Evaluasi Potensi Celah Keamanan SQL Injection Menggunakan Nearest Neighbor pada Security-Software Development Life Cycle

Main Article Content

Dia Putera Idiana Kusuma
Nur Hikmatul Maulida
Dedy Hariyadi

Abstract

Berdasarkan survei oleh Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) tentang penggunaan internet di Indonesia, selalu menggunakan peningkatan dari tahun ke tahun. Meningkatnya penggunaan internet di Indonesia Berdasarkan laporan dari Tim Tanggap Insiden Keamanan Indonesia tentang Infrastruktur Internet / Pusat Koordinasi (ID-SIRTII / CC) serangan siber di Indonesia terjadi pada sektor pemerintah. Teknik yang digunakan pada serangan siber menurut catatan beberapa lembaga seperti ID-SIRTII / CC, Badan Siber dan Sandi Negara (BSSN), dan perusahaan analis keamanan informasi adalah SQL Injection (Structured Query Language Injection). Teknik SQL Injection menggunakan permintaan pada sistem basis data. Bahkan Open Security Project Project (OWASP) menempatkan SQL Injection sebagai teknik yang paling populer. Untuk menganalisis potensi celah kemanan SQL Injection memerlukan analisis yang lebih komprehensif berdasarkan kasus-kasus sebelumnya bersama praktisi bidang keamanan informasi. Pada penelitian ini diusulkan untuk menganalisis serangan SQL Injection menggunakan Algoritma Nearest Neighbor berdsarkan kasus sebelumnya. Analisis menggunakan Algoritma Nearest Neighbor dapat menentukan potensi celah keamanan dari SQL Injection.

Downloads

Download data is not yet available.

Article Details

How to Cite
[1]
D. P. I. Kusuma, N. H. Maulida, and D. Hariyadi, “Evaluasi Potensi Celah Keamanan SQL Injection Menggunakan Nearest Neighbor pada Security-Software Development Life Cycle”, JR, vol. 2, no. 9, Jan. 2024.
Section
Articles

References

Asosiasi Penyelenggara Jasa Internet Indonesia, “Penetrasi dan Perilaku Pengguna Internet Indonesia 2018,” Jakarta, 2019.

S. Samonas dan D. Coss, “The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security,” J. Inf. Syst. Secur., vol. 10, no. 3, 2014.

Fazlurrahman dan D. Hariyadi, “Analisis Serangan Web Defacement pada Situs Web Pemerintah Menggunakan ELK Stack,” J. Inform. Sunan Kalijaga, vol. 4, no. 1, hal. 1–8, 2019.

I. Balasundaram dan E. Ramaraj, “An efficient technique for detection and prevention of SQL injection attack using ASCII based string matching,” Procedia Eng., vol. 30, no. 2011, hal. 183–190, 2012, doi: 10.1016/j.proeng.2012.01.850.

Microsoft Corporation, “Microsoft Security Development Lifecycle,” 2013.

P. Salini dan S. Kanmani, “Survey and analysis on security requirements engineering,” Comput. Electr. Eng., vol. 38, no. 6, hal. 1785–1797, 2012, doi:

1016/j.compeleceng.2012.08.008.

D. Ciptaningrum, “Audit Keamanan Sistem Informasi pada Pemerintah Kota Yogyakarta Menggunakan COBIT 5,” Universitas Gadjah Mada, 2015.

OWASP, “The Ten Most Critical Web Application Security Risks,” 2017.

P. D. Ibnugraha, L. E. Nugroho, Widyawan, dan P. I. Santosa, “Risk Analysis of Database Privilege Implementation in SQL Injection Case,” J. Teknol., vol. 78: 5–7, hal. 113–116, 2016.

N. Patel dan N. Shekokar, “Implementation of Pattern Matching Algorithm to Defend SQLIA,” Procedia Comput. Sci., vol. 45, no. C, hal. 453–459, 2015, doi: 10.1016/j.procs.2015.03.078.

K. N. Durai dan K. Basker, “A Novel Method for SQL Injection Detection using Assocation Rule Mining (Sqlid-Arm) and Binary Transformation,” Asian J. Res. Soc. Sci. Humanit., vol. 6, no. cs1, hal. 443, 2016, doi: 10.5958/2249-7315.2016.00976.X.

E. Prasetyo, Data Mining: Mengolah Data menjadi Informasi Menggunakan Matlab. Yogyakarta: Penerbit ANDI, 2014.

B. Soewito, F. E. Gunawan, Hirzi, dan Frumentius, “Prevention Structured Query Language Injection Using Regular Expression and Escape String,” Procedia Comput. Sci., vol. 135, hal. 678–687, 2018, doi: 10.1016/j.procs.2018.08.218.

J. Clarke, SQL Injection Attacks and Defense. Syngress, 2009.

A. B. M. Ali, A. Y. I. Shakhatreh, M. S. Abdullah, dan J. Alostad, “SQL-injection vulnerability scanning tool for automatic creation of SQL-injection attacks,” Procedia Comput. Sci., vol. 3, hal. 453–458, 2011, doi: 10.1016/j.procs.2010.12.076.

D. Kar, S. Panigrahi, dan S. Sundararajan, “SQLiGoT: Detecting SQL injection attacks using graph of tokens and SVM,” Comput. Secur., vol. 60, hal. 206–225, 2016, doi: 10.1016/j.cose.2016.04.005