Info Kripto https://infokripto.poltekssn.ac.id/index.php/infokripto <p>The Info Kripto Journal is a means of publishing research results, and scientific reviews in the fields of Information System Security, Network Security, Big Data, Cryptography, Steganography, and Cryptanalysis which is published three times a year by Politeknik Siber dan Sandi Negara</p> Politeknik Siber dan Sandi Negara en-US Info Kripto 1978-7723 Penyusunan Kebijakan Pengamanan dan Pengelolaan Infrastruktur Operasi Keamanan Siber Menggunakan NIST CSF 2.0 dan ISO/IEC 27001:2022 https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/81 <div><em><span lang="id">Penelitian ini memba</span><span lang="EN-US">has mengenai pengelolaan</span> <span lang="EN-US">dan perlindungan terhadap </span><span lang="id">aset teknologi informasi organisasi </span><span lang="EN-US">terutama untuk </span><span lang="id">operasi keamanan siber dari ancaman siber yang semakin meningkat. Operasi keamanan siber terdiri dari enam kategori kegiatan yang melibatkan perencanaan, pengelolaan, dan pengaturan terhadap aset teknologi informasi. Salah satu standar yang dapat diterapkan dalam pengelolaan dan pengamanan infrastruktur operasi keamanan siber adalah ISO/IEC 27001:2022. Penelitian ini menguraikan integrasi konsep govern pada NIST CSF 2.0 dengan ISO/IEC 27001:2022 untuk merancang kebijakan tata kelola dan manajemen infrastruktur operasi keamanan siber. Kerangka kebijakan ini mencakup tujuan organisasi, penjelasan kegiatan pengelolaan dan pengamanan infrastruktur, rincian kegiatan, ketentuan penerapan, pemantauan, evaluasi, audit internal, ulasan manajemen, perbaikan berkelanjutan, serta dampak dan sanksi jika kebijakan tidak dilaksanakan dengan baik. Penelitian ini bertujuan agar organisasi dapat lebih efektif dalam menghadapi ancaman siber dan memastikan layanan operasi keamanan siber berjalan optimal</span></em></div> Hafizh Ghozie Afiansyah Nur Annisa Kadarwati Febriyani Copyright (c) 2023 Info Kripto https://creativecommons.org/licenses/by-nc-sa/4.0 2023-12-27 2023-12-27 17 3 10.56706/ik.v17i3.81 Security Awareness Framework untuk Usaha Mikro, Kecil dan Menengah di Indonesia https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/80 <p><em>Perkembangan teknologi yang semakin masif memiliki dampak positif dan negatif terhadap kegiatan bisnis. Dampak ini terjadi akibat berbagai tindakan kejahatan dunia maya yang mengikuti perkembangan teknologi yang digunakan. Serangan siber terhadap pelaku atau pemilik usaha mikro, kecil, dan menengah (UMKM) dapat mengakibatkan risiko kerugian reputasi dan keuangan. Langkah-langkah perlindungan diperlukan untuk mencegah kerugian tersebut, dimulai dengan meningkatkan pemahaman mengenai pentingnya keamanan informasi. Penelitian ini bertujuan untuk mengkaji metodologi dan hasil pedoman penilaian keamanan informasi (PAMAN KAMI) yang dikeluarkan oleh Badan Siber dan Sandi Negara (BSSN). National Institute of Standards and Technology Interagency Report 7621 Revision 1 (NISTIR 7621 Rev 1) adalah kerangka kerja keamanan siber untuk mengukur usaha kecil, namun perlu disesuaikan agar mudah dipahami dan digunakan. PAMAN KAMI mengubahnya menjadi pertanyaan yang dapat dijawab sendiri. Kesadaran dan kematangan keamanan siber diukur pada tahun 2020 - 2022 dengan total 964 UMKM berpartisipasi. Namun, hanya 844 UMKM yang mengisi PAMAN KAMI dengan hasil penilaian didominasi oleh kategori BURUK dan KURANG. Penelitian ini juga memvalidasi tingkat literasi keamanan informasi, terutama di UMKM, sehingga dapat digunakan sebagai dasar untuk langkah-langkah mitigasi siber</em></p> Abdul Azzam Ajhari Mawidyanto Agustian Manaon dimas Copyright (c) 2023 Info Kripto https://creativecommons.org/licenses/by-nc-sa/4.0 2023-12-27 2023-12-27 17 3 85 91 10.56706/ik.v17i3.80 Analisis Komparatif Performa FTK IMAGER dan AUTOPSY dalam Forensik Digital pada Flashdisk https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/83 <p><em>Peningkatan penggunaan perangkat penyimpanan USB seperti flashdisk cenderung massif karena berbagai aspek, salah satunya ukuran dan harga perangkat penyimpanan USB yang terjangkau. Namun, karena sifatnya yang portabel dan mudah dibawa-bawa, flashdisk juga seringkali digunakan dalam kejahatan digital. Penelitian dilakukan untuk pengimplementasian proses akuisisi data yang terhapus dari sebuah flashdisk menggunakan tools forensik Autopsy dan FTK Imager dan metode National Institute of Standard and Technology (NIST) serta validasi dengan pencocokan nilai hash. Hasil akuisisi dari menunjukan pada flashdisk yang dilakukan delete, FTK Imager memperoleh nilai 100%, sementara Autopsy memperoleh nilai 94,12%. Pada flashdisk yang dilakukan quick format FTK imager memperoleh nilai 0% dibandingkan Autopsy 97,06%. Sementara itu, pada flashdisk yang dilakukan format FTK Imager dan Autopsy memperoleh ilia 0% karena tidak berhasi menemukan file yang terhapus.</em></p> Mega Rosita Copyright (c) 2023 Info Kripto https://creativecommons.org/licenses/by-nc-sa/4.0 2023-12-27 2023-12-27 17 3 10.56706/ik.v17i3.83 Serangan Kolisi dan Second Preimage Terhadap Skema Modifikasi MDC-2 Berbasis PRESENT https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/85 <p><em>MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika implementasi suatu block cipher dikatakan efisien. Tiga properti utama agar fungsi hash dapat dikatakan aman adalah preimage resistance, second preimage resistance, dan collision resistance. Pada penelitian ini, dilakukan desain modifikasi konstruksi MDC-2 menggunakan basis fungsi kompresi berupa algoritma lightweight block cipher PRESENT yaitu DOPE (Double-length Matyas-Meyer-Oseas based on PRESENT). DOPE menggunakan skema Matyas-Meyer-Oseas dengan tambahan komponen berupa padding, fungsi permutasi dan fungsi transformasi linier. Analisis dilakukan terhadap properti preimage resistance atau one-wayness melalui pembuktian, second preimage resistance melalui second preimage attack, dan collisison resistance melalui fixed point attack. Berdasarkan pembuktian menggunakan upaya reverse terhadap skema, DOPE dikatakan dapat memenuhi properti one-wayness. Implementasi kedua serangan terhadap dua variasi penggunaan fungsi utama miniatur DOPE menggunakan PRESENT berukuran 32-bit dan 64-bit menunjukkan bahwa tidak ditemukan adanya kolisi. Tiga kolisi ditemukan pada second preimage attack terhadap variasi DOPE berbasis algoritma PRESENT berukuran 16-bit. Probabilitas ditemukannya kolisi pada variasi tersebut adalah sebesar 6.984919309616089×10<sup>-10</sup>. Kolisi pada DOPE terbentuk setelah proses XOR antara pesan awal dengan output pada tahap fungsi enkripsi.</em></p> Bety Hayat Susanti Anjeli Lutfiani Copyright (c) 2023 Info Kripto https://creativecommons.org/licenses/by-nc-sa/4.0 2023-12-27 2023-12-27 17 3 10.56706/ik.v17i3.85 Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model https://infokripto.poltekssn.ac.id/index.php/infokripto/article/view/86 <p><em><span style="vertical-align: inherit;"><span style="vertical-align: inherit;">Kebocoran data terjadi karena sistem mempunyai kerentanan yang dapat dieksploitasi dimana biasanya berasal dari kurangnya kesadaran keamanan informasi atau kesalahan mendasar dalam konfigurasi sistem. </span><span style="vertical-align: inherit;">Ketika terjadi kebocoran data, seringkali penyebab dan pelaku kejadian tidak diketahui sehingga diperlukan investigasi untuk mendapatkan informasi mengenai pelaku dan penyerangannya. </span><span style="vertical-align: inherit;">Investigasi ini dapat dilakukan dengan menggunakan teknik Open Source Intelligence (OSINT). </span><span style="vertical-align: inherit;">Dimana OSINT sendiri memiliki kelemahan pada aspek tidak ada suatu parameter atau hasil standar yang diperoleh. </span><span style="vertical-align: inherit;">Sehingga pada penelitian ini mengusulkan suatu pendekatan integrasi aliran OSINT dengan Model Detection Maturity Level melalui simulasi investigasi pada salah satu kasus nyata penjualan beli data pribadi. </span><span style="vertical-align: inherit;">Hasil dari penelitian ini mampu menghasilkan informasi mengenai pelaku atau pelaku kebocoran data tersebut. </span><span style="vertical-align: inherit;">Hasil investigasi yang dilakukan dapat digunakan sebagai rekomendasi perbaikan sistem sekaligus informasi bermanfaat sebagai bukti untuk mendukung proses hukum.</span></span></em></p> arizal arizal Dendi Risman Saputra Girinoto Copyright (c) 2023 Info Kripto https://creativecommons.org/licenses/by-nc-sa/4.0 2023-12-27 2023-12-27 17 3 10.56706/ik.v17i3.86