UTS Flashcards

(39 cards)

1
Q

Apa tujuan dari Thread Modeling?

A

Untuk cegah thread/ancaman itu beneran terjadi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sebutkan empat pertanyaan untuk mengenali potensi threads dalam software yang sedang dikembangkan.

A
  • Lagi buat software apa?
  • Apa threads yang bisa terjadi?
  • Gimana cara cegahnya?
  • Ada analisis yang terlewat ga?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Apa yang digambarkan dalam Data Flow Diagram?

A

Interaksi/flow antara user (web browser), web server, business logic, database, dan external system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Apa yang dimaksud dengan trust boundaries?

A

Tanda yang menunjukkan kemungkinan terjadi threads antara trusted dan untrusted

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sebutkan beberapa contoh ancaman yang mungkin terjadi pada trusted boundaries.

A
  • DOS
  • SQL Injection
  • XSS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Apa dampak kurangnya autentikasi pada legacy data/sistem lama?

A

Data possible di modif

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Apa saja yang dapat menjadi akibat dari data tidak dienkripsi?

A
  • Akun dicuri
  • Data bocor
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Apa itu STRIDE?

A

Model ancaman yang mencakup Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, dan Elevation of Privilege

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Apa langkah-langkah dalam merespon ancaman?

A
  • Mitigasi
  • Eliminate
  • Transfer
  • Accept
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Apa itu mitigasikan ancaman?

A

Mengurangi risiko dengan menambahkan proteksi seperti CAPTCHA atau firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Apa yang dimaksud dengan Eliminate dalam konteks respon ancaman?

A

Menghapus fitur yang berisiko

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Apa yang dilakukan dalam langkah Transfer saat merespon ancaman?

A

Menyerahkan pengelolaan ancaman ke pihak lain yang lebih handal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Apa yang dimaksud dengan Accept dalam konteks respon ancaman?

A

Menerima ancaman karena dampaknya kecil dan biaya mitigasi terlalu besar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Siapa saja yang harus terlibat dalam brainstorming untuk mengidentifikasi ancaman?

A
  • Developer
  • Security engineer
  • System architect
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sebutkan tiga jenis brainstorming yang dapat digunakan.

A
  • Scenario Analysis
  • Pre-Mortem
  • Movie Plotting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Apa yang dimaksud dengan Attack Tree?

A

Diagram yang menunjukkan tujuan utama dan cara mencapainya

17
Q

Apa itu Attack Libraries?

A

Daftar threads yang lebih spesifik, seperti CAPEC dan OWASP Top 10

18
Q

Apa yang termasuk dalam komponen penting dalam Attack Libraries?

A
  • Audience
  • Detail
  • Scope
19
Q

Apa yang dimaksud dengan pendekatan Top-down dalam manajemen ancaman?

A

Mulai dari gambaran besar sistem secara umum

20
Q

Apa yang dimaksud dengan pendekatan Bottom-up dalam manajemen ancaman?

A

fokus mulai dari fitur” kecil oleh orang/tim yang kerjain fiturnya secara langsung

21
Q

Threat Modelling adalah?

A

proses untuk mengidentifikasi, menganalisis, dan mengatasi potensi ancaman keamanan terhadap suatu sistem, aplikasi, atau layanan sebelum serangan benar-benar terjadi.

22
Q

Apa yang dimaksud dengan Spoofing?

A

Menyamar menjadi orang lain.

Contoh: Seseorang login sebagai user padahal bukan.

23
Q

Apa ancaman yang terkait dengan Spoofing?

A

Seseorang login sebagai user padahal bukan.

Ini bisa mengakibatkan akses tidak sah ke akun pengguna.

24
Q

Sebutkan solusi untuk mengatasi Spoofing!

A

Tambahkan autentikasi seperti:
* Password
* OTP
* SSO

Solusi ini membantu memastikan bahwa hanya pengguna yang sah yang dapat mengakses akun.

25
Apa yang dimaksud dengan Tampering?
Memodifikasi data secara tidak sah. ## Footnote Ini dapat mencakup perubahan data yang tidak diizinkan.
26
Apa ancaman yang terkait dengan Tampering?
Attacker mengubah data registrasi seperti nama, tanggal lahir, atau nomor telepon. ## Footnote Ini dapat mengakibatkan informasi yang salah dalam sistem.
27
Sebutkan solusi untuk mengatasi Tampering!
Validasi input, simpan log perubahan, dan gunakan hash. ## Footnote Ini membantu melindungi integritas data.
28
Apa yang dimaksud dengan Repudiation?
Penyangkalan telah melakukan sesuatu. ## Footnote Ini terjadi ketika pengguna menyangkal tindakan yang telah dilakukan.
29
Apa ancaman yang terkait dengan Repudiation?
User mengklaim tidak pernah registrasi padahal sudah. ## Footnote Ini dapat menyebabkan masalah dalam akuntabilitas.
30
Sebutkan solusi untuk mengatasi Repudiation!
Logging setiap tindakan, termasuk IP dan waktu. ## Footnote Ini memberikan bukti yang dapat digunakan untuk menegakkan kebijakan.
31
Apa yang dimaksud dengan Information Disclosure?
Data rahasia diketahui oleh orang lain secara tidak sah. ## Footnote Ini dapat mencakup akses yang tidak sah ke informasi sensitif.
32
Apa ancaman yang terkait dengan Information Disclosure?
Attacker dapat mengakses data member. ## Footnote Ini dapat menyebabkan pelanggaran privasi dan kerugian bagi pengguna.
33
Sebutkan solusi untuk mengatasi Information Disclosure!
Enkripsi data dan batasi hak akses (RBAC). ## Footnote Ini membantu melindungi data dari akses yang tidak sah.
34
Apa yang dimaksud dengan Denial of Service?
Membatasi akses yang sah. ## Footnote Ini sering dilakukan dengan cara yang membuat sistem tidak dapat diakses.
35
Apa ancaman yang terkait dengan Denial of Service?
Attacker menggunakan bot untuk mengakses sistem hingga server down. ## Footnote Ini dapat mengakibatkan downtime dan kerugian finansial.
36
Sebutkan solusi untuk mengatasi Denial of Service!
Tambahkan rate limiting, CAPTCHA, dan firewall. ## Footnote Ini membantu menjaga ketersediaan layanan.
37
Apa yang dimaksud dengan Elevation of Privilege?
Mendapat akses yang lebih tinggi ke sistem secara ilegal. ## Footnote Ini terjadi ketika pengguna mendapatkan hak akses yang tidak seharusnya.
38
Apa ancaman yang terkait dengan Elevation of Privilege?
Attacker (user) dapat mengakses halaman admin menggunakan URL /admin. ## Footnote Ini dapat mengakibatkan penyalahgunaan kekuasaan dalam sistem.
39
Sebutkan solusi untuk mengatasi Elevation of Privilege!
Role checking tiap endpoint. ## Footnote Ini memastikan bahwa pengguna hanya dapat mengakses sumber daya yang sesuai dengan hak mereka.