Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

378 total results found

Metrik Dampak (Impact Metrics)

Keamanan Aplikasi Berbasis Web Pengukuran Tingkat Kerentanan (Severity)

Metrik menggambarkan dampak kerentanan yang berhasil dieksploitasi. Namun demikian, analis harus dapat menentukan batasan terhadap dampak akhir yang dapat dicapai oleh penyerang. Ketika mengidentifikasi nilai metrik dampak, perlu diperhitungkan dampak terhadap...

Metrik Ancaman (Threat Metrics)

Keamanan Aplikasi Berbasis Web Pengukuran Tingkat Kerentanan (Severity)

Metrik ancaman (threat metrics) mengukur kondisi  teknik eksploitasi / ketersediaan kode untuk mengeksploitasi kerentanan. Metrik ancaman diukur berdasarkan kematangan eksploit / exploit maturity (E) Kematangan Eksploit / Exploit Maturity (E) Metrik menguku...

Metrik Lingkungan (Environmental Metric)

Keamanan Aplikasi Berbasis Web Pengukuran Tingkat Kerentanan (Severity)

Metrik memungkinkan pengguna mengalisis nilai berdasarkan tingkat kritikalitas dari aset TI yang terdampak terhadap aspek kerahasiaan, integritas, dan ketersediaan, Metrik merupakan modifikasi dari base metric. Persyaratan Keamanan Kerahasian (Confidentiality...

a. Autentikasi

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Autentikasi dilakukan dengan: menggunakan manajemen kata sandi untuk proses autentikasi; menerapkan verifikasi kata sandi pada sisi server; mengatur jumlah karakter, kombinasi jenis karakter, dan masa berlaku dari kata sandi;  jumlah karakter minimal 1...

b. Manajemen Sesi

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Manajemen sesi dilakukan dengan: menggunakan pengendali sesi untuk proses manajemen sesi; menggunakan pengendali sesi yang disediakan oleh kerangka kerja aplikasi; mengatur pembuatan dan keacakan token sesi yang dihasilkan oleh pengendali sesi; mengatur ...

c. Persyaratan Kontrol Akses

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Persyaratan kontrol akses dilakukan dengan prosedur: menetapkan otorisasi pengguna untuk membatasi kontrol akses; mengatur peringatan terhadap bahaya serangan otomatis apabila terjadi akses yang bersamaan atau akses yang terus-menerus pada fungsi; mengatu...

d. Validasi Input

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Validasi input dilakukan dengan prosedur: menerapkan fungsi validasi input pada sisi server; menerapkan mekanisme penolakan input jika terjadi kesalahan validasi; memastikan runtime environment aplikasi tidak rentan terhadap serangan validasi input; mela...

e. Kriptografi pada Verifikasi Statis

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Kriptografi pada verifikasi statis sebagaimana dilakukan dengan prosedur: menggunakan algoritma kriptografi, modul kriptografi, protokol kriptografi, dan kunci kriptografi sesuai dengan ketentuan peraturan perundang-undangan; melakukan autentikasi data yan...

f. Penanganan Eror dan Pencatatan Log

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Penanganan eror dan pencatatan log dilakukan dengan prosedur: mengatur konten pesan yang ditampilkan ketika terjadi kesalahan; menggunakan metode penanganan eror untuk mencegah kesalahan terprediksi dan tidak terduga serta menangani seluruh pengecualian ya...

g. Proteksi Data

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Proteksi data dilakukan dengan prosedur: melakukan identifikasi dan penyimpanan salinan informasi yang dikecualikan; melakukan pelindungan dari akses yang tidak sah terhadap informasi yang dikecualikan yang disimpan sementara dalam aplikasi; melakukan per...

h. Keamanan Komunikasi

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Keamanan komunikasi dilakukan dengan prosedur: menggunakan komunikasi terenkripsi; mengatur koneksi masuk dan keluar yang aman dan terenkripsi dari sisi pengguna; mengatur jenis algoritma yang digunakan dan alat pengujiannya; dan mengatur aktivasi dan ko...

i. Pengendalian Kode Berbahaya

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Pengendalian kode berbahaya dilakukan dengan prosedur: menggunakan analisis kode dalam kontrol kode berbahaya; memastikan kode sumber aplikasi dan pustaka tidak mengandung kode berbahaya dan fungsionalitas lain yang tidak diinginkan; mengatur izin terkait...

j. Logika Bisnis

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Logika bisnis dilakukan dengan prosedur: memproses alur logika bisnis dalam urutan langkah dan waktu yang realistis; memastikan logika bisnis memiliki batasan dan validasi; memonitor aktivitas yang tidak biasa; membantu dalam kontrol antiotomatisasi; dan...

k. Keamanan File

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Keamanan file  dilakukan dengan prosedur: mengatur jumlah file untuk setiap pengguna dan kuota ukuran file yang diunggah; melakukan validasi file sesuai dengan tipe konten yang diharapkan; melakukan pelindungan terhadap metadata input dan metadata file; ...

l. Keamanan API dan Web Service

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Keamanan API dan web service dilakukan dengan prosedur: melakukan konfigurasi layanan web; memverifikasi uniform resource identifier API tidak menampilkan informasi yang berpotensi sebagai celah keamanan; membuat keputusan otorisasi; menampilkan metode R...

m. Keamanan Konfigurasi

Keamanan Aplikasi Berbasis Web Standar Teknis Keamanan Aplikasi Berbas...

Keamanan konfigurasi dilakukan dengan prosedur: mengonfigurasi server sesuai rekomendasi server aplikasi dan kerangka kerja aplikasi yang digunakan; mendokumentasi, menyalin konfigurasi, dan semua dependensi; menghapus fitur, dokumentasi, sampel, dan konf...

M1: Improper Credential Usage

Keamanan Aplikasi Berbasis Mobile Mobile Apps Vulnerability

Deskripsi Kerentanan terjadi ketika aplikasi gagal mengelola kredensial pengguna, misalnya dengan menyimpannya pada source code aplikasi, atau menyimpan kredensial pada tempat yang tidak aman. Threat agent dapat mendeteksi lokasi penyimpanan kredensial untuk ...

M2: Inadequate Supply Chain Security

Keamanan Aplikasi Berbasis Mobile Mobile Apps Vulnerability

M3: Insecure Authentication/Authorization

Keamanan Aplikasi Berbasis Mobile Mobile Apps Vulnerability

M4: Insufficient Input/Output Validation

Keamanan Aplikasi Berbasis Mobile Mobile Apps Vulnerability