23.04.1361
004.607 6 - Computer Networks--Examinations
Karya Ilmiah - Skripsi (S1) - Reference
Computer Network Security, Computer Network,
252 kali
<p>Penelitian ini mengimplementasikan dan menganalisa<em> attack tree </em>pada Sunset: 1 <em>vulnerable machine</em> dengan menggunakan pendekatan CubeSat <em>Security</em> <em>Attack Tree Analysis</em> dan SAND <em>gate</em>. Analisa <em>attack tree </em>juga menggunakan perhitungan tiga komponen yaitu <em>time</em><em> metric</em>, <em>cost</em><em> metric</em><em>, </em>dan <em>frequency</em><em> metric</em><em>.</em> Nilai <em>time</em><em>, cost,</em> dan <em>frequency</em> diperoleh dari eksploitasi dengan mencoba 5 <em>walkthrough</em> dari <em>vulnerable machine</em> Sunset: 1. Skenario eksploitasi pada kelima walkthrough yang digunakan, memiliki tahapan-tahapan yang secara umum sama. Tahapan tersebut adalah <em>information gathering, scanning, enumeration, exploitation, dan privilege escalation, </em>dengan tujuan akhir <em>privilege environment access</em>. Dari proses eksploitasi tersebut bisa digambarkan menjadi <em>activity diagram</em> dan <em>attack tree</em>. <em>Activity diagram </em>digunakan sebagai dasar perhitungan<em> cost metric </em>dengan menghitung jumlah langkah yang ada di dalamnya. <em>Attack tree </em>mewakili berbagai tahapan eksploitasi dan dilakukan perangkingan berdasarkan <em>metrics </em>yaitu <em>time</em>, <em>cost, </em>dan <em>frequency.</em> <em>Metrics</em> tersebut menjadi dasar untuk mendapatkan perangkingan <em>attack tree</em>. Data yang didapatkan berdasarkan <em>time</em> <em>metric</em>, <em>attack tree</em> 1 merupakan jalur tercepat secara relatif jika dibanding <em>attack tree </em>lainnya dengan nilai <em>real time</em> sebesar 64,895 detik. Data yang didapatkan berdasarkan <em>cost metric, attack tree </em>1, 3, dan 4 memiliki nilai <em>cost </em>yang relatif rendah jika dibanding dengan <em>attack tree </em>lainnya dengan nilai <em>cost </em>15. Data yang didapatkan berdasarkan <em>frequency metric, attack tools </em>John The Ripper dan Netdiscover memiliki persentase terbesar dalam penggunaannya di <em>attack tree</em> sebesar 40% dan 30% secara berurutan. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan pemindaian celah keamanan pada sistem.</p>
<p>Kata kunci: Sunset: 1, <em>Attack Tree</em><em>, T</em><em>ime, </em><em>C</em><em>ost, </em><em>F</em><em>requency</em></p>
Seluruh 1 koleksi sedang dipinjam
Nama | WAHYU LIMUTU |
Jenis | Perorangan |
Penyunting | Adityas Widjajarto, Ahmad Almaarif |
Penerjemah |
Nama | Universitas Telkom, S1 Sistem Informasi |
Kota | Bandung |
Tahun | 2023 |
Harga sewa | IDR 0,00 |
Denda harian | IDR 0,00 |
Jenis | Non-Sirkulasi |