DCCKOTABUMIDCCKOTABUMI
Jurnal Informasi dan KomputerJurnal Informasi dan KomputerOpen Journal System (OJS), yang dikembangkan oleh Public Knowledge Project dan dirilis dengan lisensi public GNU, banyak digunakan oleh lembaga pendidikan dan swasta untuk mempublikasikan hasil penelitian. Lebih dari 44.000 jurnal di 148 negara menggunakan OJS untuk menerbitkan penelitian dalam 60 lebih Bahasa. Namun, seperti halnya system berbasis website lainnya, OJS memiliki kerentanan system yang memerlukan pemabaruan untuk menutup celah kemanan, meningkatkan kompatibilitas dan meningkatkan fitur kinerja. Berdasarkan survei awal peneliti menemukan bahwa beberapa jurnal di perguruan tinggi masih menggunakan OJS versi lama. Peneliti kemudian meneliti lebih lanjut dengan menggunakan Information System Security Assessment Framework (ISSAF) dan OWASP ZAP untuk mengidentifikasi kerentanan pada OJS versi lama yang masih digunakan oleh perguruan tinggi. Kerentanan yang ditemukan meliputi informasi yang tercatat pada Common Vulnerabilities and Exposures (CVE), seclist.org, exploit-db.com. Studi ini menunjukan bahwa beberapa institusi yang menggunakan OJS versi lama menambahkan WAF (Web Aplication Firewall) untuk mengurangi resiko keamanan. Artikel ini membahas temuan tersebut dan memberikan rekomendasi untuk penelitian lanjutan mengenai peningkatan keamanan OJS.
Beberapa penelitian telah dilakukan terkait dengan pengujian keamanan OJS, penggunaan ISSAF dan OWASP sebagai framework pengujian umum digunakan untuk pengujian keamanan OJS, namun peran WAF sebagai pengaman yang mampu melindungi OJS dari serangan belum dibahas.Penelitian ini mencoba membandingkan antara OJS yang menggunakan WAF dan yang tidak menggunakan WAF, menguji 2 OJS versi 2 yang memiliki celah keamanan dimana pengguna terdaftar dapat mengunggah file berbahaya, dan file yang diunggah dapat diakses melalui url meskipun file ojs mampu merubah nama namun ekstensi file yang diunggah tetap berisiko kebocoran informasi.Penggunaan Web Application Firewall (WAF) mampu mengurangi serangan yang dikenali, meskipun memiliki keterbatasan pada OJS Versi lama memiliki tingkat kerentanan keamanan yang signifikan, XSS (Cross Site Scripting).
Berdasarkan temuan penelitian ini, beberapa saran penelitian lanjutan dapat diajukan. Pertama, perlu dilakukan penelitian lebih lanjut mengenai efektivitas WAF dalam melindungi OJS versi terbaru dari berbagai jenis serangan siber, termasuk yang memanfaatkan kerentanan zero-day. Kedua, penelitian dapat difokuskan pada pengembangan metode deteksi dini kerentanan pada OJS secara otomatis, misalnya dengan memanfaatkan teknik machine learning untuk menganalisis pola lalu lintas dan mengidentifikasi aktivitas mencurigakan. Ketiga, penting untuk meneliti bagaimana integrasi OJS dengan sistem keamanan lainnya, seperti Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS), dapat meningkatkan postur keamanan secara keseluruhan.
- Evaluasi Keamanan Website Lembaga X Melalui Penetration Testing Menggunakan Framework ISSAF | Jurnal... doi.org/10.24843/JIM.2020.v08.i02.p05Evaluasi Keamanan Website Lembaga X Melalui Penetration Testing Menggunakan Framework ISSAF Jurnal doi 10 24843 JIM 2020 v08 i02 p05
- Konfigurasi SSL Untuk Meningkatkan Keamanan Web server Pada Program Studi Teknik Informatika Universitas... doi.org/10.30872/jurti.v6i2.8333Konfigurasi SSL Untuk Meningkatkan Keamanan Web server Pada Program Studi Teknik Informatika Universitas doi 10 30872 jurti v6i2 8333
- Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment | Jurnal Teknologi... jtiik.ub.ac.id/index.php/jtiik/article/view/1928Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment Jurnal Teknologi jtiik ub ac index php jtiik article view 1928
- Web Application Penetration Testing on Udayana University's OASE E-learning Platform Using Information... mecs-press.org/ijitcs/ijitcs-v16-n2/v16n2-4.htmlWeb Application Penetration Testing on Udayana Universitys OASE E learning Platform Using Information mecs press ijitcs ijitcs v16 n2 v16n2 4 html
| File size | 501.96 KB |
| Pages | 6 |
| Short Link | https://juris.id/p-3nx |
| Lookup Links | Google ScholarGoogle Scholar, Semantic ScholarSemantic Scholar, CORE.ac.ukCORE.ac.uk, WorldcatWorldcat, ZenodoZenodo, Research GateResearch Gate, Academia.eduAcademia.edu, OpenAlexOpenAlex, Hollis HarvardHollis Harvard |
| DMCA | Report |
Related /
MGEDUKASIAMGEDUKASIA Kegiatan pengabdian kepada masyarakat di Daerah Gunung Nago, Kota Padang menunjukkan bahwa integrasi pemulihan psikososial dan pendampingan hukum pascabencanaKegiatan pengabdian kepada masyarakat di Daerah Gunung Nago, Kota Padang menunjukkan bahwa integrasi pemulihan psikososial dan pendampingan hukum pascabencana
STAIMUTTAQIENSTAIMUTTAQIEN Hasil penelitian didapatkan bahwa kecerdasan spiritual berpengaruh negatif signifikan pada niat melakukan kekerasan seksual, sebaliknya kecerdasan spiritualHasil penelitian didapatkan bahwa kecerdasan spiritual berpengaruh negatif signifikan pada niat melakukan kekerasan seksual, sebaliknya kecerdasan spiritual
TEKNOKRATTEKNOKRAT Program pengabdian masyarakat ini dirancang untuk mendukung pengembangan kewirausahaan di SIK Somber, khususnya dalam aspek manajemen. Program ini mencakupProgram pengabdian masyarakat ini dirancang untuk mendukung pengembangan kewirausahaan di SIK Somber, khususnya dalam aspek manajemen. Program ini mencakup
SEMINAR IDSEMINAR ID Pengembangan sistem pakar mendeteksi gangguan mental ini menggunakan metode Dempster-Shafer untuk memudahkan mahasiswa dalam mendeteksi dan mengatasi gangguanPengembangan sistem pakar mendeteksi gangguan mental ini menggunakan metode Dempster-Shafer untuk memudahkan mahasiswa dalam mendeteksi dan mengatasi gangguan
STIAMISTIAMI Populasi dalam penelitian ini adalah pengunjung Cafe Kofi Sawangan Depok dengan sampel total 100 responden yang ditentukan berdasarkan rumus Slovin. TeknikPopulasi dalam penelitian ini adalah pengunjung Cafe Kofi Sawangan Depok dengan sampel total 100 responden yang ditentukan berdasarkan rumus Slovin. Teknik
STIAMISTIAMI Analisis yang telah dilakukan menunjukkan bahwa akuisisi Coach terhadap Kate Spade adalah sebuah reaksi terhadap dinamika persaingan yang intensif dalamAnalisis yang telah dilakukan menunjukkan bahwa akuisisi Coach terhadap Kate Spade adalah sebuah reaksi terhadap dinamika persaingan yang intensif dalam
JURNALKUJURNALKU Penelitian ini bertujuan untuk mengukur efektivitas penggunaan Customs-Excise Information System and Automation (CEISA) Manifes Outward dalam rangka prosesPenelitian ini bertujuan untuk mengukur efektivitas penggunaan Customs-Excise Information System and Automation (CEISA) Manifes Outward dalam rangka proses
JURNALKUJURNALKU Oleh karena itu, BAZNAS Kabupaten Tegal perlu meningkatkan kualitas laporan keuangan dengan merekrut tenaga akuntansi yang kompeten dan memaksimalkan penggunaanOleh karena itu, BAZNAS Kabupaten Tegal perlu meningkatkan kualitas laporan keuangan dengan merekrut tenaga akuntansi yang kompeten dan memaksimalkan penggunaan
Useful /
DCCKOTABUMIDCCKOTABUMI Keamanan informasi menjadi aspek penting dalam tata kelola teknologi informasi di perguruan tinggi, terutama dengan meningkatnya ketergantungan terhadapKeamanan informasi menjadi aspek penting dalam tata kelola teknologi informasi di perguruan tinggi, terutama dengan meningkatnya ketergantungan terhadap
DCCKOTABUMIDCCKOTABUMI Langkah-langkah dalam metode RAD mencakup perencanaan kebutuhan, desain pengguna, pembangunan, dan cutover. Sistem dibangun menggunakan PHP sebagai bahasaLangkah-langkah dalam metode RAD mencakup perencanaan kebutuhan, desain pengguna, pembangunan, dan cutover. Sistem dibangun menggunakan PHP sebagai bahasa
DCCKOTABUMIDCCKOTABUMI Perkembangan teknologi informasi yang pesat menuntut perusahaan untuk memiliki sistem jaringan yang andal, fleksibel, dan efisien guna mendukung operasionalPerkembangan teknologi informasi yang pesat menuntut perusahaan untuk memiliki sistem jaringan yang andal, fleksibel, dan efisien guna mendukung operasional
DCCKOTABUMIDCCKOTABUMI Metode GDLC yang diusulkan oleh Heather Chandler digunakan untuk memastikan kelancaran pembuatan game. Selain itu, peneliti menerapkan LORI 1. 5 untukMetode GDLC yang diusulkan oleh Heather Chandler digunakan untuk memastikan kelancaran pembuatan game. Selain itu, peneliti menerapkan LORI 1. 5 untuk