Studi Komparatif Teknik Analisis Keamanan Sistem Informasi e-Government: Penetration Testing VS Vulnerability Assessment

  • Muhammad Ayyas Universitas Pendidikan Indonesia
  • Ahmad Fauzi
  • Suprih Widodo
Keywords: Keamanan informasi, Vulnerability assessment, Penetration testing

Abstract

Dalam era digital yang terus berkembang, pelayanan publik yang difasilitasi oleh pemerintah telah mengalami transformasi signifikan berkat digitalisasi melalui Electronic Government (e-Government). Namun, dengan perkembangan ini, keamanan informasi pada sistem-sistem ini menjadi aspek yang krusial. Keamanan informasi tidak hanya melindungi nilai aset informasi dari ancaman, tetapi juga memastikan kelangsungan, kerahasiaan, integritas, dan ketersediaan informasi yang vital bagi pelayanan publik. Terutama pada instansi pemerintah, keamanan informasi merupakan landasan yang penting, didukung oleh landasan hukum, seperti Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan panduan penerapan tata kelola keamanan informasi untuk penyelenggara pelayanan publik. Untuk memastikan keamanan sistem informasi, penelitian ini mencoba untuk melakukan studi komparatif antara dua teknik, yaitu penetration testing dan vulnerability assessment, dalam konteks dasar hukum dan standar keamanan informasi yang ada. Penelitian ini mengadopsi metode penelitian kualitatif untuk memahami secara holistik fenomena keamanan informasi yang terjadi, dengan tujuan untuk menggali pemahaman yang lebih mendalam tentang kedua teknik tersebut dalam konteks pelayanan publik

References

Hartono, Utomo, D., & Mulyanto, E. (2010). Electronic Government Pemberdayaan Pemerintahan dan Potensi Desa Berbasis Web. Jurnal Teknologi Informasi, 9-21.
Setiawan, A. B. (2013). Kajian Kesiapan Keamanan Informasi Intansi Pemerintah dalam Penerapan E-Government. Jurnal Masyarakat Telematika dan Informasi, 109-126.
Moleong. (2005). Metodologi Penelitian Kualitatif. Bandung: Media Kita
Russo, E. R., Di Sorbo, A., Visaggio, C. A., dan Canfora, G. (2019). Summarizing Vulnerabilities’ Descriptions to Support Experts during Vulnerability Assessment Activities. Journal of Systems and Software. doi:10.1016/j.jss.2019.06.001
Patel, K. (2019). A Survey on Vulnerability Assessment & Penetration Testing for Secure Communication. 2019 3rd International Conference on Trends in Electronics and Informatics (ICOEI). doi:10.1109/icoei.2019.8862767
Shinde, P. dan Ardhapurkar, S. (2016). Cyber security analysis using vulnerability assessment and penetration testing. 2016 World Conference on Futuristic Trends in Research and Innovation for Social Welfare (Startup Conclave).
Shebli, H. M. Z. A. dan Beheshti, B. D. (2018). A study on penetration testing process and tools. 2018 IEEE Long Island Systems, Applications and Technology Conference (LISAT). doi:10.1109/lisat.2018.8378035
Nagpure, S. dan Kurkure, S. (2017). Vulnerability Assessment and Penetration Testing of Web Application. 2017 International Conference on Computing, Communication, Control and Automation (ICCUBEA). doi:10.1109/iccubea.2017.8463920
Pan, Z dan Mishra, P. (2021). Automated Test Generation for Hardware Trojan Detection using Reinforcement Learning. Proceedings of the 26th Asia and South Pacific Design Automation Conference, (), –. doi:10.1145/3394885.3431595
Li, Z., Zou, D., Xu, S., Jin, H., Zhu, Y., dan Chen, Z. (2021). SySeVR: A Framework for Using Deep Learning to Detect Software Vulnerabilities. IEEE Transactions on Dependable and Secure Computing, 1–1. doi:10.1109/tdsc.2021.3051525
Haubris, K. P. dan Pauli, J. J. (2013). Improving the Efficiency and Effectiveness of Penetration Test Automation. 10th International Conference on Information Technology: New Generations, Las Vegas, NV, 2013, pp. 387-391.doi: 10.1109/ITNG.2013.135
Abu-Dabaseh, F., & Alshammari, E. (2018). Automated Penetration Testing : An Overview. 121–129. https://doi.org/10.5121/csit.2018.80610
Antunes, N., & Vieira, M. (2015). Assessing and Comparing Vulnerability Detection Tools for Web Services: Benchmarking Approach and Examples. IEEE Transactions on Services Computing, 8(2), 269–283. https://doi.org/10.1109/TSC.2014.2310221
Bechtsoudis, A., & Sklavos, N. (n.d.). Aiming at Higher Network Security Through Extensive Penetration Tests.
Dalalana Bertoglio, D., & Zorzo, A. F. (2017). Overview and open issues on penetration test. Journal of the Brazilian Computer Society, 23(1). https://doi.org/10.1186/s13173-017-0051-1
Liu, B., Shi, L., Cai, Z., & Li, M. (2012). Software vulnerability discovery techniques: A survey. Proceedings - 2012 4th International Conference on Multimedia and Security, MINES 2012, 152–156. https://doi.org/10.1109/MINES.2012.202
Shravan, K., Neha, B., Pawan, B., & Professor, A. (2014). Penetration Testing: A Review. In An international journal of advanced computer technology (Vol. 3, Issue 4).
Zen, B. P., Gultom, R. A. G., Reksoprodjo, A. H. S., Penginderaan, P. T., Pertahanan, T., & Pertahanan, U. (n.d.). ANALISIS SECURITY ASSESSMENT MENGGUNAKAN METODE PENETRATION TESTING DALAM MENJAGA KAPABILITAS KEAMANAN TEKNOLOGI INFORMASI PERTAHANAN NEGARA.
Published
2024-06-18
How to Cite
Muhammad Ayyas, Ahmad Fauzi, & Suprih Widodo. (2024). Studi Komparatif Teknik Analisis Keamanan Sistem Informasi e-Government: Penetration Testing VS Vulnerability Assessment. SATIN - Sains Dan Teknologi Informasi, 10(1), 36-44. https://doi.org/10.33372/stn.v10i1.1085