Analisis Kerentanan Website SMP Negeri 3 Semarapura Menggunakan Metode Pengujian Rate Limiting dan OWASP
DOI:
https://doi.org/10.23887/insert.v2i2.42936Keywords:
Rate Limiting, XSS, OWASP ZAP, Penetration TestingAbstract
Keamanan sistem informasi sangat penting karena hal ini berkaitan dengan data pribadi, hak akses, integritas, kerahasiaan dan ketersediaan. Sistem informasi saat ini memiliki peranan yang sangat penting baik dalam membantu tercapainya pembelajaran yang dilaksanakan secara daring ataupun memberikan informasi sekolah kepada siswa-siswi dan masyarakat, khususnya Sekolah Menengah Pertama Negeri (SMPN) 3 Semarapura. Dengan demikian penulis melakukan analisis terhadap Website dengan tujuan untuk menguji apakah Website tersebut memiliki kerentanan rate limiting serta XSS dan tingkat risiko dalam menentukan dampak yang dihasilkan dari analisa kerentanan agar terhindar dari adanya risiko ancaman tindak kejahatan cyber. Penilaian tingkat risiko kerentanan keamanan Website ini diuji dengan menggunakan metode pengujian rate limiting, XSS dari aplikasi OWASP ZAP . Hasil dari analisa kerentanan ini dapat membantu pengembang serta pengelola sistem untuk mencegah dan mengatasi dampak risiko yang ditemukan pada Website.
References
Altaf, I., Rashid, F. ul, Dar, J. A., & Rafiq, M. (2015). Vulnerability assessment and patching management. 2015 International Conference on Soft Computing Techniques and Implementations (ICSCTI), 16–21. IEEE. https://doi.org/10.1109/ICSCTI.2015.7489631
Arikunto. (1998). Prosedur Penelitian. Jakarta: Rinneka Cipta.
Bach-Nutman, M. (n.d.). Understanding The Top 10 OWASP Vulnerabilities.
Clancey, W. J. (1979). Transfer of Rule-Based Expertise Through a Tutorial Dialogue. Stanford University.
Engelmore, R., & Morgan, A. (1986). Blackboard Systems (Addison, Ed.). Wesley.
Farah, T., Shojol, M., Hassan, M., & Alam, D. (2016). Assessment of vulnerabilities of web applications of Bangladesh: A case study of XSS & CSRF. 2016 Sixth International Conference on Digital Information and Communication Technology and Its Applications (DICTAP), 74–78. IEEE. https://doi.org/10.1109/DICTAP.2016.7544004
Hasling, D. W., Clancey, W. J., & Rennels, G. R. (1983). Strategic Explanations in Consultation. The International Journal of Man-Machine Studies, 3–19.
Listartha, E., Arna, G., Saskara, J., Gede, D., & Santyadiputra, S. (2021). PENGUJIAN KERENTANAN DAN PENETRASI KEAMANAN PADA APLIKASI WEB MANAJEMEN SKRIPSI PRODI XYZ. ScientiCO : Computer Science and Informatics Journal, 4(2), 1–14. Retrieved from http://jurnal.untad.ac.id/jurnal/index.php/scientico/article/view/18178
Rice, J. (1986). Polygon: A System for Parallel Problem Solving. Standford.
The OWASP Foundation. (2018). OWASP Top 10 - 2017: The Ten Most Critical Web Application Security Risks. 2017 7th International Conference on Power Systems, ICPS 2017.
Downloads
Published
Issue
Section
License
INSERT is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.