{"id":9113,"date":"2021-01-30T08:09:57","date_gmt":"2021-01-30T08:09:57","guid":{"rendered":"https:\/\/hosteko.com\/blog\/?p=9113"},"modified":"2021-01-30T08:09:57","modified_gmt":"2021-01-30T08:09:57","slug":"common-weakness-enumeration-untuk-menjaga-keamanan-data","status":"publish","type":"post","link":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data","title":{"rendered":"Common Weakness Enumeration untuk Menjaga Keamanan Data"},"content":{"rendered":"<h1><strong>Apa Itu Common Weakness Enumeration (CWE)?<\/strong><\/h1>\n<p><strong>Common Weakness Enumeration (CWE)<\/strong> adalah daftar yang menampilkan keberadaan bug pada software atau hardware yang berbahaya bagi perusahaan. Jika biasanya penyerang akan menggunakan celah untuk di bobol, tidak dengan CWE ini, penyerang atau hacker biasanya akan memanfaatkan celah tersebut untuk mencuri data rahasia dari\u00a0website\u00a0yang menjadi target.<\/p>\n<p>Informasi rahasia yang didapat bisa saja dijual atau disebarluaskan oleh pihak yang tidak bertanggungjawab. Tidak hanya bagi pelanggan atau klien, hal ini juga sangat berbahaya bagi keamanan data pribadi atau perusahaan.<\/p>\n<p>Beberapa tipe bug yang biasanya terdeteksi CWE adalah XSS, SQLi, dan RCE. Selain itu, sama seperti CVE (Common Vulnerabilities Exposure),\u00a0CWE juga banyak jenisnya, tergantung CWE ID yang digunakan.<\/p>\n<h1 class=\"ih ii fp av ij ik il im in io ip iq ir is it iu iv iw ix iy iz ja jb jc jd je gl\"><strong class=\"by\">Mengapa <\/strong><strong>Common Weakness Enumeration (CWE)<\/strong><strong class=\"by\">?<\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9115 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Mengapa-Common-Weakness-Enumeration-CWE_.gif\" alt=\"\" width=\"1440\" height=\"810\" \/><\/p>\n<p id=\"166b\" class=\"hg hh fp hi b hj jf hk hl hm jg hn ho hp jh hq hr hs ji ht hu hv jj hw hx hz dh gl\" data-selectable-paragraph=\"\"><span>Menurut <\/span><span id=\"rmm\"><span>e<\/span><\/span><span>Data Kerentanan Nasional, dan statistik yang disajikan didalamnya, pada tahun 2017 dilaporkan terdapat 14.647 kerentanan yang merupakan 0,57% dari total data yang dimiliki, sedangkan pada tahun 2016 berjumlah 6447. Basis data tersebut besar dan jumlah kerentanan terkandung di dalamnya meningkat secara eksponensial.\u00a0Mungkin tidak layak untuk menguji setiap perangkat keras dan perangkat lunak, yang dimiliki organisasi dengan data sensitif, untuk semua kerentanan ini.\u00a0Masalahnya menjadi semakin rumit karena waktu yang diperlukan untuk selalu memperbarui alat keamanan dengan pembaruan terkini dalam database itu sendiri.\u00a0Untuk mengatasi ini,\u00a0seseorang perlu beralih ke alat yang cukup cerdas untuk memprogram ulang dirinya sendiri untuk mengakomodasi data yang diperbarui dalam database yang menyediakan fungsionalitas yang memanfaatkan pengetahuan terbaru yang tersedia.\u00a0Alat-alat cerdas ini membutuhkan pengetahuan tentang bagaimana membedakan satu kerentanan dari yang lain dan bagaimana mengatasi kelemahan tersebut jika ditemui.<\/span><\/p>\n<p id=\"f032\" class=\"hg hh fp hi b hj ib hk hl hm ic hn ho hp id hq hr hs ie ht hu hv if hw hx hz dh gl\" data-selectable-paragraph=\"\"><span>Mereka juga akan membutuhkan pengetahuan tentang bagaimana mengkategorikan jenis kerentanan yang serupa ke dalam beberapa kategori untuk memfasilitasi upaya identifikasi, mitigasi, dan pencegahan seperti yang disebutkan di atas.\u00a0Upaya mitigasi dan pencegahan akan membutuhkan hubungan antar kelemahan ini untuk memperoleh kemampuan untuk sepenuhnya memahami dan jika mungkin mensimulasikan jalur serangan yang dapat diambil penyerang untuk mencapai dari titik masuk ke target yang diinginkan dengan mengeksploitasi serangkaian aset di antaranya, dan mampu mencapai jalan seperti itu. Jenis serangan ini juga akan membantu mengidentifikasi aset serangan kritis yang dapat memfasilitasi jumlah terbesar jalur serangan, dan untuk mengidentifikasi &#8220;kerentanan zero-day&#8221; yang diperlukan untuk hadir dalam urutan aset untuk mengubahnya menjadi jalur serangan.\u00a0Untuk alat cerdas apa pun, CWE adalah cara untuk belajar memahami apa saja jenis kelemahan berbeda yang dapat dimanfaatkan oleh penyerang untuk mengganggu dan mengeksploitasi tumpukan TI organisasi mana pun.\u00a0Dengan demikian, memahami hal ini, alat-alat ini akan dapat membawa kecerdasan ke dalam domain keamanan siber.<\/span><\/p>\n<h1><strong>CWE-200<\/strong><\/h1>\n<p><strong>CWE-200<\/strong> adalah salah satu bentuk\u00a0<em>bug<\/em>\u00a0atau kerentanan yang mengekspos atau membocorkan (<em>leaking<\/em>) data berupa informasi sensitif dan rahasia saat\u00a0<em>hacker<\/em> memiliki akses ke informasi tersebut. Infomasi sensitif yang dimaksud bisa dalam bentuk :<\/p>\n<ul>\n<li>Informasi rahasia pribadi, seperti pesan, data keuangan, data kesehatan, lokasi geografis, atau detail kontak<\/li>\n<li>Status sistem dan\u00a0<em>environment<\/em>, seperti sistem operasi\u00a0dan\u00a0<em>package\u00a0<\/em>yang sudah terinstall.<\/li>\n<li>Rahasia bisnis dan properti intelektual.<\/li>\n<li>Status dan konfigurasi jaringan.<\/li>\n<li>Kode detail produk.<\/li>\n<li>Metadata, seperti koneksi yang tersambung dan\u00a0<em>header<\/em>\u00a0pesan.<\/li>\n<\/ul>\n<p>Beberapa informasi penting ini akan diambil dari :<\/p>\n<ul>\n<li>Informasi para pengguna produk.<\/li>\n<li>Orang atau organisasi yang digunakan oleh produk, meskipun mereka bukan pemakai produk langsung.<\/li>\n<li>Pengelola produk, termasuk sistem Admin dan common weakness enumeration cwe 89atau jaringan tempat produk tersebut beroperasi.<\/li>\n<li>Developer.<\/li>\n<\/ul>\n<h1><strong>CWE-89\u00a0<\/strong><\/h1>\n<p><strong>CWE-89<\/strong> adalah salah satu\u00a0<em>bug<\/em>\u00a0pada SQLi (SQL\u00a0<em>injection<\/em>), yaitu teknik yang menyalahgunakan celah atau\u00a0<em>bug<\/em>\u00a0keamanan pada lapisan basis data di sebuah aplikasi.\u00a0<em>Bug<\/em>\u00a0atau celah ini terjadi ketika\u00a0<em>input<\/em>\u00a0dari pengguna tidak difilter dengan benar. Contohnya, pada kolom\u00a0<em>form username login<\/em> yang seharusnya hanya dapat diisi atau dimasukkan dengan huruf atau angka, tetapi bisa diisi dengan simbol atau karakter lain seperti (-, =. \u2018) sehingga memunculkan error MySQL dan hacker atau penyerang dapat memanfaatkan kondisi tersebut untuk memasukkan\u00a0<em>query<\/em>\u00a0dari SQL.<\/p>\n<p><em>Script<\/em>\u00a0di bawah ini merupakan salah satu\u00a0<em>script<\/em> yang rentan terhadap bug SQLi :<\/p>\n<p><span style=\"color: #ff0000;\">&lt;?php $id = $_GET[\u2018id\u2019];\u00a0<\/span><\/p>\n<p><span style=\"color: #ff0000;\">$db = mysql_connect(\u2018localhost\u2019, \u2018admin\u2019, password123);\u00a0<\/span><\/p>\n<p><span style=\"color: #ff0000;\">mysql_select_db(\u201cbug\u201d, $db);\u00a0<\/span><\/p>\n<p><span style=\"color: #ff0000;\">$query = \u201cSELECT * FROM pengguna WHERE id = \u2018\u201d.$id.\u201d\u2018\u201d;\u00a0<\/span><\/p>\n<p><span style=\"color: #ff0000;\">$hasil = mysql_query($query);\u00a0<\/span><\/p>\n<p><span style=\"color: #ff0000;\">echo $hasil; ?&gt;<\/span><\/p>\n<ul>\n<li>\n<h3><strong>Memperbaiki SQL Injection<\/strong><\/h3>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">Jika masalah ini sudah menimpa bisa menggunakan script dibawah ini untuk memperbaiki :<\/p>\n<pre style=\"padding-left: 40px;\"><span style=\"color: #ff0000;\">&lt;?php<\/span>\r\n<span style=\"color: #ff0000;\">$db_host = \u201clocalhost\u201d;<\/span>\r\n<span style=\"color: #ff0000;\">$db_name = \u201cadmin\u201d; \/\/ database name<\/span>\r\n<span style=\"color: #ff0000;\">$db_user = \u201cadmin\u201d; \/\/ database user<\/span>\r\n<span style=\"color: #ff0000;\">$db_pass = \u201cpassword123\u201d; \/\/ database password<\/span>\r\n\r\n<span style=\"color: #ff0000;\">$koneksi = \u201cmysql:host=$db_host;dbname=$db_name\u201d;<\/span>\r\n\r\n<span style=\"color: #ff0000;\">try <\/span>\r\n<span style=\"color: #ff0000;\">{<\/span>\r\n<span style=\"color: #ff0000;\"> \u00a0\u00a0\u00a0$db = new PDO($koneksi, $db_user, $db_pass);\u00a0\u00a0\u00a0<\/span>\r\n<span style=\"color: #ff0000;\">}<\/span>\r\n<span style=\"color: #ff0000;\">catch (exception $e) <\/span>\r\n<span style=\"color: #ff0000;\">{<\/span>\r\n<span style=\"color: #ff0000;\"> \u00a0\u00a0\u00a0echo \u201cerror\u201d;<\/span>\r\n<span style=\"color: #ff0000;\"> \u00a0\u00a0\u00a0exit();<\/span>\r\n<span style=\"color: #ff0000;\">}<\/span>\r\n<span style=\"color: #ff0000;\"><b>$id = $_GET[\u2018id\u2019];<\/b><\/span>\r\n<span style=\"color: #ff0000;\"><b>$sql = \u201cSELECT * FROM pengguna WHERE id = $id\u201d;<\/b><\/span>\r\n<span style=\"color: #ff0000;\"><b>$stmt = $db-&gt;prepare($sql);<\/b><\/span>\r\n<span style=\"color: #ff0000;\"><b>$stmt-&gt;execute();<\/b><\/span>\r\n<span style=\"color: #ff0000;\"><b>$objek = $stmt-&gt;fetchObject();<\/b><\/span>\r\n<span style=\"color: #ff0000;\"><b>echo $objek-&gt;nama;<\/b><\/span>\r\n<span style=\"color: #ff0000;\">?&gt;<\/span><\/pre>\n<p style=\"padding-left: 40px;\">Cara lainnya bisa menggunakan PHP Filter yang biasanya digunakan untuk memvalidasi dan menyaring data dari sumber yang tidak terpercaya dan tidak aman. Selain PHP Filter juga bisa menggunakan WAF (Web Application Firewall). Bisa mendapatkan WAF Imunify360 yang dapat mengamankan server layer 7.<\/p>\n<h1 class=\"ih ii fp av ij ik il im in io ip iq ir is it iu iv iw ix iy iz ja jb jc jd je gl\"><strong>Informasi Common Weakness Enumeration (CWE)<\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9116 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Informasi-Common-Weakness-Enumeration-CWE.gif\" alt=\"\" width=\"1440\" height=\"810\" \/><\/p>\n<p><span>Versi daftar CWE saat ini adalah 2.11 dengan 705 CWE yang terdaftar.\u00a0Daftar kelemahan berubah karena komunitas CWE mengelola daftar tersebut.\u00a0Inisiatif komunitas CWE saat ini melibatkan 50 hingga 60 perusahaan dan perwakilan atau peneliti mereka yang menggunakan pengetahuan, minat dan keahlian mereka untuk mengembangkan daftar dan definisi jenis kelemahan tertentu. Ini memastikan bahwa setiap kelemahan didefinisikan dengan lengkap.<\/span><\/p>\n<p><span>Beberapa definisi kelemahan CWE yang umum meliputi :<\/span><\/p>\n<ul>\n<li><span>validasi masukan yang tidak tepat.<\/span><\/li>\n<li><span>algoritma rusak atau berisiko (kode).<\/span><\/li>\n<li><span>masalah struktur dan validitas.<\/span><\/li>\n<li><span>pembuatan skrip lintas situs.<\/span><\/li>\n<li><span>eksposur informasi dan verifikasi data yang tidak memadai.<\/span><\/li>\n<li><span>antarmuka pengguna dan kesalahan otentikasi.<\/span><\/li>\n<\/ul>\n<p><span>Beberapa definisi mencatat ribuan laporan kerentanan, sementara yang lain memiliki laporan tunggal atau sedikit.\u00a0Saat kelemahan dihilangkan, mereka bisa keluar dari daftar.\u00a0Namun, daftar sebelumnya diarsipkan sehingga siapa pun dapat menemukan informasi sebelumnya tentang kelemahan tertentu.<\/span><\/p>\n<p><span>Menavigasi informasi CWE menjadi lebih mudah dengan menggunakan pendekatan 3-tingkat ke hierarki informasinya.\u00a0Namun, bagi pengguna komputer rumahan, situs tersebut mungkin tampak penuh dengan informasi dan agak berlebihan.\u00a0Tetapi begitu memahami proses terstrukturnya akan mulai menavigasi dengan lebih mudah.<\/span><\/p>\n<h1><strong>Gambaran Singkat Proses <\/strong><strong>Common Weakness Enumeration (CWE)<\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9117 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Gambaran-Singkat-Proses-Common-Weakness-Enumeration-CWE.gif\" alt=\"\" width=\"1440\" height=\"810\" \/><\/p>\n<p><span>CWE mengupayakan kesederhanaan dan penyatuan di antara berbagai metrik perangkat lunak. Tujuannya adalah untuk memberikan taksonomi dan struktur yang memanfaatkan informasi di antara khalayak di seluruh dunia.\u00a0Seperti perusahaan yang menggunakan standar dan sertifikasi ISO, alat keamanan dan penyedia layanan dapat menggunakan sebutan &#8220;CWE Compatibility&#8221; untuk menunjukkan bahwa mereka memiliki CWE yang perlu dicakup.\u00a0Menurut CWE, pohon daftar dan klasifikasi dibuat &#8220;untuk cakupan komprehensif maksimum di seluruh domain konseptual, bisnis, dan teknis yang sesuai&#8221;. Dengan kata lain, proses tersebut berupaya untuk menghadirkan solusi dunia nyata yang beragam untuk kelemahan perangkat lunak yang diketahui untuk mengurangi eksploitasi sistem perangkat lunak perusahaan dan pemerintah.<\/span><\/p>\n<p><span>Pendekatan terhadap inisiatif tersebut beroperasi pada tiga tingkatan :<\/span><\/p>\n<ul>\n<li>Memeriksa kelas informasi yang luas secara khusus untuk diskusi oleh peneliti, akademisi, vendor, dan orang manajemen perusahaan &#8211; terutama menggunakan tampilan pengembangan dan penelitian tingkat tinggi.<\/li>\n<li>Definisi yang lebih ringkas yang dirancang untuk tim TI, pengembang perangkat lunak, personel hukum, dan pakar keamanan.<\/li>\n<li>Daftar CWE gratis secara keseluruhan untuk siapa pun yang tertarik dengan informasinya, termasuk vendor alat dan peneliti lainnya.<\/li>\n<\/ul>\n<p><span>CWE menggunakan beberapa alat untuk membantu mengatasi masalah perangkat lunak, termasuk sistem penilaian kelemahan umum, kerangka kerja analisis risiko kelemahan umum, 25 Perangkat Lunak Paling Berbahaya CWE \/ SANS, dan Representasi Klaim Cakupan CWE.\u00a0<\/span><span>Karena prosesnya harus hierarkis dan terstruktur, CWE berdampak langsung pada pemerintah dan badan usaha yang menyediakan peluang pemetaan transisi di antara berbagai daftar perangkat lunak.\u00a0<\/span><span>Setiap pembaruan CWE memiliki .pdf yang memberikan informasi tentang kelemahan saat ini dan cara menggunakan simbol untuk mengalir melalui hierarki data.<\/span><\/p>\n<h1 class=\"ih ii fp av ij ik il im in io ip iq ir is it iu iv iw ix iy iz ja jb jc jd je gl\"><strong>Herarki Common Weakness Enumeration (CWE)<\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9118 aligncenter\" src=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Herarki-Common-Weakness-Enumeration-CWE.gif\" alt=\"\" width=\"1440\" height=\"810\" \/><\/p>\n<p><span>CWE harus mengamati hierarki terstruktur agar database-nya dapat dicari, disederhanakan, dan berfungsi.\u00a0<\/span><span>Daftar tersebut menggunakan simbol khusus untuk mewakili struktur hierarkinya :<\/span><\/p>\n<ul>\n<li><span>Melihat<\/span><\/li>\n<li><span>Kategori<\/span><\/li>\n<li><span>Kelemahan berdasarkan Kelas<\/span><\/li>\n<li><span>Kelemahan berdasarkan Basis<\/span><\/li>\n<li><span>Kelemahan menurut Varian<\/span><\/li>\n<li><span>Elemen Senyawa (Komposit)<\/span><\/li>\n<li><span>Elemen Senyawa (Rantai Bernama)<\/span><\/li>\n<li><span>Kelemahan yang Tidak Berlaku Lagi<\/span><\/li>\n<\/ul>\n<p><span>Struktur dimulai dari akar kelemahan dan bercabang ke spesifik yang selanjutnya mengalir ke pengujian, struktur kode dan apakah kelemahan itu berbahaya atau disengaja. Ini selanjutnya bercabang menjadi penanganan data, fitur keamanan dan kontrol proses. Dengan mengikuti hierarki dapat dengan cepat menemukan bagaimana kelemahan ditangani dan bagaimana mereka dapat mempengaruhi sistem komputer sehingga tidak menduplikasi usaha atau tidak perlu mencelupkan ke dalam anggaran operasional.<\/span><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-right kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;right&quot;,&quot;id&quot;:&quot;9113&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;2&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;0&quot;,&quot;greet&quot;:&quot;Jadilah yang pertama untuk memberi nilai&quot;,&quot;legend&quot;:&quot;5\\\/5 - (2 votes)&quot;,&quot;size&quot;:&quot;22&quot;,&quot;title&quot;:&quot;Common Weakness Enumeration untuk Menjaga Keamanan Data&quot;,&quot;width&quot;:&quot;110&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 110px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 0px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 22px; height: 22px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 17.6px;\">\n            5\/5 - (2 votes)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Apa Itu Common Weakness Enumeration (CWE)? Common Weakness Enumeration (CWE) adalah daftar yang menampilkan keberadaan bug pada software atau hardware yang berbahaya bagi perusahaan. Jika biasanya penyerang akan menggunakan celah untuk di bobol, tidak dengan CWE ini, penyerang atau hacker biasanya akan memanfaatkan celah tersebut untuk mencuri data rahasia dari\u00a0website\u00a0yang menjadi target. Informasi rahasia yang [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"twitter_2392824914_2392824914":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[3],"tags":[2979,2980,2981],"class_list":["post-9113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-common-weakness-enumeration","tag-common-weakness-enumeration-cwe-200","tag-common-weakness-enumeration-cwe-89"],"featured_image_src":{"landsacpe":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data-1140x445.gif",1140,445,true],"list":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data-463x348.gif",463,348,true],"medium":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data-300x169.gif",300,169,true],"full":["https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif",1440,810,false]},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog\" \/>\n<meta property=\"og:description\" content=\"Apa Itu Common Weakness Enumeration (CWE)? Common Weakness Enumeration (CWE) adalah daftar yang menampilkan keberadaan bug pada software atau hardware yang berbahaya bagi perusahaan. Jika biasanya penyerang akan menggunakan celah untuk di bobol, tidak dengan CWE ini, penyerang atau hacker biasanya akan memanfaatkan celah tersebut untuk mencuri data rahasia dari\u00a0website\u00a0yang menjadi target. Informasi rahasia yang [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\" \/>\n<meta property=\"og:site_name\" content=\"Hosteko Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-30T08:09:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Risa Y\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Risa Y\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#article\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\"},\"author\":{\"name\":\"Risa Y\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\"},\"headline\":\"Common Weakness Enumeration untuk Menjaga Keamanan Data\",\"datePublished\":\"2021-01-30T08:09:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\"},\"wordCount\":1256,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif\",\"keywords\":[\"common weakness enumeration\",\"common weakness enumeration cwe 200\",\"common weakness enumeration cwe 89\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\",\"url\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\",\"name\":\"Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog\",\"isPartOf\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif\",\"datePublished\":\"2021-01-30T08:09:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif\",\"width\":1440,\"height\":810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/hosteko.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Common Weakness Enumeration untuk Menjaga Keamanan Data\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hosteko.com\/blog\/#website\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"name\":\"Hosteko Blog\",\"description\":\"Berita &amp; Informasi Dunia IT\",\"publisher\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hosteko.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/hosteko.com\/blog\/#organization\",\"name\":\"HOSTEKO\",\"url\":\"https:\/\/hosteko.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"contentUrl\":\"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png\",\"width\":195,\"height\":57,\"caption\":\"HOSTEKO\"},\"image\":{\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b\",\"name\":\"Risa Y\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g\",\"caption\":\"Risa Y\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data","og_locale":"en_US","og_type":"article","og_title":"Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog","og_description":"Apa Itu Common Weakness Enumeration (CWE)? Common Weakness Enumeration (CWE) adalah daftar yang menampilkan keberadaan bug pada software atau hardware yang berbahaya bagi perusahaan. Jika biasanya penyerang akan menggunakan celah untuk di bobol, tidak dengan CWE ini, penyerang atau hacker biasanya akan memanfaatkan celah tersebut untuk mencuri data rahasia dari\u00a0website\u00a0yang menjadi target. Informasi rahasia yang [&hellip;]","og_url":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data","og_site_name":"Hosteko Blog","article_published_time":"2021-01-30T08:09:57+00:00","og_image":[{"width":1440,"height":810,"url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","type":"image\/gif"}],"author":"Risa Y","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Risa Y","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#article","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data"},"author":{"name":"Risa Y","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b"},"headline":"Common Weakness Enumeration untuk Menjaga Keamanan Data","datePublished":"2021-01-30T08:09:57+00:00","mainEntityOfPage":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data"},"wordCount":1256,"commentCount":0,"publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"image":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","keywords":["common weakness enumeration","common weakness enumeration cwe 200","common weakness enumeration cwe 89"],"articleSection":["Blog"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data","url":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data","name":"Common Weakness Enumeration untuk Menjaga Keamanan Data - Hosteko Blog","isPartOf":{"@id":"https:\/\/hosteko.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage"},"image":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage"},"thumbnailUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","datePublished":"2021-01-30T08:09:57+00:00","breadcrumb":{"@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#primaryimage","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","width":1440,"height":810},{"@type":"BreadcrumbList","@id":"https:\/\/hosteko.com\/blog\/common-weakness-enumeration-untuk-menjaga-keamanan-data#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hosteko.com\/blog"},{"@type":"ListItem","position":2,"name":"Common Weakness Enumeration untuk Menjaga Keamanan Data"}]},{"@type":"WebSite","@id":"https:\/\/hosteko.com\/blog\/#website","url":"https:\/\/hosteko.com\/blog\/","name":"Hosteko Blog","description":"Berita &amp; Informasi Dunia IT","publisher":{"@id":"https:\/\/hosteko.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hosteko.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hosteko.com\/blog\/#organization","name":"HOSTEKO","url":"https:\/\/hosteko.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","contentUrl":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2019\/04\/logo-hosteko.png","width":195,"height":57,"caption":"HOSTEKO"},"image":{"@id":"https:\/\/hosteko.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/c1d3dbd7c27bd3574f8c7042165a660b","name":"Risa Y","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hosteko.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7eac241dffbc583c56ba1ff19703f5623dab2b6a88bbb0583e815230564dac5e?s=96&d=mm&r=g","caption":"Risa Y"}}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/hosteko.com\/htk-blog\/wp-content\/uploads\/2021\/01\/Common-Weakness-Enumeration-untuk-Menjaga-Keamanan-Data.gif","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/9113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/comments?post=9113"}],"version-history":[{"count":3,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions"}],"predecessor-version":[{"id":9127,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions\/9127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media\/9119"}],"wp:attachment":[{"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/media?parent=9113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/categories?post=9113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hosteko.com\/blog\/wp-json\/wp\/v2\/tags?post=9113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}