Advanced Search
Search Results
378 total results found
Metrik Dampak (Impact Metrics)
Metrik menggambarkan dampak kerentanan yang berhasil dieksploitasi. Namun demikian, analis harus dapat menentukan batasan terhadap dampak akhir yang dapat dicapai oleh penyerang. Ketika mengidentifikasi nilai metrik dampak, perlu diperhitungkan dampak terhadap...
Metrik Ancaman (Threat Metrics)
Metrik ancaman (threat metrics) mengukur kondisi teknik eksploitasi / ketersediaan kode untuk mengeksploitasi kerentanan. Metrik ancaman diukur berdasarkan kematangan eksploit / exploit maturity (E) Kematangan Eksploit / Exploit Maturity (E) Metrik menguku...
Metrik Lingkungan (Environmental Metric)
Metrik memungkinkan pengguna mengalisis nilai berdasarkan tingkat kritikalitas dari aset TI yang terdampak terhadap aspek kerahasiaan, integritas, dan ketersediaan, Metrik merupakan modifikasi dari base metric. Persyaratan Keamanan Kerahasian (Confidentiality...
a. Autentikasi
Autentikasi dilakukan dengan: menggunakan manajemen kata sandi untuk proses autentikasi; menerapkan verifikasi kata sandi pada sisi server; mengatur jumlah karakter, kombinasi jenis karakter, dan masa berlaku dari kata sandi; jumlah karakter minimal 1...
b. Manajemen Sesi
Manajemen sesi dilakukan dengan: menggunakan pengendali sesi untuk proses manajemen sesi; menggunakan pengendali sesi yang disediakan oleh kerangka kerja aplikasi; mengatur pembuatan dan keacakan token sesi yang dihasilkan oleh pengendali sesi; mengatur ...
c. Persyaratan Kontrol Akses
Persyaratan kontrol akses dilakukan dengan prosedur: menetapkan otorisasi pengguna untuk membatasi kontrol akses; mengatur peringatan terhadap bahaya serangan otomatis apabila terjadi akses yang bersamaan atau akses yang terus-menerus pada fungsi; mengatu...
d. Validasi Input
Validasi input dilakukan dengan prosedur: menerapkan fungsi validasi input pada sisi server; menerapkan mekanisme penolakan input jika terjadi kesalahan validasi; memastikan runtime environment aplikasi tidak rentan terhadap serangan validasi input; mela...
e. Kriptografi pada Verifikasi Statis
Kriptografi pada verifikasi statis sebagaimana dilakukan dengan prosedur: menggunakan algoritma kriptografi, modul kriptografi, protokol kriptografi, dan kunci kriptografi sesuai dengan ketentuan peraturan perundang-undangan; melakukan autentikasi data yan...
f. Penanganan Eror dan Pencatatan Log
Penanganan eror dan pencatatan log dilakukan dengan prosedur: mengatur konten pesan yang ditampilkan ketika terjadi kesalahan; menggunakan metode penanganan eror untuk mencegah kesalahan terprediksi dan tidak terduga serta menangani seluruh pengecualian ya...
g. Proteksi Data
Proteksi data dilakukan dengan prosedur: melakukan identifikasi dan penyimpanan salinan informasi yang dikecualikan; melakukan pelindungan dari akses yang tidak sah terhadap informasi yang dikecualikan yang disimpan sementara dalam aplikasi; melakukan per...
h. Keamanan Komunikasi
Keamanan komunikasi dilakukan dengan prosedur: menggunakan komunikasi terenkripsi; mengatur koneksi masuk dan keluar yang aman dan terenkripsi dari sisi pengguna; mengatur jenis algoritma yang digunakan dan alat pengujiannya; dan mengatur aktivasi dan ko...
i. Pengendalian Kode Berbahaya
Pengendalian kode berbahaya dilakukan dengan prosedur: menggunakan analisis kode dalam kontrol kode berbahaya; memastikan kode sumber aplikasi dan pustaka tidak mengandung kode berbahaya dan fungsionalitas lain yang tidak diinginkan; mengatur izin terkait...
j. Logika Bisnis
Logika bisnis dilakukan dengan prosedur: memproses alur logika bisnis dalam urutan langkah dan waktu yang realistis; memastikan logika bisnis memiliki batasan dan validasi; memonitor aktivitas yang tidak biasa; membantu dalam kontrol antiotomatisasi; dan...
k. Keamanan File
Keamanan file dilakukan dengan prosedur: mengatur jumlah file untuk setiap pengguna dan kuota ukuran file yang diunggah; melakukan validasi file sesuai dengan tipe konten yang diharapkan; melakukan pelindungan terhadap metadata input dan metadata file; ...
l. Keamanan API dan Web Service
Keamanan API dan web service dilakukan dengan prosedur: melakukan konfigurasi layanan web; memverifikasi uniform resource identifier API tidak menampilkan informasi yang berpotensi sebagai celah keamanan; membuat keputusan otorisasi; menampilkan metode R...
m. Keamanan Konfigurasi
Keamanan konfigurasi dilakukan dengan prosedur: mengonfigurasi server sesuai rekomendasi server aplikasi dan kerangka kerja aplikasi yang digunakan; mendokumentasi, menyalin konfigurasi, dan semua dependensi; menghapus fitur, dokumentasi, sampel, dan konf...
M1: Improper Credential Usage
Deskripsi Kerentanan terjadi ketika aplikasi gagal mengelola kredensial pengguna, misalnya dengan menyimpannya pada source code aplikasi, atau menyimpan kredensial pada tempat yang tidak aman. Threat agent dapat mendeteksi lokasi penyimpanan kredensial untuk ...