Vulnerability Assessment pada Website Rekruitasi Asisten (IRIS) Fakultas Rekayasa Industri menggunakan Nikto dan Nessus

Authors

  • Muliya Dewi Telkom University
  • Avon Budiyono Telkom University
  • Umar Yunan Kurnia Septo Hediyanto Telkom University

Abstract

Abstrak—Perkembangan teknologi dan IT saat ini sudah sangat pesat, salah satunya adalah dengan adanya penggunaan website sebagai penunjang berbagai aktivitas manusia. Berdasarkan kemudahan tersebut hampir seluruh perusahaan, industri, hingga institusi pendidikan memiliki website untuk menunjang proses bisnis beserta aktivitas yang ada didalamnya. Fakultas Rekayasa Industri (FRI) sebagai fakultas yang mengedepankan teknologi juga memanfaatkan teknologi website untuk menunjang proses administratif. Salah satu kegiatan administratif di Fakultas Rekayasa Industri (FRI) yang memanfaatkan teknologi website adalah proses rekruitasi asisten praktikum dan laboratorium Fakultas Rekayasa Industri (FRI). Namun dari semua kemudahan dan dampak positif dari website, terdapat juga ancaman terhadap keamanan website itu sendiri. Oleh karena itu, untuk mengamankan website diperlukan metode vulnerability assessment untuk mengetahui celah kerentanan yang ada agar dapat diperbaiki sebelum terjadi penyerangan atau eksploitasi oleh pihak yang tidak bertanggung jawab. Dalam penelitian ini akan dilakukan vulnerability assessment menggunakan dua tools utama yaitu Nikto dan Nessus. Hasil yang didapat setelah proses vulnerability scan dan vulnerability assessment menujukkan jenis kerentanan dan tingkat risiko yang berbeda. Hasil tool Nikto menunjukkan 13 celah kerentanan pada sistem. Tool Nessus menunjukkan 136 celah kerentanan yang terdiri dari 6 level critical, 3 level high, 12 level medium, 8 level low, dan 107 level informational.

Kata kunci— vulnerability assessment, vulnerability scan, vulnerability analysis, nikto, nessus.

References

Badan Siber dan Sandi Negara. (2022). Laporan Tahunan Monitoring Keamanan Siber 2. 54–55. https://cloud.bssn.go.id/s/Lyw8E4LxwNiJoNw

Boddy, S., & Pompon, R. (2017). THREAT INTELLIGENCE REPORT Lessons Learned from a decade of DATA breaches. November.

Daud, N. I., Bakar, K. A. A., & Hasan, M. S. M. (2014). A case study on web application vulnerability scanning tools. Proceedings of 2014 Science and Information Conference, SAI 2014, 595–600. https://doi.org/10.1109/SAI.2014.6918247

Karangle, N., Mishra, A. K., & Khan, D. A. (2019). Comparison of Nikto and Uniscan for measuring URL vulnerability. 2019 10th International Conference on Computing, Communication and Networking Technologies, ICCCNT 2019, 1–6. https://doi.org/10.1109/ICCCNT45670.2019.8944463

Navamani, B. A., Yue, C., & Zhou, X. (2018). Discover and Secure (DaS): An Automated Virtual Machine Security Management Framework. 2018 IEEE 37th International Performance Computing and Communications Conference, IPCCC 2018, 1–6. https://doi.org/10.1109/PCCC.2018.8711239

NIST Cybersecurity Framework Team. (2018). Framework for improving critical infrastructure cybersecurity. Proceedings of the Annual ISA Analysis Division Symposium, 535, 9–25.

Primastomo, A., Cintamurni, E. U., Areanto, F., Hadiwijaya, G., & Noviana, R. (2015). Analysis of Virtual Worker Website freelancer.com. 175–180. https://doi.org/10.1109/icts.2015.7379894

Downloads

Published

2023-05-08

Issue

Section

Program Studi S1 Sistem Informasi