Info KriptoPub Date : 2022-05-23DOI: 10.56706/ik.v16i1.43
Muhamad Anis, Nadia Paramita
{"title":"Pencarian Karakteristik Truncated Differential pada 8 Iterasi Algoritme Design 32 Bit Lightweight Block Cipher Algorithm (DLBCA)","authors":"Muhamad Anis, Nadia Paramita","doi":"10.56706/ik.v16i1.43","DOIUrl":"https://doi.org/10.56706/ik.v16i1.43","url":null,"abstract":"Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang terdiri dari 15 iterasi dan memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box cenderung lebih sedikit ketika dibandingkan dengan beberapa algoritme lainnya. Serangan diferensial dapat dikembangkan menjadi serangan truncated diferential dengan menggabungkan n buah karakteristik truncated. Pada penelitian ini dilakukan pencarian karakteristik truncated untuk delapan iterasi algoritme DLBCA. Penentuan karakteristik truncated terbaik didasarkan pada probabilitas diferensial dari masing-masing karakteristik truncated. Input pada karakteristik truncated yang dipilih adalah A0={2, 8, a} dan A1={1, 4, 5}, serta banyak nibble aktif pada input difference adalah dua nibble. Pada penelitian ini terdapat dua karakteristik truncated terbaik untuk delapan iterasi algoritme DLBCA denga probabilitas 2-67,0922814695. Probabilitas terbaik untuk empat iterasi adalah 2-33,9744694257 dan telah melebihi kompleksitas brute force attack yaitu 232. Berdasarkan hal tersebut, maka algoritme ini tahan terhadap serangan truncated mulai dari empat iterasi. Seranagn truncated dapat diterapkan pada empat iterasi algoritma DLBCA menggunakan distinguisher tiga iterasi. Pasangan plaintext dan ciphertext yang dibutuhkan untuk menerapkan serangan truncated diferential pada empat iterasi algoritme DLBCA yaitu c.222,4682840384. Serangan ini mengembalikan subkunci sebanyak 16 bit.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132808710","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2022-05-23DOI: 10.56706/ik.v16i1.39
Fandi Aditya Putra
{"title":"Tata Kelola Ekosistem Berbagi Informasi Keamanan Siber pada Information Sharing and Analysis Center (ISAC) Sektor Pemerintah Daerah di Indonesia","authors":"Fandi Aditya Putra","doi":"10.56706/ik.v16i1.39","DOIUrl":"https://doi.org/10.56706/ik.v16i1.39","url":null,"abstract":"Infrastruktur sejenis yang diterapkan oleh instansi Pemerintah Daerah menyebabkan serangan siber yang terjadi terus berulang di masa depan. Berbagi informasi keamanan siber antar instansi pemerintah di Pemerintah Daerah bermanfaat dalam proteksi keamanan siber pada masing-masing instansi Pemerintah Daerah. Tata kelola berbagi informasi keamanan siber melalui ISAC di sektor Pemerintah Daerah belum menjadi fokus penelitian sebelumnya. Pada penelitian ini, tata kelola berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah dianalisis berdasarkan NIST Cybersecurity Framework dan MITRE Building a National Cyber Information-Sharing Ecosystem. Hasilnya, terdapat 5 (lima) area tata kelola berbagi informasi keamanan siber, yaitu kebutuhan ISAC seperti model ekosistem dan klasifikasi informasi, entitas, jaringan informasi, teknologi, serta program kolaborasi dan koordinasi. Penelitian ini menunjukkan bahwa model yang dapat diterapkan merupakan model hybrid dengan kombinasi tiga model, empat klasifikasi informasi, empat peran entitas, lima spesifikasi keamanan privasi, serta delapan program kolaborasi dan koordinasi berbagi informasi keamanan siber pada ISAC sektor Pemerintah Daerah. Manfaat dari penelitian ini yaitu memberikan ruang lingkup fundamental terhadap implementasi ekosistem berbagi informasi keamanan siber pada sektor Pemerintah Daerah dalam rangka strategi penanganan risiko keamanan siber.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"71 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123756710","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2022-05-23DOI: 10.56706/ik.v16i1.42
Dinda Putri, Annisa Dini
{"title":"Analisis Formal Lightweight Mutual Authentication RFID Protocol Menggunakan Scyther","authors":"Dinda Putri, Annisa Dini","doi":"10.56706/ik.v16i1.42","DOIUrl":"https://doi.org/10.56706/ik.v16i1.42","url":null,"abstract":"Salah satu faktor penting dalam protokol komunikasi adalah adanya autentikasi. Autentikasi merupakan suatu metode untuk memastikan bahwa entitas yang berkomunikasi merupakan entitas yang benar. Protokol yang memanfaatkan autentikasi salah satunya adalah protokol yang ada dalam Radio Frequency and Identification (RFID). RFID merupakan teknologi yang digunakan untuk melakukan identifikasi dan pengambilan data menggunakan gelombang radio. RFID menggunakan beberapa komponen dalam penerapannya, yaitu tag, reader, dan server (database). Dalam implementasi protokol pada RFID, dibutuhkan mekanisme autentikasi antar entitas yang berkomunikasi. Salah satu protokol RFID yang telah menerapkan mekanisme autentikasi adalah Lightweight Mutual Authentication RFID Protocol yang diajukan oleh Kang. Protokol milik Kang terdiri dari 3 varian, yaitu Single-tag, Double-tag, dan Multi-tag. Ketiga varian protokol ini diklaim aman terhadap serangan replay, relay, dan eavesdropping, serta memenuhi anonimitas tag dan forward security. Meskipun demikian, klaim keamanan tersebut belum dilengkapi dengan tingkat autentikasi yang dipenuhi oleh protokol milik Kang. Oleh karena itu, pada penelitian ini dilakukan pengujian pemenuhan tingkat autentikasi pada protokol Kang, khususnya varian Single-tag dan Double-tag menggunakan alat uji Scyther. Tingkat autentikasi yang diuji terdiri dari aliveness, weak-agreement, non-injective agreement, dan non-injective synchronization. Hasil penelitian ini, menunjukkan bahwa protokol Kang memenuhi keempat klaim keamanan dan tanpa serangan untuk varian Single-tag, serta memenuhi keempat klaim keamanan dan tanpa serangan dalam batasan untuk varian Double-tag.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114843424","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2022-05-23DOI: 10.56706/ik.v16i1.41
Ismail sofyan tosany, Nurul Qomariasih
{"title":"Rancang Bangun Aplikasi Event Management Untuk Manajemen Data Peserta KLiKS Dengan Secure Web Api Berdasarkan OWASP API Top Ten 2019","authors":"Ismail sofyan tosany, Nurul Qomariasih","doi":"10.56706/ik.v16i1.41","DOIUrl":"https://doi.org/10.56706/ik.v16i1.41","url":null,"abstract":"Dalam rangka menjalankan tugasnya untuk mengedukasi masyarakat mengenai keamanan siber, BSSN melalui Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Ekonomi Digital, menyelenggarakan seminar Kampanye Literasi Keamanan Siber (KLiKS). Akan tetapi pada pelaksanaannya masih dijumpai permasalahan mengenai manajemen data peserta yang mendaftar dimana masih dilakukan secara manual, menggunakan aplikasi pihak ketiga, dan ketimpangan data di lapangan. Selain itu dibutuhkan juga pengintegrasian antara aplikasi registrasi, manajemen data, dan registrasi ulang gawai KLiKS milik PKIP. Pada penelitian ini akan dibangun aplikasi event management untuk manajemen data peserta KLiKS berbasis web menggunakan metode SDLC prototyping guna mengatasi permasalahan manajemen data peserta KLiKS. Selain itu akan dibangun juga layanan API untuk komunikasi data dengan aplikasi API client dengan sistem keamanan JWT guna melindungi dari kerawanan broken user authentication yang menjadi kerawan peringkat kedua pada OWAPS API Top Ten 2019. Hasilnya ditemui bahwa penerapan aplikasi event management KLiKS ini dapat mempermudah proses manajemen data peserta KLiKS, bebas dari aplikasi pihak ketiga, dan data yang disajikan selaras. Penerapan JWT juga dapat mengatasi terjadinya kerawanan broken user authentication karena setiap request yang dikirim perlu memiliki token yang valid.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"47 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120867572","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2022-05-23DOI: 10.56706/ik.v16i1.38
Hafizh Ghozie Afiansyah, A. Amiruddin
{"title":"Perancangan Rencana Tata Kelola dan Manajemen Teknologi Informasi Menggunakan COBIT 2019 dan NIST SP 800-53 Rev 5 (Studi Kasus: Instansi Pemerintah ABC)","authors":"Hafizh Ghozie Afiansyah, A. Amiruddin","doi":"10.56706/ik.v16i1.38","DOIUrl":"https://doi.org/10.56706/ik.v16i1.38","url":null,"abstract":"Untuk mendukung fungsinya sebagai instansi pemerintahan, Instansi Pemerintah ABC menggunakan layanan teknologi informasi (TI) untuk membantu proses bisnis dan penyediaan layanan publik. Untuk mendapatkan hasil yang maksimal dari penggunaan TI, diperlukan adanya rencana tata kelola dan manajemen terhadap TI sehingga penggunaanya dapat sejalan dengan tujuan dan capaian yang diinginkan dari instansi. Pada penelitian ini, dilakukan perancangan rencana tata kelola dan manajemen TI untuk Instansi Pemerintah ABC dengan menggunakan kerangka kerja COBIT 2019 dan kendali dari NIST SP 800-53 Rev 5. Hasilnya, terdapat 9 proses dari COBIT 2019 dan 14 kendali dari NIST SP 800-53 Rev 5 yang dapat diterapkan oleh Instansi Pemerintah ABC sebagai rencana tata kelola dan manajemen TI.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-05-23","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129370866","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-11-17DOI: 10.56706/ik.v15i3.26
Aldino Dika Pratama, Amiruddin
{"title":"Uji Keamanan Aplikasi ABC Milik Instansi XYZ Menggunakan OWASP Mobile Security Testing Guide","authors":"Aldino Dika Pratama, Amiruddin","doi":"10.56706/ik.v15i3.26","DOIUrl":"https://doi.org/10.56706/ik.v15i3.26","url":null,"abstract":"Aplikasi ABC adalah sebuah aplikasi mobile berbasis Android yang digunakan oleh instansi XYZ. Aplikasi tersebut digunakan untuk layanan pengajuan daring pada bidang XXX. Seiring meningkatnya popularitas aplikasi berbasis Android, meningkat pula masalah keamanan yang perlu diperhatikan, seperti insecure data storage yang merupakan kerawanan tertinggi. Pada penelitian ini, dilakukan uji keamanan aplikasi mobile berbasis Android yang disebut ABC berdasarkan OWASP Mobile Security Testing Guide. Pengujian dilakukan dengan pendekatan grey box pada cakupan fokus area Data Storage on Android dan Local Authentication on Android di level 1. Pengujian terdiri dari delapan bagian pengujian. Berdasarkan hasil dari delapan pengujian yang telah dilakukan, ditemukan tiga kerentanan pada bagian Testing Local Storage for Sensitive Data, Testing Local Storage for Input Validation, dan Determining Whether the Keyboard Cache Is Disabled for Text Input Fields. Rekomendasi perbaikan yaitu memberikan pengamanan enkripsi di file shared preferences, melakukan validasi input pada akun pengguna, dan aplikasi tidak menyimpan cache.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124036887","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-11-17DOI: 10.56706/ik.v15i3.30
Y. Rahayu, Nanang Trianto
{"title":"Analisis Malware Menggunakan Metode Analisis Statis dan Dinamis untuk Pembuatan IOC Berdasarkan STIX Versi 2.1","authors":"Y. Rahayu, Nanang Trianto","doi":"10.56706/ik.v15i3.30","DOIUrl":"https://doi.org/10.56706/ik.v15i3.30","url":null,"abstract":"Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware dapat dilakukan dengan dua metode yaitu analisis statis dan analisis dinamis. Menggabungkan kedua metode analisis ini dapat memberikan informasi dan hasil yang lebih lengkap. Informasi yang diperoleh berupa karakteristik dan indikator identik yang menunjukkan adanya keberadaan malware tersebut dalam sistem atau komputer. Selanjutnya, informasi tersebut dapat dimanfaatkan dan didefinisikan pada sebuah Indicator of Compromise (IOC). IOC adalah suatu kumpulan informasi yang dapat digunakan untuk mengidentifikasi sistem atau komputer yang terinfeksi oleh malware. IOC ini disimpan pada suatu sistem Cyber Threat Intelligence (CTI) untuk digunakan sebagai sumber informasi CTI dalam mendeteksi keberadaan dari malware di masa yang akan datang. Pada penelitian ini, dilakukan analisis malware menggunakan metode analisis statis dan dinamis pada 5 spesimen malware. Spesimen malware diperoleh dari sensor Honeynet milik Badan Siber dan Sandi Negara (BSSN) yang dipilih secara acak. Berdasarkan hasil analisis, diketahui bahwa kelima malware tersebut berjenis trojan yang beraktivitas pada latar belakang sistem dan menghubungi beberapa domain berbahaya untuk mengunduh program atau file berbahaya. Indikator dari masing-masing malware selanjutnya didefinisikan ke dalam IOC dan telah divalidasi sehingga dapat disimpan dan digunakan sebagai sumber informasi sistem CTI","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"301 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122312670","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-11-17DOI: 10.56706/ik.v15i3.34
Meilita Karenda Putri, A. Hakim
{"title":"Perancangan Manajemen Risiko Keamanan Informasi Layanan Jaringan MKP Berdasarkan Kerangka Kerja ISO/IEC 27005:2018 dan NIST SP 800-30 Revisi 1","authors":"Meilita Karenda Putri, A. Hakim","doi":"10.56706/ik.v15i3.34","DOIUrl":"https://doi.org/10.56706/ik.v15i3.34","url":null,"abstract":"Jaringan merupakan salah satu layanan internal yang dikelola oleh instansi MKP. Layanan ini termasuk salah satu yang kritikal dikarenakan hampir seluruh pertukaran informasi dan kegiatan perkantoran di lingkungan instansi tersebut membutuhkan koneksi jaringan. Apabila terjadi gangguan pada layanan jaringan maka gangguan tersebut dapat menyebabkan adanya penurunan reputasi dan kendala pada pelaksanaan proses bisnis instansi MKP. Oleh karena itu, perlu adanya metode manajemen risiko keamanan informasi yang dilakukan terhadap layanan jaringan instansi MKP. Berdasarkan hal tersebut, dilakukan perancangan manajemen risiko keamanan informasi pada layanan jaringan milik instansi MKP menggunakan kerangka kerja ISO/IEC 27005:2018 yang dikombinasikan dengan kerangka kerja NIST SP 800-30 Revisi 1 pada tahap penilaian risiko. Tahapan perancangan manajemen risiko yang dilakukan yaitu penetapan konteks, penilaian risiko, perlakuan risiko dan penerimaan risiko. Penilaian risiko dilakukan dengan menganalisis data yang diperoleh dari hasil wawancara, observasi, telaah dokumen, dan pemberian kuisioner penilaian risiko. Berdasarkan hasil penilaian risiko, telah teridentifikasi 23 aset dengan 59 skenario risiko yang diketahui. Dari 59 skenario risiko tersebut, 12 skenario diantaranya dapat diterima dan 47 skenario lainnya dimitigasi. Pada tahap perlakuan risiko dan penerimaan risiko, 47 skenario risiko tersebut diberikan strategi perlakuan modifikasi dan rekomendasi kontrol serta ditentukan penanggung jawab kontrol berdasarkan skenario risikonya. Hasil dari penelitian ini adalah perancangan manajemen risiko keamanan informasi yang disertakan dengan rekomendasi kontrol keamanan informasi yang mengacu pada kerangka kerja ISO/IEC 27002:2013.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132843887","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-11-17DOI: 10.56706/ik.v15i3.31
Ghina Mariyah Fairuz, Muhammad Yusuf Bambang Setiadji
{"title":"Pembuatan Bahan Cyber Exercise sebagai Sarana Latihan Penanganan Insiden Malware (Studi Kasus: Instansi XYZ)","authors":"Ghina Mariyah Fairuz, Muhammad Yusuf Bambang Setiadji","doi":"10.56706/ik.v15i3.31","DOIUrl":"https://doi.org/10.56706/ik.v15i3.31","url":null,"abstract":"Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Instansi pendidikan XYZ. Insiden tersebut mengakibatkan terganggunya layanan e-mail Instansi XYZ, data-data pribadi mahasiswa hilang atau terenkripsi, serta terganggunya kinerja perangkat elektronik yang terinfeksi. Berkaca dari insiden yang pernah terjadi, Instansi XYZ sebaiknya memiliki kemampuan penanganan insiden. Kemampuan penanganan insiden dapat dilatih melalui kegiatan Cyber Exercise. Penelitian ini bertujuan untuk menghasilkan bahan berupa dokumen Participants Handout dan lingkungan simulasi yang dapat digunakan untuk Cyber Exercise insiden malware oleh pengelola TI Instansi XYZ. Pembuatan bahan dilakukan berdasarkan siklus Cyber Exercise dengan skenario insiden malware jenis ransomware. Skenario penanganan insiden yang dilakukan mengacu pada NIST SP 800-83r1. Berdasarkan penelitian yang dilakukan, diperoleh hasil keluaran berupa mesin virtual sebagai lingkungan simulasi insiden, berkas hasil tangkapan jaringan, dan dokumen Participants Handout yang berisi enam studi kasus skenario insiden.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-11-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129712598","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-08-18DOI: 10.56706/ik.v15i2.10
Adam Dwi Ralianto, S. Cahyono
{"title":"Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan","authors":"Adam Dwi Ralianto, S. Cahyono","doi":"10.56706/ik.v15i2.10","DOIUrl":"https://doi.org/10.56706/ik.v15i2.10","url":null,"abstract":"Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata. Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3 skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3 skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak. Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading yang dimilikinya.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-08-18","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114357759","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}