Difference between revisions of "KI: STRIDE: Kerangka Klasifikasi Ancaman Keamanan"

From OnnoWiki
Jump to navigation Jump to search
 
(3 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
STRIDE adalah kerangka threat modeling yang digunakan untuk mengidentifikasi dan mengelompokkan jenis ancaman keamanan secara terstruktur. STRIDE membantu analis keamanan tidak melewatkan tipe ancaman penting, terutama pada sistem yang kompleks dan terdistribusi.
 
STRIDE adalah kerangka threat modeling yang digunakan untuk mengidentifikasi dan mengelompokkan jenis ancaman keamanan secara terstruktur. STRIDE membantu analis keamanan tidak melewatkan tipe ancaman penting, terutama pada sistem yang kompleks dan terdistribusi.
 +
 
STRIDE terdiri dari enam kategori ancaman utama, masing-masing merepresentasikan cara berbeda sebuah sistem dapat diserang atau gagal.
 
STRIDE terdiri dari enam kategori ancaman utama, masing-masing merepresentasikan cara berbeda sebuah sistem dapat diserang atau gagal.
Tujuan Penggunaan STRIDE
+
 
 +
==Tujuan Penggunaan STRIDE==
 
STRIDE digunakan untuk:
 
STRIDE digunakan untuk:
memetakan ancaman secara sistematis,
+
* memetakan ancaman secara sistematis,
melihat sistem dari sudut pandang penyerang,
+
* melihat sistem dari sudut pandang penyerang,
menghubungkan ancaman dengan CIA Triad,
+
* menghubungkan ancaman dengan CIA Triad,
serta menjadi dasar penilaian risiko dan mitigasi.
+
* serta menjadi dasar penilaian risiko dan mitigasi.
 
STRIDE bukan alat teknis, melainkan alat berpikir analitis.
 
STRIDE bukan alat teknis, melainkan alat berpikir analitis.
Enam Kategori Ancaman STRIDE
+
 
1. Spoofing (Pemalsuan Identitas)
+
==Enam Kategori Ancaman STRIDE==
 +
===1. Spoofing (Pemalsuan Identitas)===
 
Spoofing adalah ancaman di mana penyerang menyamar sebagai pengguna atau sistem lain untuk mendapatkan akses ilegal.
 
Spoofing adalah ancaman di mana penyerang menyamar sebagai pengguna atau sistem lain untuk mendapatkan akses ilegal.
 +
 
Ancaman ini langsung menyerang aspek Confidentiality dan sering kali Integrity.
 
Ancaman ini langsung menyerang aspek Confidentiality dan sering kali Integrity.
 +
 
Contoh:
 
Contoh:
Login menggunakan akun orang lain
+
* Login menggunakan akun orang lain
Pemalsuan identitas admin
+
* Pemalsuan identitas admin
Session hijacking
+
* Session hijacking
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah identitas pengguna dan sistem dapat dipalsukan?
+
 
2. Tampering (Perubahan Data Tanpa Izin)
+
Apakah identitas pengguna dan sistem dapat dipalsukan?
 +
 
 +
===2. Tampering (Perubahan Data Tanpa Izin)===
 
Tampering terjadi ketika data diubah, dimodifikasi, atau dirusak tanpa otorisasi.
 
Tampering terjadi ketika data diubah, dimodifikasi, atau dirusak tanpa otorisasi.
 
Ancaman ini berkaitan langsung dengan Integrity.
 
Ancaman ini berkaitan langsung dengan Integrity.
 +
 
Contoh:
 
Contoh:
Nilai mahasiswa diubah
+
* Nilai mahasiswa diubah
Transaksi keuangan dimanipulasi
+
* Transaksi keuangan dimanipulasi
File konfigurasi diubah
+
* File konfigurasi diubah
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah data dapat diubah tanpa terdeteksi?
+
 
3. Repudiation (Penyangkalan Aktivitas)
+
Apakah data dapat diubah tanpa terdeteksi?
 +
 
 +
===3. Repudiation (Penyangkalan Aktivitas)===
 
Repudiation terjadi ketika pengguna dapat menyangkal telah melakukan suatu tindakan karena tidak adanya bukti yang kuat.
 
Repudiation terjadi ketika pengguna dapat menyangkal telah melakukan suatu tindakan karena tidak adanya bukti yang kuat.
 +
 
Ancaman ini menyerang kepercayaan sistem dan auditabilitas.
 
Ancaman ini menyerang kepercayaan sistem dan auditabilitas.
 +
 
Contoh:
 
Contoh:
Pengguna mengklaim tidak pernah melakukan transaksi
+
* Pengguna mengklaim tidak pernah melakukan transaksi
Tidak ada audit log yang valid
+
* Tidak ada audit log yang valid
Log dapat dihapus atau dimodifikasi
+
* Log dapat dihapus atau dimodifikasi
 +
 
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah sistem memiliki bukti yang dapat dipertanggungjawabkan?
+
Apakah sistem memiliki bukti yang dapat dipertanggungjawabkan?
4. Information Disclosure (Kebocoran Informasi)
+
 
 +
===4. Information Disclosure (Kebocoran Informasi)===
 
Information Disclosure adalah ancaman di mana informasi sensitif bocor ke pihak yang tidak berwenang.
 
Information Disclosure adalah ancaman di mana informasi sensitif bocor ke pihak yang tidak berwenang.
 
Ancaman ini langsung melanggar Confidentiality.
 
Ancaman ini langsung melanggar Confidentiality.
 +
 
Contoh:
 
Contoh:
Database terbuka tanpa autentikasi
+
* Database terbuka tanpa autentikasi
File backup dalam plaintext
+
* File backup dalam plaintext
Kesalahan konfigurasi cloud storage
+
* Kesalahan konfigurasi cloud storage
 +
 
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah data sensitif dapat bocor?
+
Apakah data sensitif dapat bocor?
5. Denial of Service (Gangguan Layanan)
+
 
 +
===5. Denial of Service (Gangguan Layanan)===
 
Denial of Service (DoS) bertujuan membuat sistem atau layanan tidak dapat digunakan oleh pengguna yang sah.
 
Denial of Service (DoS) bertujuan membuat sistem atau layanan tidak dapat digunakan oleh pengguna yang sah.
 
Ancaman ini menyerang Availability.
 
Ancaman ini menyerang Availability.
 +
 
Contoh:
 
Contoh:
Serangan DDoS
+
* Serangan DDoS
Resource exhaustion
+
* Resource exhaustion
Aplikasi crash karena input tidak valid
+
* Aplikasi crash karena input tidak valid
 +
 
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah sistem dapat dibuat tidak tersedia?
+
Apakah sistem dapat dibuat tidak tersedia?
6. Elevation of Privilege (Peningkatan Hak Akses)
+
 
 +
===6. Elevation of Privilege (Peningkatan Hak Akses)===
 
Elevation of Privilege terjadi ketika pengguna biasa berhasil mendapatkan hak akses lebih tinggi, seperti menjadi admin.
 
Elevation of Privilege terjadi ketika pengguna biasa berhasil mendapatkan hak akses lebih tinggi, seperti menjadi admin.
 +
 
Ancaman ini memperbesar dampak seluruh ancaman lainnya.
 
Ancaman ini memperbesar dampak seluruh ancaman lainnya.
 +
 
Contoh:
 
Contoh:
Bug yang memungkinkan akses admin
+
* Bug yang memungkinkan akses admin
Salah konfigurasi hak akses
+
* Salah konfigurasi hak akses
Privilege escalation exploit
+
* Privilege escalation exploit
 +
 
 
Pertanyaan analisis:
 
Pertanyaan analisis:
Apakah pengguna bisa mendapatkan hak lebih dari seharusnya?
+
Apakah pengguna bisa mendapatkan hak lebih dari seharusnya?
Hubungan STRIDE dengan CIA Triad
 
STRIDE
 
CIA Terdampak
 
Spoofing
 
Confidentiality
 
Tampering
 
Integrity
 
Repudiation
 
Integrity
 
Information Disclosure
 
Confidentiality
 
Denial of Service
 
Availability
 
Elevation of Privilege
 
Confidentiality, Integrity, Availability
 
 
 
  
 +
==Hubungan STRIDE dengan CIA Triad==
  
 +
{| class="wikitable"
 +
|-
 +
! STRIDE !! CIA Terdampak
 +
|+
 +
| Spoofing || Confidentiality
 +
|-
 +
| Tampering || Integrity
 +
|-
 +
| Repudiation || Integrity
 +
|-
 +
| Information Disclosure || Confidentiality
 +
|-
 +
| Denial of Service || Availability
 +
|-
 +
| Elevation of Privilege || Confidentiality, Integrity, Availability
 +
|}
  
 +
'''Catatan penting:'''
  
 
 
 
Catatan penting:
 
 
STRIDE membantu menjawab “bagaimana sistem diserang”, CIA menjawab “apa yang rusak”.
 
STRIDE membantu menjawab “bagaimana sistem diserang”, CIA menjawab “apa yang rusak”.
 
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* [[Keamanan Informasi: Kuliah]]
 
* [[Keamanan Informasi: Kuliah]]

Latest revision as of 06:40, 13 February 2026

STRIDE adalah kerangka threat modeling yang digunakan untuk mengidentifikasi dan mengelompokkan jenis ancaman keamanan secara terstruktur. STRIDE membantu analis keamanan tidak melewatkan tipe ancaman penting, terutama pada sistem yang kompleks dan terdistribusi.

STRIDE terdiri dari enam kategori ancaman utama, masing-masing merepresentasikan cara berbeda sebuah sistem dapat diserang atau gagal.

Tujuan Penggunaan STRIDE

STRIDE digunakan untuk:

  • memetakan ancaman secara sistematis,
  • melihat sistem dari sudut pandang penyerang,
  • menghubungkan ancaman dengan CIA Triad,
  • serta menjadi dasar penilaian risiko dan mitigasi.

STRIDE bukan alat teknis, melainkan alat berpikir analitis.

Enam Kategori Ancaman STRIDE

1. Spoofing (Pemalsuan Identitas)

Spoofing adalah ancaman di mana penyerang menyamar sebagai pengguna atau sistem lain untuk mendapatkan akses ilegal.

Ancaman ini langsung menyerang aspek Confidentiality dan sering kali Integrity.

Contoh:

  • Login menggunakan akun orang lain
  • Pemalsuan identitas admin
  • Session hijacking

Pertanyaan analisis:

Apakah identitas pengguna dan sistem dapat dipalsukan?

2. Tampering (Perubahan Data Tanpa Izin)

Tampering terjadi ketika data diubah, dimodifikasi, atau dirusak tanpa otorisasi. Ancaman ini berkaitan langsung dengan Integrity.

Contoh:

  • Nilai mahasiswa diubah
  • Transaksi keuangan dimanipulasi
  • File konfigurasi diubah

Pertanyaan analisis:

Apakah data dapat diubah tanpa terdeteksi?

3. Repudiation (Penyangkalan Aktivitas)

Repudiation terjadi ketika pengguna dapat menyangkal telah melakukan suatu tindakan karena tidak adanya bukti yang kuat.

Ancaman ini menyerang kepercayaan sistem dan auditabilitas.

Contoh:

  • Pengguna mengklaim tidak pernah melakukan transaksi
  • Tidak ada audit log yang valid
  • Log dapat dihapus atau dimodifikasi

Pertanyaan analisis:

Apakah sistem memiliki bukti yang dapat dipertanggungjawabkan?

4. Information Disclosure (Kebocoran Informasi)

Information Disclosure adalah ancaman di mana informasi sensitif bocor ke pihak yang tidak berwenang. Ancaman ini langsung melanggar Confidentiality.

Contoh:

  • Database terbuka tanpa autentikasi
  • File backup dalam plaintext
  • Kesalahan konfigurasi cloud storage

Pertanyaan analisis:

Apakah data sensitif dapat bocor?

5. Denial of Service (Gangguan Layanan)

Denial of Service (DoS) bertujuan membuat sistem atau layanan tidak dapat digunakan oleh pengguna yang sah. Ancaman ini menyerang Availability.

Contoh:

  • Serangan DDoS
  • Resource exhaustion
  • Aplikasi crash karena input tidak valid

Pertanyaan analisis:

Apakah sistem dapat dibuat tidak tersedia?

6. Elevation of Privilege (Peningkatan Hak Akses)

Elevation of Privilege terjadi ketika pengguna biasa berhasil mendapatkan hak akses lebih tinggi, seperti menjadi admin.

Ancaman ini memperbesar dampak seluruh ancaman lainnya.

Contoh:

  • Bug yang memungkinkan akses admin
  • Salah konfigurasi hak akses
  • Privilege escalation exploit

Pertanyaan analisis:

Apakah pengguna bisa mendapatkan hak lebih dari seharusnya?

Hubungan STRIDE dengan CIA Triad

STRIDE CIA Terdampak
Spoofing Confidentiality
Tampering Integrity
Repudiation Integrity
Information Disclosure Confidentiality
Denial of Service Availability
Elevation of Privilege Confidentiality, Integrity, Availability

Catatan penting:

STRIDE membantu menjawab “bagaimana sistem diserang”, CIA menjawab “apa yang rusak”.

Pranala Menarik