desi Alexander, Ratna Salkiawat, Joni Warta https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2379 Thu, 10 Jun 2021 00:00:00 +0700 PENGUKURAN RISIKO DAN EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI DI BKD XYZ BERDASARKAN ISO 27001 / SNI https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2439 <p>Digitalisasi tidak bisa dihindari di era revolusi industri 4.0 termasuk di pemerintahan. Selain memberikan manfaat yang luar biasa pada sisi efisiensi dan efektiftas kerja, namun juga meninggalkan ancaman tentang data privasi atau keamanan informasi. Atas dasar ancaman yang dimungkinkan banyak terjadi akibat digitalisasi tersebut, maka perlu adanya pengukuran bagaimana keamanan informasi pada BKD XYZ agar bisa dijadikan evaluasi dan perbaikan. Hal ini dimaksudkan agar BKD XYZ bisa melindungi asset data dan informasi atau mencegah adanya serangan dari ancaman-ancaman yang mungkin saja terjadi. Metode yang digunakan dalam penelitian ini adalah dengan menggunakan Indeks KAMI sebagai tool pengukuran dan evaluasi keamanan informasi di BKD XYZ. Dari hasil penelitian yang dilakukan, bahwasanya BKD XYZ masih berada pada tingkat tidak layak untuk benar-benar bisa menerapkan keamanan informasi yang ideal. Sehingga dibutuhkan tindak lanjut sesuai rekomendasi perbaikan, agar BKD XYZ bisa mencapai kesiapan sertifikasi ISO 27001/SNI.</p> Tri Rochmadi, Ike Yunia Pasa Copyright (c) 2021 Tri Rochmadi, Ike Yunia Pasa https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2439 Thu, 10 Jun 2021 00:00:00 +0700 PENGEMBANGAN APLIKASI INFORMATION GATHERING MENGGUNAKAN METODE HYBRID SCAN BERBASIS GRAPHICAL USER INTERFACE https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2449 <p>Sebagian analis keamanan sistem dan jaringan komputer menyatakan aplikasi atau alat bantu pengujian berbasis Command-line Interface (CLI) sangat mempermudah pekerjaan. Namun, tidak banyak aplikasi tersebut tidak komprehensif baik cara menganalisis maupun hasil laporannya. Laporan pada proses pengujian keamanan sistem dan jaringan komputer diharapkan minimal terdiri dari dua tipe, yaitu keperluan manajemen dan tim teknis. Tulisan ini diusulkan pengembangan aplikasi atau alat bantu pengujian keamanan sistem dan jaringan komputer yang komprehensif dan memiliki laporan yang memudahkan tim manajemen dan tim teknis. Pada pengembangan ini menggunakan bahasa pemrograman Python dengan module TKInter untuk menghasilkan aplikasi berbasis Graphical User Interface (GUI). Dengan menggunakan aplikasi GUI harapannya dapat digunakan oleh siapapun. Fokus pengembangan aplikasi ini yaitu pada tahapan Information Gathering yang menggunakan metode Hybrid Scan,yaitu: Passive dan Active. Passive Scan menggunakan 11 Application Programming Interface (API) sedangkan Active Scan menggunakan Socket Module Python dan berberapa aplikasi native yang berjalan di GNU/Linux.</p> Mardhani Riasetiawan, Akas Wisnuaji, Dedy Hariyadi, Tri Febrianto Copyright (c) 2021 Mardhani Riasetiawan, Akas Wisnuaji, Dedy Hariyadi, Tri Febrianto https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2449 Thu, 10 Jun 2021 00:00:00 +0700 PERBANDINGAN HASIL INVESTIGASI BARANG BUKTI DIGITAL PADA APLIKASI FACEBOOK DAN INSTAGRAM DENGAN METODE NIST https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2421 Kemajuan teknologi sudah sangat berkembang pada masa ini, salah satunya adalah dibidang media penyebaran informasi. Media penyebaran informasi yang berkembang ini salah satunya ditandai dengan hadirnya sosial media yang sering diakses masyarakat. Sosial media yang sering diakses masyarakat diantara-Nya adalah Facebook dan Instagram karena kedua sosial media tersebut mudah untuk diakses hanya dengan sebuah ponsel pintar. Informasi yang beredar melalui sosial media tidak selamanya benar, ada kalanya informasi yang tersebar pada sosial media merupakan berita palsu atau hoaks. Dikarenakan banyaknya kasus penyebaran berita palsu atau hoaks ini melalui sosial media yang bisa diakses oleh masyarakat via <em>smartphone</em> mereka maka diperlukan ilmu <em>Mobile Forensic</em> untuk kepentingan investigasi barang bukti digital dari pelaku penyebar hoaks yang telah dihapus baik berupa unggahan gambar ataupun teks pesan. Dalam melakukan penelitian ini metode yang akan digunakan adalah sebuah metode yang dikeluarkan oleh NIST (<em>National Institute of Standards and Technology</em>) dimana tahapan-tahapan dari metode itu terdiri dari <em>Collection, Examination, Analysis, Reporting.</em> Hasil penelitian ini menunjukkan bahwa dengan bantuan aplikasi Magnet Axiom Process dan Magnet Axiom Examine proses forensik pada ponsel bisa dilakukan dengan mudah selain itu hasil perhitungan perbandingan persentase barang bukti digital yang didapatkan menunjukkan aplikasi Instagram mendapatkan barang bukti sebesar 75% sedangkan Facebook hanya sebesar 37,5% dari 12 barang bukti yang ingin didapatkan. ni menunjukkan bahwa barang bukti yang didapatkan oleh aplikasi Instagram jauh lebih banyak dibandingkan Facebook. Selain itu waktu dilakukannya proses forensik setelah kejadian penghapusan mempengaruhi hasil dari barang bukti digital yang didapatkan. Rizqi Rahmansyah Copyright (c) 2021 Rizqi Rahmansyah https://creativecommons.org/licenses/by-sa/4.0 https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2421 Thu, 10 Jun 2021 00:00:00 +0700