Main Article Content

Abstract

Peretas saat ini tidak hanya menyerang instansi pemerintah seperti pada tahun 2019 melainkan sudah melakukan serangan ke instansi pendidikan. Hal ini sesuai dengan pantauan dan identifikasi Badan Siber dan Sandi Negara bahwa instansi pendidikan telah diserang sebanyak 38% pada tahun 2020. Sebagai wujud tindakan preventif terkait dengan serangan siber pada instansi pendidikan perlu dilakukan sebuah tindakan analisis keamanan informasi terhadap sistem-sistem yang terpasang. Pada artikel ini diusulkan tahapan teknis melakukan analisis keamanan informasi menggunakan perangkat lunak dengan lisensi Free Open Source Software, yaitu Sudomy dan OWASP ZAP. Menggunakan kedua perangkat lunak tersebut didapatkan hasil analisis potensi-potensi celah keamanan pada sistem informasi yang terpasang pada Universitas Duta Bangsa.

Keywords

Penetration Testing Vulnerability Identification Network Mapping Information Gathering Web Defacement

Article Details

References

    [1] Pusat Operasi Keamanan Siber Nasional Badan Siber dan Sandi Negara, “Laporan Tahunan Monitoring Keamanan Siber,” Jakarta, 2021.
    [2] Fazlurrahman dan D. Hariyadi, “Analisis Serangan Web Defacement pada Situs Web Pemerintah Menggunakan ELK Stack,” J. Inform. Sunan Kalijaga, vol. 4, no. 1, hal. 1–8, 2019.
    [3] M. Romagna dan N. J. Van Den Hout, “Hacktivism and website defacement : Motivations, capabilities and potential threats,” 27th Virus Bull. Int. Conf., no. October, 2017.
    [4] O. W. Purbo, Keamanan Jaringan. 2011.
    [5] Open Information Systems Security Group, Information Systems Security Assessment Framework (ISSAF), Draft 0.2. 2006.
    [6] M. Riasetiawan, A. Wisnuaji, D. Hariyadi, dan T. Febrianto, “Pengembangan Aplikasi Information Gathering menggunakan Metode Hybrid Scan berbasis Graphical User Interface,” Cyber Secur. dan Forensik Digit., vol. 4, no. 1, 2021.
    [7] G. Perrone, J. Unpingco, dan H. Lu, “Network visualizations with Pyvis and VisJS,” Proc. 19th Python Sci. Conf., no. February, hal. 58–62, 2020, doi: 10.25080/majora-342d178e-008.
    [8] D. Hariyadi, H. Wijayanto, dan Fazlurrahman, “Bangkolo : Aplikasi Vulnerability Identification Berbasis Hybrid Apps,” Cyber Secur. dan Forensik Digit., vol. 3, no. 1, hal. 39–44, 2020.
    [9] A. Azam, K. A. Alam, dan H. Ali, “Version detection in spreadsheets based on headers similarity,” 15th Int. Conf. Emerg. Technol. ICET 2019, 2019, doi: 10.1109/ICET48972.2019.8994397.
    [10] H. M. Jumhur, “Perbandingan Bentuk Kelembagaan Pengelola Nama Domain di Indonesia dengan Lembaga Pengelola Nama Domain di Beberapa Negara between Indonesia and Other Countries A . Pendahuluan Peraturan perundang-undangan yang menjadi dasar dari pengelolaan nama domain ,” J. Illmu Huk. Padjadjaran, vol. 1, no. 3, hal. 480–497, 2014.
    [11] G. Bagyalakshmi et al., “Network Vulnerability Analysis on Brain Signal/Image Databases Using Nmap and Wireshark Tools,” IEEE Access, vol. 6, no. c, hal. 57144–57151, 2018, doi: 10.1109/ACCESS.2018.2872775.
    [12] S. Alam, M. Weigle, M. Nelson, F. Melo, D. Bicho, dan D. Gomes, “MementoMap framework for flexible and adaptive web archive profiling,” Proc. ACM/IEEE Jt. Conf. Digit. Libr., vol. 2019-June, hal. 172–181, 2019, doi: 10.1109/JCDL.2019.00033.
    [13] R. H. Hutagalung, L. E. Nugroho, dan R. Hidayat, “Analisis Uji Penetrasi Menggunakan ISSAF,” in Hacking and Digital Forensics Exposed (H@DFEX), 2017, hal. 32–40.

Most read articles by the same author(s)