The Analisis Celah Keamanan Website Poltekkes Kemenkes Sorong Menggunakan Metode Penetration Testing

Penulis

  • Gunawan Yudi Jayanto Universitas Papua, Indonesia
  • Julius Panda Putra Naibaho Universitas Papua, Indonesia
  • Alex De Kweldju Universitas Papua, Indonesia

DOI:

https://doi.org/10.32664/smatika.v15i01.1549

Kata Kunci:

Keamanan Website, Kerentanan Web Acunetix, Penilaian Kerentanan Owasp Zap, Uji Penetrasi

Abstrak

Waktu ini, teknologi informasi mempunyai sangat diperlukan, di era digital keamanan siber menjadi salah satu faktor utama suatu institusi untuk dapat bertahan dan diakui kredibilitasnya, termasuk institusi pendidikan, Website Poltekkes Sorong digunakan sebagai portal utama atau media untuk menyebarkan informasi akademik, interaksi antara mahasiswa dan publik, Namun keberadaan celah keamanannya merupakan suatu yang memungkinkan serangan siber untuk dilakukan yang dapat membahayakan kerahasiaan data. Penelitian ini bertujuan buat melakukan analisis terhadap celah keamanan website Poltekkes Kemenkes Sorong, pengujian yang dilakukan menggunakan metode penetration testing yang beberapa tahap meliputi pengumpulan informasi scanning, analisa kerentanan. Sehingga penelitian ini dapat memberikan panduan dan praktis bagi pengelola sistem informasi di Poltekkes Kemenkes Sorong untuk mengurangi resiko seranagan siber dan melindungi data sensitif yang dipegang oleh institusi.

Referensi

A. Alanda, D. Satria, M. I. Ardhana, A. A. Dahlan, and H. A. Mooduto, “Web application penetration testing using sql injection attack,†International Journal on Informatics Visualization, vol. 5, no. 3, pp. 320–326, 2021, doi: 10.30630/joiv.5.3.470.

S. Alazmi and D. C. De Leon, “A Systematic Literature Review on the Characteristics and Effectiveness of Web Application Vulnerability Scanners,†IEEE Access, vol. 10, pp. 33200–33219, 2022, doi: 10.1109/ACCESS.2022.3161522.

M. Aurangzeb et al., “Enhancing cybersecurity in smart grids: Deep black box adversarial attacks and quantum voting ensemble models for blockchain privacy-preserving storage,†Energy Reports, vol. 11, no. August 2023, pp. 2493–2515, 2024, doi: 10.1016/j.egyr.2024.02.010.

M. H. Romadhon and Y. Yudhistira, “Sistem Informasi Rental Mobil Berbsasis Android Dan Website Menggunakan Framework Codeigniter 3 Studi Kasus : CV Kopja Mandiri,†vol. 2, no. 1, pp. 30–36, 2021.

A. Kusumaningrum, H. Wijayanto, and B. D. Raharja, “Pengukuran Tingkat Kesadaran Keamanan Siber di Kalangan Mahasiswa saat Study From Home dengan Multiple Criteria Decision Analysis ( MCDA ),†no. 1, pp. 69–78, 2022.

L. Kestina and G. W. Nurcahyo, “Penanganan Celah Keamanan Website dengan Ethical Hacking dan Issaf Menggunakan Acunetix Vulnerability ( Studi Kasus di Bkpsdmd Kabupaten Kerinci ),†vol. 3, pp. 9192–9203, 2023.

A. Bastian, H. Sujadi, and L. Abror, “ANALISIS KEAMANAN APLIKASI DATA POKOK PENDIDIKAN ( DAPODIK ) MENGGUNAKAN PENETRATION TESTING DAN SQL INJECTION,†pp. 65–70, 2017.

Andria, “Analisis Celah Keamanan Website Menggunakan Tools WEBPWN3R di Kali Linux,†Generation Journal, vol. 4, no. 2, pp. 69–76, 2020.

Fikriyadi, Ritzkal, and B. A. Prakosa, “Security Analysis of Wireless Local Area Network (WLAN) Network with the Penetration Testing Method,†Jurnal Mantik, vol. 4, no. 3, pp. 1658–1662, 2020.

S. Hidayatulloh and D. Saptadiaji, “Penetration Testing pada Website Universitas ARS Menggunakan Open Web Application Security Project (OWASP),†Jurnal Algoritma, vol. 18, no. 1, pp. 77–86, 2021, doi: 10.33364/algoritma/v.18-1.827.

Y. A. Pohan, Yuhandri Yunus, and Sumijan, “Meningkatkan Keamanan Webserver Aplikasi Pelaporan Pajak Daerah Menggunakan Metode Penetration Testing Execution Standar,†Jurnal Sistim Informasi dan Teknologi, vol. 3, pp. 1–6, 2021, doi: 10.37034/jsisfotek.v3i1.36.

H. Alfidzar and B. Parga Zen, “Implementasi HoneyPy Dengan Malicious Traffic Detection System (Maltrail) Guna Mendeteksi Serangan DOS Pada Server,†Journal of Informatics, Information System, Software Engineering and Applications, vol. 4, no. 2, pp. 32–045, 2022.

F. Setyawan, Rasyidah, and H. Amnur, “Keamanan Jaringan Wireless Dengan Kali Linux,†JITSI : Jurnal Ilmiah Teknologi Sistem Informasi, vol. 3, no. 1, pp. 16–22, 2022, doi: 10.30630/jitsi.3.1.57.

A. Wahid, I. Juliady, S. G. Zain, and J. M. Parenreng, “Secure Wireless Sensor Network using Cryptography for Smart Farming Systems,†Internet of Things and Artificial Intelligence Journal, vol. 2, no. 4, pp. 248–262, 2022, doi: 10.31763/iota.v2i4.554.

R. Hermawan, “Teknik Uji Penetrasi Web Server Menggunakan SQL Injection dengan SQLmap di Kalilinux,†STRING (Satuan Tulisan Riset dan Inovasi Teknologi), vol. 6, no. 2, p. 210, 2021, doi: 10.30998/string.v6i2.11477.

L. A. Nugraha, I. A. Kautsar, and A. S. Fitrani, “SQL Injection: Analisis Efektivitas Uji Penetrasi dalam Aplikasi Web,†Smatika Jurnal, vol. 14, no. 01, pp. 111–123, 2024, doi: 10.32664/smatika.v14i01.1224.

M. Zidane, “Klasifikasi Serangan Distributed Denial-of-Service ( DDoS ) menggunakan Metode Data Mining Naïve Bayes,†vol. 6, no. 1, pp. 172–180, 2022.

U. Kristen Satya Wacana Salatiga, “Analisa Brute Force Attack menggunakan Scanning Aplikasi pada HTTP Attack Artikel Ilmiah Program Studi Teknik Informatika Fakultas Teknologi Informasi,†no. 672010194, 2016.

S. Andriyani, M. F. Sidiq, and B. P. Zen, “Analisis Celah Keamanan Pada Website Dengan Menggunakan Metode Penetration Testing Dan Framework Issaf Pada Website SMK Al-Kautsar,†Journal Informatic and Information Technology, vol. 8798, pp. 1–13, 2023.

Firda Nurelia Syah Putri, Y. B. Utomo, and H. Kurniadi, “Analisa Celah Keamanan Pada Website Pemerintah Kabupaten Kediri Menggunakan Metode Penetration Testing Melalui Kali Linux,†Prosiding SEMNAS INOTEK (Seminar Nasional Inovasi Teknologi), vol. 7, no. 1, pp. 52–59, 2023.

A. M. Akmal, N. Heryana, and Arip Solehudin, “Analisis Keamanan Website Universitas Singaperbangsa Karawang Menggunakan Metode Vulnerability Assessment,†Jurnal Pendidikan dan Konseling, vol. 4, no. 4, pp. 6298–6309, 2022.

S. Eko Prasetyo and N. Hassanah, “Analisis Keamanan Website Universitas Internasional Batam Menggunakan Metode Issaf,†Jurnal Ilmiah Informatika, vol. 9, no. 02, pp. 82–86, 2021, doi: 10.33884/jif.v9i02.3758.

Unduhan

Diterbitkan

2025-06-28