Software as a Service (SaaS)
Pendahuluan
Software as a Service (SaaS) adalah model distribusi perangkat lunak di mana aplikasi di-host
oleh penyedia layanan dan tersedia bagi pelanggan melalui internet. SaaS telah menjadi
pilihan populer bagi banyak organisasi karena kemudahan penggunaannya, biaya yang lebih
rendah, dan fleksibilitasnya. Namun, dengan meningkatnya adopsi SaaS, isu keamanan
menjadi semakin penting. Artikel ini akan membahas aspek-aspek kunci dari keamanan SaaS,
tantangan yang dihadapi, serta praktik terbaik untuk memastikan perlindungan data dan
aplikasi.
Apa itu Keamanan SaaS?
Keamanan SaaS mengacu pada langkah-langkah dan praktik yang dirancang untuk melindungi
data dan aplikasi yang di-host di lingkungan SaaS. Ini melibatkan perlindungan terhadap
berbagai ancaman, termasuk peretasan, pelanggaran data, serangan malware, dan ancaman
internal.
Tantangan Keamanan SaaS
- Kontrol Akses dan Identitas:
Memastikan hanya pengguna yang berwenang yang dapat mengakses data dan
aplikasi sangat penting. Otentikasi multi-faktor (MFA) dan manajemen identitas dan
akses (IAM) adalah komponen kunci untuk mengatasi tantangan ini. - Enkripsi Data:
Data harus dienkripsi baik saat transit maupun saat disimpan untuk mencegah akses
tidak sah. Penyedia SaaS harus menggunakan protokol enkripsi yang kuat dan
memastikan bahwa kunci enkripsi dikelola dengan baik. - Kepatuhan dan Regulasi:
Organisasi harus memastikan bahwa penyedia SaaS mereka mematuhi regulasi dan
standar industri seperti GDPR, HIPAA, dan PCI DSS. Ini termasuk memastikan bahwa
data disimpan dan diproses sesuai dengan persyaratan hukum yang berlaku. - Pengelolaan Insiden Keamanan:
Penyedia SaaS harus memiliki rencana respons insiden yang kuat untuk menangani
pelanggaran keamanan. Ini melibatkan deteksi dini, isolasi ancaman, mitigasi, dan
pemberitahuan kepada pelanggan. - Integritas Data dan Backup:
Memastikan integritas data dan memiliki sistem backup yang dapat diandalkan untuk
pemulihan bencana adalah aspek penting dari keamanan SaaS. Backup harus diuji
secara berkala untuk memastikan bahwa data dapat dipulihkan dengan benar.
Implementasi Keamanan SaaS - Evaluasi Penyedia SaaS:
Sebelum memilih penyedia SaaS, lakukan evaluasi menyeluruh terhadap kebijakan
keamanan, sertifikasi, dan reputasi mereka. Pertimbangkan juga audit keamanan
independen dan sertifikasi pihak ketiga. - Implementasi Kebijakan Keamanan yang Kuat:
Buat dan terapkan kebijakan keamanan yang mencakup kontrol akses, enkripsi,
pemantauan, dan manajemen insiden. Pastikan semua karyawan memahami dan
mematuhi kebijakan ini. - Pelatihan Keamanan untuk Karyawan:
Berikan pelatihan keamanan reguler kepada karyawan untuk meningkatkan kesadaran
mereka tentang ancaman keamanan dan praktik terbaik untuk melindungi data dan
aplikasi. - Pemantauan dan Audit Berkala:
Lakukan pemantauan dan audit keamanan secara berkala untuk mendeteksi dan
mengatasi kerentanan. Gunakan alat pemantauan yang dapat memberikan visibilitas
real-time terhadap aktivitas jaringan dan aplikasi. - Penggunaan Teknologi Keamanan Lanjutan:
Manfaatkan teknologi keamanan canggih seperti sistem deteksi dan pencegahan
intrusi (IDPS), firewall aplikasi web (WAF), dan solusi keamanan berbasis AI untuk
meningkatkan perlindungan.
Studi Kasus Keamanan SaaS - Perusahaan Teknologi:
Sebuah perusahaan teknologi besar menggunakan platform SaaS untuk manajemen proyek
dan kolaborasi. Dengan mengimplementasikan MFA, enkripsi end-to-end, dan pemantauan
keamanan 24/7, perusahaan ini berhasil mencegah beberapa upaya peretasan dan
memastikan data pelanggan tetap aman. - Lembaga Kesehatan:
Sebuah rumah sakit menggunakan SaaS untuk manajemen data pasien. Dengan mematuhi
regulasi HIPAA dan menerapkan kebijakan akses berbasis peran (RBAC), rumah sakit ini
mampu menjaga kerahasiaan dan integritas data pasien, sekaligus mematuhi persyaratan
hukum yang ketat.
Kesimpulan
Keamanan SaaS adalah aspek krusial yang tidak boleh diabaikan oleh organisasi yang
menggunakan atau berencana menggunakan layanan SaaS. Dengan memahami tantangan
dan menerapkan praktik terbaik yang disebutkan di atas, organisasi dapat memastikan bahwa
data dan aplikasi mereka tetap aman dan terlindungi dari ancaman yang terus berkembang.
Memilih penyedia SaaS yang tepat dan menjaga kesadaran keamanan di seluruh organisasi
adalah langkah-langkah penting dalam membangun ekosistem SaaS yang aman dan andal.
Analisis Kerentanan Pada Keamanan Whatsapp Dari Insiden Eksploitasi Akun Elon Musk
PENDAHULUAN
WhatsApp adalah aplikasi pesan instan yang populer di seluruh dunia.
Aplikasi ini memungkinkan pengguna untuk mengirim pesan teks,
panggilan suara, panggilan video, berbagi file, dan melakukan
panggilan suara dan video grup dengan pengguna lain yang memiliki
aplikasi WhatsApp.
Fitur utama WhatsApp mencakup pesan teks, panggilan suara dan
video, pengiriman file, status, keamanan end-to-end, dan grup.
Pengguna dapat dengan mudah mengirim pesan teks ke pengguna
lain, baik secara individu maupun dalam bentuk percakapan grup.
Aplikasi ini juga memungkinkan pengguna untuk melakukan
panggilan suara dan video melalui koneksi internet secara gratis.
WhatsApp memungkinkan pengguna untuk berbagi berbagai jenis file,
termasuk foto, video, dan dokumen. Fitur status memungkinkan
pengguna untuk membagikan pembaruan yang dapat dilihat oleh
kontak mereka, dan status tersebut akan hilang setelah 24 jam.
Keamanan menjadi fokus utama WhatsApp, dengan menerapkan
enkripsi end-to-end pada pesan yang dikirim antara pengguna. Ini
berarti hanya pengirim dan penerima yang dapat membaca pesan
tersebut, dan tidak ada pihak ketiga yang dapat mengaksesnya.
WhatsApp juga memungkinkan pembentukan grup, di mana
pengguna dapat berkomunikasi dengan beberapa orang sekaligus. Ini
mempermudah diskusi kelompok, koordinasi tim, atau berbagi
informasi dengan banyak orang secara bersamaan.
Dengan fitur-fitur ini, WhatsApp telah menjadi salah satu aplikasi
pesan instan yang paling populer di dunia, digunakan oleh jutaan
orang untuk berkomunikasi dan tetap terhubung dengan keluarga,
teman, dan rekan kerja mereka.
ALGORITMA
WhatsApp menggunakan beberapa algoritma untuk menjaga
keamanan dan privasi pengguna. Beberapa di antaranya adalah:
- End-to-End Encryption: WhatsApp menggunakan enkripsi end-to
end untuk melindungi pesan pengguna dari penyadapan. Dalam
enkripsi end-to-end, pesan dienkripsi pada perangkat pengirim dan
hanya dapat didekripsi oleh perangkat penerima. Tidak ada pihak
ketiga, termasuk WhatsApp, yang dapat membaca pesan tersebut. - Signal Protocol: WhatsApp menggunakan protokol Signal untuk
enkripsi end-to-end. Protokol ini dikembangkan oleh Open Whisper
Systems dan dianggap sebagai salah satu protokol enkripsi terbaik
yang tersedia saat ini. - SHA-256: WhatsApp menggunakan algoritma hash SHA-256 untuk
mengamankan pesan dan data pengguna. Algoritma ini digunakan
untuk menghasilkan tanda tangan digital yang unik untuk setiap
pesan dan data pengguna. - AES-256: WhatsApp menggunakan algoritma enkripsi simetris
AES-256 untuk melindungi pesan dan data pengguna. Algoritma ini
dianggap sebagai salah satu algoritma enkripsi terkuat yang tersedia
saat ini. - HMAC-SHA256: WhatsApp menggunakan algoritma HMAC
SHA256 untuk memverifikasi integritas pesan dan data pengguna.
Algoritma ini digunakan untuk menghasilkan tanda tangan digital
yang unik untuk setiap pesan dan data pengguna.
Dengan menggunakan algoritma-algoritma ini, WhatsApp dapat
memberikan tingkat keamanan dan privasi yang tinggi untuk
pengguna. Namun, pengguna juga harus memperhatikan praktik
keamanan yang baik, seperti menggunakan kata sandi yang kuat dan
tidak membagikan informasi pribadi dengan orang yang tidak dikenal
EKSPLOITASI PADA PERANGKAT PINTAR
Eksploitasi akses merujuk pada tindakan memanfaatkan celah
keamanan dalam sebuah sistem untuk mendapatkan akses yang tidak
sah atau tidak diizinkan. Dalam konteks WhatsApp atau aplikasi
lainnya, eksploitasi akses dapat berarti memperoleh akses ke akun
pengguna atau informasi pribadi mereka tanpa izin.
Salah satu contoh eksploitasi akses adalah ketika seseorang berhasil
mencuri kredensial login pengguna WhatsApp, seperti nama
pengguna dan kata sandi, untuk mendapatkan akses ke akun tersebut.
Dengan akses ke akun pengguna, pelaku dapat membaca pesan-pesan
pribadi, melihat kontak, atau bahkan mengirim pesan atas nama
pengguna tersebut.
Selain itu, eksploitasi akses juga dapat terjadi melalui kerentanan
keamanan pada aplikasi itu sendiri. Jika ada kerentanan dalam desain
atau implementasi keamanan WhatsApp, seorang penyerang yang
memiliki pengetahuan teknis yang memadai dapat memanfaatkannya
untuk mendapatkan akses yang tidak sah.
Contoh lain adalah jika WhatsApp tidak menerapkan enkripsi yang
kuat atau memiliki kerentanan dalam protokol komunikasi yang
digunakan. Ini dapat memungkinkan penyerang untuk mengintersep
pesan-pesan yang dikirim antara pengguna, mengakses konten media
yang dibagikan, atau bahkan memanfaatkan kerentanan untuk
mengendalikan perangkat pengguna.
Penting untuk diingat bahwa eksploitasi akses pada WhatsApp atau
aplikasi lainnya adalah tindakan ilegal dan melanggar privasi serta
keamanan pengguna. Pengembang aplikasi seperti WhatsApp secara
terus-menerus berupaya meningkatkan keamanan dan melindungi
pengguna dari eksploitasi semacam itu dengan memperbaiki celah
keamanan yang ditemukan dan menerapkan tindakan pencegahan
yang lebih baik.
Ketika menggunakan aplikasi seperti WhatsApp, penting untuk
mengamankan akun dengan menggunakan kata sandi yang kuat,
tidak membagikan informasi login kepada orang lain, dan
mengaktifkan opsi keamanan tambahan seperti verifikasi dua faktor
jika tersedia. Selain itu, pengguna juga disarankan untuk
memperbarui aplikasi ke versi terbaru yang mengandung perbaikan
keamanan terkini
Elon Musk pada akun Twitternya @elonmusk bahwa whatsapp sudah
tidak dapat dipercaya lagi “WhatsApp cannot be trusted”. Elon Musk
melampirkan kejadian yang dialami oleh Foad Dabiri bahwa
WhatsApp menggunakan akses latar belakang untuk mengaktifkan
mikrofon pada ponsel pintarnya. Kasus serupa juga pernah terjadi
pada pengguna aplikasi yang sama.
WhatsApp memberikan tanggapan terkait masalah ini dan sudah
melaporkan kejadian eksploitasi yang terjadi kepada Google untuk
menyelidiki kasus yang banyak menimpa pengguna WhatsApp.
Google menemunkan bahwa WhatsApp memang memiliki akses latar
belakang untuk menggunakan mikrofon pada ponsel pintar.
Penanganan lebih lanjut mengenai kasus ini akan dilakukan
pembaruan dalam aplikasi WhatsApp terkait penggunaan akses latar
belakang pada ponsel pintar pengguna.
KETERKAITAN DENGAN ALGORITMA WHATSAPP
Keterkaitan antara keamanan penggunaan aplikasi dengan akses latar
belakang perangkat adalah bahwa beberapa aplikasi, termasuk
WhatsApp, memerlukan izin untuk mengakses fitur atau sensor
perangkat dalam latar belakang untuk memberikan pengalaman yang
lebih kaya atau fitur yang lebih baik kepada pengguna.
Dalam konteks WhatsApp, izin akses latar belakang mungkin
diperlukan untuk beberapa fitur, seperti menerima panggilan suara
atau video saat aplikasi berjalan di latar belakang atau mendeteksi
pesan masuk yang baru. Dengan memberikan izin tersebut,
WhatsApp dapat terus berjalan dan memberikan notifikasi kepada
pengguna meskipun aplikasi tidak sedang aktif di layar.
Namun, penting untuk memahami bahwa akses latar belakang juga
menimbulkan kekhawatiran terkait privasi dan keamanan. Jika
sebuah aplikasi memiliki akses latar belakang yang luas, ada potensi
bahwa aplikasi tersebut dapat mengakses atau menggunakan data
pengguna yang tidak relevan atau sensitif tanpa izin atau
pengetahuan pengguna.
Sebagai pengguna, penting untuk memeriksa dan memahami izin
akses yang diminta oleh aplikasi, termasuk izin akses latar belakang.
Waspada dan berhati-hati dalam memberikan izin akses tersebut
dengan mempertimbangkan risiko terhadap privasi dan keamanan.
Pastikan bahwa WhatsApp hanya mendapatkan izin akses yang
diperlukan untuk fitur yang diinginkan.
Sebagai pengguna apabila memiliki kekhawatiran tentang
penggunaan akses latar belakang oleh WhatsApp atau aplikasi lainnya,
disarankan untuk memeriksa pengaturan privasi aplikasi dan
mengatur izin akses sesuai dengan preferensi dan kebutuhan.
SOLUSI
Sebagai pertimbangan untuk memberikan akses, maka terdapat
beberapa solusi dalam mengamankan perangkat pintar:
- Tinjau Izin Aplikasi: Periksa pengaturan izin aplikasi di perangkat.
Pastikan memberikan izin akses latar belakang hanya kepada aplikasi
yang benar-benar membutuhkannya. Untuk WhatsApp, pastikan
memberikan izin akses latar belakang yang relevan dengan fitur yang
diinginkan, sambil mempertimbangkan risiko privasi dan keamanan. - Perbarui Aplikasi: Pastikan selalu menggunakan versi terbaru
WhatsApp atau aplikasi lainnya. Pengembang aplikasi secara teratur
mengeluarkan pembaruan keamanan untuk mengatasi celah dan
kerentanan yang ditemukan. Dengan memperbarui aplikasi, dapat
memperoleh manfaat dari perbaikan keamanan terkini. - Evaluasi Aplikasi Alternatif: Jika tidak nyaman dengan penggunaan
akses latar belakang oleh WhatsApp, dapat mempertimbangkan
untuk menggunakan aplikasi pesan instan yang lebih terfokus pada
privasi atau aplikasi alternatif yang menawarkan opsi kontrol yang
lebih baik terhadap izin akses dan penggunaan latar belakang. - Periksa Pengaturan Privasi: Selain izin akses, periksa juga
pengaturan privasi WhatsApp dan perangkat secara umum. Pastikan
mengatur preferensi privasi yang sesuai dengan kebutuhan, termasuk
mengatur notifikasi, penggunaan data, dan akses aplikasi lain ke fitur
perangkat. - Awasi Aktivitas Aplikasi: Periksa secara berkala aktivitas aplikasi
pada perangkat pintar. Jika ada hal yang mencurigakan bahwa
WhatsApp atau aplikasi lain sedang menggunakan akses latar
belakang dengan cara yang tidak semestinya, dapat dengan
memantau penggunaan baterai, penggunaan data, atau melihat daftar
aplikasi yang sedang berjalan untuk mendapatkan wawasan lebih
lanjut.
Selalu diingat bahwa penting untuk menggunakan aplikasi dari
sumber terpercaya dan memeriksa kebijakan privasi dan keamanan
yang disediakan oleh pengembang aplikasi. Jika memiliki
kekhawatiran atau keraguan yang serius atau mengalami masalah
yang tidak dapat diatasi, sebaiknya hubungi dukungan pelanggan
WhatsApp atau pihak yang relevan untuk bantuan lebih lanjut
Isu Celah Keamanan Pada Jaringan Bluetooth
Hampir semua perangkat seperti smartphone, tablet, laptop, dan perangkat IoT saat ini dilengkapi
dengan software Bluetooth. Kini Bluetooth telah berkembang dan dimanfaatkan juga untuk
peralatan lain seperti earphone, router, dan printer. Dibalik marak dan mudahnya penggunaan
Bluetooth di berbagai perangkat elektronik pintar lainnya, terdapat celah keamanan pada Bluetooth
yang dapat mengancam data penggunanya. Apa saja isu kerentanan pada sistem keamanan
Bluetooth?
Sebelum membahas mengenai kerentanan atau celah keamanan apa saja yang pernah ditemukan
pada Bluetooth, ada baiknya kita ketahui terlebih dahulu apa dan bagaimana sistem keamanan
bekerja pada Bluetooth.
Sistem Keamanan Pada Bluetooth
Bluetooth memiliki beberapa fitur keamanan yang dirancang untuk melindungi perangkat dan data
yang ditransmisikan melalui koneksi Bluetooth. Berikut adalah beberapa sistem keamanan yang
umum digunakan pada Bluetooth:
- Pairing Code : Saat menghubungkan dua perangkat Bluetooth, mereka biasanya memerlukan
“pairing code” yang harus diinputkan pada kedua perangkat untuk melakukan koneksi. Hal ini
membantu memastikan bahwa hanya perangkat yang memiliki pairing code yang benar yang dapat
terhubung. - Keamanan Pasangan (Pairing Security): Bluetooth mendukung beberapa tingkatan keamanan
dalam proses pencocokkan antar perangkat, seperti tingkat keamanan “Just Works”, “Numeric
Comparison”, dan “Passkey Entry”. Tingkat keamanan yang lebih tinggi seperti Numeric
Comparison dan Passkey Entry melibatkan konfirmasi dari pengguna sebelum koneksi dapat
dilakukan. - Enkripsi Data: Bluetooth mendukung enkripsi data melalui algoritma enkripsi yang kuat, seperti
Advanced Encryption Standard (AES). Data yang dikirim melalui koneksi Bluetooth dienkripsi
untuk melindungi privasi dan mencegah penyadapan. - Mode Tersembunyi (Hidden Mode): Perangkat Bluetooth dapat dikonfigurasi dalam mode
tersembunyi untuk menghindari terdeteksinya perangkat oleh perangkat lain yang berada dalam
jangkauan. Hal ini membantu melindungi perangkat dari serangan potensial. - Filtering (Penyaringan): Perangkat Bluetooth dapat mengimplementasikan fitur penyaringan,
yang memungkinkan pengguna untuk membatasi perangkat yang dapat terhubung dengan
perangkat Bluetooth mereka. Ini membantu mencegah akses oleh perangkat yang tidak diinginkan
atau tidak sah. - Pembaruan Keamanan (Security Updates): Penting untuk memastikan bahwa perangkat
Bluetooth selalu diperbarui dengan pembaruan keamanan terbaru. Pembaruan perangkat lunak
(firmware) dan aplikasi terkait Bluetooth sering kali menyertakan perbaikan keamanan yang
penting untuk melindungi perangkat dari ancaman yang diketahui
Isu Celah Keamanan Pada Bluetooth
- Serangan Man-In-The-Middle (MITM) pada Bug Bluetooth Core dan Mesh
Selain serangan MITM pada Bug Bluetooth Core dan Mesh, ada beberapa kerentanan yang dapat
terjadi bagi pengguna, seperti kerentanan protokol Entri Passkey, digunakan selama Secure Simple
Pairing (SSP), Secure Connections (SC), dan LE Secure Connections (LESC) di Bluetooth Core
(v.21–5.2). Respons yang dibuat bisa dikirim selama pemasangan oleh hacker untuk menentukan
setiap bit dari Kode Sandi yang dibuat acak yang dihasilkan selama pemasangan, yang mengarah
ke peniruan identitas.
Kerentanan lain di Bluetooth Core (v1.0B hingga 5.2), prosedur pemasangan PIN BR/ EDR juga
dapat disalahgunakan untuk tujuan peniruan. Hacker bisa memalsukan alamat perangkat Bluetooth
dari perangkat target, merefleksikan nonce terenkripsi, dan menyelesaikan penyandingan kode pin
BR/EDR tanpa mengetahui kode pin tersebut. Serangan ini membutuhkan perangkat berbahaya
berada dalam jangkauan nirkabel.
Sementara pada Bluetooth Mesh (v.1.0, 1.0.1), kerentanan ini memungkinkan hacker memalsukan
perangkat yang disediakan melalui tanggapan yang dibuat agar tampak memiliki AuthValue. Ini
dapat memberi mereka akses ke NetKey yang valid dan AppKey. Perangkat hacker harus berada
dalam jangkauan nirkabel penyedia Mesh.
Para peneliti juga mengidentifikasi potensi kerentanan dalam Bluetooth Core yang berkaitan
dengan LE Legacy Pairing dalam versi 4.0 hingga 5.2. Ini memungkinkan perangkat yang
dikendalikan hacker untuk melakukan pemasangan tanpa mengetahui kunci sementara (TK). - Bluetooth Low Energy Spoofing Attack (BLESA)
Pada tahun 2020, ditemukan oleh para peneliti dari Purdue University sebuah celah keamanan baru
di teknologi Bluetooth yang diberi nama BLESA atau Bluetooth Low Energy Spoofing Attack.
Celah ini memungkinkan hacker untuk mentransfer file-file berbahaya di perangkat korbannya.
Diketahui bahwa celah ini membuat perangkat pengguna tidak melakukan pengecekan terhadap
perangkat yang pernah terkoneksi sebelumnya. Hal tersebut yang membuat hacker dapat
terkoneksi dengan perangkat pengguna tanpa memerlukan verifikasi lagi sama sekali. - BLURtooth
Sebuah metode serangan baru melalui teknologi Bluetooth yang disebut BLURtooth dapat
mengganti otentikasi untuk memberikan akses yang tidak sah.
Celah ini memungkinkan peretas untuk memanipulasi komponen Cross-Transport Key Derivation
(CTKD) dari jenis smartphone apapun lalu melakukan overwrite atu downgrade enkripsi sehingga
perangkat dari target bisa diambil alih. Serangan ini memengaruhi semua perangkat yang
menggunakan Bluetooth 4.0 hingga 5.0. - Bluetooth Reconnection Flaw
Serangan lainnya yang menggunakan teknologi Bluetooth adalah Bluetooth Reconnection Flaw,
yang memanfaatkan celah kelemahan dari protokol hemat energi Bluetooth Low Energy (BLE).
Celah keamanan pada protokol yang paling banyak digunakan ini adalah masalah otentikasi saat
penyambungan kembali perangkat dan saat menghindari proses otentikasi itu sendiri. - Spectra dan BIAS
Spectra adalah serangan jenis baru yang fokus pada chip WiFi dan Bluetooth. Dimana ditemukan
sebuah celah keamanan dari antarmuka antara inti nirkabel. Salah satu inti ini dapat digunakan
untuk serangan DDOS, pencurian informasi, dan eksekusi kode tertentu.
Pada Mei 2020 lalu, peneliti juga menemukan celah keamanan lain yang disebut Bluetooth
Impersonation Attacks (BIAS) di Bluetooth Classic yang dapat memalsukan perangkat yang akan
di-pair. Peretas dapat memasukkan perangkat palsu ke dalam pair Bluetooth yang tersambung ke
smartphone atau Laptop kita dan “berpura-pura” menjadi perangkat yang telah kita kenal.
Kunjungan Peserta Pelatihan dan Sertifikasi Junior Penetration Tester Guru SMK TKJ se-Indonesia ke Kampus Poltek SSN
Rabu, 3 Juli 2024 Politeknik Siber dan Sandi Negara (Poltek SSN) menerima kunjungan Peserta Pelatihan dan Sertifikasi Junior Penetration Tester Guru Sekolah Menengah Kejuruan (SMK) Teknik Keamanan Jaringan yang dikelola oleh Balai Pengembangan Penjaminan Mutu
Pendidikan Vokasi bidang Kelautan, Perikanan, Teknologi Informasi dan Komunikasi (BPPMPV KPTK), Kementerian Pendidikan, Kebudayaan, Riset dan Teknologi. Pihak BPPMPV KPTK hadir bersama 24 Guru SMK jurusan Teknik Komputer Jaringan (TKJ) seluruh Indonesia. Dalam kunjungan ini turut hadir perwakilan dari Pusat Pengembangan SDM, Badan Siber dan Sandi Negara, selaku pelaksana kegiatan pelatihan dan sertifikasi.
Kegiatan diawali sambutan oleh Bpk. Sandi Prasetiawan, S.ST, MAP selaku Kepala Bagian Administrasi Akademik Kemahasiswaan dan Kerjasama dengan menyampaikan apresiasi dan menyambut baik kedatangan pihak BPPMPV KPTK beserta para guru-guru SMK yang hadir pada kegiatan tersebut. Dilanjutkan sambutan oleh Bpk. Muhammad Machbub Rochman, S.T., M.T. selaku perwakilan Pusbang SDM BSSN. Dalam kesempatan tersebut, Bpk Machbub menjelaskan maksud dan tujuan berkunjung ke Poltek SSN yaitu dalam rangka studi lapangan Peserta Pelatihan dan Sertifikasi Junior Penetration Tester bagi Guru Sekolah Menengah Kejuruan (SMK) Teknik Keamanan Jaringan.
Pada kegiatan kunjungan ini, para peserta pelatihan mendapatkan penjelasan mengenai Poltek SSN dan mengunjungi Laboratorium Keamanan Siber untuk melihat fasilitas laboratorium, mendapatkan gambaran simulasi serangan siber dan hasil karya penelitian progran studi keamanan siber.
Taruna Politeknik Siber dan Sandi Negara ikuti Kompetisi Three Minutes Thesis Competition
Politeknik Siber dan Sandi Negara (Poltek SSN) berkolaborasi dengan Sekolah Kajian Stratejik dan Global Universitas Indnesia (SKSG-UI) menyelenggarakan Three Minutes Thesis Competition di lingkungan Poltek SSN. Kegiatan Three Minutes Thesis Competition ini diselenggarakan pada hari Rabu, 3 juli 2024 bertempat di Auditorium Soemarkidjo, Kampus Poltek SSN.
Kegiatan dibuka dengan sambutan dari Direktur Poltek SSN yang diwakili oleh Wakil Direktur 1 Bidang Akademik Dr. Amiruddin, S.Kom., M.T.I. dan dilanjutkan dengan sambutan dari SKSG UI
Dalam sambutannya Dr.Amiruddin menyampaikan pentingnya kompetisi ini sebagai bekal mahasiswa kedepan. Karena dalam kompetisi ini mahasiswa dituntut untuk mempresentasikan penelitian yang telah dilakukan dengan waktu yang sangat terbatas.
“Tujuan kompetisi ini adalah untuk melatih kemampuan peserta dalam menyampaikan ide-ide kompleks dengan cara yang sederhana dan mudah dipahami dalam menyampaikan penelitian yang telah dilakukan. Ini adalah keterampilan yang sangat penting baik dalam duni akademik maupun profesiaonal dimana komunikasi yang efektif dan efisien adalah kunci keberhasilan”, ujar amir.
Kegiatan dilanjutkan dengan sambutan dari pihak SKSG-UI Dr. Margaretha Hanita selaku Ketua Program Studi Doktor Kajian Stratejik dan Global. Dalam sambutannya Dr. Margaretha menjelaskan bahwa kegiatan Three Minutes Competition ini merupakan suatu tradisi akademik yang dilakukan oleh seluruh perguruan tinggi di dunia.
Selanjutnya kegiatan dilanjutkan dengan paparan dari para peserta kompetisi yang terdiri dari Tingkat III dan Tingkat IV Taruna Poltek SSN. Paparan dari para peserta akan dinilai secara langsung oleh tiga orang dewan juri yaitu Dr. Stanislaus Riyanta, Dr.Ibrahim Badri, dan Dr. Amiruddin M.T.I. Dari 27 peserta, selanjutnya dipilih 3 orang terbaik sebagai pemenang Three Minutes Thesis Contest Poltek SSN. Setelah sesi paparan dan penilaian yang cukup ketat dari para dewan juri, akhirnya dipilihlah 3 orang pemenang yaitu:
Juara 1 – Rakha Wilis (Perancangan Grand Design G0v-CSIRT Indonesia Menggunakan Arsitektur Enterprise Togaff Dalam Mewujudkan Persaingan Global Dan Indonesia Emas 2045)
Juara 2 – Nathaniel Berliano Novanka Putra (Implementation of Augmented Reality for Cryptography Education: A New Way to Learn, Educating Leaders of Indonesia’s Golden Era)
Juara 3 – Rayhan Ramdhany Hanaputra (Digitalization of Thesis Proposals Submission with Supervisor Recommender System to Improve The Quality of Student Research)
Berikutnya, para pemenang Three Minutes Thesis Competition dari Poltek SSN akan melaju ke Babak Final. Di babak final nanti perwakilan taruna Poltek SSN akan berkompetisi dengan mahasiswa seluruh Indonesia dalam memperebutkan hadiah berupa Beasiswa Kuliah di Universitas Indonesia.
Taruna Poltek Siber dan Sandi Negara Tuai Prestasi di Kancah Internasional
Tim Taruna Politeknik Siber dan Sandi Negara (Poltek SSN) berhasil mendapatkan gelar juara pada ajang kompetisi keamanan siber internasional “2024 HackTheon Sejong International University Students’ Cyber Security Competition”.
Poltek SSN mengirimkan dua Tim yang terdiri dari Taruna Politeknik Siber dan Sandi Negara yaitu Tim Hantu Siber dan Tim No_Geming_b0z. Salah satu Tim Poltek SSN yang berhasil menuaikan prestasi dalam kompetisi tersebut adalah Tim No_Geming_b0z yang diselenggarakan pada 17 – 21 Juni 2024 di Sejong City Hall, Korea Selatan. Jumlah peserta yang lolos ke babak final berjumlah 40 Tim Peserta.
Tim Poltek SSN berhasil meraih gelar Honorable Mantion III pada kategori Beginner dan mendapatkan hadiah sebesar KRW 500.000, atas nama Berliano Novanka Putra, Rayhan Ramdhany Hanaputra dan Christopher Ralin Anggoman. Prestasi yang membanggakan dan menjadi bukti kualitas Taruna Poltek SSN sebagai calon aparatur, patriot bidang keamanan siber dan sandi negara.
Bekali Taruna Pengetahuan Peran Otoritas Penegakan UU Pelindungan Data Pribadi, PSSN Gelar Kuliah Umum
21 Juni 2024 telah dilaksanakan Kuliah Umum dengan narasumber Prof. Dr. Ida Bagus Rahmadi Supancana, S.H., M.H. bertempat di auditorium Kolonel Inf. Soemarkidjo Poltek SSN. Narasumber menyampaikan materi tentang Peran Otoritas Pelindungan Data Pribadi Dalam Penegakan Hukum UU Pelindungan Data Pribadi.
Mari kita turut berkontribusi aktif dalam mengawal penegakan UU PDP di Indonesia
Kunjungan Poltek SSN ke Akademi Militer
Magelang, 20 Juni 2024 – Direktur Politeknik Siber dan Sandi Negara (PSSN), R. Tjahjo Khurniawan, S.T., M.Si., mengadakan kunjungan ke Akademi Militer Magelang. Direktur PSSN didampingi oleh Wakil Direktur Bidang Kemahasiswaan, Dion Ogi, S.Pd., M.T., beserta rombongan disambut antusias oleh Gubernur Akademi Militer, Mayjen TNI R. Sidharta Wisnu Graha, S.E., dan jajaran pejabat utama AKMIL. Sambutan ini mencerminkan hubungan erat dan kerjasama kuat antara kedua institusi dalam mempersiapkan taruna yang berkompeten di bidang keamanan siber dan pertahanan negara.
Turut hadir dalam kegiatan tersebut Kepala Bagian Keuangan dan Umum PSSN, Dani Setiawan, S.ST., M.M.; Kepala Subbagian Perencanaan dan Keuangan, Bagian Keuangan dan Umum PSSN, Deni Liansyah, S.ST.; Ketua Jurusan Keamanan Siber (Kajur KS) PSSN, Nanang Trianto, S.ST., M.AP.; serta perwakilan pengasuh Taruna PSSN.
Poltek SSN Selenggarakan Pemotongan Hewan Qurban Dalam Rangka Memperingati Hari Raya Idul Adha 1445H
Dalam rangka merayakan Hari Raya Idul Adha 1445H, Politeknik Siber dan Sandi Negara (Poltek SSN) bekerja sama dengan Dewan Kemakmuran Masjid (DKM) Istiqomah Poltek SSN mengadakan kegiatan pemotongan hewan kurban pada hari Rabu, 19 Juni 2024. Acara ini dilaksanakan dengan penuh khidmat dan dihadiri oleh para Taruna, staf, serta masyarakat sekitar kampus.
Poltek SSN melakukan pemotongan tiga ekor sapi dan tiga ekor kambing untuk kegiatan kurban tahun ini. Proses pemotongan hewan kurban dilakukan oleh tim jagal yang sudah berpengalaman, dengan tetap memperhatikan aspek kebersihan dan syariat Islam. Semua hewan kurban diperiksa terlebih dahulu untuk memastikan kesehatan dan kelayakannya.
Wakil Direktur Poltek SSN, Dion Ogi, S.Pd., M.T., menyatakan bahwa kegiatan ini merupakan bentuk nyata dari kepatuhan insan yang bertaqwa kepada Allah SWT. “Melalui kegiatan kurban ini, kita dituntut untuk mengorbankan apa yang kita cintai dalam kehidupan kita untuk upaya mendekatkan diri kepada Allah SWT. Semoga kegiatan ini bisa menjadi inspirasi bagi kita semua untuk terus berbuat kebaikan,” ujar Dion.
Dengan suksesnya penyelenggaraan kegiatan ini, diharapkan semangat kebersamaan dan kepedulian sosial akan terus terjaga dan menjadi tradisi di Poltek SSN serta lingkungan sekitarnya.
Direktur Poltek SSN Meninjau Perkembangan Kegiatan Latsitardanus 2024 dan Kunjungan ke Diskominfo Penajam Paser Utara (PPU) dan Paser
Direktur Poltek SSN, Bapak Tjahjo Kurniawan beserta istri selaku Ibu Asuh taruna Poltek SSN melalukan lanjutan update perkembangan kegiatan Latsitarda Nusantara XLIV, di Penajam Paser Utara (PPU) serta Paser, Kalimantan Timur pada 19-20 Mei 2024.
Setelah mengunjungi Yontarlat Macan dan Hiu, Bapak Tjahjo melanjutkan kunjungannya untuk meninjau Batalyon Taruna Latihan (Yontarlat) Kijang di PPU dan Yontarlat Elang di Paser. Agenda kunjungan tersebut yaitu memberikan pengarahan jam pimpinan kepada taruna-taruna yang ada di Yontarlat Kijang dan Yontarlat Elang serta mengunjungi rumah-rumah di Induk Semang di Yontarlat masing-masing.
Bapak Tjahjo menyampaikan arahannya untuk para taruna-taruni yang mengikuti kegiatan Latsitarda ini untuk senantiasa menjaga kesehatan, keamanan dan keselamatan dalam melaksanakan kegiatan fisik maupun non fisik pada kegiatan Latsitarda ini, dan tidak lupa juga mengingatkan terus menerapkan Peraturan Kehidupan Tarunan (Perduptar) selama mengikuti kegiatan ini.
Direktur Politeknik Siber dan Sandi Negara bapak Tjahjo Kurniawan beserta Istri juga berkesempatan anjangsana ke Kantor Dinas Komunikasi dan Informatika (Diskominfo) Penajam Paser Utama (PPU) dan Diskominfo Paser untuk berkoordinasi mengenai kemungkinan mengadakan kegiatan Literasi Keamanan Siber oleh Taruna Poltek SSN di lingkungan Diskominfo PPU dan Diskominfo Paser selama kegiatan Latsitarda ini serta penjajakan kerja sama dalam bidang keamanan siber.
Perwakilan Diskominfo PPU dan Paser menyambut baik kunjungan Direktur Poltek SSN beserta rombongan dan dengan tangan terbuka menerima para Taruna Latsitarda yang berasal dari Poltek SSN untuk berkolaborasi bersama.