Penilaian Risiko Secure Software Development Life Cycle pada Sistem Informasi Senat Mahasiswa Perguruan Tinggi XYZ Menggunakan Metode OWASP
DOI:
https://doi.org/10.56706/ik.v18i2.108Keywords:
penilaian risiko, secure software development life cycle, owasp, keamanan aplikasi web, sistem informasiAbstract
Penelitian ini bertujuan untuk menilai risiko keamanan aplikasi web Sistem Informasi Senat Mahasiswa di Perguruan Tinggi XYZ dengan menggunakan metode OWASP (Open Web Application Security Project) dalam kerangka Secure Software Development Life Cycle (SDLC). Metode OWASP dikenal sebagai standar internasional untuk mengidentifikasi dan menangani berbagai kerentanan dalam pengembangan aplikasi web. Penilaian ini dilakukan melalui beberapa tahap yang meliputi perencanaan, analisis risiko, desain, implementasi, pengujian, dan pemeliharaan aplikasi. Hasil dari penelitian ini menunjukkan bahwa penerapan OWASP dalam siklus pengembangan perangkat lunak yang aman secara signifikan dapat mengurangi risiko keamanan, seperti injeksi SQL, cross-site scripting (XSS), dan kelemahan autentikasi. Selain itu, temuan ini memberikan rekomendasi praktis untuk meningkatkan keamanan aplikasi di lingkungan pendidikan tinggi. Dengan demikian, penelitian ini memberikan kontribusi penting bagi pengembangan sistem informasi yang lebih aman dan terpercaya, khususnya dalam konteks manajemen organisasi mahasiswa.
References
B. Ghozali, “Mendeteksi Kerentanan Keamanan Aplikasi Website Menggunakan Metode Owasp (Open Web Application Security Project) untuk Penilaian Risk Rating Detect Web Application Security Flaws Using the Owasp (Open Web Application Security Project) Method for Risk Assessment,” Dikirim: 09 Februari, 2018.
K. Aryasa and Y. T. Paulus, “Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java,” Citec Journal, vol. 1, no. 1, 2013.
P. Apol, S. T. Subriadi, M. T. Bekti, C. Hidayanto, S. Si, and M. Kom, “Final Project-KS141501 Vulnerability Risk Evaluation Using Open Web Application Security Project (Owasp) Methodology For Student Information System Web Application ( Case Study : Perguruan Tinggi XYZ ).”
Martin Otieno, David Odera, and Jairus Ekume Ounza, “Theory and practice in secure software development lifecycle: A comprehensive survey,” World Journal of Advanced Research and Reviews, vol. 18, no. 3, pp. 053–078, Jun. 2023, doi: 10.30574/wjarr.2023.18.3.0944.
A. Alanda, D. Satria, M. Isthofa Ardhana, A. A. Dahlan, and A. Mooduto, “Web Application Penetration Testing Using SQL Injection Attack,” International Journal on Informatics Visualization, 2021, [Online]. Available: www.joiv.org/index.php/joiv
F. Q. Kareem et al., “SQL Injection Attacks Prevention System Technology: Review,” Asian Journal of Research in Computer Science, pp. 13–32, Jul. 2021, doi: 10.9734/ajrcos/2021/v10i330242.
N. Davis, “Secure Software Development Life Cycle Processes: A Technology Scouting Report,” 2005. [Online]. Available: http://www.sei.cmu.edu/publications/pubweb.html
S. Bitaraf and M. Shahriari, “Risk Assessment and Decision Support.”
L. Costaner and dan Musfawati, “Analisis Keamanan Web Server Open Journal System (OJS) Menggunakan Metode ISSAF dan OWASP (Studi Kasus OJS Universitas Lancang Kuning).”
A. Saputra, M. Armys Roma Sitorus, and P. Negeri Batam Program Studi Teknik Multimedia dan Jaringan Jalan Ahmad Yani, “Penilaian Ancaman pada Website Transkrip Aktivitas Kemahasiswaan Politeknik Negeri Batam Menggunakan Metode DREAD,” 2017. [Online]. Available: http://www.tak.polibatam.ac.id
F. Al Fajar, “Analisis Keamanan Aplikasi Web Prodi Teknik Informatika UIKA Menggunakan Acunetix Web Vulnerability,” Jurnal INOVA-TIF, vol. x, No.x, no. 2.
V. Casola, A. De Benedictis, C. Mazzocca, and V. Orbinato, “Secure software development and testing: A model-based methodology,” Comput Secur, vol. 137, Feb. 2024, doi: 10.1016/j.cose.2023.103639.
F. M. Tudela, J. R. B. Higuera, J. B. Higuera, J. A. S. Montalvo, and M. I. Argyros, “On combining static, dynamic and interactive analysis security testing tools to improve owasp top ten security vulnerability detection in web applications,” Applied Sciences (Switzerland), vol. 10, no. 24, pp. 1–26, Dec. 2020, doi: 10.3390/app10249119.
K. I. Satoto, “Keamanan Sistem Informasi Akademik Berbasis Web, Analisis,” 2009.
K. El and H. Ismail, “Action Research: from Theory to Practice.” [Online]. Available: https://ijascfrtjournal.isrra.org/index.php/Applied_Sciences_Journal
H. Setiawan, L. E. Erlangga, S. Siddiq, and A. Gunawan, “Analisis Kerawanan Pada Aplikasi Website Menggunakan Standar OWASP Top 10 Untuk Penilaian Risk Rating,” 2023.
B. Sugiantoro, M. Anshari, and D. Sudrajat, “Developing Framework for Web Based e-Commerce: Secure-SDLC,” in Journal of Physics: Conference Series, Institute of Physics Publishing, Jul. 2020. doi: 10.1088/1742-6596/1566/1/012020.
D. Kaur and P. Kaur, “Ranking and Impact of Web Applications" Vulnerabilities,” 2014. [Online]. Available: www.ijser.in
S. P. V. Vijayaraghavan and N. Rajarathnam, “iMeasure Security (iMS): A Framework for Quantitative Assessment of Security Measures and its Impacts,” Information Security Journal: A Global Perspective, vol. 19, no. 4, pp. 213–225, 2010, doi: 10.1080/19393551003762223.
T. Hardiani, D. Wijayanto, and N. Latifah, “Data Security Analysis with OWASP Framework on Website XYZ,” CYBERNETICS, vol. 6, no. 01, pp. 10–20, 2022.
E. Snorrason, “Relative Impact: A model for Quantitative Risk Assessment,” University of Oslo, Oslo, 2022.
S. Reddy et al., “A Review of a Customized OWASP Risk Calculator for Security Risk Analysis,” Ijert, 2023, [Online]. Available: http://www.ijert.org
F. Putra Utama, R. Muhamad, and H. Nurhadi, “Uncovering the Risk of Academic Information System Vulnerability through PTES and OWASP Method,” CommIT Journal, vol. 18, no. 1, 2024
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2024 Info Kripto
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.