Analisis Kerentanan Website SMP Negeri 3 Semarapura Menggunakan Metode Pengujian Rate Limiting dan OWASP

Authors

  • Desi Dwi Cahyani Program Studi Sistem Informasi, Jurusan Teknik Informatika, Fakultas Teknik dan Kejuruan, Universitas Pendidikan Ganesha
  • Luh Putu Windy Puspita Dewi Program Studi Sistem Informasi, Jurusan Teknik Informatika, Fakultas Teknik dan Kejuruan, Universitas Pendidikan Ganesha
  • Kadek Dika Rama Suryadi Program Studi Sistem Informasi, Jurusan Teknik Informatika, Fakultas Teknik dan Kejuruan, Universitas Pendidikan Ganesha
  • I Made Edy Listartha Program Studi Sistem Informasi, Jurusan Teknik Informatika, Fakultas Teknik dan Kejuruan, Universitas Pendidikan Ganesha

DOI:

https://doi.org/10.23887/insert.v2i2.42936

Keywords:

Rate Limiting, XSS, OWASP ZAP, Penetration Testing

Abstract

Keamanan  sistem informasi sangat penting karena hal ini berkaitan dengan data pribadi, hak akses, integritas, kerahasiaan dan ketersediaan. Sistem informasi saat ini memiliki peranan yang sangat penting baik dalam membantu tercapainya pembelajaran yang dilaksanakan secara daring ataupun memberikan informasi sekolah kepada siswa-siswi dan masyarakat, khususnya Sekolah Menengah Pertama Negeri (SMPN) 3 Semarapura.  Dengan demikian penulis melakukan analisis terhadap Website dengan tujuan untuk menguji apakah Website tersebut memiliki kerentanan rate limiting serta XSS dan tingkat risiko dalam  menentukan dampak yang dihasilkan dari analisa kerentanan agar terhindar dari adanya risiko ancaman tindak kejahatan cyber. Penilaian tingkat risiko kerentanan keamanan Website ini diuji dengan menggunakan metode pengujian rate limiting, XSS dari aplikasi OWASP ZAP . Hasil dari analisa kerentanan ini dapat membantu pengembang serta pengelola sistem untuk mencegah dan mengatasi dampak risiko yang ditemukan pada Website.


References

Altaf, I., Rashid, F. ul, Dar, J. A., & Rafiq, M. (2015). Vulnerability assessment and patching management. 2015 International Conference on Soft Computing Techniques and Implementations (ICSCTI), 16–21. IEEE. https://doi.org/10.1109/ICSCTI.2015.7489631

Arikunto. (1998). Prosedur Penelitian. Jakarta: Rinneka Cipta.

Bach-Nutman, M. (n.d.). Understanding The Top 10 OWASP Vulnerabilities.

Clancey, W. J. (1979). Transfer of Rule-Based Expertise Through a Tutorial Dialogue. Stanford University.

Engelmore, R., & Morgan, A. (1986). Blackboard Systems (Addison, Ed.). Wesley.

Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 Sixth International Conference on Digital Information and Communication Technology and Its Applications (DICTAP), 74–78. IEEE. https://doi.org/10.1109/DICTAP.2016.7544004

Hasling, D. W., Clancey, W. J., & Rennels, G. R. (1983). Strategic Explanations in Consultation. The International Journal of Man-Machine Studies, 3–19.

Listartha, E., Arna, G., Saskara, J., Gede, D., & Santyadiputra, S. (2021). PENGUJIAN KERENTANAN DAN PENETRASI KEAMANAN PADA APLIKASI WEB MANAJEMEN SKRIPSI PRODI XYZ. ScientiCO : Computer Science and Informatics Journal, 4(2), 1–14. Retrieved from http://jurnal.untad.ac.id/jurnal/index.php/scientico/article/view/18178

Rice, J. (1986). Polygon: A System for Parallel Problem Solving. Standford.

The OWASP Foundation. (2018). OWASP Top 10 - 2017: The Ten Most Critical Web Application Security Risks. 2017 7th International Conference on Power Systems, ICPS 2017.

Downloads

Published

2022-01-19

Issue

Section

Articles