Informasi Umum

Kode

23.04.5107

Klasifikasi

621.389 28 - Security Electronics

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Cyber Security

Dilihat

549 kali

Informasi Lainnya

Abstraksi

<p><em>Attack</em> <em>tree</em> dapat dirumuskan berdasarkan langkah-langkah eksploitasi yang terjadi pada aplikasi <em>web. </em>Tujuan dari penelitian ini adalah untuk memahami relasi <em>attack</em> <em>tree </em>dan karakter eksploitasi berdasarkan metrik <em>time</em> dan <em>skill</em> <em>level</em>. <em>Platform</em> untuk pengujian eksploitasi menggunakan DVWA dan disusun menjadi <em>attack</em> <em>tree</em>. Penyusunan <em>attack</em> <em>tree</em> dengan kondisi terlindungi dan tidak terlindungi WAF. <em>Attack</em> <em>tree</em> disusun berdasarkan lima kerentanan yaitu SQL<em> Injection</em>, XSS (<em>Reflected</em>), <em>Command injection</em>, CSRF, dan <em>Brute force. </em>Hasil analisis dengan kondisi tidak dilindungi WAF menyimpulkan XSS (<em>Reflected</em>) <em>attack</em> <em>tree</em> menempati urutan pertama dengan skor 131,92. SQL <em>Injection</em> <em>attack</em> <em>tree</em> menempati urutan terakhir dengan skor 1727,56. Sedangkan dengan WAF SQL<em> Injection attack tree</em> menempati urutan pertama dengan skor 54. <em>Brute force</em> <em>attack</em> <em>tree</em> menempati urutan terakhir dengan skor 319,51. Karakteristik dari <em>attack</em> <em>tree</em> <em>command</em> <em>injection</em> terjadi perubahan pemeringkatan dengan penerapan WAF dengan melakukan filterisasi terhadap langkah yang dianggap berbahaya terhadap sistem. Sedangkan pada <em>attack</em> <em>tree</em> SQL <em>Injection</em>, XSS (<em>Reflected</em>), CSRF, dan <em>Brute</em> <em>Force</em>. WAF melakukan pemblokiran terhadap langkah berbahaya terhadap sistem dan tidak sah. Hasil dari perbandingan menyimpulkan semakin sedikit nilai skor maka semakin mudah tingkat kemampuan penyerang untuk melakukan eksploitasi pada <em>attack</em> <em>tree</em> dapat berhasil dilakukan. Kelanjutan penelitian dapat berupa merinci langkah eksploitasi menggunakan CVSS <em>score</em> sebagai perhitungan <em>skill</em> <em>level</em> dan pengukuran parameter menggunakan IDS sebagai salah satu fitur <em>firewall</em>.</p>

  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Tersedia 1 dari total 1 Koleksi

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama YADI NUGRAHA
Jenis Perorangan
Penyunting Adityas Widjajarto, Muhammad Fathinuddin
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi