Informasi Umum

Kode

23.04.1361

Klasifikasi

004.607 6 - Computer Networks--Examinations

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Computer Network Security, Computer Network,

Dilihat

252 kali

Informasi Lainnya

Abstraksi

<p>Penelitian ini mengimplementasikan dan menganalisa<em> attack tree </em>pada Sunset: 1 <em>vulnerable machine</em> dengan menggunakan pendekatan CubeSat <em>Security</em> <em>Attack Tree Analysis</em> dan SAND <em>gate</em>. Analisa <em>attack tree </em>juga menggunakan perhitungan tiga komponen yaitu <em>time</em><em> metric</em>, <em>cost</em><em> metric</em><em>, </em>dan <em>frequency</em><em> metric</em><em>.</em> Nilai <em>time</em><em>, cost,</em> dan <em>frequency</em> diperoleh dari eksploitasi dengan mencoba 5 <em>walkthrough</em> dari <em>vulnerable machine</em> Sunset: 1. Skenario eksploitasi pada kelima walkthrough yang digunakan, memiliki tahapan-tahapan yang secara umum sama. Tahapan tersebut adalah <em>information gathering, scanning, enumeration, exploitation, dan privilege escalation, </em>dengan tujuan akhir <em>privilege environment access</em>. Dari proses eksploitasi tersebut bisa digambarkan menjadi <em>activity diagram</em> dan <em>attack tree</em>. <em>Activity diagram </em>digunakan sebagai dasar perhitungan<em> cost metric </em>dengan menghitung jumlah langkah yang ada di dalamnya. <em>Attack tree </em>mewakili berbagai tahapan eksploitasi dan dilakukan perangkingan berdasarkan <em>metrics </em>yaitu <em>time</em>, <em>cost, </em>dan <em>frequency.</em> <em>Metrics</em> tersebut menjadi dasar untuk mendapatkan perangkingan <em>attack tree</em>. Data yang didapatkan berdasarkan <em>time</em> <em>metric</em>, <em>attack tree</em> 1 merupakan jalur tercepat secara relatif jika dibanding <em>attack tree </em>lainnya dengan nilai <em>real time</em> sebesar 64,895 detik. Data yang didapatkan berdasarkan <em>cost metric, attack tree </em>1, 3, dan 4 memiliki nilai <em>cost </em>yang relatif rendah jika dibanding dengan <em>attack tree </em>lainnya dengan nilai <em>cost </em>15. Data yang didapatkan berdasarkan <em>frequency metric, attack tools </em>John The Ripper dan Netdiscover memiliki persentase terbesar dalam penggunaannya di <em>attack tree</em> sebesar 40% dan 30% secara berurutan. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan pemindaian celah keamanan pada sistem.</p>

<p>Kata kunci: Sunset: 1, <em>Attack Tree</em><em>, T</em><em>ime, </em><em>C</em><em>ost, </em><em>F</em><em>requency</em></p>

  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Seluruh 1 koleksi sedang dipinjam

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama WAHYU LIMUTU
Jenis Perorangan
Penyunting Adityas Widjajarto, Ahmad Almaarif
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi