Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Abdul Hakim
"ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.

ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ayubi Wirara
"ABSTRAK
Sejak diberlakukannya UU Nomor 11 Tahun 2008 tentang ITE, dokumen atau informasi elektronik telah menjadi alat bukti hukum yang sah di Indonesia. Hal ini membuat beberapa tindak kejahatan dipecahkan dengan menggunakan bukti berupa informasi elektronik termasuk salah satu diantaranya adalah aplikasi WhatsApp yang saat ini menjadi sarana utama dalam pertukaran pesan dan informasi di Indonesia. Data percakapan WhatsApp yang sangat banyak menjadi kendala bagi seorang analis forensik dalam melakukan analisis. Pada penelitian ini dilakukan analisis forensik terhadap aplikasi WhatsApp dengan menggunakan alur proses pada NIST 800-101 yang merupakan panduan dalam melakukan penanganan mobile forensik. Target dari penelitian ini adalah perangkat smarphone berbasis android dan iOS sehingga dapat dihasilkan sebuah dokumen profile artefak aplikasi WhatsApp dari kedua platform yang dapat membantu dalam proses analisis.

ABSTRACT
Since released UU No 11 2008 about ITE, document or information electronic have become legal evidence in Indonesia. This has caused several crimes being solved by using information electronic as evidence including one of them WhatsApp application which is currently the primary medium for exchanging messages and information in Indonesia. Data of WhatsApp conversation is very much an obstacle for a forensic analyst in conducting analysis. In this research about analysis forensic for WhatsApp application using flow process on NIST 800-101 which is a guide in handling mobile forensics. The target of this research is smartphone device base Android and iOS so that resulted a profile document of WhatsApp artifact form both platforms that can assist in the analysis process."
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tofan Hermawan
"Dalam era teknologi informasi yang berkembang saat ini, pelaku kejahatan juga memanfaatkan teknologi untuk melancarkan aksinya. Sebagai bukti ditemukannya barang bukti elektronik berupa Handphone, Flashdisk, Laptop, dan Hardisk Komputer pada kasus korupsi yang ditangani Kejaksaan Agung RI pada tahun 2020. Barang bukti elektronik tersebut seluruhnya ditangani oleh Seksi Intelijen Siber dan Digital Forensik Jaksa Agung Muda Bidang Intelijen, namun kondisinya unit kerja tersebut memiliki perangkat forensik yang terbatas. Berdasarkan laporan kinerja Kejaksaan Agung 2019, jumlah pengaduan kasus korupsi yang masuk sekitar 2289 laporan. Dengan melihat kondisi tersebut maka potensi yang dapat terjadi adalah terdapat proses antrian penanganan yang masuk ke Seksi Intelijen Siber dan Digital Forensik. Tentu dapat dipastikan yang paling terdampak adalah wilayah hukum Kejaksaan Tinggi karena yang akan diprioritaskan dalam penanganan barang bukti adalah kasus korupsi pada level Kejaksaan Agung mengingat kasus yang ditangani pada level Pusat jauh lebih besar dibanding Level Provinsi/Kabupaten. Disatu sisi penanganan perkara korupsi terdapat batas waktu penyelesaiannya, sehingga Kejaksaan Tinggi perlu menerapkan strategi khusus penanganan barang bukti elektronik agar dapat menyelesaikan penanganan perkara sesuai target. Pada penelitian ini akan dilakukan kajian terhadap pemilihan opensource forensik yang diharapkan dapat membantu penanganan barang bukti elektronik di Kejaksaan Tinggi. Opensource yang dipilih yaitu pada Live Forensic (FTK Imager, Dump It, Belkasoft Ram Capture, Magnet Ram Capture), Disk Forensik (FTK dan Guymager Linux), dan Mobile Forensik (Santoku Linux dan ADB Pull). Hasil analisis didasarkan pada metrik kecepatan relative, akurasi, kelengkapan, dan realibilitas untuk dapat merekomendasikan tools opensource yang dapat digunakan. Hasil penelitian ini adalah prosedur penanganan barang bukti elektronik sesuai standar yang berlaku untuk diterapkan dalam design penanganan kasus korupsi di Kejaksaan Tinggi sehingga diharapkan integritas barang bukti elektronik dapat terjaga dan dapat membantu target waktu penyidikan di Level Kejaksaan Tinggi.

In the current era of information technology, criminals also take advantage of technology to carry out their actions. Laptop, Flash drives, handphone, laptops, the computer is found in a corruption case handled.  All digital evidence is dealt with by the Cyber ​​Intelligence and Digital Forensic Section of the Deputy Attorney General for Intelligence, but the unit has limited forensic tools. On the other hand, the challenges faced are the 2019 Attorney General's Office's performance report; the number of complaints about corruption cases that have been submitted is around 2289 reports. By looking at this condition, the potential that can occur is a queuing process for handling that goes to the Cyber ​​Intelligence and Digital Forensic Section. The most affected are the jurisdiction of the High Prosecutor's Office because what will be prioritized in handling evidence is Corruption Cases at the Attorney General's level, considering that cases dealt with at the central level are much larger than those at the provincial/district level. On the one hand, there is a time limit for case handling, so the High/State Prosecutor's Office needs to implement a particular strategy for handling digital evidence to complete case handling according to the target. In this research, a study will be carried out on the selection of opensource forensics, which is expected to assist in handling electronic evidence at the High/State Attorney General's Office. The selected opensources are Live Forensic (FTK Imager, Dump It, Beaksolf Ram Capture, Magnet Ram Capture), Disk Forensics (FTK and Linux), and Mobile Forensic (Linux and ADB Pull). Analysis results are based on relative speed metrics, accuracy, completeness, and reliability to recommend opensource tools that can be used. The results of this study are procedures for handling electronic evidence according to applicable standards to be applied in the design of handling corruption cases at the High Prosecutor's Office so that it is hoped that the integrity of electronic evidence can be maintained and can assist the target time for investigation at the High Prosecutor's Level."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adly Gilang Kurnia
"Secara global, perangkat Apple terutama iOS memiliki 24.7% smartphone market share. Hal ini reputasi perangkat iOS menjadi perangkat paling aman dibandingkan Android. Hal ini seiring dengan barang bukti yang dominan dalam kasus forensik digital. Tantangan yang dihadapi oleh pemeriksa forensik pada perangkat iOS adalah bagaimana mendapatkan akses kedalam perangkat tersebut. Perangkat iOS yang terkunci memiliki dua kondisi yang berbeda, yaitu After First Unlock (AFU) dan Before First Unlock (BFU). Oleh karena itu diperlukan suatu penelitian untuk mengetahui informasi apa saja yang dapat diperoleh pada perangkat iOS yang terkunci. Penelitian ini bertujuan untuk melakukan akusisi dan analisa terhadap kondisi perangkat terkunci tersebut. Perangkat yang digunakan pada penelitian ini menggunakan iPhone 11 dengan iOS versi 17.4.1 dan menggunakan tools Cellebrite UFED Premium untuk melakukan akuisisi. Hasil akuisisi dari perangkat tersebut didapatkan informasi bahwa pada kondisi BFU jumlah data yang dapat dipulihkan sekitar 61.31% dan pada kondisi AFU sekitar 97.45% dibandingkan dengan akuisisi Full File System (FFS). Pemeriksaan nilai hash menunjukkan integritas data yang sangat baik, yaitu pada BFU 98.57% dan AFU 89.84% memiliki nilai hash yang sama terhadap akuisisi FFS. Hasil dari tahapan pengujian dan analisis dibuatkan alur instruksi kerja yang diharapkan menjadi referensi.

Globally, Apple devices, particularly iOS with a 24.7% smartphone market share, are increasingly encountered as digital forensic evidence. The rank is probably affected by iOS reputation that is the most secure mobile device. This aligns with the dominance of such devices as evidence. A key challenge for forensic examiners with iOS devices is gaining access to them. Locked iOS devices come in two distinct states: After First Unlock (AFU) and Before First Unlock (BFU). Therefore, research is needed to determine the information recoverable from locked iOS devices. This study aims to acquire and analyze data from such locked devices in both AFU and BFU states. An iPhone 11 running iOS 17.4.1 was used for the study, and Cellebrite UFED Premium was employed for data acquisition. The data acquisition process yielded 61.31% files from the BFU device and 97.45% files from the AFU device compared to Full File System (FFS) acquisition result. Hash value verification indicated excellent data integrity, with 98.57% and 89.84% of files in BFU and AFU devices, respectively, matching the hash values obtained from the FFS acquisition. A work instruction flow was made from the examination and analysis results that is expected to be a reference."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dona Ramadhan
"Pangsa pasar keuangan syariah berada pada angka 5% pada tahun 2018. Di sisi lain, lembaga keuangan digital (fintech) mengalami pertumbuhan sangat pesat hingga 650% dalam kurun waktu setahun. Fenomena ini menunjukkan bahwa masyarakat saat ini sudah mengadopsi teknologi mutakhir. Berdasarkan asumsi bahwa fintech syariah dapat menjadi alternatif meningkatkan pangsa pasar keuangan Islam, penelitian ini bertujuan untuk mengukur pengaruh persepsi manfaat yang dirasakan, risiko yang dialami, dan maqoshid syariah terhadap intensi untuk berinvestasi melalui fintech syariah dengan mengambil reponden pekerja lembaga keuangan non-digital. Dengan menggunakan analisis structural equation modeling (SEM) terhadap 391 sampel, hasil pengujian data menunjukkan persepsi manfaat berpengaruh positif namun tidak signifikan, persepsi  risiko berpengaruh positif secara signifikan, dan persepsi Maqoshid syariah berpengaruh positif secara signifikan terhadap intensi berinvestasi menggunakan jasa fintech syariah. Penelitian ini memiliki keterbatasan yaitu pada responden pekerja lembaga keuangan non digital, model bisnis fintech peer-to-peer, dan persepsi dari sisi investor (pemodal). Rekomendasi penelitian lebih lanjut yaitu segmen responden dari Generasi Y dan Z dan dari sisi pengguna dana. Untuk implikasi manajerial, perusahaan fintech syariah harus lebih memperhatikan masalah profitabilitas dan kebermanfaatan yang lebih luas.

The market share of Islamic banking in Indonesia remains approximately at 5 percent in 2018. On the other hand, Fintech peer-to-peer lending amount has rapidly increased up to 650% in a year. This phenomenon indicates people now have started to adopt novel technology. Based on the assumption Islamic Fintech could be an alternative way to boost Islamic finance, this paper aimed in measuring the influence of perceived benefit, perceived risk, and perceived maqoshid sharia toward intention to make investment through Islamic Fintech by non-digital financial institution employees. Using structural equation modeling (SEM) as analytical tools of 391 samples, this research found that perceived benefit has positive but insignificant impact, perceived risk has positive and significant impact, and perceived maqoshid sharia has positive and significant impact toward intention to invest using Islamic fintech. However, this research has limitations. Perception is measured from non digital financial institution employee and investor sight, and Islamic fintech peer-to-peer business model as the object of the study. The findings also suggest further research to measure the perception of Gen Y and Z, and from borrower sight of fintech. Managerial implications for Islamic fintech are to pay more attention on profitability and to deliver broader social contribution."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2019
T54636
UI - Tesis Membership  Universitas Indonesia Library
cover
Linda Rosselina
"Perkembangan teknologi informasi yang semakin meningkat menyebabkan perubahan pola kehidupan masyarakat. Di lingkungan pemerintahan, pemerintah dituntut untuk dapat memberikan pelayanan terbaik dengan berbasis teknologi informasi. Interaksi yang lebih besar dengan dunia siber, tentunya akan meningkatkan potensi terjadinya insiden. Terlebih lagi pada masa pandemi ini sebagian aktivitas kerja dilakukan di rumah (Work From Home) dengan menggunakan perangkat pribadi (Bring Your Own Device). Hal ini berpotensi meningkatkan kerentanan terhadap keamanan siber. Manajemen keamanan siber yang handal sangat diperlukan agar apabila terjadi insiden siber dapat dilakukan penanganan yang tepat untuk menghindari kerugian baik material maupun non material. Salah satu kebutuhan penting dalam manajemen keamanan siber adalah kerangka kerja yang akan menjadi panduan dalam proses penanganan insiden keamanan siber yang tepat. Pada penelitian ini dilakukan perancangan kerangka kerja penanganan insiden siber dengan integrasi teknik forensik dan dibatasi pada perangkat BYOD. Forensik digital digunakan untuk melakukan investigasi sistematis dan mendokumentasikan rangkaian bukti ketika terjadi insiden. Proses investigasi yang tepat akan memberikan pemahaman insiden siber secara menyeluruh dan memberikan wawasan yang dapat dimasukkan dalam strategi keamanan siber jangka panjang. Perancangan dilakukan dengan mengacu pada standar NIST SP 800-86, NIST SP 800-61, dan ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, dan SWGDE. Penelitian ini menghasilkan rancangan Kerangka Kerja Penanganan Insiden Keamanan Siber dengan menggunakan teknik forensik yang terbagi dalam tahap pre-insiden, pre-analisis, analisis, dan post-analisis. Untuk memvalidasi hasil perancangan dilakukan studi penerapan awal pada Pemerintah Kota Depok. Hasil validasi menyatakan bahwa kerangka kerja penanganan insiden dapat digunakan sebagai dasar acuan dalam penanganan insiden siber dan pembuatan petunjuk operasional selanjutnya.

The increasing development of information technology causes changes in the pattern of people's lives. In the government environment, the government is required to provide the best service based on information technology. More significant interaction with the cyber world, of course, will increase the potential for incidents to occur. Moreover, during this pandemic, some work activities are carried out at home (Work From Home) using personal devices (Bring Your Own Device). Using personal devices has the potential to increase vulnerabilities to cybersecurity. Reliable cybersecurity management is necessary so that proper handling can be done to avoid material and non-material losses if a cyber incident occurs. One of the critical requirements in cybersecurity management is a framework that will be a guide in the process of handling cybersecurity incidents appropriately. In this study, a cyber incident handling framework was designed to integrate forensic techniques and was limited to the BYOD device. Digital forensics is used to carry out systematic investigations and document the series of evidence when incidents occur. A proper investigation process will provide a thorough understanding of cyber incidents and provide insights that can be incorporated into a long-term cybersecurity strategy. The design is carried out by referring to the standards of NIST SP 800-86, NIST SP 800-61, and ISO/ IEC 27035-1: 2016, ISO/IEC 27037: 2012, ENISA, and SWGDE. This study resulted in the design of a Cyber ​​Security Incident Handling Framework using Forensic Techniques divided into pre-incident, pre-analytical, analysis, and post-analytical stages. An initial application study is needed to validate the design results conducted on the Depok City Government. The validation results state that the incident handling framework can be used to handle cyber incidents and make further operational instructions. "
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Arif Rahman Hakim
"Salah satu tantangan utama investigasi insiden kebocoran data adalah tidak tersedianya kerangka kerja spesifik yang sesuai dengan karakteristik insiden kebocoran, disertai langkah-langkah yang jelas dan memberikan hasil investigasi yang komprehensif. Tantangan lain berupa proses analisis terhadap logs berjumlah besar akan menghabiskan waktu dan berpotensi terjadi human-error bila dilakukan secara manual. Pendekatan machine learning (ML) dapat dijadikan solusi, namun kinerja ML seringkali tidak optimal dikarenakan kondisi ketidakseimbangan dataset. Untuk itu, pada penelitian ini dikembangkan kerangka kerja forensik digital baru yang bernama KARAFFE (Kalamullah Ramli–Arif Rahman Hakim–Forensic Framework for Exfiltration), yang bersifat spesifik sesuai dengan karakteristik kebocoran data. Tahapan dan komponen pada KARAFFE mampu menghasilkan jawaban atas pertanyaan investigatif berupa What, When, Who, Where, Why dan How (5WH) dari insiden yang diinvestigasi. Berdasarkan karakteristik pembanding yang ditetapkan, KARAFFE memenuhi enam indikator karakteristik mengungguli kerangka kerja existing lainnya. Lebih lanjut, analisis studi kasus menunjukkan bahwa KARAFFE mampu menginvestigasi insiden secara utuh disertai jawaban 5WH yang lengkap atas insiden yang diuji. Metode lain yang dikembangkan adalah ARKAIV (Arif Rahman Hakim-Kalamullah Ramli-Advanced Investigation). Metode ARKAIV berbasis ML mampu memprediksi terjadinya exfilration berdasarkan event logs yang dipetakan ke adversarial tactics. Untuk prediksi tersebut dilakukan modifikasi dataset berupa rangkain tactics dengan exfiltration sebagai target dan didesain skema resampling untuk mengatasi kondisi ketidakseimbangan dataset. SMOTEENN menghasilkan kinerja terbaik mengungguli empat teknik resampling lainnya, dengan meningkatkan nilai geometric-mean 0 pada initial dataset menjadi 0.99 pada resampled dataset. Selain itu, model ML pada metode ARKAIV dipilih dengan kinerja paling optimal berdasarkan lima teknik feature selection, menerapkan lima classifiers ML, dan dua teknik validasi model. Hasil ML-ARKAIV menunjukkan bahwa Random Forest melampaui kinerja empat classifiers lainnya (XGBoost, Logistic Regression, Naive Bayes, dan Support Vector Machine), dengan mean accuracy sebesar 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds 5-repetitions), dan 99.74% (10-folds 10-repetitions). Selain itu, analisis studi kasus menunjukkan bahwa ARKAIV mampu memprediksi secara akurat dua insiden exfiltration dan satu insiden non-exfiltration. Dengan demikian, ARKAIV menunjukkan konsistensi kinerja dan efektifitasnya dalam memprediksi terjadinya exfiltration dalam berbagai skenario.

One of the primary challenges in investigating data breach incidents is the lack of a specific framework tailored to the characteristics of such incidents, accompanied by clear steps to ensure comprehensive investigative results. Another challenge lies in the analysis of large volumes of logs, which is time-consuming and prone to human error when performed manually. Machine learning (ML) approaches offer a potential solution; however, their performance is often suboptimal due to the imbalance in datasets. This study proposes a novel digital forensic framework named KARAFFE, designed specifically to address the unique characteristics of data breach incidents. The stages and components of KARAFFE are structured to answer investigative questions encompassing What, When, Who, Where, Why, and How (5WH) of the incidents under investigation. Case study analysis demonstrates that KARAFFE provides a complete investigation of incidents, delivering comprehensive 5WH responses for the examined cases. Based on the established comparative characteristics, KARAFFE meets six key indicators, outperforming other existing frameworks. Furthermore, the case study analysis demonstrates that KARAFFE enables comprehensive incident investigation, providing complete 5WH answers for the tested incidents. Additionally, this study introduces the ARKAIV method. ARKAIV is an ML-based approach capable of predicting exfiltration attacks based on event logs mapped to adversarial tactics. To facilitate these predictions, the dataset was modified to include a sequence of tactics with exfiltration as the target, and a resampling scheme was designed to address dataset imbalance. SMOTEENN achieved the best performance, surpassing four other resampling techniques by improving the geometric mean value from 0 on the initial dataset to 0.99 on the resampled dataset. Furthermore, the ML models in ARKAIV were selected for optimal performance through the application of five feature selection techniques, five ML classifiers, and two model validation methods. The results of ML-ARKAIV indicate that Random Forest outperformed four other classifiers (XGBoost, Logistic Regression, Naive Bayes, and Support Vector Machine), with mean accuracy rates of 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds with 5 repetitions), and 99.74% (10-folds with 10 repetitions). Additionally, the case study analysis demonstrated that ARKAIV accurately predicted two exfiltration incidents and one non-exfiltration incident. These findings underscore ARKAIV's consistent performance and effectiveness in predicting exfiltration across various scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2025
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library