Claim Missing Document
Check
Articles

Found 3 Documents
Search
Journal : SmartComp

Pemodelan Ancaman Stride/Dread Pada Sistem Diseminasi Terintegrasi Kartono, Harry; Harwahyu, Ruki
Smart Comp :Jurnalnya Orang Pintar Komputer Vol 12, No 4 (2023): Smart Comp: Jurnalnya Orang Pintar Komputer
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/smartcomp.v12i4.5698

Abstract

Implementasi sistem yang terintegrasi seperti SDT (Sistem Diseminasi Terintegrasi) memudahkan pengguna untuk menyelesaikan pekerjaan yang sudah ada . Sistem yang terintegrasi juga membuat proses bisnis semakin cepat , efisien dan terotomasi karena adanya tukar data antar mesin . Tetapi dengan integrasinya beberapa sistem menjadi satu sistem besar maka rumit suatu sistem akan bertambah dan juga ancaman juga semakin banyak . Pemodelan ancaman adalah suatu metodologi untuk kebaikan suatu ancaman , penisian risiko , dan langkah penanggulangan agar ancaman yang timbul tidak mengganggu suatu proses bisnis dalam sistem . Pemodelan ancaman pada SDT ini memiliki beberapa tahap , tahap awal adalah dekomposisi sistem-sistem penyusun SDT, integrasi komponen antar sistem , klasifikasi ancaman berdasarkan STRIDE, penilian risiko berdasarkan DREAD, dan pemilihan perbaikan tiap kelompok komponen . Tahapan-tahapan ini menghasilkan klasifikasi ancaman , serta penisian risiko tiap komponen pada sistem-sistem di SDT. Komponen yang paling banyak ancaman dan paling berisiko terhadap ancaman adalah komponen Webserver Mediator, Webserver Diseminasi dan Webserver Portalpublikasi . Ancaman tertinggi pada tiga komponen di tersebut adalah peningkatan keistimewaan. Dari hasil klasifikasi ancaman dan penilian risiko maka ditentukan langkah pengaturan pada komponen ketiga Webserver untuk meminimalkan potensi ancaman
Implementasi Dashboard Monitoring untuk Pengujian Kerentanan SQL Injection pada Environment GitLab Azhar, Muhammad Fahmi Al; Harwahyu, Ruki
Smart Comp :Jurnalnya Orang Pintar Komputer Vol 12, No 3 (2023): Smart Comp: Jurnalnya Orang Pintar Komputer
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/smartcomp.v12i3.5492

Abstract

SQL Injection masih menjadi salah satu jenis kerentanan yang paling sering ditemukan pada aplikasi berbasis web. Pengujian terhadap aplikasi sebelum dirilis ke production harus dilakukan semaksimal mungkin agar kerentanan ini tidak muncul saat aplikasi tersebut rilis ke production. Salah satu jenis pengujian yang harus dilakukan adalah Static Application Security Testing (SAST). SAST bekerja dengan cara memindai dan menganalisis seluruh source code di dalam project untuk diperiksa apakah terdapat kesalahan logika dan jenis kerentanan tertentu. Dengan menggunakan platform GitLab, pengujian dapat dilakukan secara otomatis. Namun, hasil dari pengujian SAST tersebut tidak dapat dilihat secara langsung melalui platform GitLab. Berdasarkan kondisi tersebut, maka dibutuhkan aplikasi dashboard monitoring yang dapat diakses oleh tim pengembang dan tim operasional TI. Dengan menggunakan dashboard ini, maka programmer dapat mengetahui bagian source code mana yang mengandung kerentanan SQL Injection. Dashboard ini dibuat dengan menggunakan framework PHP CodeIgniter 4 dan Database MySQL.
Analisis Dan Verifikasi Protokol Kriptografi Aplikasi Manajemen Kunci Menggunakan Scyther: Studi Kasus Aplikasi XYZ Nurdiyanto, Indra Dimas; Harwahyu, Ruki
Smart Comp :Jurnalnya Orang Pintar Komputer Vol 12, No 2 (2023): Smart Comp: Jurnalnya Orang Pintar Komputer
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/smartcomp.v12i2.5293

Abstract

Semakin meningkatnya ancaman dan serangan yang mengakibatkan kebocoran data di Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi.   Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti  mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.