Informasi Umum

Kode

23.04.4968

Klasifikasi

005.8 - Data Security

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Cyber Security

Dilihat

752 kali

Informasi Lainnya

Abstraksi

<p>Perumusan <em>attack tree</em> dapat dilakukan berdasarkan tahapan eksploitasi pada aplikasi berbasis web. Berdasarkan rumusan tersebut, penelitian ini bertujuan untuk memahami relasi antara <em>attack tree</em> dan karakter eksploitasi menggunakan metrik <em>time</em> dan <em>probability</em>. Penyusunan <em>attack tree</em> berdasarkan <em>platform</em> percobaan terhadap aplikasi berbasis <em>web</em> DVWA dengan kondisi terlindungi dan tidak terlindungi oleh <em>Web Application Firewall</em> (WAF). Eksploitasi dilakukan berdasarkan lima kerentanan yaitu <em>SQL Injection</em>, XSS (<em>Reflected</em>), <em>Command Injection</em>, CSRF, dan <em>Brute Force</em>. Hasil analisis tanpa WAF menghasilkan <em>Cross-Site Request Forgery</em> <em>attack tree</em> menempati posisi pertama dengan skor 18,19. <em>Brute Force</em> <em>attack tree </em>menempati urutan terakhir dengan skor 230,09. Sedangkan dengan WAF menghasilkan <em>Command Injection</em> <em>attack tree </em>menempati posisi pertama dengan skor 4,80. <em>Brute Force</em> <em>attack tree </em>menempati urutan terakhir dengan skor 43,08. Karakteristik <em>Brute Force</em> <em>attack tree</em> terlihat mengalami perubahan signifikan dengan adanya WAF, karena beberapa tahapan eksploitasi berhasil diblokir oleh WAF. Selain itu, <em>Command Injection </em>memiliki skor terendah diantara eksploitasi lainnya. Dari relasi tersebut dapat digunakan dalam perangkingan antar <em>attack tree </em>berdasarkan metrik <em>time</em> dan <em>probability</em>. Hasil penelitian menunjukkan bahwa semakin kecil skor yang dihasilkan, maka waktu dan probabilitas pada setiap langkah <em>attack tree</em> semakin rendah<em>. </em>Kelanjutan penelitian ini dapat berupa rincian metrik <em>probability</em> dan memperhitungan faktor <em>vulnerability</em>.</p>

<p>Kata kunci —<strong> <em>attack tree</em>, eksploitasi, metrik, <em>time</em>, <em>probability</em></strong></p>

  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Tersedia 1 dari total 1 Koleksi

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama ALFIAN RIFKI IRAWAN
Jenis Perorangan
Penyunting Adityas Widjajarto, Muhammad Fathinuddin
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi