Teks
Simulasi Capture The Flag berdasarkan model ancaman stride
Indonesia
Serangan Injection memanfaatkan kode sumber aplikasi web menjadi threat agent atau attack vector untuk melakukan serangan. Dampak dari serangan Injection yaitu kehilangan data, kerusakan data, kebocoran data, kehilangan akuntabilitas, dan data tidak dapat diakses. Serangan ini dapat dicegah dengan melakukan perbaikan pada aplikasi web oleh sumber daya manusia yang terlatih dan memahami mekanisme serangan Injection. Salah satu cara untuk meningkatkan pemahaman dan pengetahuan akan dampak serangan yaitu dengan simulasi Capture The Flag. Penelitian ini bertujuan untuk membentuk suatu simulasi Capture The Flag berdasarkan model ancaman STRIDE dengan menggunakan metodologi Design Research Methodology (DRM). Penelitian ini diawali dengan menjelaskan berbagai macam model ancaman STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, dan Elevation of Privilege) kemudian membangun Simulasi Capture The Flag berdasarkan model ancaman STRIDE. Pembangunan lingkungan simulasi Capture The Flag berbasis aplikasi web dibangun menggunakan server flask pada virtual machine membentuk suatu Simulasi Capture The Flag Berdasarkan Model Ancaman STRIDE. Lingkungan simulasi terdiri dari dua aplikasi server yaitu middleware dan backend dengan perbedaan port untuk mengakses aplikasi web Capture The Flag. Simulasi masing-masing skenario telah diuji coba dan mampu menggambarkan model ancaman STRIDE. Hasil yang diperoleh berupa lingkungan simulasi berbasis web yang mampu menjalankan model ancaman STRIDE secara efektif.
English
Injection Attack utilizes the source code of a web application into a threat agent or attack vector to carry out attacks. The impact of an Injection attack is data loss, data damage, data leakage, loss of accountability, and inaccessible data. This attack can be prevented by making improvements to web applications by trained human resources and understanding the mechanism of Injection attacks. One way to increase understanding and knowledge of the impact of an attack is to simulate the Capture The Flag. This study aims to form a Capture The Flag simulation based on the STRIDE threat model using the Design Research Methodology (DRM) methodology. This research begins bsy explaining various types of STRIDE threat models (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege) and then constructing Capture The Flag Simulation based on the STRIDE threat model. Development of a Capture The Flag simulation environment based on web applications are built using a server flask on a virtual machine to form a Capture The Flag Simulation Based on the STRIDE Threat Model. The simulation environment consists of two server applications namely middleware and backend with different ports to access the Capture The Flag web application. The simulation of each scenario has been tested and can describe the threat model STRIDE. The results obtained are a web-based simulation environment that can effectively run the STRIDE threat model.
No copy data
No other version available