Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9261 dokumen yang sesuai dengan query
cover
Abdul Mun`im Idries
Jakarta: Binarupa aksara , 1997
363.25 ABD p
Buku Teks  Universitas Indonesia Library
cover
Handoko Tjondroputranto
Jakarta: Universitas Indonesia, 2001
363.25 HAN i (2)
Buku Teks  Universitas Indonesia Library
cover
Iwan Aflanie
Depok: Rajawali Pers, 2020
614.1 IWA i
Buku Teks SO  Universitas Indonesia Library
cover
Abdul Hakim
"ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.

ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Ayubi Wirara
"ABSTRAK
Sejak diberlakukannya UU Nomor 11 Tahun 2008 tentang ITE, dokumen atau informasi elektronik telah menjadi alat bukti hukum yang sah di Indonesia. Hal ini membuat beberapa tindak kejahatan dipecahkan dengan menggunakan bukti berupa informasi elektronik termasuk salah satu diantaranya adalah aplikasi WhatsApp yang saat ini menjadi sarana utama dalam pertukaran pesan dan informasi di Indonesia. Data percakapan WhatsApp yang sangat banyak menjadi kendala bagi seorang analis forensik dalam melakukan analisis. Pada penelitian ini dilakukan analisis forensik terhadap aplikasi WhatsApp dengan menggunakan alur proses pada NIST 800-101 yang merupakan panduan dalam melakukan penanganan mobile forensik. Target dari penelitian ini adalah perangkat smarphone berbasis android dan iOS sehingga dapat dihasilkan sebuah dokumen profile artefak aplikasi WhatsApp dari kedua platform yang dapat membantu dalam proses analisis.

ABSTRACT
Since released UU No 11 2008 about ITE, document or information electronic have become legal evidence in Indonesia. This has caused several crimes being solved by using information electronic as evidence including one of them WhatsApp application which is currently the primary medium for exchanging messages and information in Indonesia. Data of WhatsApp conversation is very much an obstacle for a forensic analyst in conducting analysis. In this research about analysis forensic for WhatsApp application using flow process on NIST 800-101 which is a guide in handling mobile forensics. The target of this research is smartphone device base Android and iOS so that resulted a profile document of WhatsApp artifact form both platforms that can assist in the analysis process."
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Musa Perdanakusuma
Jakarta: Ghalia Indonesia, 1984
614.1 MUS b
Buku Teks SO  Universitas Indonesia Library
cover
Adly Gilang Kurnia
"Secara global, perangkat Apple terutama iOS memiliki 24.7% smartphone market share. Hal ini reputasi perangkat iOS menjadi perangkat paling aman dibandingkan Android. Hal ini seiring dengan barang bukti yang dominan dalam kasus forensik digital. Tantangan yang dihadapi oleh pemeriksa forensik pada perangkat iOS adalah bagaimana mendapatkan akses kedalam perangkat tersebut. Perangkat iOS yang terkunci memiliki dua kondisi yang berbeda, yaitu After First Unlock (AFU) dan Before First Unlock (BFU). Oleh karena itu diperlukan suatu penelitian untuk mengetahui informasi apa saja yang dapat diperoleh pada perangkat iOS yang terkunci. Penelitian ini bertujuan untuk melakukan akusisi dan analisa terhadap kondisi perangkat terkunci tersebut. Perangkat yang digunakan pada penelitian ini menggunakan iPhone 11 dengan iOS versi 17.4.1 dan menggunakan tools Cellebrite UFED Premium untuk melakukan akuisisi. Hasil akuisisi dari perangkat tersebut didapatkan informasi bahwa pada kondisi BFU jumlah data yang dapat dipulihkan sekitar 61.31% dan pada kondisi AFU sekitar 97.45% dibandingkan dengan akuisisi Full File System (FFS). Pemeriksaan nilai hash menunjukkan integritas data yang sangat baik, yaitu pada BFU 98.57% dan AFU 89.84% memiliki nilai hash yang sama terhadap akuisisi FFS. Hasil dari tahapan pengujian dan analisis dibuatkan alur instruksi kerja yang diharapkan menjadi referensi.

Globally, Apple devices, particularly iOS with a 24.7% smartphone market share, are increasingly encountered as digital forensic evidence. The rank is probably affected by iOS reputation that is the most secure mobile device. This aligns with the dominance of such devices as evidence. A key challenge for forensic examiners with iOS devices is gaining access to them. Locked iOS devices come in two distinct states: After First Unlock (AFU) and Before First Unlock (BFU). Therefore, research is needed to determine the information recoverable from locked iOS devices. This study aims to acquire and analyze data from such locked devices in both AFU and BFU states. An iPhone 11 running iOS 17.4.1 was used for the study, and Cellebrite UFED Premium was employed for data acquisition. The data acquisition process yielded 61.31% files from the BFU device and 97.45% files from the AFU device compared to Full File System (FFS) acquisition result. Hash value verification indicated excellent data integrity, with 98.57% and 89.84% of files in BFU and AFU devices, respectively, matching the hash values obtained from the FFS acquisition. A work instruction flow was made from the examination and analysis results that is expected to be a reference."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Linda Rosselina
"Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Interaksi yang lebih besar dengan dunia siber, tentunya akan meningkatkan potensi terjadinya insiden. Terlebih lagi pada masa pandemi ini sebagian aktivitas kerja dilakukan di rumah (Work From Home) dengan menggunakan perangkat pribadi (Bring Your Own Device). Hal ini berpotensi meningkatkan kerentanan terhadap keamanan siber. Manajemen keamanan siber yang handal sangat diperlukan agar apabila terjadi insiden siber dapat dilakukan penanganan yang tepat untuk menghindari kerugian baik material maupun non material. Salah satu kebutuhan penting dalam manajemen keamanan siber adalah kerangka kerja yang akan menjadi panduan dalam proses penanganan insiden keamanan siber yang tepat. Pada penelitian ini dilakukan perancangan kerangka kerja penanganan insiden siber dengan integrasi teknik forensik dan dibatasi pada perangkat BYOD. Forensik digital digunakan untuk melakukan investigasi sistematis dan mendokumentasikan rangkaian bukti ketika terjadi insiden. Proses investigasi yang tepat akan memberikan pemahaman insiden siber secara menyeluruh dan memberikan wawasan yang dapat dimasukkan dalam strategi keamanan siber jangka panjang. Perancangan dilakukan dengan mengacu pada standar NIST SP 800-86, NIST SP 800-61, dan ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, dan SWGDE. Penelitian ini menghasilkan rancangan Kerangka Kerja Penanganan Insiden Keamanan Siber dengan menggunakan teknik forensik yang terbagi dalam tahap pre-insiden, pre-analisis, analisis, dan post-analisis. Untuk memvalidasi hasil perancangan dilakukan studi penerapan awal pada Pemerintah Kota Depok. Hasil validasi menyatakan bahwa kerangka kerja penanganan insiden dapat digunakan sebagai dasar acuan dalam penanganan insiden siber dan pembuatan petunjuk operasional selanjutnya.

The increasing development of information technology causes changes in the pattern of people's lives. In the government environment, the government is required to provide the best service based on information technology. More significant interaction with the cyber world, of course, will increase the potential for incidents to occur. Moreover, during this pandemic, some work activities are carried out at home (Work From Home) using personal devices (Bring Your Own Device). Using personal devices has the potential to increase vulnerabilities to cybersecurity. Reliable cybersecurity management is necessary so that proper handling can be done to avoid material and non-material losses if a cyber incident occurs. One of the critical requirements in cybersecurity management is a framework that will be a guide in the process of handling cybersecurity incidents appropriately. In this study, a cyber incident handling framework was designed to integrate forensic techniques and was limited to the BYOD device. Digital forensics is used to carry out systematic investigations and document the series of evidence when incidents occur. A proper investigation process will provide a thorough understanding of cyber incidents and provide insights that can be incorporated into a long-term cybersecurity strategy. The design is carried out by referring to the standards of NIST SP 800-86, NIST SP 800-61, and ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, and SWGDE. This study resulted in the design of a Cyber ​​Security Incident Handling Framework using Forensic Techniques divided into pre-incident, pre-analytical, analysis, and post-analytical stages. An initial application study is needed to validate the design results conducted on the Depok City Government. The validation results state that the incident handling framework can be used to handle cyber incidents and make further operational instructions. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Budi Sampurna
Jakarta: UI-Press, 2007
PGB 0190
UI - Pidato  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>