cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 24 Documents
PENERAPAN FRAMEWORK HARMONISED DIGITAL FORENSIC INVESTIGATION PROCESS (HDFIP) UNTUK MENDAPATKAN ARTIFAK BUKTI DIGITAL PADA SMARTPHONE TIZEN Widodo, Widodo
Cyber Security dan Forensik Digital Vol 1, No 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (931.348 KB) | DOI: 10.14421/csecurity.2018.%x

Abstract

Menurut Tizen Team (2016) smartphone dengan sistem operasi tizen termasuk smartphone yang baru dan memiliki jenis aplikasi Web, Hybrid, Native/asli dengan extensi file berupa file.tpk yang berbeda dengan jenis smartphone lainnya. Dari  beberapa review penelitian sebelumnya, dapat diketahui bahwa belum ada penelitian tentang  proses penanganan smartphone tizen beserta platform whatsapp yang berada didalamnya. Sebagian besar hasil penelitian hanya meliputi tentang bagaimana ekplorasi bukti digital pada smarphone android dan membahas tizen  dari segi keamanan. Berdasarkan review dari penelitian tersebut, terdapat beberapa masalah diantaranya belum adanya metode dan penerapan framework yang cocok untuk proses penanganan smartphone tizen dan platform whatsapp yang berada didalamnya tersebut. Untuk itu, metode live forensics dan model HDFIP dapat dijadikan acuan framework yang cocok untuk mengidentifikasi karakteristik tizen dan platform whatsapp. Dimana metode live forensics akan digunakan untuk melakukan tahapan analisa secara terperinci dan teliti terhadap peangkat barang bukti digital dan dilakukan dalam sebuah perangkat elektronik dalam keadaan power on. Sehingga penelitian ini menghasilkan perbedaan mendasar artifak android dan tizen, mendapatkan karakteristik bukti digital pada  Smartphone Tizen, yaitu berbentuk logical dan berupa file dengan ektensi .CSV dan file.db, dimana hasil penelitian ini terfokus pada sistem aplikasi WhatsApp dan SMS.
ANALISA KEAMANAN DAN HUKUM UNTUK PELINDUNGAN DATA PRIVASI Al Jum?ah, Muhammad Na?im
Cyber Security dan Forensik Digital Vol 1, No 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (244.582 KB) | DOI: 10.14421/csecurity.2018.%x

Abstract

Teknologi informasi telah merubah pola hidup masyarakat secara global dan menyebabkan perubahan sosial budaya, ekonomi, dan kerangka hukum yang berlangsung dengan signifikan. Meskipun penetrasi internet di masyarakat masih sangat kurang bila dibandingkan dengan jumlah total penduduk Indonesia, kini sistem informasi dan komunikasi elektronik telah diimplementasikan pada hampir semua sektor kehidupan dalam masyarakat. Penyalagunaan data juga menjadi perhatian khusus. Banyak pelanggaran data yang terjadi karena implementasi yang buruk atau tidak adanya kontrol keamanan baik di perusahaan swasta maupun di organisasi pemerintahan. Paper ini akan membahas tentang bagaimana pengawasan data privasi  dan peraturan hukum mengenai perlindungan data pribadi. Dari hasil analisa tehadap pengawasan data pribadi bahwa ada dua pihak yang mampu dan punya peluang melakukan pengawasan massal, yaitu pihak swasta dan pemerintah. Pihak swasta bisa berasal dari penyedia layanan dan konten online, penyedia layanan internet atau pemilik infrastruktur internet sedangkan tugas negara adalah melindungi serta menjamin hak warganya. Namun pihak pemerintah sering menggunakan keamanan sebagai dalih untuk mendasari tindakan-tindakan yang melanggar hak atas privasi.  Indonesia telah memiliki beberapa undang-undang yang mengatur tentang keamanan data privasi duantaranya adalah Undang-undang Nomor 7 Tahun 1971 tentang Ketentuan Pokok Kearsipan, Undang-undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan, Undang-undang Nomor 7 Tahun 1992 jo Undang-undang Nomor 10 Tahun 1998 tentang Perbankan, Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi, Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
PAZIIM DIGITAL EVIDENCE ANALYSIS APPLICATION ON ANDROID SMARTPHONES WITH A LOGICAL ACQUISITION APPROACH Hariyadi, Dedy; Wijayanto, Hendro; Sari, Indah Daila
Cyber Security dan Forensik Digital Vol 2, No 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (986.834 KB) | DOI: 10.14421/csecurity.2019.%x

Abstract

The use of social media in Indonesia has increased very rapidly in 2018 compared to the previous year. This makes a lot of social media made by the children of the nation appear, one of which is Paziim. Socializing on the internet is very easy to leak personal data. There are three aspects that can be utilized on online social networks (OSN) in the disclosure of private data to the public, namely the strength of the relationship (strong or weak), the type of relationship and the characteristics of one's habits. Mobile forensics is needed to analyze digital evidence on social media applications installed on Android smartphones. Indonesia through the National Standardization Agency (BSN) also issued standards related to digital forensics. Standards which are derived from ISO / IEC regulate Security Techniques - Guidelines for the Identification, Collection, Acquisition and Preservation of Digital Evidence. This standardization is known as SNI ISO / IEC 27037: 2014. From the results of cell phone forensic analysis on the Paziim application, the results found the username, coordinates, device models, and operators used by users in SQLite Web_Data and OneSignal.xml files
PERANCANGAN APLIKASI PENGUJIAN CELAH KEAMANAN PADA APLIKASI BERBASIS WEB Yudha, Fietyata; Panji, Andi Muhammad
Cyber Security dan Forensik Digital Vol 1, No 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (310.114 KB) | DOI: 10.14421/csecurity.2018.1101

Abstract

Kemajuan dunia digital membuat kehidupan manusia menjadi semakin mudah. Berbagai aplikasi digital bermunculan untuk memudahkan kehidupan umat manusia. Salah satu teknologi yang cukup berkembang pesat adalah aplikasi berbasis web. Aplikasi web dapat berjalan pada berbagai sistem operasi dengan bantuan perambah web. Aplikasi berbasis web juga termasuk aplikasi yang ringan untuk digunakan, karena itu aplikasi web menjadi pilihan bagi sebagian orang. Perkembangan aplikasi web menjadi tantangan tersendiri bagi para pengembangan aplikasi web dalam mengembangkan aspek keamanan. Aplikasi web merupakan platform aplikasi yang cukup rentan terhadap serangan dari peretas. SQL Injection, Phising, dan Cross-Site Scripting (XSS) merupakan beberapa jenis serangan yang dapat menyerang aplikasi berbasis web. Dalam meningkatkan sistem keamanan dari sebuah aplikasi berbasis web maka perlu dilakukan sebuah tahapan pengujian keamanan dari aplikasi berbasis web tersebut. Pengujian keamanan dilakukan dengan melakukan uji teknin-teknik serangan yang mungkin terhadap aplikasi target. Terdapat banyak sumber daya yang ditawarkan untuk melakukan pengujian aplikasi berbasis web. Namun, penggunaan sumber daya tersebut masih yang bersifat manual dan belum terintegrasi. Penelitian ini akan mengusulkan sebuah rancangan aplikasi terintegrasi yang dapat digunakan untuk melakukan pengujian terhadap aplikasi berbasis web.
PENCURIAN IDENTITAS KATEGORI & KASUS Mahmud, Rifqi
Cyber Security dan Forensik Digital Vol 2, No 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (648.585 KB) | DOI: 10.14421/csecurity.2019.%x

Abstract

Identity is a characteristic or sign that is unique and inherent in an individual and has its own valuable value in the form of information contained in it. The importance of the information contained in one's identity makes identity theft something to be wary of where losses can be in the form of finance, property, reputation and even emotional loss can also be caused by theft of identity theft. Some categories of identity theft that often occur are criminal identity theft, theft identity, identity cloning, medical identity theft, child identity theft.
ANALYSIS OF ROUTER ATTACK WITH SECURITY INFORMATION AND EVENT MANAGEMENT AND IMPLICATIONS IN INFORMATION SECURITY INDEX ARFANUDIN, CITRA; Sugiantoro, Bambang; Prayudi, Yudi
Cyber Security dan Forensik Digital Vol 2, No 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (324.204 KB) | DOI: 10.14421/csecurity.2019.%x

Abstract

Information security is a need to secure organizational information assets. The government as the regulator issues an Information Security Management System (ISMS) and Information Security Index (US) as a measure of information security in the agency of a region. Security Information and Event Management (SIEM) is a security technology to secure information assets. SIEM is expected to provide information on attacks that occur on the router network and increase the value of the Indeks KAMI of government agencies. However, the use of SIEM is still questionable whether it can recognize a router attack and its impact on the value of our index. This research simulates attacks on routers with 8 attacks namely Mac Flooding, ARP-Poisoning, CDP Flooding, DHCP Starvation, DHCP Rogue, SYN Flooding SSH Bruteforce and FTP Bruteforce. 8 types of attacks followed by digital forensic analysis using the OSCAR method to see the impact on routers and SIEM. Also measured is index KAMI before and after the SIEM to be able to measure the effect of SIEM installation on the value of index KAMI. It was found that the use of SIEM to conduct security monitoring proved successful in identifying attacks, but not all were recognized by SIEM. SIEM only recognizes DHCP Starvation, DHCP Rogue, SSH Bruteforce and FTP Bruteforce. Mac Flooding, ARP-Poisoning, CDP Flooding, SYN Flooding attacks are not recognized by SIEM because routers do not produce logs. Also obtained is the use of SIEM proven to increase our index from the aspect of technology
PERKEMBANGAN INTERNET PADA GENERASI MUDA DI INDONESIA DENGAN KAITAN UNDANG-UNDANG ITE YANG BERLAKU Akmala, Said
Cyber Security dan Forensik Digital Vol 1, No 2 (2018): Edisi November 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (829.489 KB) | DOI: 10.14421/csecurity.2018.%x

Abstract

Perkembangan internet di Indonesia semakin meningkat dari tahun ke tahun, hal ini membuktikan bahwa internet memiliki peran yang penting terhadap berbagai aspek yang ada. Awalnya internet dikembangkan dan digunakan untuk kepentingan militer di abad 19, namun perkembangan dan kebutuhan akan teknologi terus menuntut internet digunakan di berbagai banyak sektor seperti perdagangan, sosial, hingga ke sistem pemerintahan. Di Indonesia, internet sudah banyak digunakan oleh berbagai kategori usia pengguna mulai dari anak-anak sampai usia lanjut. Padahal seperti yang kita ketahui bersama internet sendiri memiliki banyak sisi positif namun juga banyak hal negatif yang perlu diwaspadai oleh user atau penggunanya. Keterkaitan antara keamanan terhadap data menjadi salah satu hal yang paling penting, karena data merupakan komponen utama harus dijaga dengan baik. Penyalahgunaan data tentu akan menimbulkan banyak kerugian mulai dari pemalsuan data hingga kehilangan data.  Paper ini membahas mengenai sisi positif dan negatif internet khususnya bagi generasi muda di Indonesia yang dikaitkan dengan kasus pelanggaran hukum undang-undang ITE dengan beberapa konsep chain of custody.
PENGARUH ETHICAL HACKING BAGI KEAMANAN DATA PERUSAHAAN Kelrey, Ahmad Ridha; Muzaki, Aan
Cyber Security dan Forensik Digital Vol 2, No 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (248.455 KB) | DOI: 10.14421/csecurity.2019.%x

Abstract

Melindungi aset digital merupakan perhatian yang penting bagi perusahaan, karena serangan siber memengaruhi kinerja bisnis dan reputasi sebuah perusahaan. Tiga konsep dasar keamanan yang penting untuk informasi di internet adalah kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability). Konsep yang berkaitan dengan orang-orang yang menggunakan informasi itu adalah authentication, authorization, dan nonrepudiation. Keamanan informasi menjadi suatu hal yang mahal pada saat ini, sehingga ethical hacking diperlukan untuk menjamin sebuah sistem informasi perusahaan tersebut cukup handal. Dengan begitu  dapat menjaga reputasi perusahaan tersebuat di mata pelangannya.
LIVE FORENSICS ACQUISITION FILE SHARING SAMBA PADA MIKROTIK ROUTER OS Supriyono, Abdul Rohman; Prayudi, Yudi
Cyber Security dan Forensik Digital Vol 1, No 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1000.453 KB) | DOI: 10.14421/csecurity.2018.1102

Abstract

Smart Router is a router device that is equipped with Smart Wi-Fi software that allows us to easily manage and monitor the home network, and has more features or services than regular routers in general. Routers of this type include one solution in building a local area network that can be used as file server in file sharing. But regardless of the benefits it does not rule out the possibility of a crime by utilizing file sharing. Therefore, in the field of digital forensics required live forensic methods and live acquisitions, since the smart router belongs to a critical electronic item category, where data (log) can be lost when the device is turned off.
Evalusi Kinerja Hot Standby Router Protocol (HSRP) dan Gateway Load Balancing Protocol (GLBP) untuk Layanan Video Streaming Akmaluddin, Ahmad; Arini, Arini; Masruroh, Siti Ummi
Cyber Security dan Forensik Digital Vol 2, No 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1134.831 KB) | DOI: 10.14421/csecurity.2019.%x

Abstract

Realtime (streaming) data communication has become a major requirement for companies and government institutions. Communication that occurs is not only limited to one particular local area but covers other areas so as to form a broad network (WAN). In building network infrastructure, one of the most important things is how networks can deal with failure (failure) on a computer network consists of failure of devices (devices) that affect Quality of Services (QoS). In every internet network design process, a redundant line is always added to complete the main line. So that if the main line is disrupted, data traffic can be transferred to the backup path, this process is called network redundancy. So that if one gateway dies, another gateway will immediately replace the dead gateway. There are two protocols included in the FHRP, namely Hot Standby Routing Protocol (HSRP), and Gateway Load Balancing Protocol (GLBP), these two protocols that can overcome this problem. So from that this study will discuss which protocol between the two protocols has the best performance in overcoming the problem. Methods of data collection with literature studies and literature studies, simulations carried out with 8 stages (problem formulation, conceptual models, input & output data, modeling, simulation, verification & validation, experimentation, and output analysis). The results of this study provide the best QoS value for the delay value is the HSRP ROUTER protocol, and for the value of packet loss is HSRP, and for throughput value is HSRP and the routing protocol that is appropriate for the network for video streaming services is HSRP

Page 1 of 3 | Total Record : 24