Info KriptoPub Date : 2021-08-18DOI: 10.56706/ik.v15i2.3
Mohamad Arifandy, Septia Ulfa Sunaringtyas
{"title":"Rancang Bangun Model Machine Learning untuk Mendeteksi Malicious Webpage dengan Metode Wang, et al. (2017)","authors":"Mohamad Arifandy, Septia Ulfa Sunaringtyas","doi":"10.56706/ik.v15i2.3","DOIUrl":"https://doi.org/10.56706/ik.v15i2.3","url":null,"abstract":"Penggunaan internet dengan mengakses suatu web kerap kali dilakukan untuk berbagai kepentingan. Akibatnya terdapat pihak tertentu yang memanfaatkannya untuk mendapatkan keuntungan. Keuntungan tersebut dilakukan dengan melakukan tindak kejahatan berupa penyisipan konten berbahaya pada suatu halaman web sehingga halaman tersebut dapat dikatakan sebagai malicious webpage. Machine learning yang saat ini sedang menjadi trend dapat digunakan untuk menanggulangi hal tersebut. Machine learning dapat digunakan sebagai cara untuk mendeteksi malicious webpage dengan melakukan klasifikasi terhadap suatu web berdasarkan ciri berupa fitur yang dimiliki dari halaman web. Performa terbaik dari machine learning dalam mendeteksi malicious webpage sangat diperlukan. Pada penelitian ini akan dilakukan rancang bangun model machine learning menggunakan metode Wang, et al. (2017) untuk mendeteksi malicious webpage. Hasil penelitian menunjukkan rancang bangun model machine learning terdiri dari tahapan mempersiapkan lingkungan, pembuatan dataset, dan training dan testing dataset menggunakan algoritme decision tree. Model machine learning memiliki performa berupa akurasi, precision, dan f-measure yang dihasilkan adalah 0.921, 0.925, dan 0.914. Penggunaan algoritme decision tree memberikan performa terbaik dibandingkan dengan menggunakan algoritme lain seperti naïve bayes dan support vector machine (SVM). Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme naïve bayes adalah 0.738, 0.645, dan 0.773. Performa berupa akurasi, precision, dan f-measure yang dihasilkan dari algoritme SVM adalah 0.802, 0.738, dan 0.807.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-08-18","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130176545","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-08-18DOI: 10.56706/ik.v15i2.20
Aji Bagas Putranto, A. Lestari
{"title":"Second Preimage Attack pada Skema Davies-Meyer Berbasis SIMECK32/64 Menggunakan Metode Kortelainen","authors":"Aji Bagas Putranto, A. Lestari","doi":"10.56706/ik.v15i2.20","DOIUrl":"https://doi.org/10.56706/ik.v15i2.20","url":null,"abstract":"Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan struktur intan untuk mencari second preimage dari suatu pesan. Struktur intan merupakan suatu pohon biner yang tersusun dari nilai-nilai hash yang berkolisi. Salah satu skema fungsi hash yang berstruktur Merkle-Damgard adalah skema Davies-Meyer. Skema Davies-Meyer merupakan skema fungsi hash yang memanfaatkan block cipher sebagai fungsi kompresi dan dikatakan sebagai skema fungsi hash yang aman. Pada Paper ini dilakukan dua variasi second preimage attack metode Kortelainen pada skema Davies-Meyer berbasis SIMECK32/64. Serangan variasi CIVA dilakukan dengan dua struktur intan dan . Variasi serangan ini memperoleh dua second preimage untuk dan satu second preimage untuk . Kompleksitas waktu serangan untuk adalah komputasi dan adalah komputasi. Serangan variasi kedua, yaitu CPA dengan nilai memperoleh satu second preimage. Kompleksitas serangan variasi kedua ini adalah .","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"73 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-08-18","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129330061","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-08-18DOI: 10.56706/ik.v15i2.18
Nusranto Pratama Tirsa, Obrina Candra Briliyant
{"title":"Perancangan Proses Bisnis Diseminasi Informasi Ancaman Siber Berbasis STIX dan TAXII pada Subdirektorat Deteksi Potensi Ancaman Badan Siber dan Sandi Negara","authors":"Nusranto Pratama Tirsa, Obrina Candra Briliyant","doi":"10.56706/ik.v15i2.18","DOIUrl":"https://doi.org/10.56706/ik.v15i2.18","url":null,"abstract":"Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Information (TAXII) sebagai standar dari platform diseminasi CTI. CTI yang efektif adalah CTI yang dapat terintegrasi ke dalam proses bisnis security operations organisasi. Salah satu metode untuk menggambarkan proses bisnis adalah dengan menggunakan Business Process Modelling & Notation (BPMN). CTI di BSSN menjadi tugas dari Subdirektorat Deteksi Potensi Ancaman (D143). D143 menjalankan CTI dengan mekanisme pelaporan dan distribusi informasi pada proses diseminasi atau dikenal dengan cyber threat information sharing yang berefek terhadap kinerja D143. Dalam penelitian ini dilakukan User Requirements Analysis dan perancangan proses bisnis cyber threat information sharing pada D143. Dari hasil analisis kebutuhan, akan dirancang rekayasa proses bisnis yang sesuai untuk D143 menggunakan notasi BPMN untuk menggambarkannya. Pengujian proses bisnis yang dirancang dilakukan dengan cara melakukan simulasi terhadap proses bisnis, serta validasi kesesuaian rancangan proses bisnis dengan kebutuhan D143. Hasil dari penelitian ini menunjukkan proses bisnis yang dirancang dapat dijalankan pada platform berbasis STIX dan TAXII, namun belum sepenuhnya terotomasi dalam melakukan proses cyber threat information sharing.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-08-18","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133592200","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-08-18DOI: 10.56706/ik.v15i2.21
We Muftihaturrahmah Tenri Sau, Sepha Siswantyo
{"title":"Analisis Penggunaan Hasil Deteksi IDS Snort pada Tools RITA dalam Mendeteksi Aktivitas Beacon","authors":"We Muftihaturrahmah Tenri Sau, Sepha Siswantyo","doi":"10.56706/ik.v15i2.21","DOIUrl":"https://doi.org/10.56706/ik.v15i2.21","url":null,"abstract":"Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman atau serangan yang belum diketahui, seperti serangan aktivitas beacon yang biasanya dilakukan oleh malware berjenis ransomware atau trojan. Oleh karena itu, diperlukan pendetekatan atau tools lain untuk melengkapi kekurangan dari IDS jenis ini. Real Intelligence Threat Analytics (RITA) adalah tools berbasis anomali yang melakukan deteksi aktivitas beacon melalui analisis statistik dan algoritma K-means clustering didalam sebuah lalu lintas jaringan. Pada penelitian ini akan dilakukan analisis terhadap penggunaan IDS Snort pada tools RITA dalam mendeteksi aktivitas beacon dengan menggunakan metode eksperimen yang diperinci dalam tujuh tahap penelitian. Pengujian terhadap deteksi aktivitas beacon dilakukan terhadap 3 buah PCAP dan skenario aktivitas beacon (live beaconing) selama 1 jam. Setelah melakukan pengujian dilakukan analisis terhadap hasil pengujian. Hasil dari penelitian menunjukkan bahwa IDS Snort dapat digunakan sebagai data input RITA dimana terlebih dahulu format log IDS Snort harus diubah menjadi format log IDS Bro/Zeek yang berbentuk TSV/JSON. Sehingga tools RITA dapat dijadikan sebagai solusi alternatif untuk mendeteksi aktivitas beacon pada IDS Snort.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"61 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-08-18","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123844546","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.11
Muhammad Ridwan, Andriani Adi Lestari
{"title":"Serangan Universal Forgery pada Skema Fungsi Hash Ft, LightMAC_Plus, dan LightMAC_Plus2 Berbasis Algoritme DLBCA","authors":"Muhammad Ridwan, Andriani Adi Lestari","doi":"10.56706/ik.v15i1.11","DOIUrl":"https://doi.org/10.56706/ik.v15i1.11","url":null,"abstract":"Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema merupakan variasi dari fungsi hash LightMAC apabila skema menggunakan skema LightMAC sebagai basis fungsi hash-nya. Berbeda dengan skema , LightMAC_Plus dan LightMAC_Plus2 merupakan variasi dari skema LightMAC dan PMAC. Oleh karena itu, pada penelitian ini dilakukan pembuktian dari klaim yang dibuat oleh Liu dan Liu dengan menerapkan serangan universal forgery pada skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2. Metode serangan yang dilakukan pada penelitian ini yaitu menerapkan serangan universal forgery dengan menggunakan sepuluh sampel pesan acak yang dikombinasikan dengan lima himpunan kunci. Hasil penerapan serangan universal forgery yaitu tidak ditemukan satu pun pesan palsu dari keseluruhan serangan yang dilakukan. Hal ini diperkuat dengan pembuktian secara matematis bahwa strategi serangan universal forgery tidak dapat diterapkan pada ketiga skema fungsi hash tersebut. Berdasarkan data hasil serangan universal forgery dan pembuktian secara matematis, dapat disimpulkan bahwa skema fungsi hash , LightMAC_Plus, dan LightMAC_Plus2 tahan terhadap serangan universal forgery.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126272904","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.16
Nadya Marta Matanggwan, Sa'aadah Sajjana Carita
{"title":"Serangan Aljabar pada Algoritme S-IDEA dan Miniatur S-IDEA","authors":"Nadya Marta Matanggwan, Sa'aadah Sajjana Carita","doi":"10.56706/ik.v15i1.16","DOIUrl":"https://doi.org/10.56706/ik.v15i1.16","url":null,"abstract":"Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.721 monomial. Oleh karena keterbatasan sumber daya, dibuat miniatur S-IDEA agar serangan aljabar dapat dilakukan pada setiap langkah secara utuh. Algoritme miniatur S-IDEA terdiri dari 2,5 round yang setiap round-nya terdiri dari 14 langkah seperti halnya S-IDEA. Proses serangan aljabar pada miniatur S-IDEA menghasilkan 8 persamaan polinomial dengan monomial maksimal yang diperoleh yaitu sebanyak 1.109 monomial. Penentuan solusi dari persamaan polinomial yang diperoleh dilakukan dengan metode XL algorithm dan basis Gröbner. Metode XL algorithm dilakukan sampai tahap 4 dari 5 tahap, yaitu tahap linierisasi. Tahap linierisasi menghasilkan 136 persamaan yang didalamnya terdapat 1512 monomial. Konstanta dari persamaan linier tersebut dapat direpresentasikan ke dalam bentuk matriks berukuran 1512×136. Besarnya sistem persamaan hasil linierisasi yang diperoleh menyebabkan nilai kunci belum bisa didapatkan secara langsung melainkan harus dilakukan analisis lebih lanjut mengenai persamaan mana saja yang perlu digunakan untuk tahap selanjutnya pada XL algorithm. Sementara itu penentuan solusi dengan basis Gröbner menghasilkan 34 persamaan baru yang cukup panjang, sehingga nilai kunci belum dapat diperoleh secara langsung.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130025663","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.2
Candra Kurniawan, Nanang Trianto
{"title":"Security Assessment Pada Aplikasi Mobile Android XYZ Dengan Mengacu Pada Kerentanan OWASP Mobile Top Ten 2016","authors":"Candra Kurniawan, Nanang Trianto","doi":"10.56706/ik.v15i1.2","DOIUrl":"https://doi.org/10.56706/ik.v15i1.2","url":null,"abstract":"Aplikasi XYZ merupakan aplikasi unggulan pemerintah Provinsi X yang digunakan untuk pelayanan publik. Aplikasi ini menjadi penjembatan antara pemerintah Provinsi dengan Ketua RW. Pada penelitian ini dilakukan security assessment pada aplikasi XYZ untuk mengidentifikasi kerentanan dan dampak kerentanan, nilai kerentanan, serta memberikan rekomendasi keamanan pada kerentanan yang teridentifikasi. Kerentanan yang diidentifikasi mengacu pada kerentanan dari OWASP Mobile Top Ten 2016. Penelitian ini menggunakan metode security assessment berdasarkan SANS yang terdiri dari tiga langkah yaitu reviewing, examination, dan testing. Tahap reviewing dilakukan dengan mengumpulkan informasi terkait aplikasi XYZ, kebijakan Pemprov, dan terkait dengan NDA. Tahap examination disebut juga analisis statis, di sini dilakukan analisis statis otomatis menggunakan scanner MobSF dan MARA Framework. Kemudian tahap testing atau analisis dinamis dilakukan pengujian kerentanan dengan menjalankan aplikasi. Berdasarkan hasil security assessment teridentifikasi enam kerentanan pada aplikasi XYZ di mana enam kerentanan tersebut termasuk dalam lima kerentanan OWASP Mobile Top Ten 2016. Rincian kerentanan yang ditemukan insecure data storage (manipulatability backup dan aplikasi membuat file temp) kategori kerentanan medium, insecure communication (insecure implementation WebView) kategori kerentanan high, insufficient cryptography (static key) kategori kerentanan medium, client code quality (manipulatability activity) kategori kerentanan none, dan reverse engineering kategori kerentanan medium. Kerentanan yang ditemukan ini berdampak pada hilangnya aspek kerahasiaan seperti data sensitif pengguna, password default dan kunci konfigurasi aplikasi dengan server backend yang terdapat pada kode sumber. Berdasarkan kerentanan tersebut, diberikan rekomendasi keamanan berupa penerapan enkripsi data, penerapan teknik obfuscation, serta melakukan manajemen kunci untuk tujuan mengatasi kerentanan dan mencegah dampak yang terjadi.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130729509","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.4
Tio Hana Lolita Boru Lumban Tobing, Herman Kabetta
{"title":"Studi Tentang Web Race Condition Sebagai Acuan Pembuatan Sebuah Modul Praktikum","authors":"Tio Hana Lolita Boru Lumban Tobing, Herman Kabetta","doi":"10.56706/ik.v15i1.4","DOIUrl":"https://doi.org/10.56706/ik.v15i1.4","url":null,"abstract":"Serangan race condition dapat dilakukan pada aplikasi yang berjalan secara paralel maupun aplikasi sekuensial. Race condition pada aplikasi web dapat memberikan dampak yang merugikan, namun studi terkait race condition pada web masih terbilang minim. Pada penelitian ini, dilakukan serangan race condition pada aplikasi sekuensial berupa aplikasi transaksi perbankan sederhana yang memiliki sebuah basis data. Serangan dilakukan dengan mengirimkan shell script yang berisi perintah curl secara paralel. Dengan menggunakan konsep time-of-check time-of-use (TOCTOU), serangan berhasil mengeksploitasi delay waktu dan menyebabkan aplikasi menghasilkan output yang tidak sesuai. Aplikasi kemudian diberikan mitigasi berupa table-level locking dan row-level locking. Hasil studi kemudian dijadikan suatu modul praktikum untuk membantu mahasiswa memahami bagaimana cara kerja web race condition dan langkah mitigasinya. Modul disimulasikan dengan menggunakan metode pre-eksperimen one-group pretest-posttest. Hasil simulasi menunjukkan bahwa simulasi berhasil meningkatkan pemahaman mahasiswa mengenai race condition pada web.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"16 3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125623385","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.7
Galuh Dian Pradana, Nurul Qomariasih
{"title":"Desain PRNG Berbasis Fungsi Hash Menggunakan GIMLI","authors":"Galuh Dian Pradana, Nurul Qomariasih","doi":"10.56706/ik.v15i1.7","DOIUrl":"https://doi.org/10.56706/ik.v15i1.7","url":null,"abstract":"Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaian kunci stream cipher, dan bilangan acak yang digunakan pada algoritme kunci publik yang harus memenuhi sifat randomness dan unpredictability. Berdasarkan NIST SP 800-90 A revisi 1 suatu PRNG dapat dibangun dari block cipher atau fungsi hash (HASH_DRBG). Berdasarkan permasalahan tersebut, maka peneliti mengajukan desain PRNG berbasis fungsi hash menggunakan fungsi pembangkit GIMLI_HASH. GIMLI_HASH merupakan fungsi hash yang menghasilkan keluaran 256 bit dan dibangun dari fungsi permutasi GIMLI. Keluaran PRNG diuji dengan tool uji keacakan sts 2.1.2 NIST SP 800-22 revisi 1a. Pengujian dilakukan menggunakan level signifikan dengan pendekatan proporsi. Pengujian dilakukan dengan dua skenario, kedua skenario pengujian menggunakan seed sama yang diperoleh dari algoritme Mersenne Twister. Pengujian pertama digunakan additional_input adalah nilai null, tetapi pada pengujian kedua digunakan additional_input adalah nilai acak dengan panjang 64 bit. Hasil pengujian terhadap keluaran PRNG menunjukan bahwa keluaran PRNG lulus pada seluruh uji yang direkomendasikan pada NIST SP 800-22 revisi 1a.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"63 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130049515","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Info KriptoPub Date : 2021-06-07DOI: 10.56706/ik.v15i1.17
Ade Dwi Andayani, Obrina Candra Briliyant
{"title":"Penilaian Kapabilitas Tata Kelola Keamanan Teknologi Informasi dan Rekomendasi Perbaikan Menggunakan COBIT 5","authors":"Ade Dwi Andayani, Obrina Candra Briliyant","doi":"10.56706/ik.v15i1.17","DOIUrl":"https://doi.org/10.56706/ik.v15i1.17","url":null,"abstract":"Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupakan kelemahan (vulnerabilities) sehingga dapat menimbulkan ancaman seperti kehilangan, pencurian, perusakan, dan penyadapan data penting perusahaan atau organisasi. Atas dasar tersebut, diperlukan penilaian kapabilitas tata kelola keamanan teknologi informasi untuk menghasilkan rekomendasi perbaikan sehingga proses pengelolaan data terhindar dari ancaman. Unit XYZ merupakan instansi pemerintah pengelola teknologi informasi di lingkungan instansi ABC. Layanan data berbasis teknologi informasi yang disediakan unit XYZ bersifat strategis. Dalam penelitian ini, dilakukan penilaian kapabilitas untuk mengetahui kondisi tata kelola keamanan TI organisasi saat ini. Selain itu disusun pula rekomendasi perbaikan tata kelola keamanan teknologi informasi menggunakan COBIT 5 serta ISO 27001:2013 dan ISO 27002:2013 pada unit XYZ. Proses pengumpulan data dengan cara wawancara, studi literatur, kuisioner dan observasi. Dari penelitian yang dilakukan, diketahui bahwa tata kelola keamanan TI pada unit XYZ berada pada level 0. Hasil penelitian berupa nilai kapabilitas dan rekomendasi tata kelola meliputi aspek struktur, proses, dan komunikasi internal.","PeriodicalId":112303,"journal":{"name":"Info Kripto","volume":"54 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126750171","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}