Claim Missing Document
Check
Articles

Found 3 Documents
Search

PerancanganSPesifikasi Keamanan Kontrol Akses pada Aplikasi Layanan Informasi di Lingkungan Instansi Pemerintah Esti Rahmawati Agustina; Faizal Achmad
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6, No 2: April 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2759.832 KB) | DOI: 10.25126/jtiik.2019621304

Abstract

Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik mengamanatkan kepada setiap instansi pemerintah untuk meningkatkan pengelolaan dan pelayanan informasi di lingkungannya sehingga menghasilkan layanan informasi yang berkualitas. Setiap informasi publik bersifat terbuka dan dapat diakses oleh setiap pengguna informasi publik, kecuali informasi publik yang dikecualikan karena bersifat ketat, terbatas dan rahasia. Untuk membatasi agar suatu informasi hanya dapat diakses oleh pihak-pihak yang berwenang, maka perlu adanya suatu mekanisme kontrol akses yang melakukan proses otentikasi, otorisasi, audit dan pengamanan informasi dalam rangka mengamankan informasi melalui aplikasi layanan informasi.Penelitian ini dilakukan dengan menggunakan metode Design Science Research Methodology (DSRM) yang terdiri dari tahap identifikasi masalah, solusi perancangan dan evaluasi untuk menghasilkan perancangan spesifikasi keamanan berdasarkan model kontrol akses yang menerapkan proses otentikasi, otorisasi, audit dan pengamanan informasi dengan kriptografi. Penyusunan spesifikasi keamanan sistem layanan informasi menggunakan Common Criteria for Information Technology Security Evaluation versi 3.1 (REV 5). Hasil perancangan diharapkan dapat menjadi acuan spesifikasi keamanan aplikasi layanan informasi di lingkungan instansi pemerintah, khususnya keamanan informasi yang terkait dengan kontrol akses.AbstractLaw Number 14 Year 2008 on Public Information Openness mandates to every government agency to improve management and information service in its environment so as to produce quality information service. Any public information is open and accessible to any user of public information, except for excluded public information because it is strict, limited and confidential. In order to limit information to access only by authorized parties, it is necessary to have an access control mechanism, which processes authentication, authorization, audit and information security in order to secure information through the application of information services.In this research we implement Design Science Research Methodology (DSRM) to design the security specifications based on the access control model. The model implements the process of authentication, authorization, audit and information security that implements cryptography techniques. The design of the security specification using Common Criteria for Information Technology Security Evaluation version 3.1 (REV 5). The design result is expected to become the reference of information security application specification in government institution, especially related to access control.
Analisis Protokol CryptO-0N2 dengan Menggunakan Scyther Tool Esti Rahmawati Agustina; Magdalena Christine; Irma Fitriani
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6, No 1: Februari 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2931.972 KB) | DOI: 10.25126/jtiik.2019611303

Abstract

Pemilihan Umum (pemilu) di Indonesia merupakan peristiwa yang sangat penting mengingat Indonesia merupakan negara yang menganut paham demokrasi. Metode yang digunakan dalam pemilihan umum di Indonesia adalah dengan menggunakan kertas suara yang ditandai yaitu dicentang atau dicoblos. Banyak kelemahan dan kecurangan yang terjadi dalam sistem konvensional ini. Misalnya pemilih ganda, data pemilih tidak valid, surat suara rusak dan lain sebagainya. Salah satu solusi untuk menyelesaikan permasalahan pada sistem pemilu konvensional adalah dengan menerapkan electronic voting (e-voting). Berbagai penelitian dan pengembangan dilakukan dalam rangka membangun sistem e-voting yang aman. Salah satunya adalah dengan mengimplementasikan teknik kriptografi. Salah satu protokol e-voting yang menerapkan teknik kriptografi adalah protokol CryptO-0N2. Pada perkembangannya, protokol ini telah dianalisis dengan menggunakan verifikasi formal berbasis pendekatan logika yaitu BAN Logic. Verifikasi formal terhadap suatu protokol dapat dijamin obyektivitasnya dengan menggunakan tools tertentu. Pada paper ini disajikan analisis protokol CryptO-0N2 dengan menggunakan Scyther Tool. Tool ini memeriksa klaim secrecy dan authentication dari protokol CryptO-0N2. Hasil menunjukkan dari 17 klaim (secrecy dan authentication) terdapat 10 klaim sukses dan 7 klaim gagal.AbstractElections in Indonesia is a very important event considering Indonesia is a democratic country. The method of the general election in Indonesia is use a marked ballot that is ticked or punched. Many weaknesses and frauds occur in this conventional system. For example multiple voters, invalid voter data, broken ballots and so forth. One solution to solve the problems in conventional electoral systems is to apply electronic voting (e-voting). Various research and development carried out in order to build a secure e-voting system. One of them is by implementing cryptographic techniques. One of the e-voting protocols employing cryptographic techniques is the CryptO-0N2 protocol. In its development, this protocol has been analyzed by using formal logic-approach based on logical verification that is BAN Logic. Formal verification of a protocol can be guaranteed objectivity by using certain tools. In this paper we present CryptO-0N2 protocol analysis using Scyther Tool. This tool examines the secrecy and authentication claims of the CryptO-0N2 protocol. The result shows from 17 claims (secrecy and authentication) there are 10 successful claims and 7 claims are failed.
PERANCANGAN SPESIFIKASI KEAMANAN APLIKASI SISTEM KOMPETENSI PERSONIL LSPRO BSSN “SIKOMPRONAS” VERSI 1.0.0 BERDASARKAN SNI ISO/IEC 15408:2014 Esti Rahmawati Agustina; Alfred Saut Sibarani; Magdalena Christine; Irma Fitriani
PROSIDING SEMINASTIKA Vol 2 No 1 (2019): 2nd SEMINASTIKA 2019
Publisher : Universitas Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu tugas pokok dan fungsi Badan Siber dan Sandi Negara (BSSN) yang dilaksanakan oleh Deputi Bidang Pemantauan dan Pengendalian adalah melaksanakan kegiatan sertifikasi keamanan perangkat teknologi informasi (TI). Dalam meningkatkan kepercayaan pelaksanaan kegiatan ini diperlukan suatu Lembaga Sertifikasi Produk (LSPro) yang diakui oleh Komite Akreditasi Nasional (KAN). Standar yang digunakan untuk mengakreditasi LSPro adalah SNI ISO/IEC 17065:2012 yang salah satunya mengatur tentang Persyaratan Sumber Daya. Dalam mendukung pemenuhan klausul persyaratan tersebut, dibangunlah suatu aplikasi terkait kompetensi personil LSPro yaitu Aplikasi SIKOMPRONAS versi 1.0.0. Dalam tahap perencanaan dan analisis kebutuhan didefinisikanlah kebutuhan fungsional dan non fungsional aplikasi. Salah satu kebutuhan non fungsional adalah spesifikasi keamanan sistem. Pada makalah ini dirancang spesifikasi keamanan aplikasi SIKOMPRONAS versi 1.0.0 berdasarkan SNI ISO/IEC 15408:2014. Metode perancangan mengikuti mengikuti langkah – langkah yang tertuang pada ISO/IEC TR 15446:2017. Hasil perancangan diperoleh 7 kelas spesifikasi keamanan yaitu FIA_UID.1.1 Timing of identification, FIA_UID.1.2 User identification before any action, FIA_UAU.2 User authentication before any action, FIA_SOS.1 Verification of secret, FCS_COP.1 Cryptographic operation (password verification), FAU_GEN.1.1& 1.2 Audit data generation, dan FAU_SAR.1.1 Audit data review.