PENDAHULUAN
lebih mudah mengakses dan berbagi informasi di seluruh dunia berkat kemajuan
disertai dengan risiko bahaya yang dibawanya karena berbagai faktor. Ancaman
Jasa Internet Indonesia (APJJI) mengalami kenaikan setiap tahunnya. Pada tahun
pengguna internet pada tahun 2021-2022 sebesar 3,32 % atau setara 82,12 juta
internet. Terlepas dari apakah server web yang dibangun aman dari gangguan
1
atau tidak, banyak individu dan organisasi membangun sistem server web karena
gangguan ini. Jenis serangan yang paling lazim terhadap Situs web adalah
terhadap sebuah instansi itu sendiri. Dari ancaman yang muncul tersebut
dokumen lain. Hanya dengan menggunakan browser, situs web dapat diakses dari
komputer atau smartphone kapan saja. Dengan demikian, situs ini adalah
Tetapi dibalik kemudahan yang kita peroleh, banyak juga website-website yang
diserang oleh berbagai pihak yang tidak bertanggung jawab yang dikenal dengan
hacker atau peretas. Peretas mencari celah di situs web dengan berbagai alasan
untuk tujuan yang merugikan pihak lain. (Elanda & Buana, 2020).
2
Sebagai salah satu perguruan tinggi di Toraja, Perguruan Tinggi UKI Toraja
telah menerapkan sistem informasi berbasis Web, salah satunya Sistem Informasi
yang berbasis Web memiliki celah keamanan yang dapat dimanfaatkan dengan
eksploitasi celah keamanan sistem informasi tersebut Berangkat dari fakta yang
terjadi, Perguruan Tinggi UKI Toraja selaku client meminta mahasiswanya untuk
melakukan evaluasi untuk aplikasi web Sistem Informasi Mahasiswa yang mereka
miliki . Maka dilakukan penelitian berupa evaluasi dengan input dari pengujian
celah keamanan yang disebut dengan metode Open Web Application Security
Project atau OWASP Web Application Security Testing difokuskan hanya pada
kepada pemilik sistem, yang disertakan dengan laporan yang berisi informasi
tentang perkiraan dampak yang timbul dan juga solusi-solusi teknik untuk
masalah-masalah tersebut.
selftest ini, para pemilik webserver akan mengetahui letak kerentanan dari sistem
yang ada. Salah satu metode selftest ini adalah penetration test. Metode ini sama
dengan aktivitas hacking namun dilakukan secara legal. Penetration test (pentest)
3
merupakan metode yang efektif untuk menguji kerentanan sistem. Dengan
dalam sebuah sistem tanpa ada pengetahuan tentang username, password dan
akses lainnya. Jika fokusnya adalah pada sumber daya komputer, maka contoh
dokumen rahasia, basis data dan informasi lain yang dilindungi. Pengujian
terhadap aplikasi web dengan metode penetration testing merupakan metode yang
(OWASP) Top 10. Penelitian ini menggunakan Metode Open Web Application
Security Project (OWASP) Top 10 2017, karena Open Web Application Security
terkemuka yang sangat baik sebagai solusi untuk memecahkan masalah keamanan
situs web dan metode ini bersifat opensource, diperbolehkan untuk digunakan
oleh setiap orang yang ingin mengetahui kelemahan dari aplikasi web dan juga
keamanan sistem.
4
dengan judul “Analisis Keamanan Sistem Informasi Simatra Akademik
2017?
2017.
Agar tugas akhir ini dapat mengarah pada tujuan dan untuk menghindari
batasan masalah yang sesuai dengan judul dari tugas akhir ini. Adapun batasan
masalah adalah:
Indonesia Toraja
5
b. Penelitian dilakukan terbatas pada pengujian keamanan website dengan
10 2017
a. Manfaat Teoritas
b. Manfaat Praktis
1) Bagi Penulis
6
menggunakan metode Open Web Application Security Project (OWASP)
Top 10 2017.
BAB II
TINJAUAN PUSTAKA
referensi. Salah satu penelitian yang dilakukan oleh Pada penelitian sebelumnya
yang dilakukan oleh (Agus Rochman dkk, 2021) dengan judul “Analisis
(ISSAF) Dan Open Web Application Security Project (OWASP) Di Rumah Sakit
sakit xyz dan untuk mengetahui kerentanan yang terdapat pada website rumah
penulis website rumah sakit xyz ditemukan beberapa kelemahan yang dapat
diexploitasi hingga database target dapat diakses oleh pihak yang tidak
diantaranya :
7
Website target masih mengaktifkan notifikasi error apabila ada kesalahan
pada penulisan kode program. Hal ini memungkinkan adanya celah untuk
Penelitian yang dilakukan oleh (Syarif & Jatmiko, 2019) dengan judul
“Analisis perbandingan metode Web Security Ptes, Issaf Dan Owasp di Dinas
Komunikasi dan Informasi Kota Bandung”. Dalam penelitian ini diperoleh hasil
dimengerti oleh user yang bukan hanya orang yang berpengalaman dengan
Penetration Testing, tetapi dapat juga dimengerti oleh user yang juga tidak
pada kedua framework yang lain. Saran yang dapat peneliti berikan adalah
Security Project (OWASP) yang bisa digunakan untuk penelitian dimasa yang
8
akan dating dan Menjaga website dengan menggunakan acuan dari hasil laporan
yang telah dilakukan dan berharap dapat mencegah kerentanan yang akan
dating.
dan Metode OWASP TOP 10 pada Website SIM xxx” Pada penelitian ini
keamanan untuk melakukan uji penetrasi terhadap suatu website. Hal itu
9
Adapun celah lain yang ditemukan namun tidak termasuk dalam TOP 10
a. Pengertian Analisis
10
masing-masing dalam satu keseluruhan yang terpadu dalam memecahkan
b. Pengertian Sistem
11
(process), keluaran (output), sasaran (objective), atau tujuan (goal).
prosedur atau elemen yang saling berhubungan satu sama lain dimana
dalam sebuah sistem terdapat suatu masukan, proses dan keluaran, untuk
Bisnis, 2009).
informasi yang ada. Proses kinerja pada perusahaan sektor ekonomi saat
ini telah banyak yang diambil alih oleh sistem, banyaknya sistem terbaru
12
baru merupakan siswa – siswi yang baru lulus dari jenjang SMA / SMK /
sederajat yang memiliki niatan untuk belajar di jenjang yang lebih tinggi,
pendidikan pada salah satu bentuk perguruan tinggi yang terdiri dari
2012: 5).
dapat digolongkan pada 19 masa remaja akhir sampai masa dewasa awal
informasi yang dapat dimengerti dengan mudah. Data atau yang sering
13
disebut sebagai data mentah diproses hingga menjadi suatu informasi
Penyimpanan
Data
yaitu data primer dan data sekunder, data primer adalah data yang
sekunder adalah data yang diperoleh peneliti dari sumber yang sudah ada.
Data primer contohnya adalah data yang diperoleh dari responden melalui
14
1) Perangkat Keras, yaitu perangkat keras atau komponen untuk
data.
komputer.
perawatan sistem.
berbasis komputer.
15
Gambar 2.2 Komponen Sistem Informasi
c. Pengertian Informasi
Informasi adalah data yang diolah menjadi bentuk yang lebih berguna
yang penting bagi si penerima dan mempunyai nilai yang nyata atau dapat
informasi berupa data seperti dokumen, foto, audio, video dan sebagainya
sistem informasi perlu diwaspadai dari ancaman yang bersifat internal dan
eksternal yaitu baik dari dalam sistem maupun diluar sistem yang akan
16
kerusakan pada informasi berasal dari mekanisme, organisasi, kelompok,
dan individu.
mengetahui dan memprediksi ancaman yang akan terjadi sebab tidak ada
sumber daya sistem agar tidak terjadi modifikasi dan interupsi dari pihak
17
yang tidak berwenang serta mendeteksi adanya usaha kriminal dalam
akan tersedia pada saat data dibutuhkan, akan memastikan user yang
18
Ancaman (threat) sangat berpotensi besar dalam kegagalan
yang didapat.
kesalahan karyawan
f. Penetration Testing
19
keamanan dari sistem. Yang dicari dari pentest ini adalah apakah terdapat
ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil
20
Sejauh ini OWASP sudah melakukan proyek yang dibuat dan
Assessment tool, OWASP Zed Attack Proxy Project, OWASP Testing Guide.
terhadap web dengan celah keamanan atau kerentanan yang diperoleh serta
melakukan pengujian yang mengacu pada literatur yang sudah ada. Menurut
(Pacey & Purnell, 2017) OWASP Top10 2017 memiliki 10 celah keamanan
a. Injection
b. Broken Authentication
21
e. Broken Access Control
f. Security Misconfiguration
sebuahvwebsite.
h. Insecure Deserialization
melakukan penyerangan.
22
dengan benar dan sistem tidak memantau kejadian
Solusi
Menganalisis Sistem Keamanan Informasi
Simatra Akademik UKI Toraja dengan metode
OWASP
Pendekatan
Melakukan pengklasifikasian data dengan
menggunakan metode OWASP
Implementasi
Menerapkan metode OWASP
23
Hasil
Analisis Sistem Keamanan Informasi Simatra
Toraja menggunkana metode OWASP
dilakukan dalam pengerjaan tugas akhir ini. Dimana masalah pada penelitian
kemudian yang terakhir adalah hasil dari penelitian yaitu Analisis Sistem
24
BAB III
METODE PENELITIAN
a. Waktu Penelitian
b. Lokasi Penelitian
25
1) Simatra UKI Toraja
2) Laptop
b. Bahan Penelitian
OWASP
yaitu:
a. Pengumpulan Data
OWASP.
b. Pre – processing
mining data. Sebelum menuju tahap pemprosesan data mentah akan diolah
26
terlebih dahulu. Data processing atau praproses data biasanya dilakukan
dengan cara eliminasi data yang tidak sesuai. Selain itu dalam proses ini data
akan diubah dalam bentuk yang akan lebih muda dipahami oleh sistem.
c. Transformasi Data
untuk mengubah skala pengukuran data asli menjadi bentuk lain sehingga data
d. Implementasi
e. Evaluasi
f. Pembuatan Laporan
Pada tahapan ini menjelaskan hasil dari proses data yang dilakukan
hasil penelitian dan memberikan saran untuk pihak yang bersangkutan agar
27
Mulai
Pengumpulan Data
Pre-processing
Transformasi data
Evaluasi
Pembuatan Laporan
Selesai
28
Bagan 3.1 Tahapan Penelitian
DAFTAR PUSTAKA
APJJI. (2022). Profil Internet Indonesia 2022. Asosiasi Penyelenggara Jasa Internet
Indonesia (APJJI), June. http://apjii.or.id/v2/upload/Laporan/Profil Internet
Indonesia 2012 %28INDONESIA%29.pdf
Arifin, M., & Triono, R. A. (2012). Rekayasa dan Manajemen Jaringan WAN SMK
Alhikmah Tanon. Ijns, 2, 38–45.
Budi, R. (2005). Keamanan Sistem Informasi Berbasis Internet. In PT Insan Infonesia
(Vol. 0).
Caselli, M., & Kargl, F. (2013). D5. 1 Security Testing Methodology. Seventh
Framework Programme, 1, 1–65.
Dirgahayu, R. T., Prayudi, Y., & Fajaryanto, A. (2015). Penerapan Metode ISSAF dan
OWASP versi 4 Untuk Uji Kerentanan Web Server. Jurnal Ilmiah NERO, 1(3),
190–197.
http://nero.trunojoyo.ac.id/index.php/nero/article/download/29/27
Elanda, A., & Buana, R. L. (2020). Analisis Keamanan Sistem Informasi Berbasis
Website Dengan Metode Open Web Application Security Project (OWASP) Versi
4: Systematic Review. CESS (Journal of Computer Engineering, System and
Science), 5(2), 185.
29
Handayani, N. K. M., Sasmita, G. M. A., Agung, A. A. K., & Wiranatha, C. (2020).
Evaluation Security Web-Based Information System Application Using ISSAF
Framework ( Case Study : SIMAK-NG Udayana University ). JITTER - Jurnal
Ilmiah Teknologi Dan Komputer, 1(2).
Hidayatulloh, S., & Saptadiaji, D. (2021). Penetration Testing pada Website
Universitas ARS Menggunakan Open Web Application Security Project
(OWASP). Jurnal Algoritma, 18(1), 77–86.
Pratama, I. P. A. E., & Wiradarma, A. A. B. A. (2019). Open Source Intelligence
Testing Using the OWASP Version 4 Framework at the Information Gathering
Stage (Case Study: X Company). International Journal of Computer Network
and Information Security, 11(7), 8–12. https://doi.org/10.5815/ijcnis.2019.07.02
Rocman, A., Salman, R. R., & Maulana, S. A. (2021). ANALISIS KEAMANAN
WEBSITE DENGAN INFORMATION SYSTEM SECURITY ASSESSMENT
FRAMEWORK (ISSAF) DAN OPEN WEB APPLICATION SECURITY
PROJECT (OWASP) DI RUMAH SAKIT XYZ. 2(4), 506–519.
Rosalia, Y. T. A., Jayanta, & Hananto, B. (2021). Pengujian Celah Keamanan Website
Menggunakan Teknik Penetration Testing dan Metode OWASP TOP 10 pada
Website SIM. Senamika, 2(September), 752–761.
Sanjaya, I. G. A. S., Sasmita, G. M. A., & Arsa, D. M. S. (2020). Evaluasi Keamanan
Website Lembaga X Melalui Penetration Testing Menggunakan Framework
ISSAF. Jurnal Ilmiah Merpati (Menara Penelitian Akademika Teknologi
Informasi), 8(2), 113.
Wardhana, A. W., & Seta, H. B. (2021). Analisis Keamanan Sistem Pembelajaran
Online Menggunakan Metode ISSAF pada Website Universitas XYZ.
Informatik : Jurnal Ilmu Komputer, 17(3), 226.
https://doi.org/10.52958/iftk.v17i3.3653
30