Informasi Umum

Kode

23.04.1360

Klasifikasi

004.607 6 - Computer Networks--Examinations

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Computer Network Security, Network - Security,

Dilihat

323 kali

Informasi Lainnya

Abstraksi

<p>Penelitian ini melakukan implementasi dan analisa<i> attack tree </i>pada <i>vulnerable machine</i> Toppo: 1 berdasarkan <i>time metric, cost metric, </i>dan <i>frequency metric</i>. Perhitungan <i>metrics </i>ini menggunakan tiga perhitungan <i>metrics </i>yaitu <i>time</i>, <i>cost, </i>dan <i>frequency.</i> Nilai <i>time, cost, </i>dan <i>frequency </i>didapatkan setelah melakukan eksploitasi dengan mencoba beberapa <i>walkthrough</i> hingga memperoleh <i>privileged environment access</i> dari <i>vulnerable machine</i> Toppo: 1. Skenario eksploitasi yang terdapat pada <i>walkthrough</i> memiliki beberapa tahapan yaitu, <i>information gathering, scanning, gaining access, exploit, </i>dan <i>privileged escalation</i>. Hasil akhir yang akan diperoleh setelah menyelesaikan tahapan-tahapan eksploitasi pada <i>vulnerable machine </i>Toppo: 1 adalah mendapatkan <i>privileged environment access </i>dengan cara mengakses <i>root</i> mesin target. <i>Walkthrough </i>tersebut dapat digambarkan dengan <i>activity diagram, activity diagram </i>ini dapat digunakan untuk menjelaskan tahapan-tahapan melakukan eksploitasi terhadap mesin terget. Analisa dan perumusan <i>attack tree</i> disusun dengan menggunakan pendekatan CubeSat <i>Security</i> <i>Attack Tree Analysis</i> dan SAND <i>gate</i>. <i>Attack tree </i>tersebut mewakili berbagai tahapan eksploitasi dan dapat dilakukan pemeringkatan berdasarkan<i> metrics.</i> <i>Metrics</i> tersebut dilakukan analisa untuk mendapatkan pemeringkatan <i>attack tree</i>. <i>Attack tree</i> 1 merupakan jalur tercepat secara relatif jika dibanding <i>attack tree </i>lainnya dengan nilai <i>real time</i> sebesar 167,868 detik. Data yang didapatkan berdasarkan <i>cost metric, attack tree </i>1 memiliki nilai <i>cost </i>yang relatif rendah jika dibanding dengan <i>attack tree </i>lainnya dengan nilai <i>cost </i>21. Data yang didapatkan berdasarkan <i>frequency metric, attack tools </i>Dirb dan Arp-scan memiliki persentase terbesar dalam penggunaannya pada lima <i>attack tree</i> sebesar 40% dan 30%. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan <i>vulnerability scanning</i> pada sistem.</p>

<p>Kata kunci: <em>Attack Tree, Time, Cost, Frequency, </em>Toppo: 1</p>

  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Seluruh 1 koleksi sedang dipinjam

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama IRGI FAHREZI SALIM
Jenis Perorangan
Penyunting Adityas Widjajarto, Ahmad Almaarif
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi