cover
Contact Name
Girinoto
Contact Email
ppm@poltekssn.ac.id
Phone
+6287857581946
Journal Mail Official
infokripto@poltekssn.ac.id
Editorial Address
Pusat PPM Politeknik Siber dan Sandi Negara Jl. Raya Haji Usa, Putat Nutug, Kec. Ciseeng, Kabupaten Bogor, Jawa Barat 16120
Location
Kab. bogor,
Jawa barat
INDONESIA
Info Kripto
ISSN : 19787723     EISSN : 29626552     DOI : https://doi.org/10.56706
Jurnal Ilmiah Info Kripto (e-ISSN 2962-6552) dipublikasikan oleh Pusat Penelitian dan Pengabdian Masyarakat Politeknik Siber dan Sandi Negara. Jurnal ini diterbitkan dari hasil penelitian terkini dari berbagai bidang yang terkait dengan Keamanan Siber, Keamanan Informasi dan Kriptologi. Info Kripto terbit pertama kali tahun 2007 melalui versi cetak (p-ISSN 1978-7723). Focus and Scope Info Kripto is a scholarly journal that dedicated to publishing and disseminating the results of research, innovation, and development in the field of cyber security and cryptography. The scope of this journal covers experimental and analytical research topics include : Information System Security, Network Security, Big Data, Cryptography, Steganography and Crypto analysis.
Articles 5 Documents
Search results for , issue "Vol 17 No 1 (2023)" : 5 Documents clear
Analisis Aplikasi Cryptowallet Tiruan Terhadap Indikasi Android Malware Adenta Rubian Qiyas Syahwidi; Setiyo Cahyono; Ray Novita Yasa
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.61

Abstract

Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat. Begitu juga dengan perkembangan teknologi padang bidang ekonomi yang dalam hal ini adalah aset kripto. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pada suatu wadah dompet kripto yang salah satunya berbentuk aplikasi android. Meningkatnya penggunaan smartphone tersebut tentunya menimbulkan kecemasan lain bagi pengguna karena adanya pihak yang memanfaatkan perkembangan teknologi tersebut. Software developer dapat menggunakan kesempatan tersebut untuk mengambil keuntungan dengan membuat aplikasi atau software yang berbahaya bagi pengguna. Adanya tiruan aplikasi yang hampir mirip dengan aplikasi aslinya tentunya meresahkan bagi pengguna awam yang kurang tahu mengenai perbedaannya. Bisa saja aplikasi tersebut disisipi oleh suatu code yang berbahaya. Dalam penelitian ini dilakukan analisis terhadap aplikasi tiruan cryptowallet milik perusahaan MetaMask dengan menggunakan analisis statis dan analisis dinamis. Penelitian ini bertujuan untuk mengetahui karakteristik dan dampak perilaku bagi pengguna android khususnya pemiliki aset kripto. Dengan adanya penelitian ini dimaksudkan agar menambah informasi dan pengetahuan bagi pengguna khususnya penulis terkait adanya aplikasi tiruan yang beredar di lingkungan umum.
Analisis Kerawanan Pada Aplikasi Website Menggunakan Standar OWASP Top 10 Untuk Penilaian Risk Rating Hermawan Setiawan; Lytio Enggar Erlangga; Syubbanul Siddiq; Yusuf Atha Gunawan
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.64

Abstract

Since 2011, SMA N “ABC” has implemented a web-based information system. The information system is intended as an introduction to information and learning media for students. The system has never been audited and/or tested for security, so the vulnerability is not yet known. To test the security of the SI SMA N “ABC” application, vulnerability scanning and vulnerability assessment were carried out using the Open Web Application Security Project (OWASP) Top 10 Security Risk 2017 and the Open Web Application Security Project (OWASP) Risk Rating Methodology. From the results of scanning vulnerabilities found thirteen vulnerabilities ranging from high to low categories. Based on the assessment of detected vulnerabilities, resulting in a scale of 5.72 for the possibility of vulnerabilities being exploited by attackers and a scale of 3,315 for the impact on business processes at SMA N “ABC”
Implementasi Secure Storage Menggunakan Metode Full Disk Encryption dan Tamper Proof pada Cloud Storage Barok Rizqi; Andriani Adi Lestari
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.66

Abstract

Currently, storage development has shifted to internet-based storage, or cloud storage, as online storage media. Cloud storage is becoming more popular among the public due to several advantages, including the fact that when the storage on personal computers runs out, users do not need to purchase new storage devices or incur additional costs for device maintenance. However, using such online storage can increase risks such as unauthorized access, data leakage, sensitive data, and privacy rights. This study proposes a prototype secure personal cloud storage system with physical database protection. The device has data encryption features that use full disk encryption to secure data on the server, VPN to secure communication between user and server, and tamper proof to physically secure the database. The test results show that the implementation of secure storage affects the performance of cloud storage, as evidenced by the decrease in data write speed from 19.87 Mb/s to 15.75 Mb/s after the implementation of LUKS full disk encryption. On the security side of data transmission, OpenVPN can secure the transmission between the user and the server. This is evidenced by sniffing testing using wireshark tools which shows that data transmission has been encapsulated by the OpenVPN application. In unit testing carried out on LUKS, it proved that the number of LUKS version 2 key slots corresponds to the reference, which is a maximum of 32 key slots. The last test proves that the tamper proof mechanism can work as expected. The tamper proof mechanism works when the device detects an indication of an attack on the physical device. The tests carried out were destroying the device casing using a hammer, opening the casing bolt, and a saw. The test results show that the device will perform damage to the SSD when the attack indication exceeds the tolerance value.
Implementasi Password Stealing Attack Terhadap Saved Password Pada Browser Komputer Menggunakan Digispark Attiny85 Farid Akram
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.69

Abstract

Password merupakan metode autentikasi yang paling umum digunakan. Namun, terdapat permasalahan dalam penggunaannya, pengguna harus mengingat password miliknya secara terus-menerus. Solusi dari permasalahan tersebut yaitu dengan menggunakan password manager. Saat ini, sudah terdapat password manager yang terintegrasi dengan browser komputer. Namun, sayangnya keamanan pada password manager tersebut tidak sepenuhnya melindungi data pribadi pengguna karena password yang disimpan pada password manager tersebut akan tersimpan dalam suatu file. Hal itu dapat dimanfaatkan pihak jahat untuk mencuri file saved passsword tersebut dengan melakukan password stealing attack menggunakan malicious software (malware). Diantara sekian banyaknya jenis malware, terdapat malware yang dapat dijalankan dengan menggunakan microcontroller universal serial bus (USB). USB interface merupakan bidang yang masih mungkin untuk diserang karena firmware perangkat USB tidak bisa dideteksi oleh perangkat lunak antivirus. Oleh karena itu, pada penelitian ini akan dilakukan implementasi password stealing attack untuk mencuri file saved password menggunakan perangkat microcontroller USB serta memberi pengetahuan terkait dampak yang disebabkan oleh serangan tersebut. Microcontroller USB yang digunakan pada penelitian ini adalah Digispark Attiny85 Tahap implementasi yang dilakukan meliputi penentuan fungsi, pembuat program, melakukan uji coba, dan menganalisis dampak. Setelah dilakukan implementasi dan ujicoba password stealing attack pada Digispark Attiny85, didapatkan hasil bahwa password stealing attack dapat diimplementasikan pada Digispark Attiny85 dengan bukti tercurinya file saved password dan seluruh fungsi pada program berjalan dengan semestinya.
Analisis Pola Penyebaran Informasi Insiden Kebocoran Data Melalui Pendekatan Social Network Analysis (SNA) Muhammad Novrizal Ghiffari; Atika Nurliana; Girinoto
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.71

Abstract

Pada dekade terakhir ini, data menjadi salah satu aspek vital terutama pada data yang berklasifikasi terbatas maupun informasi sensitif. Insiden kebocoran data yang masif diberitakan media online dan media sosial dapat menjadi sentimen negatif bagi pemerintah dan perusahaan yang menjadi korban. Untuk itu perlu adanya usaha pengendalian terhadap penyebaran informasi tentang kebocoran data.. Pada penelitian ini berusaha melakukan analisis pola penyebaran informasi kebocoran data di Indonesia dengan menggunakan metode Social Network Analysis (SNA) dan Analisis Aktor. Dimana data yang digunakan adalah data twitter tentang kebocoran data pada periode satu tahun terakhir.. Hasil SNA ditemukan tiga kelompok peredaran isu kebocoran data, karakteristik yang mendominasi peredaran informasi tentang kebocoran data tersebar dengan pola paling dominan adalah mentions dan retweet. Analisis aktor dapat ditunjukkan bahwa akun yang menjadi pusat peredaran isu adalah @PartaiSocmed dengan degree sejumlah 177. Dari nilai tersebut menunjukkan banyaknya kontribusi akun tersebut.

Page 1 of 1 | Total Record : 5