cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 4 Documents
Search results for , issue "Vol 15 No 3 (2021)" : 4 Documents clear
Uji Keamanan Aplikasi ABC Milik Instansi XYZ Menggunakan OWASP Mobile Security Testing Guide Aldino Dika Pratama; Amiruddin
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.26

Abstract

Aplikasi ABC adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh instansi XYZ. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang XXX. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperhatikan, seperti insecure data storage yang merupakan kerawanan tertinggi. Pada penelitian ini, dilakukan uji keamanan aplikasi mobile berbasis Android yang disebut ABC berdasarkan OWASP Mobile Security Testing Guide. Pengujian dilakukan dengan pendekatan grey box pada cakupan fokus area Data Storage on Android dan Local Authentication on Android di level 1. Pengujian terdiri dari delapan bagian pengujian. Berdasarkan hasil dari delapan pengujian yang telah dilakukan, ditemukan tiga kerentanan pada bagian Testing Local Storage for Sensitive Data, Testing Local Storage for Input Validation, dan Determining Whether the Keyboard Cache Is Disabled for Text Input Fields. Rekomendasi perbaikan yaitu memberikan pengamanan enkripsi di file shared preferences, melakukan validasi input pada akun pengguna, dan aplikasi tidak menyimpan cache.
Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1 Yunike Dwi Puji Rahayu; Nanang Trianto
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.30

Abstract

Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware dapat dilakukan dengan dua metode yaitu analisis statis dan analisis dinamis. Menggabungkan kedua metode analisis ini dapat memberikan informasi dan hasil yang lebih lengkap. Informasi yang diperoleh berupa karakteristik dan indikator identik yang menunjukkan adanya keberadaan malware tersebut dalam sistem atau komputer. Selanjutnya, informasi tersebut dapat dimanfaatkan dan didefinisikan pada sebuah Indicator of Compromise (IOC). IOC adalah suatu kumpulan informasi yang dapat digunakan untuk mengidentifikasi sistem atau komputer yang terinfeksi oleh malware. IOC ini disimpan pada suatu sistem Cyber Threat Intelligence (CTI) untuk digunakan sebagai sumber informasi CTI dalam mendeteksi keberadaan dari malware di masa yang akan datang. Pada penelitian ini, dilakukan analisis malware menggunakan metode analisis statis dan dinamis pada 5 spesimen malware. Spesimen malware diperoleh dari sensor Honeynet milik Badan Siber dan Sandi Negara (BSSN) yang dipilih secara acak. Berdasarkan hasil analisis, diketahui bahwa kelima malware tersebut berjenis trojan yang beraktivitas pada latar belakang sistem dan menghubungi beberapa domain berbahaya untuk mengunduh program atau file berbahaya. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dan telah divalidasi sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI
Pembuatan Bahan Cyber Exercise sebagai Sarana Latihan Penanganan Insiden Malware (Studi Kasus: Instansi XYZ) Ghina Mariyah Fairuz; M. Yusuf Bambang Setiadji
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.31

Abstract

Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Instansi pendidikan XYZ. Insiden tersebut mengakibatkan terganggunya layanan e-mail Instansi XYZ, data-data pribadi mahasiswa hilang atau terenkripsi, serta terganggunya kinerja perangkat elektronik yang terinfeksi. Berkaca dari insiden yang pernah terjadi, Instansi XYZ sebaiknya memiliki kemampuan penanganan insiden. Kemampuan penanganan insiden dapat dilatih melalui kegiatan Cyber Exercise. Penelitian ini bertujuan untuk menghasilkan bahan berupa dokumen Participants Handout dan lingkungan simulasi yang dapat digunakan untuk Cyber Exercise insiden malware oleh pengelola TI Instansi XYZ. Pembuatan bahan dilakukan berdasarkan siklus Cyber Exercise dengan skenario insiden malware jenis ransomware. Skenario penanganan insiden yang dilakukan mengacu pada NIST SP 800-83r1. Berdasarkan penelitian yang dilakukan, diperoleh hasil keluaran berupa mesin virtual sebagai lingkungan simulasi insiden, berkas hasil tangkapan jaringan, dan dokumen Participants Handout yang berisi enam studi kasus skenario insiden.
Perancangan Manajemen Risiko Keamanan Informasi Layanan Jaringan MKP Berdasarkan Kerangka Kerja ISO/IEC 27005:2018 dan NIST SP 800-30 Revisi 1 Meilita Karenda Putri; Arif Rahman Hakim
Info Kripto Vol 15 No 3 (2021)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v15i3.34

Abstract

Jaringan merupakan salah satu layanan internal yang dikelola oleh instansi MKP. Layanan ini termasuk salah satu yang kritikal dikarenakan hampir seluruh pertukaran informasi dan kegiatan perkantoran di lingkungan instansi tersebut membutuhkan koneksi jaringan. Apabila terjadi gangguan pada layanan jaringan maka gangguan tersebut dapat menyebabkan adanya penurunan reputasi dan kendala pada pelaksanaan proses bisnis instansi MKP. Oleh karena itu, perlu adanya metode manajemen risiko keamanan informasi yang dilakukan terhadap layanan jaringan instansi MKP. Berdasarkan hal tersebut, dilakukan perancangan manajemen risiko keamanan informasi pada layanan jaringan milik instansi MKP menggunakan kerangka kerja ISO/IEC 27005:2018 yang dikombinasikan dengan kerangka kerja NIST SP 800-30 Revisi 1 pada tahap penilaian risiko. Tahapan perancangan manajemen risiko yang dilakukan yaitu penetapan konteks, penilaian risiko, perlakuan risiko dan penerimaan risiko. Penilaian risiko dilakukan dengan menganalisis data yang diperoleh dari hasil wawancara, observasi, telaah dokumen, dan pemberian kuisioner penilaian risiko. Berdasarkan hasil penilaian risiko, telah teridentifikasi 23 aset dengan 59 skenario risiko yang diketahui. Dari 59 skenario risiko tersebut, 12 skenario diantaranya dapat diterima dan 47 skenario lainnya dimitigasi. Pada tahap perlakuan risiko dan penerimaan risiko, 47 skenario risiko tersebut diberikan strategi perlakuan modifikasi dan rekomendasi kontrol serta ditentukan penanggung jawab kontrol berdasarkan skenario risikonya. Hasil dari penelitian ini adalah perancangan manajemen risiko keamanan informasi yang disertakan dengan rekomendasi kontrol keamanan informasi yang mengacu pada kerangka kerja ISO/IEC 27002:2013.

Page 1 of 1 | Total Record : 4