Muh. Abduh Dwi Putra (2020) Pelacakan Pelaku Kejahatan Siber Pengguna Virtual Private Network (Vpn) Pada Jaringan The Onion Router (Tor) (Studi Kasus Di Badan Siber Dan Sandi Negara). Thesis thesis, UNIVERSITAS AIRLANGGA.
Text (HALAMAN DEPAN)
1. HALAMAN DEPAN.pdf Download (334kB) |
|
Text (ABSTRAK)
2. ABSTRAK.pdf Download (47kB) |
|
Text (DAFTAR ISI)
3. DAFTAR ISI.pdf Download (74kB) |
|
Text (BAB 1 PENDAHULUAN)
4. BAB 1 PENDAHULUAN.pdf Download (190kB) |
|
Text (BAB 2 TINJAUAN PUSTAKA)
5. BAB 2 TINJAUAN PUSTAKA.pdf Restricted to Registered users only until 11 August 2023. Download (585kB) | Request a copy |
|
Text (BAB 3 KERANGKA KONSEPTUAL)
6. BAB 3 KERANGKA KONSEPTUAL.pdf Restricted to Registered users only until 11 August 2023. Download (58kB) | Request a copy |
|
Text (BAB 4 MATERI DAN METODE PENELITIAN)
7. BAB 4 MATERI DAN METODE PENELITIAN.pdf Restricted to Registered users only until 10 August 2023. Download (252kB) | Request a copy |
|
Text (BAB 5 ANALISIS HASIL PENELITIAN)
8. BAB 5 ANALISIS HASIL PENELITIAN.pdf Restricted to Registered users only until 11 August 2023. Download (357kB) | Request a copy |
|
Text (BAB 6 PEMBAHASAN)
9. BAB 6 PEMBAHASAN.pdf Restricted to Registered users only until 11 August 2023. Download (512kB) | Request a copy |
|
Text (BAB 7 KESIMPULAN DAN SARAN)
10. BAB 7 KESIMPULAN DAN SARAN.pdf Restricted to Registered users only until 11 August 2023. Download (164kB) | Request a copy |
|
Text (DAFTAR PUSTAKA)
11. DAFTAR PUSTAKA.pdf Download (427kB) |
|
Text (LAMPIRAN)
12. LAMPIRAN.pdf Restricted to Registered users only until 11 August 2023. Download (1MB) | Request a copy |
Abstract
Teknologi VPN dan TOR dapat disalahgunakan oleh pelaku kejahatan siber untuk melakukan serangan siber, dengan maksud agar mereka sulit dilacak oleh pihak berwenang ketika mereka melakukan aksinya. Oleh sebab itulah penulis bermaksud ingin meneliti mengenai prosedur dan strategi yang dilakukan oleh Badan Siber dan Sandi Negara (BSSN), sebagai salah satu lembaga yang berwenang dalam cyber security di Indonesia, dalam melakukan pelacakan pelaku kejahatan siber di Indonesia yang menggunakan VPN pada jaringan TOR khususnya pada kasus ancaman teror melalui Facebook, WhatsApp, dan e-mail. Penelitian ini bersifat deskriptif dengan metode kualitatif. Teknik pengumpulan data adalah dengan observasi, wawancara disertai kuesioner dan dokumentasi. Teknik pengambilan sampel yaitu menggunakan purposive sampling. Penulis melakukan wawancara terhadap staf teknis dan berdiskusi mengenai prosedur penanganan serangan siber berupa dengan mengirimkan ancaman teror yang berisi pesan yang telah disematkan virus, yang dikirim kepada BSSN melalui Facebook, WhatsApp messenger, dan e-mail dengan minimal parameter adalah terlacaknya alamat IP pelaku. Penulis merekomendasikan project profiling pada akun media sosial yang digunakan pelaku. Ancaman teror tersebut terdeteksi oleh sistem Honeynet yang dimiliki BSSN. Berdasarkan hasil penelitian, alamat IP pengguna VPN dan TOR pelaku dapat terlacak oleh karena adanya kebocoran DNS dan WebRTC, perpindahan relai TOR yang terdeteksi, dan simpul keluar TOR yang tidak terenkripsi. Project profiling melalui akun media sosial dapat membantu proses pelacakan pelaku kejahatan siber pengguna VPN dan TOR di instansi BSSN dengan memanfaatkan informasi yang dapat digali dari profil akun tersebut.
Item Type: | Thesis (Thesis) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
Additional Information: | KKB KK-2 TIF 03-20 Put p | |||||||||
Uncontrolled Keywords: | Kejahatan Siber, Komputer Forensik, Pelacakan Alamat IP, TOR, VPN | |||||||||
Subjects: | T Technology > T Technology (General) T Technology > T Technology (General) > T58.5-58.64 Information technology |
|||||||||
Divisions: | 09. Sekolah Pasca Sarjana | |||||||||
Creators: |
|
|||||||||
Contributors: |
|
|||||||||
Depositing User: | shiefti dyah alyusi | |||||||||
Date Deposited: | 11 Aug 2020 12:45 | |||||||||
Last Modified: | 11 Aug 2020 12:45 | |||||||||
URI: | http://repository.unair.ac.id/id/eprint/97026 | |||||||||
Sosial Share: | ||||||||||
Actions (login required)
View Item |