Isi Artikel Utama
Abstrak
Universitas ARS adalah perguruan tinggi yang memanfaatkan website dalam melakukan kegiatan perkuliahannya. Seluruh informasi yang berkaitan dengan perkuliahan dimuat di website Universitas ARS. Banyak resiko yang akan terjadi apabila web server yang digunakan oleh website Universitas ARS tidak memiliki keamanan yang baik, banyak ancaman dari pihak yang tidak bertanggung jawab memanfaatkan celah keamanan untuk merugikan Universitas ARS. Tujuan penelitian ini adalah melakukan identifikasi kerentanan yang terdapat dalam website Universitas ARS dan melakukan pengujian serta analisis untuk mengetahui kondisi kerentanan website Universitas ARS menggunakan OWASP. Metode penelitian yang digunakan sebagai parameter keamanan website adalah OWASP Top-10 2017. Jumlah subdomain yang diuji adalah 5 subdomain yang teridentifikasi dengan melakukan scanning menggunakan tool TheHarvester diantaranya adalah https://universitas.ars.ac.id, http://mahasiswa.ars.ac.id, https://pmb.ars.ac.id, https://beasiswa.ars.ac.id, dan http://ejurnal.ars.ac.id. Hasil dari penelitian ini adalah ditemukannya kerentanan website Universitas ARS yang berhasil dipindai adalah 13 kerentanan. Dari 13 kerentanan tersebut ada 1 kerentanan yang berada pada tingkat ancaman yang sedang dan 12 berada pada tingkat ancaman yang rendah. Berdasarkan seluruh pengujian kerentanan yang dilakukan dapat disimpulkan bahwa website Universitas ARS memiliki keamanan yang sangat baik, memenuhi ketiga aspek keamanan informasi, memiliki web server dan software sistem informasi akademik yang aman.
Kata Kunci
Rincian Artikel
References
- K. A. Sedek, N. Osman, M. N. Osman, and H. K. Jusoff, “Developing a Secure Web Application Using OWASP Guidelines,†Comput. Inf. Sci., 2009, doi: 10.5539/cis.v2n4p137.
- B. Ramadhan, “Data Internet di Indonesia dan Perilakunya Tahun 2020,†Teknoia, 2020. https://teknoia.com/data-internet-di-indonesia-dan-perilakunya-880c7bc7cd19 (accessed Feb. 16, 2020).
- Yuhefizar, Mudah Membuat Web Profil Multibahasa. Bantul: Elex Media Komputindo, 2013.
- E. Purwanto, “Keamanan Informasi,†BPPTIK, 2014. https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/.
- Handisonj, “CIA (Confidentiality, Integrity, Availability),†Handisonj, 2013. https://handisonj.wordpress.com/2013/09/16/cia-confidentiality-integrity-availability/.
- B. Elisa, F. Peitro, and S. Fausto, “Security Analysis of the OWASP Benchmark with Juliale,†2017.
- Mulyadi, “Bagaimana Melakukan ‘Penetration Test’?,†Kompasiana.com, 2018. https://www.kompasiana.com/moengil/5a4ae2655e13736b135dd7e3/bagaimana-melakukan-penetration-testing.
- R. Baloch, Ethical Hacking and Penetration Testing Guide. 2014.
- M. Meucci, OWASP Testing Guide v4. The OWASP Foundation, 2014.
- P. Engebretson, “The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy,†Vasa, 2011.
- M. B, “Evaluation of Web Vulnerability Scanners Based on OWASP Benchmark,†2018.
- F. E. Cerullo, “OWASP TOP 10 2009,†2010.
- D. Pandya and N. Patel, “Owasp top 10 vulnerability analyses in government websites,†Int. J. Enterp. Comput. Bus. Syst., 2016.
References
K. A. Sedek, N. Osman, M. N. Osman, and H. K. Jusoff, “Developing a Secure Web Application Using OWASP Guidelines,†Comput. Inf. Sci., 2009, doi: 10.5539/cis.v2n4p137.
B. Ramadhan, “Data Internet di Indonesia dan Perilakunya Tahun 2020,†Teknoia, 2020. https://teknoia.com/data-internet-di-indonesia-dan-perilakunya-880c7bc7cd19 (accessed Feb. 16, 2020).
Yuhefizar, Mudah Membuat Web Profil Multibahasa. Bantul: Elex Media Komputindo, 2013.
E. Purwanto, “Keamanan Informasi,†BPPTIK, 2014. https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/.
Handisonj, “CIA (Confidentiality, Integrity, Availability),†Handisonj, 2013. https://handisonj.wordpress.com/2013/09/16/cia-confidentiality-integrity-availability/.
B. Elisa, F. Peitro, and S. Fausto, “Security Analysis of the OWASP Benchmark with Juliale,†2017.
Mulyadi, “Bagaimana Melakukan ‘Penetration Test’?,†Kompasiana.com, 2018. https://www.kompasiana.com/moengil/5a4ae2655e13736b135dd7e3/bagaimana-melakukan-penetration-testing.
R. Baloch, Ethical Hacking and Penetration Testing Guide. 2014.
M. Meucci, OWASP Testing Guide v4. The OWASP Foundation, 2014.
P. Engebretson, “The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy,†Vasa, 2011.
M. B, “Evaluation of Web Vulnerability Scanners Based on OWASP Benchmark,†2018.
F. E. Cerullo, “OWASP TOP 10 2009,†2010.
D. Pandya and N. Patel, “Owasp top 10 vulnerability analyses in government websites,†Int. J. Enterp. Comput. Bus. Syst., 2016.