UTS Flashcards
(39 cards)
Apa tujuan dari Thread Modeling?
Untuk cegah thread/ancaman itu beneran terjadi
Sebutkan empat pertanyaan untuk mengenali potensi threads dalam software yang sedang dikembangkan.
- Lagi buat software apa?
- Apa threads yang bisa terjadi?
- Gimana cara cegahnya?
- Ada analisis yang terlewat ga?
Apa yang digambarkan dalam Data Flow Diagram?
Interaksi/flow antara user (web browser), web server, business logic, database, dan external system
Apa yang dimaksud dengan trust boundaries?
Tanda yang menunjukkan kemungkinan terjadi threads antara trusted dan untrusted
Sebutkan beberapa contoh ancaman yang mungkin terjadi pada trusted boundaries.
- DOS
- SQL Injection
- XSS
Apa dampak kurangnya autentikasi pada legacy data/sistem lama?
Data possible di modif
Apa saja yang dapat menjadi akibat dari data tidak dienkripsi?
- Akun dicuri
- Data bocor
Apa itu STRIDE?
Model ancaman yang mencakup Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, dan Elevation of Privilege
Apa langkah-langkah dalam merespon ancaman?
- Mitigasi
- Eliminate
- Transfer
- Accept
Apa itu mitigasikan ancaman?
Mengurangi risiko dengan menambahkan proteksi seperti CAPTCHA atau firewall
Apa yang dimaksud dengan Eliminate dalam konteks respon ancaman?
Menghapus fitur yang berisiko
Apa yang dilakukan dalam langkah Transfer saat merespon ancaman?
Menyerahkan pengelolaan ancaman ke pihak lain yang lebih handal
Apa yang dimaksud dengan Accept dalam konteks respon ancaman?
Menerima ancaman karena dampaknya kecil dan biaya mitigasi terlalu besar
Siapa saja yang harus terlibat dalam brainstorming untuk mengidentifikasi ancaman?
- Developer
- Security engineer
- System architect
Sebutkan tiga jenis brainstorming yang dapat digunakan.
- Scenario Analysis
- Pre-Mortem
- Movie Plotting
Apa yang dimaksud dengan Attack Tree?
Diagram yang menunjukkan tujuan utama dan cara mencapainya
Apa itu Attack Libraries?
Daftar threads yang lebih spesifik, seperti CAPEC dan OWASP Top 10
Apa yang termasuk dalam komponen penting dalam Attack Libraries?
- Audience
- Detail
- Scope
Apa yang dimaksud dengan pendekatan Top-down dalam manajemen ancaman?
Mulai dari gambaran besar sistem secara umum
Apa yang dimaksud dengan pendekatan Bottom-up dalam manajemen ancaman?
fokus mulai dari fitur” kecil oleh orang/tim yang kerjain fiturnya secara langsung
Threat Modelling adalah?
proses untuk mengidentifikasi, menganalisis, dan mengatasi potensi ancaman keamanan terhadap suatu sistem, aplikasi, atau layanan sebelum serangan benar-benar terjadi.
Apa yang dimaksud dengan Spoofing?
Menyamar menjadi orang lain.
Contoh: Seseorang login sebagai user padahal bukan.
Apa ancaman yang terkait dengan Spoofing?
Seseorang login sebagai user padahal bukan.
Ini bisa mengakibatkan akses tidak sah ke akun pengguna.
Sebutkan solusi untuk mengatasi Spoofing!
Tambahkan autentikasi seperti:
* Password
* OTP
* SSO
Solusi ini membantu memastikan bahwa hanya pengguna yang sah yang dapat mengakses akun.