Skip to content

Commit 51f1804

Browse files
authored
Merge pull request #1 from tedher/Bahasa-transaltion
Proofread and Updated the Indonesian Translation
2 parents 33b0758 + 9ef9296 commit 51f1804

22 files changed

+236
-287
lines changed

editions/2023/ba/0x00-notice.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
11
# Pemberitahuan
22

3-
Ini adalah versi teks dari OWASP API Security Top 10, digunakan sebagai sumber untuk versi resmi dari dokumen ini seperti situs web.
3+
Ini adalah versi teks dari OWASP API Security Top 10, digunakan sebagai sumber untuk semua versi resmi dokumen ini seperti situs web.
44

5-
Kontribusi terhadap proyek seperti komentar, koreksi, atau terjemahan harus dilakukan di sini. Untuk detail tentang [Cara Berkontribusi][1], harap mengacu pada [CONTRIBUTING.md][1].
5+
Kontribusi terhadap proyek seperti komentar, koreksi, atau terjemahan harus dilakukan di sini. Untuk perincian tentang [Cara Berkontribusi][1], harap mengacu pada [CONTRIBUTING.md][1].
66

77
* Erez Yallon
88
* Inon Shkedy

editions/2023/ba/0x00-toc.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -7,11 +7,11 @@
77
* [Catatan Rilis](0x04-release-notes-id.md)
88
* [Risiko Keamanan API](0x10-api-security-risks-id.md)
99
* [OWASP Top 10 Risiko Keamanan API - 2023](0x11-t10-id.md)
10-
* [API1:2023 Otorisasi Level Objek yang Rusak](0xa1-broken-object-level-authorization-id.md)
11-
* [API2:2023 Autentikasi yang Rusak](0xa2-broken-authentication-id.md)
12-
* [API3:2023 Otorisasi Tingkat Properti Objek yang Rusak](0xa3-broken-object-property-level-authorization-id.md)
13-
* [API4:2023 Konsumsi Sumber Daya yang Tidak Terbatas](0xa4-unrestricted-resource-consumption-id.md)
14-
* [API5:2023 Otorisasi Tingkat Fungsi yang Rusak](0xa5-broken-function-level-authorization-id.md)
10+
* [API1:2023 Kerusakan Otorisasi Tingkat Obyek](0xa1-broken-object-level-authorization-id.md)
11+
* [API2:2023 Kerusakan Otentikasi](0xa2-broken-authentication-id.md)
12+
* [API3:2023 Kerusakan Otorisasi Tingkat Properti Obyek](0xa3-broken-object-property-level-authorization-id.md)
13+
* [API4:2023 Konsumsi Sumber Daya yang Tidak Dibatasi](0xa4-unrestricted-resource-consumption-id.md)
14+
* [API5:2023 Kerusakan Otorisasi Tingkat Fungsi](0xa5-broken-function-level-authorization-id.md)
1515
* [API6:2023 Akses Tanpa Batas ke Aliran Bisnis Sensitif](0xa6-unrestricted-access-to-sensitive-business-flows-id.md)
1616
* [API7:2023 Pemalsuan Permintaan Sisi Server](0xa7-server-side-request-forgery-id.md)
1717
* [API8:2023 Kesalahan Konfigurasi Keamanan](0xa8-security-misconfiguration-id.md)

editions/2023/ba/0x01-about-owasp.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -7,22 +7,22 @@ Di OWASP, Anda akan menemukan gratis dan terbuka:
77
* Alat dan standar keamanan aplikasi.
88
* Buku lengkap tentang pengujian keamanan aplikasi, pengembangan kode yang aman, dan tinjauan kode yang aman.
99
* Presentasi dan [video][1].
10-
* [Cheat sheet][2] tentang banyak topik umum.
11-
* Kontrol dan pustaka keamanan standar.
10+
* [Cheat sheet][2] berbagai topik umum.
11+
* Kendali dan pustaka keamanan standar.
1212
* [Chapter lokal di seluruh dunia][3].
1313
* Penelitian mutakhir.
14-
* [Konferensi luas di seluruh dunia][4].
14+
* [Beragam konferensi di seluruh dunia][4].
1515
* [Mailing list][5] ([arsip][6]).
1616

1717
Pelajari lebih lanjut di: [https://www.owasp.org][7].
1818

1919
Semua alat, dokumen, video, presentasi, dan chapter OWASP gratis dan terbuka bagi siapa pun yang tertarik dalam meningkatkan keamanan aplikasi.
2020

21-
Kami menganjurkan pendekatan keamanan aplikasi sebagai masalah orang, proses, dan teknologi, karena pendekatan paling efektif terhadap keamanan aplikasi membutuhkan peningkatan di area ini.
21+
Kami menganjurkan melihat keamanan aplikasi sebagai masalah orang, proses, dan teknologi, karena pendekatan paling efektif terhadap keamanan aplikasi membutuhkan peningkatan di area ini.
2222

2323
OWASP adalah organisasi jenis baru. Kebebasan kami dari tekanan komersial memungkinkan kami untuk memberikan informasi praktis, tidak bias, dan hemat biaya tentang keamanan aplikasi.
2424

25-
OWASP tidak berafiliasi dengan perusahaan teknologi mana pun, meskipun kami mendukung penggunaan teknologi keamanan komersial yang cerdas. OWASP memproduksi banyak jenis materi dengan cara kolaboratif, transparan, dan terbuka.
25+
OWASP tidak berafiliasi dengan perusahaan teknologi mana pun, meskipun kami mendukung penggunaan teknologi keamanan komersial yang terinformasi. OWASP memproduksi banyak jenis materi dengan cara kolaboratif, transparan, dan terbuka.
2626

2727
Yayasan OWASP adalah entitas nirlaba yang memastikan keberhasilan jangka panjang proyek. Hampir semua orang yang terkait dengan OWASP adalah relawan, termasuk dewan OWASP, pemimpin chapter, pemimpin proyek, dan anggota proyek. Kami mendukung penelitian keamanan inovatif dengan hibah dan infrastruktur.
2828

editions/2023/ba/0x02-foreword.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
11
# Kata Pengantar
22

3-
Elemen pendasar inovasi di dunia aplikasi yang digerakkan hari ini adalah Application Programming Interface (API). Dari bank, ritel, dan transportasi hingga IoT, kendaraan otonom, dan kota pintar, API merupakan bagian penting dari aplikasi seluler, SaaS, dan web modern dan dapat ditemukan dalam aplikasi menghadap pelanggan, menghadap mitra, dan internal.
3+
Elemen inovasi dasar di dunia yang digerakkan aplikasi hari ini adalah Application Programming Interface (API). Dari bank, ritel, dan transportasi hingga IoT, kendaraan otonom, dan kota pintar, API merupakan bagian penting dari aplikasi seluler, SaaS, dan web aplikasi dan dapat ditemukan dalam aplikasi untuk pelanggan, mitra, dan internal.
44

5-
Karena sifatnya, API mengekspos logika aplikasi dan data sensitif seperti Informasi Pribadi yang Dapat Diidentifikasi (PII) dan karena ini, API semakin menjadi target para penyerang. Tanpa API yang aman, inovasi cepat akan menjadi mustahil.
5+
Berdasarkan sifatnya, API mengekspos logika aplikasi dan data sensitif seperti Informasi Pribadi yang Dapat Diidentifikasi (PII) dan karena ini, API semakin menjadi target para penyerang. Tanpa API yang aman, inovasi cepat akan menjadi mustahil.
66

7-
Meskipun risiko keamanan aplikasi web yang lebih luas Top 10 masih masuk akal, karena sifat khususnya, daftar risiko keamanan API yang spesifik diperlukan. Keamanan API berfokus pada strategi dan solusi untuk memahami dan memitigasi kerentanan unik dan risiko keamanan yang terkait dengan API.
7+
Meskipun masih dapat menggunakan Top 10 risiko keamanan aplikasi web yang lebih luas, namun karena sifat khususnya, dibutuhkan daftar risiko keamanan API yang spesifik. Keamanan API berfokus pada strategi dan solusi untuk memahami dan memitigasi kerentanan unik dan risiko keamanan yang terkait dengan API.
88

9-
Jika Anda sudah akrab dengan [Proyek OWASP Top 10][1], maka Anda akan melihat kesamaan antara kedua dokumen: tujuannya adalah mudah dibaca dan diadopsi. Jika Anda baru mengenal seri OWASP Top 10, mungkin lebih baik membaca bagian [Risiko Keamanan API][2] dan [Metodologi dan Data][3] sebelum melompat ke daftar Top 10.
9+
Jika Anda sudah akrab dengan [Proyek OWASP Top 10][1], maka Anda akan melihat kesamaan di antara kedua dokumen: mereka ditujukan agar mudah dibaca dan diadopsi. Jika anda baru mengenal seri OWASP Top 10, anda mungkin lebih baik membaca bagian [Risiko Keamanan API][2] dan [Metodologi dan Data][3] sebelum melompat ke daftar Top 10.
1010

1111
Anda dapat berkontribusi pada OWASP API Security Top 10 dengan pertanyaan, komentar, dan ide Anda di repositori proyek GitHub kami:
1212

@@ -18,7 +18,7 @@ Anda dapat menemukan OWASP API Security Top 10 di sini:
1818
* https://owasp.org/www-project-api-security/
1919
* https://github.com/OWASP/API-Security
2020

21-
Kami ingin berterima kasih kepada semua kontributor yang membuat proyek ini menjadi mungkin dengan upaya dan kontribusi mereka. Mereka semua tercantum di bagian [Ucapan Terima Kasih][4]. Terima kasih!
21+
Kami ingin berterima kasih kepada semua kontributor yang membuat proyek ini terwujud dengan upaya dan kontribusi mereka. Mereka semua tercantum di bagian [Ucapan Terima Kasih][4]. Terima kasih!
2222

2323
[1]: https://owasp.org/www-project-top-ten/
2424
[2]: ./0x10-api-security-risks-id.md

editions/2023/ba/0x03-introduction.md

Lines changed: 10 additions & 24 deletions
Original file line numberDiff line numberDiff line change
@@ -1,26 +1,17 @@
1-
# Introduction
1+
# Perkenalan
22

3-
## Welcome to the OWASP API Security Top 10 - 2023!
3+
## Selamat Datang di OWASP API Security Top 10 - 2023!
44

5-
Welcome to the second edition of the OWASP API Security Top 10!
5+
Selamat datang di edisi kedua OWASP API Security Top 10!
66

7-
This awareness document was first published back in 2019. Since then, the API
8-
Security industry has flourished and become more mature. We strongly believe
9-
this work has positively contributed to it, due to it being quickly adopted as
10-
an industry reference.
7+
Dokumen ini pertama kali dipublikasikan pada tahun 2019. Sejak saat itu, industri keamanan API berkembang dan menjadi lebih dewasa. Kami sungguh percaya bahwa usaha ini telah berkontribusi positif terhadap hal itu, karena telah diadopsi secara cepat sebagai referensi industri.
118

12-
APIs play a very important role in modern application architecture. But since
13-
innovation has a different pace than creating security awareness, we believe
14-
it's important to focus on creating awareness for common API security
15-
weaknesses.
9+
API memainkan peranan penting di dalam arsitektur aplikasi modern. Namun karena inovasi memiliki kecepatan yang berbeda dibanding membuat kesadaran keamanan, kami percaya adalah penting untuk fokus menciptakan kesadaran atas kelemahan-kelemahan keamanan API umum.
1610

17-
The primary goal of the OWASP API Security Top 10 is to educate those involved
18-
in API development and maintenance, for example, developers, designers,
19-
architects, managers, or organizations. You can know more about the API Security
20-
Project visiting [the project page][1].
11+
Tujuan utama OWASP API Security Top 10 adalah mendidik mereka yang terlibat dalam pengembangan dan pengelolaan API, sebagai contoh, para pengembang, desainer, arsitek, manajer atau organisasi. Anda dapat mengetahui lebih lanjut tentang API Security
12+
Project dengan mengunjungi [halaman proyek][1].
2113

22-
If you're not familiar with the OWASP top 10 series, we recommend checking at
23-
least the following top 10 projects:
14+
Jika anda tidak mengenal seri OWASP top 10, kami merekomendasikan anda untuk memeriksa beberapa proyek top 10 berikut ini:
2415

2516
* [OWASP Cloud-Native Application Security Top 10][2]
2617
* [OWASP Desktop App Security Top 10][3]
@@ -34,14 +25,9 @@ least the following top 10 projects:
3425
* [OWASP Top 10 Privacy Risks][11]
3526
* [OWASP Serverless Top 10][12]
3627

37-
None of the projects replaces another: if you're working on a mobile application
38-
powered by a back-end API, you're better off reading both the corresponding top
39-
10's. The same is valid if you're working on a web or desktop application
40-
powered by APIs.
28+
Tidak ada proyek yang menggantikan satu dengan lainnya: jika anda bekerja dengan aplikasi mobile yang didukung oleh API back-end, anda sebaiknya membaca kedua top 10 yang terkait. Hal yang sama juga berlaku bila anda bekerja dengan aplikasi web atau desktop yang menggunakan API.
4129

42-
In the [Methodology and Data][13] section, you can read more about how this
43-
edition was created. For now, we encourage everyone to contribute with
44-
questions, comments, and ideas at our [GitHub repository][14] or
30+
Dalam bab [Metodologi dan Data][13], anda dapat membaca lebih lanjut bagaimana edisi ini dibuat. Untuk saat ini, kami menganjurkan setiap orang untuk berkontribusi dengan pertanyaan, komentar, dan ide Anda di repositori proyek GitHub kami [repositori GitHub][14] or
4531
[Mailing list][15].
4632

4733
[1]: https://owasp.org/www-project-api-security/

editions/2023/ba/0x04-release-notes.md

Lines changed: 19 additions & 40 deletions
Original file line numberDiff line numberDiff line change
@@ -1,43 +1,22 @@
1-
# Release Notes
2-
3-
This is the second edition of the OWASP API Security Top 10 edition, exactly
4-
four years after its first release. A lot has changed in the API (security)
5-
scene. API traffic increased at a fast pace, some API protocols gained a lot
6-
more traction, many new API security vendors/solutions have popped up, and, of
7-
course, attackers have developed new skills and techniques to compromise
8-
APIs. It was about time to get the list of the ten most critical API security
9-
risks updated.
10-
11-
With a more mature API security industry, for the first time, there was [a
12-
public call for data][1]. Unfortunately, no data was contributed, but based on
13-
the project's team experience, careful API security specialist review, and
14-
community feedback on the release candidate, we built this new list. In the
15-
[Methodology and Data section][2], you'll find more details about how this
16-
version was built. For more details about the security risks please refer to the
17-
[API Security Risks section][3].
18-
19-
The OWASP API Security Top 10 2023 is a forward-looking awareness document for
20-
a fast pace industry. It does not replace other TOP 10's. In this edition:
21-
22-
* We've combined Excessive Data Exposure and Mass Assignment focusing on the
23-
common root cause: object property level authorization validation failures.
24-
* We've put more emphasis on resource consumption, over focusing on the pace
25-
they are exhausted.
26-
* We've created a new category "Unrestricted Access to Sensitive Business Flows"
27-
to address new threats, including most of those that can be mitigated using
28-
rate limiting.
29-
* We added "Unsafe Consumption of APIs" to address something we've started
30-
seeing: attackers have started looking for a target's integrated services to
31-
compromise those, instead of hitting the APIs of their target directly. This
32-
is the right time to start creating awareness about this increasing risk.
33-
34-
APIs play an increasingly important role in modern microservices architecture,
35-
Single Page Applications (SPAs), mobile apps, IoT, etc. The OWASP API Security
36-
Top 10 is a required effort to create awareness about modern API security
37-
issues.
38-
39-
This update was only possible due to the great effort of several volunteers,
40-
listed in the [Acknowledgments][4] section.
1+
# Catatan Rilis
2+
3+
Ini adalah edisi kedua OWASP API Security Top 10, tepat empat tahun setelah rilis pertama. Banyak perubahan terjadi dalam area keamanan API. Lalu lintas API meningkat dalam fase yang cepat, beberapa protokol API mendapatkan banyak daya tarik, berbagai solusi/vendor keamanan API telah bermunculan, dan tentu saja, para penyerang telah mengembangkan kemampuan dan teknik baru untuk menyerang API. Sudah saatnya untuk memperbarui daftar sepuluh risiko paling kritis keamanan API.
4+
5+
Dengan semakin matangnya industri keamanan API, untuk pertama kalinya, ada [panggilan publik untuk data][1]. Namun sayangnya, tidak ada data yang dikontribusikan, namun berdasarkan pengalaman tim proyek, tinjauan cermat spesialis keamanan API, dan masukan dari komunitas, kami membuat daftar baru ini. Dalam bagian
6+
[Metodologi dan Data][2], anda akan menemukan informasi rinci mengenai bagaimana versi ini dikembangkan. Informasi lebih rinci mengenai risiko keamanan silakan mengacu ke bagian
7+
[Risiko Keamanan API][3].
8+
9+
OWASP API Security Top 10 2023 adalah dokumen kesadaran berwawasan ke depan untuk industri yang berkembang cepat. Dokumen ini tidak menggantikan TOP 10 lainnya. Dalam edisi ini:
10+
11+
* Kami telah menggabungkan Paparan Data Berlebihan dan Penugasan Massal dengan berfokus pada akar masalah yang sama: kegagalan validasi otorisasi tingkat properti obyek.
12+
* Kami lebih menekankan pada konsumsi sumber daya, daripada berfokus pada kecepatan mereka dihabiskan.
13+
* Kami telah membuat kategori baru "Akses Tanpa Batas ke Aliran Bisnis Sensitif" untuk mengatasi ancaman baru, termasuk ancaman yang dapat dimitigasi dengan menggunakan pembatasan.
14+
* Kami menambahkan "Konsumsi API yang Tidak Aman" untuk mengatasi sesuatu hal yang mulai kami jumpai: penyerang telah mulai menyasar layanan integrasi target, alih-alih menyerang API target secara langsung. Saat ini adalah saat yang tepat untuk mulai membuat kesadaran atas meningkatnya risiko ini.
15+
16+
API memainkan peranan penting dalam arsitektur mikroservice modern, Single Page Applications (SPA), aplikasi mobile, IoT, dsb. OWASP API Security
17+
Top 10 adalah upaya yang dibutuhkan untuk menciptakan kesadaran mengenai isu-isu keamanan API modern.
18+
19+
Pembaruan ini hanya dimungkinkan berkat usaha besar beberapa sukarelawan yang tercantum dalam bagian [Ucapan Terima Kasih][4] section.
4120

4221
Thank you!
4322

editions/2023/ba/0x10-api-security-risks.md

Lines changed: 15 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -1,34 +1,26 @@
1-
# API Security Risks
1+
# Risiko Keamanan API
22

3-
The [OWASP Risk Rating Methodology][1] was used to do the risk analysis.
3+
[Metodologi Pemeringkatan Risiko OWASP][1] digunakan untuk melakukan analisis risiko.
44

5-
The table below summarizes the terminology associated with the risk score.
5+
Tabel berikut merangkum istilah yang diasosiasikan dengan nilai risiko.
66

7-
| Threat Agents | Exploitability | Weakness Prevalence | Weakness Detectability | Technical Impact | Business Impacts |
7+
| Agen Ancaman | Eksploitasi | Prevalensi Kelemahan | Deteksi Kelemahan | Dampak Teknikal | Dampak Bisnis |
88
| :-: | :-: | :-: | :-: | :-: | :-: |
9-
| API Specific | Easy: **3** | Widespread **3** | Easy **3** | Severe **3** | Business Specific |
10-
| API Specific | Average: **2** | Common **2** | Average **2** | Moderate **2** | Business Specific |
11-
| API Specific | Difficult: **1** | Difficult **1** | Difficult **1** | Minor **1** | Business Specific |
12-
13-
**Note**: This approach does not take the likelihood of the threat agent into
14-
account. Nor does it account for any of the various technical details associated
15-
with your particular application. Any of these factors could significantly
16-
affect the overall likelihood of an attacker finding and exploiting a particular
17-
vulnerability. This rating does not take into account the actual impact on your
18-
business. Your organization will have to decide how much security risk from
19-
applications and APIs the organization is willing to accept given your culture,
20-
industry, and regulatory environment. The purpose of the OWASP API Security Top
21-
10 is not to do this risk analysis for you. Since this edition is not
22-
data-driven, prevalence results from a consensus among the team members.
23-
24-
## References
9+
| Spesifik API | Mudah : **3** | Tersebar luas **3** | Mudah **3** | Severe **3** | Spesifik Bisnis |
10+
| Spesifik API | Menengah: **2** | Umum **2** | Menengah **2** | Sedang **2** | Spesifik Bisnis |
11+
| Spesifik API | Sukar: **1** | Sukar **1** | Sukar **1** | Minor **1** | Spesifik Bisnis |
12+
13+
**Catatan**: Pendekatan ini tidak mempertimbangkan kemungkinan agen ancaman, dan juga tidak mempertimbangkan berbagai rincian teknikal yang terkait dengan aplikasi anda. Semua faktor ini dapat secara signifikan mempengaruhi kemungkinan penyerang menemukan dan mengeksploitasi kerentanan tertentu. Pemeringkatan ini tidak mempertimbangkan dampak aktual terhadap bisnis anda. Organisasi anda perlu menentukan tingkat risiko keamanan aplikasi dan API yang dapat diterima berdasarkan budaya, industri, dan lingkungan regulasi anda. OWASP API Security Top
14+
10 tidak bertujuan melakukan risiko analisis ini untuk anda. Oleh karena edisi ini bukan berdasarkan data, namun berdasarkan konsensus umum di antara anggota tim.
15+
16+
## Referensi
2517

2618
### OWASP
2719

28-
* [OWASP Risk Rating Methodology][1]
29-
* [Article on Threat/Risk Modeling][2]
20+
* [Metodologi Pemeringkatan Risiko OWASP][1]
21+
* [Artikel tentang Pemodelan Ancaman/Risiko][2]
3022

31-
### External
23+
### Eksternal
3224

3325
* [ISO 31000: Risk Management Std][3]
3426
* [ISO 27001: ISMS][4]

0 commit comments

Comments
 (0)