Evaluasi Keamanan Sistem EGovernment menggunakan Security Development Lifecycle (SDL) Threat Modelling Tool

Said Akmala

Abstract


Sistem penyajian informasi berupa pelayanan publik saat ini mulai berkembang cukup pesat di Indonesia, kini banyak penyajian informasi disajikan secara digital atau yang dikenal dengan electronic government (e-government). Konsep e-government sendiri adalah penggunakan teknologi informasi sebagai salah satu alat pemerintah untuk meningkatkan pelayanan pemerintah kepada warga negara, lembaga swasta dan lembaga pemerintah lain yang saling berinteraksi. Namun dalam penggunaan system e-government sendiri memungkinkan banyak terjadinya risiko ancaman oleh karena itu diperlukan evaluasi keamanan system. Untuk melakukan evaluasi keamanan system dapat menggunakan metode Security Development Lifecycle (SDL) yang memiliki tahapan Define, Diagram, Identify, Mitigate dan Validate. Setelah dilakukan semua proses tersebut nantinya juga akan menghasilkan suatu nilai tingkat risiko ancaman terhadap sebuah system dengan menggunakan penilaian berbasis STRIDE dan DREAD, sehingga memudahkan dalam melakukan prioritas perbaikan system. Kelebihan SDL yaitu bersifat pengulangan sehingga dalam pengujiannya memungkinkan untuk selalu mengevaluasi dan menguji system berdasarkan risiko ancaman.

 

Kata kunci: e-government, modelling, SDL, STRIDE, DREAD, evaluasi. 

Keywords


e-government, modelling, SDL, STRIDE, DREAD, evaluasi.

References


Hussain, S., Kamal, A., Ahmad, S., Rasool, G., & Iqbal, S. (2014). Threat Modelling Methodologies: a Survey. Sci.Int.(Lahore), 26(4), 1607–1609.

Macher, G., Armengaud, E., Brenner, E., & Kreiner, C. (2016). Threat and Risk Assessment Methodologies in the Automotive Domain. Procedia Computer Science, 83, 1288–1294. https://doi.org/10.1016/j.procs.2016.04.268

Maheshwari, V., & Prasanna, M. (2017). Integrating risk assessment and threat modeling within SDLC process. Proceedings of the International Conference on Inventive Computation Technologies, ICICT 2016, 1(March). https://doi.org/10.1109/INVENTIVE.2016.7823275

Meimer, J.D, Mackman, A, Wastell B. (2010). Chapter 3 – Threat Modeling https://docs.microsoft.com/en-us/previous-versions/msp-n-p/ff648644(v=pandp.10)?redirectedfrom=MSDN (diakses tanggal 4 Januari 2020).

Pandya, D. C., & Patel, D. N. J. (2017). Study and analysis of E-Governance Information Security (InfoSec) in Indian Context. IOSR Journal of Computer Engineering, 19(01), 04–07. https://doi.org/10.9790/0661-1901040407

Salsabila, L., & Purnomo, E. P. (2017). Establishing and Implementing Good Practices E-Government (A Case Study : e-Government Implementation between Korea and Indonesia). In Asean/ Asia Academic Society International Conference (Aasic) (Vol. 5, pp. 221–229).

Satapathy, S. R. (2014). Threat Modeling in Web Applications. June, 87. http://ethesis.nitrkl.ac.in/5793/1/E-9.pdf




DOI: https://doi.org/10.32528/justindo.v6i2.5018

Refbacks

  • There are currently no refbacks.


Copyright (c) 2021 Said Akmala

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

View My Stats