Advanced Search
Search Results
51 total results found
A08:2021 - Software and Data Integrity Failures
Deskripsi Software and Data Integrity Failures merupakan kondisi keaslian, konsistensi, dan keamanan perangkat lunak serta data tidak dapat dipastikan. Kegagalan integritas ini dapat disebabkan oleh berbagai faktor diantaranya: Kerentanan dalam source code...
A09:2021 - Security Logging and Monitoring
Deskripsi Security Logging and Monitoring Failures terjadi ketika sistem tidak mampu mencatat (logging) dan memantau (monitoring) aktivitas keamanan dengan efektif Dampak Kegagalan login dan transaksi dengan nilai yang tinggi tidak di catat. Perin...
A10:2021 - Server-Side Request Forgery
Deskripsi Server-Side Request Forgery (SSRF) adalah jenis kerentanan keamanan yang terjadi ketika aplikasi web mengambil remote resource tanpa memvalidasi URL yang disediakan pengguna. Hal ini memungkinkan penyerang untuk memaksa aplikasi mengirimkan perminta...
Common Vulnerability Scoring System (CVSS)
Common Vulnerability Scoring System (CVSS) adalah standar industri yang bebas dan terbuka untuk menilai tingkat keparahan (severity) kerentanan keamanan sistem. CVSS menetapkan skor severity dari sebuah kerentanan, memungkinkan responden untuk memprioritaskan ...
Metrik Eksploitasi (Exploitation Metrics)
Vektor Serangan (Attack Vector / AV) Vektor serangan menggambarkan konteks kemungkinan eksploitasi serangan. Asumsinya, serangan melalui jaringan kemungkinannya lebih besar dari pada serangan yang memerlukan akses fisik terhadap perangkat sehingga juga akan b...
Metrik Dampak (Impact Metrics)
Metrik menggambarkan dampak kerentanan yang berhasil dieksploitasi. Namun demikian, analis harus dapat menentukan batasan terhadap dampak akhir yang dapat dicapai oleh penyerang. Ketika mengidentifikasi nilai metrik dampak, perlu diperhitungkan dampak terhadap...
Metrik Ancaman (Threat Metrics)
Metrik ancaman (threat metrics) mengukur kondisi teknik eksploitasi / ketersediaan kode untuk mengeksploitasi kerentanan. Metrik ancaman diukur berdasarkan kematangan eksploit / exploit maturity (E) Kematangan Eksploit / Exploit Maturity (E) Metrik menguku...
Metrik Lingkungan (Environmental Metric)
Metrik memungkinkan pengguna mengalisis nilai berdasarkan tingkat kritikalitas dari aset TI yang terdampak terhadap aspek kerahasiaan, integritas, dan ketersediaan, Metrik merupakan modifikasi dari base metric. Persyaratan Keamanan Kerahasian (Confidentiality...
a. Autentikasi
Autentikasi dilakukan dengan: menggunakan manajemen kata sandi untuk proses autentikasi; menerapkan verifikasi kata sandi pada sisi server; mengatur jumlah karakter, kombinasi jenis karakter, dan masa berlaku dari kata sandi; jumlah karakter minimal 1...
b. Manajemen Sesi
Manajemen sesi dilakukan dengan: menggunakan pengendali sesi untuk proses manajemen sesi; menggunakan pengendali sesi yang disediakan oleh kerangka kerja aplikasi; mengatur pembuatan dan keacakan token sesi yang dihasilkan oleh pengendali sesi; mengatur ...
c. Persyaratan Kontrol Akses
Persyaratan kontrol akses dilakukan dengan prosedur: menetapkan otorisasi pengguna untuk membatasi kontrol akses; mengatur peringatan terhadap bahaya serangan otomatis apabila terjadi akses yang bersamaan atau akses yang terus-menerus pada fungsi; mengatu...
d. Validasi Input
Validasi input dilakukan dengan prosedur: menerapkan fungsi validasi input pada sisi server; menerapkan mekanisme penolakan input jika terjadi kesalahan validasi; memastikan runtime environment aplikasi tidak rentan terhadap serangan validasi input; mela...
e. Kriptografi pada Verifikasi Statis
Kriptografi pada verifikasi statis sebagaimana dilakukan dengan prosedur: menggunakan algoritma kriptografi, modul kriptografi, protokol kriptografi, dan kunci kriptografi sesuai dengan ketentuan peraturan perundang-undangan; melakukan autentikasi data yan...
f. Penanganan Eror dan Pencatatan Log
Penanganan eror dan pencatatan log dilakukan dengan prosedur: mengatur konten pesan yang ditampilkan ketika terjadi kesalahan; menggunakan metode penanganan eror untuk mencegah kesalahan terprediksi dan tidak terduga serta menangani seluruh pengecualian ya...
g. Proteksi Data
Proteksi data dilakukan dengan prosedur: melakukan identifikasi dan penyimpanan salinan informasi yang dikecualikan; melakukan pelindungan dari akses yang tidak sah terhadap informasi yang dikecualikan yang disimpan sementara dalam aplikasi; melakukan per...
h. Keamanan Komunikasi
Keamanan komunikasi dilakukan dengan prosedur: menggunakan komunikasi terenkripsi; mengatur koneksi masuk dan keluar yang aman dan terenkripsi dari sisi pengguna; mengatur jenis algoritma yang digunakan dan alat pengujiannya; dan mengatur aktivasi dan ko...
i. Pengendalian Kode Berbahaya
Pengendalian kode berbahaya dilakukan dengan prosedur: menggunakan analisis kode dalam kontrol kode berbahaya; memastikan kode sumber aplikasi dan pustaka tidak mengandung kode berbahaya dan fungsionalitas lain yang tidak diinginkan; mengatur izin terkait...
j. Logika Bisnis
Logika bisnis dilakukan dengan prosedur: memproses alur logika bisnis dalam urutan langkah dan waktu yang realistis; memastikan logika bisnis memiliki batasan dan validasi; memonitor aktivitas yang tidak biasa; membantu dalam kontrol antiotomatisasi; dan...
k. Keamanan File
Keamanan file dilakukan dengan prosedur: mengatur jumlah file untuk setiap pengguna dan kuota ukuran file yang diunggah; melakukan validasi file sesuai dengan tipe konten yang diharapkan; melakukan pelindungan terhadap metadata input dan metadata file; ...
l. Keamanan API dan Web Service
Keamanan API dan web service dilakukan dengan prosedur: melakukan konfigurasi layanan web; memverifikasi uniform resource identifier API tidak menampilkan informasi yang berpotensi sebagai celah keamanan; membuat keputusan otorisasi; menampilkan metode R...