SETIAWAN, CHRISTIAN KASIH PRATAMA (2025) Simulasi keamanan cloud: csa top threats 2024 pada aplikasi web berbasis cloud dengan penetration testing = Cloud security simulation: csa top threats 2024 on cloud-native web applications through penetration testing. Bachelor thesis, Universitas Pelita Harapan.
![Title [thumbnail of Title]](http://repository.uph.edu/style/images/fileicons/text.png)
Title.pdf
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (33kB)
![Abstract [thumbnail of Abstract]](http://repository.uph.edu/style/images/fileicons/text.png)
Abstract.pdf
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (321kB)
![ToC [thumbnail of ToC]](http://repository.uph.edu/style/images/fileicons/text.png)
ToC.pdf
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (1MB)
![Chapter1 [thumbnail of Chapter1]](http://repository.uph.edu/style/images/fileicons/text.png)
Chapter1.pdf
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (1MB)
![Chapter2 [thumbnail of Chapter2]](http://repository.uph.edu/style/images/fileicons/text.png)
Chapter2.pdf
Restricted to Registered users only
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (3MB)
![Chapter3 [thumbnail of Chapter3]](http://repository.uph.edu/style/images/fileicons/text.png)
Chapter3.pdf
Restricted to Registered users only
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (7MB)
![Chapter4 [thumbnail of Chapter4]](http://repository.uph.edu/style/images/fileicons/text.png)
Chapter4.pdf
Restricted to Registered users only
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (27MB)
![Chapter5 [thumbnail of Chapter5]](http://repository.uph.edu/style/images/fileicons/text.png)
Chapter5.pdf
Restricted to Registered users only
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (252kB)
![Bibliography [thumbnail of Bibliography]](http://repository.uph.edu/style/images/fileicons/text.png)
Bibliography.pdf
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (1MB)
![Appendices [thumbnail of Appendices]](http://repository.uph.edu/style/images/fileicons/text.png)
Appendices.pdf
Restricted to Repository staff only
Available under License Creative Commons Attribution Non-commercial Share Alike.
Download (2MB)
Abstract
Dalam zaman digital ini, keamanan siber menjadi hal yang penting untuk
mengantisipasi terjadinya serangan-serangan atau insiden yang berada di luar ekspektasi.
Keamanan siber sebaiknya diperhatikan dalam sistem informasi apa pun, termasuk yang
memanfaatkan teknologi Cloud Computing, yang merupakan salah satu topik yang sedang
banyak dibicarakan dalam dunia penelitian dan industri. Keamanan dalam pemanfaatan
teknologi Cloud penting karena pemindahan sistem ke Cloud akan membuat sistem dapat
diakses oleh siapa pun melalui Internet, meningkatkan kerentannya terhadap seranganserangan siber. Dalam publikasi CSA berjudul “Top Threats to Cloud Computing 2024”,
kesalahan konfigurasi customer terhadap sumber daya Cloud merupakan isu keamanan
yang paling perlu diperhatikan dalam tahun 2024. Hal ini menunjukkan pentingnya untuk
memastikan konfigurasi dalam lingkungan Cloud sudah mengikuti standar keamanan dan
best practices dari sumber-sumber terpercaya, seperti NIST, OWASP, dan CSA.
Penetration Testing merupakan sebuah metode untuk mengidentifikasi kelemahan
keamanan sebuah sistem dengan mensimulasikan sebuah serangan siber. Ada banyak sekali
hal yang dapat dilakukan dalam melakukan Penetration Testing, maka penting bagi para
penguji untuk mengikuti sebuah standar/framework untuk meningkatkan hasil dari
pengujian tersebut. Dalam penelitian ini, peneliti akan fokus dalam mensimulasikan isuisu keamanan terutama dalam lingkungan Cloud berdasarkan “Top Threats to Cloud
Computing 2024” oleh CSA dengan mengikuti framework “Four-Stage Penetration
Testing” oleh NIST. Pengujian tersebut akan dilakukan terhadap aplikasi web yang
dijalankan di sebuah Infrastruktur Cloud Computing, GCPGoat.
Hasil dari penelitian ini berhasil mengidentifikasi dan mensimulasikan 4 isu-isu
keamanan teratas dalam “Top Threats to Cloud Computing 2024” dengan melakukan
serangan yang berhasil mengeksploitasi masing-masing isu dari infrastruktur yang diuji
(GCPGoat). Peneliti juga menyertakan rekomendasi-rekomendasi teknis maupun nonteknis untuk meningkatkan keamanan infrastruktur tersebut. Peneliti berharap hasil
penelitian ini dapat meningkatkan kesadaran pihak-pihak yang tertarik mengadopsi
teknologi Cloud untuk memperhatikan keamanan dari aset digital mereka, menunjukkan
bahwa kumpulan kesalahan kecil dapat menyebabkan kerugian besar
Item Type: | Thesis (Bachelor) |
---|---|
Creators: | Creators NIM Email ORCID SETIAWAN, CHRISTIAN KASIH PRATAMA NIM01082210008 christiankps111@gmail.com UNSPECIFIED |
Contributors: | Contribution Contributors NIDN/NIDK Email Contributor Hardjono, Benny NIDN20011086 benny.hardjono@uph.edu |
Subjects: | T Technology > T Technology (General) |
Divisions: | University Subject > Current > Faculty/School - UPH Karawaci > School of Information Science and Technology > Informatics Current > Faculty/School - UPH Karawaci > School of Information Science and Technology > Informatics |
Depositing User: | Magang Input |
Date Deposited: | 17 May 2025 02:15 |
Last Modified: | 17 May 2025 02:15 |
URI: | http://repository.uph.edu/id/eprint/68406 |