Imam, Riadi and Anton, Yudhana and W, Yunanri (2020) Similarity_Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment. Teknologi Informasi dan Ilmu Komputer, 7 (4). pp. 853-860. ISSN p-ISSN: 2355 - 7699, e-ISSN: 2528 - 6579
Text
Similarity_ANALISIS KEAMANAN WEBSITE OPEN JOURNAL SYSTEM MENGGUNAKAN METODE VULNERABILITY ASSESSMENT.pdf Download (2MB) |
Abstract
OpenJournalSystem(OJS)merupakanperangkatlunakyangberfungsisebagaisaranapublikasiilmiahdandigunakandiseluruhdunia.OJSyangtidakdipantauberesikodiserangolehhacker.KerentananyangditimbulkanolehhackerakanberakibatburukterhadapperformadarisebuahOJS.PermasalahanyangdihadapipadasistemOJSmeliputinetwork,portdiscover,prosesauditexploitsistemOJS.ProsesauditsistempadaOJSmencakupSQLInjection,melewatifirewallpembobolanpassword.ParameterinputyangdigunakanadalahIPaddressdanportopenaccess.Metodeyangdigunakanadalahvulnerabilityassessment.Yangterdiridaribeberapatahapansepertiinformationgatheringataufootprinting,scanningvulnerability,reporting.Kegiataninibertujuanuntukmengidentifikasicelahkeamananpadawebsiteopenjournalsystem(OJS).Penelitianinimenggunakanopenwebapplicationsecurityproject(OWASP).Pengujianyangtelahdilakukanberhasilmengidentifikasi70kerentananhigh,1929medium,4050lowpadaOJS,TotalnilaivulnerabilitypadaOJSyangdiujicobasebesar6049. Hasil pengujian yang dilakukan menunjukkan bahwapada OJS versi 2.4.7 memiliki banyak celah kerentananatau vulnerability,tidak di rekomendasi untuk digunakan.Gunakanlah versi terbaru yang dikeluarkan oleh pihak OJS Public knowledge project(PKP).
Kata kunci: OJS, Security, Vulnerability Assessment, OWASP
Item Type: | Artikel Umum |
---|---|
Subjects: | T Technology > T Technology (General) |
Divisi / Prodi: | Faculty of Industrial Technology (Fakultas Teknologi Industri) > S1-Electrical Engineering (S1-Teknik Elektro) |
Depositing User: | Anton Yudhana, |
Date Deposited: | 14 Jun 2022 01:35 |
Last Modified: | 14 Jun 2022 01:38 |
URI: | http://eprints.uad.ac.id/id/eprint/35274 |
Actions (login required)
View Item |