UJI KERENTANAN PADA SISTEM PROCTORING UJIANBERBASIS LEARNING MANAGEMENT SYSTEM
Abstrak
Pada Universitas X, sedang dikembangkan sistem pengawasan ujian yang biasa disebut proctoring. Proctoring adalah sebuah sistem pengawasan online yang dilakukan dengan cara merekam aktivitas yang dilakukan oleh peserta ujian, baik layar komputer yang digunakan maupun wajah peserta melalui webcam. Dalam pengembangan sistem proctoring dari LMS, dibutuhkan sebuah proses yang disebut VulnTest (Vulnerability Testing). VulnTest (Vulnerability Testing) adalah proses untuk mengidentifikasi, mengevaluasi, dan mengklasifikasikan tingkat keparahan pada celah keamanan yang ada pada sebuah jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan. Vulntest dibutuhkan untuk menguji sistem proctoring dengan mencari celah keamanan yang berpotensi sebagai kecurangan pada pelaksanaan ujian. Hasil yang didapatkan dari pengujian menunjukan celah keamanan dapat ditemukan dengan menggunakan OBS, Burpsuite, dan local storage browser menyebabkan peserta dapat mengelabui sistem pengawasan pada saat sebelum ujian dimulai dan saat ujian berlangsung.
Kata Kunci: Vulntest, LMS, Proctoring.
Referensi
REFERENSI
[1] Meyliana,
Learning Managemens Systerm in
Teaching Learning Process with the
UTAUT2 and Trust Model,= The
Enhancement of Learning Managemens
Systerm in Teaching Learning Process with
the UTAUT2 and Trust Model, 2019.
[2] F. El Hajj,
Vulnerability detector for a secured Elearning Environment,= Multi-agent System
Vulnerability detector for a secured Elearning Environment, 2016.
[3] S. S. Zarish,
Educational Websites Using Automated
Tools,= Analyzing Usability of Educational
Websites Using Automated Tools, 2019.
[4] EC-Council, Certified Network
Defender (CND) Version 2 w/ iLabs
(Volumes 1 through 4) 2nd Edition, 2ndpenyunt., vol. 1, EC-Council Academia,
[5] H. Alptekin,
Vulnerability Testing,= Towards
Prioritizing Vulnerability Testing, 2020.
[6] K. Scarfone,
Information Security Testing and
Assessment,= Technical Guide to
Information Security Testing and
Assessment, 2008.
[7] N. Anantharaman,
Usage of Known Vulnerabilities
Components Based on OWASP A9,=
Identifying the Usage of Known
Vulnerabilities Components Based on
OWASP A9, 20.
[8] OWASP,
Top Ten, no. https://owasp.org/wwwproject-top-ten/, 2021.
[9]
[Online]. Available:
https://nvd.nist.gov/vuln-metrics/cvss.
[Diakses 2 Februari 2023].
[10] A. H. S. Ganidisastra,
Incremental Training on Deep Learning
Face Recognition for M-Learning Online
Exam Proctoring,= An Incremental
Training on Deep Learning Face
Recognition for M-Learning Online Exam
Proctoring, 2021