23.04.1360
004.607 6 - Computer Networks--Examinations
Karya Ilmiah - Skripsi (S1) - Reference
Computer Network Security, Network - Security,
323 kali
<p>Penelitian ini melakukan implementasi dan analisa<i> attack tree </i>pada <i>vulnerable machine</i> Toppo: 1 berdasarkan <i>time metric, cost metric, </i>dan <i>frequency metric</i>. Perhitungan <i>metrics </i>ini menggunakan tiga perhitungan <i>metrics </i>yaitu <i>time</i>, <i>cost, </i>dan <i>frequency.</i> Nilai <i>time, cost, </i>dan <i>frequency </i>didapatkan setelah melakukan eksploitasi dengan mencoba beberapa <i>walkthrough</i> hingga memperoleh <i>privileged environment access</i> dari <i>vulnerable machine</i> Toppo: 1. Skenario eksploitasi yang terdapat pada <i>walkthrough</i> memiliki beberapa tahapan yaitu, <i>information gathering, scanning, gaining access, exploit, </i>dan <i>privileged escalation</i>. Hasil akhir yang akan diperoleh setelah menyelesaikan tahapan-tahapan eksploitasi pada <i>vulnerable machine </i>Toppo: 1 adalah mendapatkan <i>privileged environment access </i>dengan cara mengakses <i>root</i> mesin target. <i>Walkthrough </i>tersebut dapat digambarkan dengan <i>activity diagram, activity diagram </i>ini dapat digunakan untuk menjelaskan tahapan-tahapan melakukan eksploitasi terhadap mesin terget. Analisa dan perumusan <i>attack tree</i> disusun dengan menggunakan pendekatan CubeSat <i>Security</i> <i>Attack Tree Analysis</i> dan SAND <i>gate</i>. <i>Attack tree </i>tersebut mewakili berbagai tahapan eksploitasi dan dapat dilakukan pemeringkatan berdasarkan<i> metrics.</i> <i>Metrics</i> tersebut dilakukan analisa untuk mendapatkan pemeringkatan <i>attack tree</i>. <i>Attack tree</i> 1 merupakan jalur tercepat secara relatif jika dibanding <i>attack tree </i>lainnya dengan nilai <i>real time</i> sebesar 167,868 detik. Data yang didapatkan berdasarkan <i>cost metric, attack tree </i>1 memiliki nilai <i>cost </i>yang relatif rendah jika dibanding dengan <i>attack tree </i>lainnya dengan nilai <i>cost </i>21. Data yang didapatkan berdasarkan <i>frequency metric, attack tools </i>Dirb dan Arp-scan memiliki persentase terbesar dalam penggunaannya pada lima <i>attack tree</i> sebesar 40% dan 30%. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan <i>vulnerability scanning</i> pada sistem.</p>
<p>Kata kunci: <em>Attack Tree, Time, Cost, Frequency, </em>Toppo: 1</p>
Seluruh 1 koleksi sedang dipinjam
Nama | IRGI FAHREZI SALIM |
Jenis | Perorangan |
Penyunting | Adityas Widjajarto, Ahmad Almaarif |
Penerjemah |
Nama | Universitas Telkom, S1 Sistem Informasi |
Kota | Bandung |
Tahun | 2023 |
Harga sewa | IDR 0,00 |
Denda harian | IDR 0,00 |
Jenis | Non-Sirkulasi |