cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 5 Documents
Search results for , issue "Vol 15 No 2 (2021)" : 5 Documents clear
Rancang Bangun Model Machine Learning untuk Mendeteksi Malicious Webpage dengan Metode Wang, et al. (2017) Mohamad Arifandy; Septia Ulfa Sunaringtyas
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.3

Abstract

Penggunaan internet dengan mengakses suatu web kerap kali dilakukan untuk berbagai kepentingan. Akibatnya terdapat pihak tertentu yang memanfaatkannya untuk mendapatkan keuntungan. Keuntungan tersebut dilakukan dengan melakukan tindak kejahatan berupa penyisipan konten berbahaya pada suatu halaman web sehingga halaman tersebut dapat dikatakan sebagai malicious webpage. Machine learning yang saat ini sedang menjadi trend dapat digunakan untuk menanggulangi hal tersebut. Machine learning dapat digunakan sebagai cara untuk mendeteksi malicious webpage dengan melakukan klasifikasi terhadap suatu web berdasarkan ciri berupa fitur yang dimiliki dari halaman web. Performa terbaik dari machine learning dalam mendeteksi malicious webpage sangat diperlukan. Pada penelitian ini akan dilakukan rancang bangun model machine learning menggunakan metode Wang, et al. (2017) untuk mendeteksi malicious webpage. Hasil penelitian menunjukkan rancang bangun model machine learning terdiri dari tahapan mempersiapkan lingkungan, pembuatan dataset, dan training dan testing dataset menggunakan algoritme decision tree. Model machine learning memiliki performa berupa akurasi, precision, dan f-measure yang dihasilkan adalah 0.921, 0.925, dan 0.914. Penggunaan algoritme decision tree memberikan performa terbaik dibandingkan dengan menggunakan algoritme lain seperti naïve bayes dan support vector machine (SVM). Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme naïve bayes adalah 0.738, 0.645, dan 0.773. Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme SVM adalah 0.802, 0.738, dan 0.807.
Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan Adam Dwi Ralianto; Setiyo Cahyono
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.10

Abstract

Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata. Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3 skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3 skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak. Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading yang dimilikinya.
Perancangan Proses Bisnis Diseminasi Informasi Ancaman Siber Berbasis STIX dan TAXII pada Subdirektorat Deteksi Potensi Ancaman Badan Siber dan Sandi Negara Nusranto Pratama Tirsa; Obrina Candra Briliyant
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.18

Abstract

Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Information (TAXII) sebagai standar dari platform diseminasi CTI. CTI yang efektif adalah CTI yang dapat terintegrasi ke dalam proses bisnis security operations organisasi. Salah satu metode untuk menggambarkan proses bisnis adalah dengan menggunakan Business Process Modelling & Notation (BPMN). CTI di BSSN menjadi tugas dari Subdirektorat Deteksi Potensi Ancaman (D143). D143 menjalankan CTI dengan mekanisme pelaporan dan distribusi informasi pada proses diseminasi atau dikenal dengan cyber threat information sharing yang berefek terhadap kinerja D143. Dalam penelitian ini dilakukan User Requirements Analysis dan perancangan proses bisnis cyber threat information sharing pada D143. Dari hasil analisis kebutuhan, akan dirancang rekayasa proses bisnis yang sesuai untuk D143 menggunakan notasi BPMN untuk menggambarkannya. Pengujian proses bisnis yang dirancang dilakukan dengan cara melakukan simulasi terhadap proses bisnis, serta validasi kesesuaian rancangan proses bisnis dengan kebutuhan D143. Hasil dari penelitian ini menunjukkan proses bisnis yang dirancang dapat dijalankan pada platform berbasis STIX dan TAXII, namun belum sepenuhnya terotomasi dalam melakukan proses cyber threat information sharing.
Second Preimage Attack pada Skema Davies-Meyer Berbasis SIMECK32/64 Menggunakan Metode Kortelainen Aji Bagas Putranto; Andriani Adi Lestari
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.20

Abstract

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan struktur intan untuk mencari second preimage dari suatu pesan. Struktur intan merupakan suatu pohon biner yang tersusun dari nilai-nilai hash yang berkolisi. Salah satu skema fungsi hash yang berstruktur Merkle-Damgard adalah skema Davies-Meyer. Skema Davies-Meyer merupakan skema fungsi hash yang memanfaatkan block cipher sebagai fungsi kompresi dan dikatakan sebagai skema fungsi hash yang aman. Pada Paper ini dilakukan dua variasi second preimage attack metode Kortelainen pada skema Davies-Meyer berbasis SIMECK32/64. Serangan variasi CIVA dilakukan dengan dua struktur intan dan . Variasi serangan ini memperoleh dua second preimage untuk dan satu second preimage untuk . Kompleksitas waktu serangan untuk adalah komputasi dan adalah komputasi. Serangan variasi kedua, yaitu CPA dengan nilai memperoleh satu second preimage. Kompleksitas serangan variasi kedua ini adalah .
Analisis Penggunaan Hasil Deteksi IDS Snort pada Tools RITA dalam Mendeteksi Aktivitas Beacon We Muftihaturrahmah Tenri Sau; Sepha Siswantyo
Info Kripto Vol 15 No 2 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i2.21

Abstract

Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman atau serangan yang belum diketahui, seperti serangan aktivitas beacon yang biasanya dilakukan oleh malware berjenis ransomware atau trojan. Oleh karena itu, diperlukan pendetekatan atau tools lain untuk melengkapi kekurangan dari IDS jenis ini. Real Intelligence Threat Analytics (RITA) adalah tools berbasis anomali yang melakukan deteksi aktivitas beacon melalui analisis statistik dan algoritma K-means clustering didalam sebuah lalu lintas jaringan. Pada penelitian ini akan dilakukan analisis terhadap penggunaan IDS Snort pada tools RITA dalam mendeteksi aktivitas beacon dengan menggunakan metode eksperimen yang diperinci dalam tujuh tahap penelitian. Pengujian terhadap deteksi aktivitas beacon dilakukan terhadap 3 buah PCAP dan skenario aktivitas beacon (live beaconing) selama 1 jam. Setelah melakukan pengujian dilakukan analisis terhadap hasil pengujian. Hasil dari penelitian menunjukkan bahwa IDS Snort dapat digunakan sebagai data input RITA dimana terlebih dahulu format log IDS Snort harus diubah menjadi format log IDS Bro/Zeek yang berbentuk TSV/JSON. Sehingga tools RITA dapat dijadikan sebagai solusi alternatif untuk mendeteksi aktivitas beacon pada IDS Snort.

Page 1 of 1 | Total Record : 5