Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 ANALISA DAN PERBAIKAN KEAMANAN PADA WEBSITE SDN 9 BANTAN Muhammad Zuhri Febriansyah1. Agus Tedyyana2 Jurusan Teknik Informatika. Politeknik Negeri Bengkalis Email: muhammadzuhrifebriansyah@gmail. com1, agustedyyana@polbeng. ABSTRAK Keamanan website saat ini menjadi salah satu fokus utama, karena website berisi informasi dan data yang sensitif dan berharga. Penelitian ini dilakukan agar dapat mengetahui tingkat keamanan website dan memberikan perbaikan pada celah-celah keamanan yang ditemukan pada website SDN 9 Bantan dengan menggunakan metode Vulnerability Assesment dan menggunakan tools OWASP ZAP dan Mozilla Observatory. Dari hasil pemindaian, ditemukan beberapa celah pada website SDN 9 Bantan seperti Content Security Policy Header Not Set yang memungkinkan serangan XSS bisa terjadi, ketiadaan anti-clickjacking header membuka celah clickjacking, tidak adanya Content Security Policy (CSP) meningkatkan risiko serangan XSS, redirection yang tidak aman dapat dimanfaatkan untuk phishing, tidak adanya Strict Transport Security (HSTS) membuat situs mudah terkena serangan Manin-the-Middle (MitM), dan tanpa X-Frame-Options meningkatkan risiko serangan clickjacking. Untuk mengatasi celah keamanan ini, dilakukan Vulnerability Assessment untuk menentukan tingkat risiko dari celah keamanan website SDN 9 Bantan yang berada pada tingkat medium. Setelah proses perbaikan beberapa celah keamanan berhasil dihilangkan pada Mozilla Observatory. Namun pada Content Security Policy Header Not Set masih terdeteksi pada OWASP ZAP Kata Kunci : Analisa. Website. Perbaikan. Keamanan. Vulnerability Assesment PENDAHULUAN Keamanan website saat ini menjadi salah satu fokus utama, karena website berisi informasi dan data yang sensitif dan berharga bagi pemilik website. Jika website memiliki tingkat keamanan yang buruk, maka website akan menjadi sasaran empuk para peretas yang tidak bertanggung jawab dan informasi serta data yang ada di dalamnya dapat digunakan secara tidak semestinya. Saat ini banyak instansi pendidikan seperti universitas, maupun sekolah-sekolah, yang menjadi sasaran para peretas, seperti pernah terjadi peretasan pada Website SMAN 1 Kota Sukabumi yang dijadikan situs judi online yang seharusnya beris informasi terkait sekolah tersebut . Sebelumnya juga terjadi peretasan pada Website Sekolah Vokasi Universitas Gadjah Mada (UGM) peretas meninggalkan pesan terkait pelecahan di dalam website tersebut . Hal tersebut dapat terjadi karena masih kurangnya keamanan pada website yang digunakan sebagai sarana informasi di dunia pendidikan, salah satunya adalah SDN 9 Bantan yang menggunakan teknologi informasi seperti website, website SDN 9 Bantan adalah sebuah website yang menyajikan informasi seputar kegiatan belajar-mengajar di SDN 9 Bantan. Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Beberapa penelitian sebelumnya telah mengamati lemahnya keamanan di berbagai jenis website. Penelitian terhadap Website Sistem Informasi Administrasi Kependudukan mengungkap adanya 14 kerentanan, termasuk celah CSRF dan cookie tanpa atribut keamanan . Website SMA Negeri 2 Sumbawa Besar juga diketahui memiliki 13 kerentanan yang berisiko menyebabkan XSS dan kebocoran informasi . Audit terhadap website E-Government menemukan 148 kerentanan berisiko tinggi, termasuk SQL Injection dan XSS . Penelitian lain pada aplikasi pelaporan pajak daerah mendeteksi tujuh jenis kerentanan seperti DDoS dan open port, dengan sebagian besar berada pada kategori risiko sedang . Analisis pada website instansi pemerintah lainnya seperti Dinas Penanaman Modal juga menunjukkan keberadaan kerentanan tingkat tinggi dan sedang . Walaupun demikian, terdapat hasil penelitian yang menunjukkan keadaan yang baik. Aplikasi Dapodik misalnya, dinyatakan dalam kondisi aman tanpa celah yang berbahaya . Namun, website absensi tetap ditemukan memiliki kerentanan kritis seperti data exposure. SQL injection, dan komponen rentan . Dan juga pada dan lembaga lainnya tetap ditemukan memiliki kerentanan kritis seperti data exposure. SQL injection, dan komponen rentan . Sedangkan pada Website Tapanuli Tengah bahkan ditemukan memiliki puluhan ribu timestamp disclosure, meskipun berisiko rendah . Analisis terakhir terhadap website Universitas Singaperbangsa Karawang ditemukan 12 kerentanan, termasuk XSS dan header keamanan yang hilang . Berdasarkan penelitian yang telah dilakukan sebelumnya masih banyak website khususnya website instansi pendidikan, yang masih memiliki beberapa celah keamanan yang belum di perbaiki, penelitian yang telah dilakukan sebelumnya hanya melakukan identifikasi dari celah keeamanan yang ditemukan, hal tersebut dapat berbahaya jika tidak segera dilakukan perbaikan. Berdasarkan hal tersebut, penelitian ini bertujuan untuk menganalisa dan memperbaiki celah keamanan dengan metode Vulnerability Assessment menggunakan OWASP ZAP dan Mozilla Observatory. II. LANDASAN TEORI 1 Vulnerability Assessment Vulnerability Assessment adalah sebuah metode yang digunakan untuk melakukan analisa yang mendalam untuk mengetahui keamanan informasi, konfigurasi pada sistem, yang dapat dijadikan sebagai informasi dalam melakukan perbaikan . metode Vulnerability Assessment diterapkan untuk menganalisis kondisi keamanan website SDN 9 Bantan, yang berfungsi sebagai media informasi sekolah. Dengan penilaian ini, dapat diketahui seberapa besar risiko yang ditimbulkan oleh celah keamanan yang ada. 2 Vulnerability scanning Vulnerability scanning digunakan untuk mengetahui informasi tentang kerentanan dengan menggunakan alat atau tools pemindaian . Hal tersebut dapat berguna untuk memindai website SDN 9 Bantan sebagai langkah awal identifikasi potensi celah keamanan yang ditemukan. 3 OWASP ZAP OWASP ZAP digunakan untuk menemukan kerentanan dengan cara yang mudah, alat ini menyediakan scanner automatis untuk menemukan kerentanan dan terdapat juga fitur manual . Hal tersebut dapat berguna untuk mengetahui apakah terdapat kerentanan dari sisi struktur HTML, parameter input, atau konfigurasi server pada website SDN 9 Bantan dalam proses scanning. 4 Mozilla Observatory Mozilla Observatory adalah alat untuk menguji konfigurasi HTTPS server, dan beberapa konfigurasi lainnya properti keamanan . Proses scanning menggunakan Mozilla Observatory pada website SDN 9 Bantan bertujuan untuk mengidentifikasi kekurangan konfigurasi pada sisi server dari website. Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 5 Vulnerability Analysis Vulnerability Analysis adalah proses yang mendefinisikan, mengidentifikasi, mengklasifikasika kerentanan keamanan . Hal tersebut dapat menjadi landasan dalam memberikan mitigasi dan perbaikan keamanan yang ditemukan dari celah keamanan dari website SDN 9 Bantan. 6 OWASP TOP 10 OWASP Top 10 adalah sebuah panduan bagi para developers dan security team tentang kelemahankelemahan pada web apps yang mudah diserang dan harus segera disiasati. Broken Access Control. Cryptographic Failures. Injection. Insecure Design. Security Misconfiguration. Vulnerable and Outdated Components. Identification and Authentication Failures. Software and Data Integrity Failures. Security Logging and Monitoring Failures, dan Server-Side Request Forgery (SSRF) . Hal ini dapat membantu dalam menyusun langkah mitigasi dan perbaikan keamanan yang ditemukan dari celah keamanan dari website SDN 9 Bantan sesuai dengan standar keamanan. 6 Perbandingan Tools Yang Digunakan Tools Kelebihan Kekurangan OWASP ZAP Hasil Scanning yang didapatkan sangat bervariasi karena proses scanning dilakukan pada struktur HTML, parameter input, atau konfigurasi server Beberapa konfigurasi di OWASP ZAP sulit dipahami dengan cepat. Mozilla Observatory Cara menggunakan tools ini tergolong mudah karena hanya memasukan url dari website dan dapat di akses di browser Hasil scanning tergolong kurang lengkap karena proses scanning hanya dilakukan pada konfigurasi pada sisi server dari website Tabel 1. Perbandingan Tools Yang Digunakan i. METODE PENELITIAN Dalam melakukan analisa dan perbaikan keamanan website SDN 9 Bantan menggunakan metode Vulnerability Assessment. Vulnerability Assessment terdapat beberapa langkah langkah yaitu: Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Gambar 1 Langkah-langkah penelitian Pengumpulan Informasi Pada tahapan ini peneilti melakukan analisa dan perbaikan keamanan website SDN 9 Bantan sebagai objek penelitian. Penelitian ini menggunakan metode Vulnerability Assessment (VA) dan menggunakan tools OWASP ZAP versi 2. 0 dan Mozilla Observatory versi terbaru yaitu HTTP Observatory untuk menganalisa tingkat keamanan website. Vulnerability Scanning Pada proses ini akan dilakukan pemindaian kerentanan pada tanggal 17 Februari 2025 di dalam website SDN 9 Bantan menggunakan tools pemindain kerentanan berupa OWASP ZAP dan Mozilla Observatory, tools tersebut di pilih dalam proses scanning karena OWASP ZAP memiliki hasil scanning yang cukup lengkap, sedangkan Mozilla Observatory digunakan karena mudah dan cepat saat ingin mengetahui celah keamanan dari website. Vulnerability Analysis Pada tahapan ini peneliti melakukan analisa kerentanan dari hasil pemindaian sebelumnya, pada proses ini peneliti akan mengelompokkan celah berdasarkan tingkat resikonya. Melakukan Perbaikan Pada tahapan ini peneliti melakukan perbaikan terhadap celah-celah keamanan yang celah keamanannya berisiko terjadinya serangan pada SDN 9 Bantan yang terdapat pada OWASP ZAP dan Mozilla Observatory. 5 Pelaporan dan Mitigasi Pada tahapan ini memberikan laporan dari hasil penelitian yang telah dilakukan dan memberikan rekomendasi tambahan jika diperlukan untuk meingkatkan keamanaan. Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 IV. ANALISIS DAN HASIL PERANCANGAN 1 Vulnerability Scanning Menggunakan OWASP ZAP Gambar 2 Scanning OWASP ZAP Berdarkan gambar hasil scanning tersebut ditemukan 21 celah yaitu: Content Security Policy Header Not Set. Cross-Domain Misconfiguration. Missing Anti-clickjacking Header. Vulnerable JavaScript Library. Big Redirect Detected. Cookie No HttpOnly Flag. Cookie Without Secure Flag. Cross-Domain JavaScript Source File Inclusion. Information Disclosure - Debug Error Messages. Strict-Transport-Security Header Not Set. Timestamp Disclosure (Uni. X-Content-Type-Options Header Missing. Authentication Request Identified. Content-Type Header Missing. Information Disclosure - Suspicious Comments. Modern Web Application Identified. Re-examine Cache-control Directives. Retrieved from Cache. Session Management Response Identified. User Agent Fuzzer Detection, dan User Controllable HTML Element Attribute. Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Menggunakan Mozilla Observatory Gambar 3 Scanning Mozilla Observatory Dari gambar hasil scanning tersebut ditemukan 5 celah yaitu: Missing Content Security Policy (CSP). Missing HTTPS Redirection. Missing Strict Transport Security (HSTS). Missing X-Content-Type-Options. Missing X-Frame-Options (Clickjacking Vulnerabilit. 2 Vulnerability Analysis Tools Celah Keamanan Tingkat Resiko Big Redirect Detected (Potential Sensitive Information Lea. Low Cross-Domain Misconfiguration Medium Information Disclosure - Debug Error Messages Low Timestamp Disclosure - Unix Medium Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Timestamp Disclosure - Unix Low Cookie No HttpOnly Flag Low Cookie Without Secure Flag Low X-Content-Type-Options Header Missing Low Missing Anti-clickjacking Header Medium Strict-Transport-Security Header Not Set Low Content Security Policy (CSP) Header Not Set Medium Vulnerable JS Library Medium Mozilla X-Frame-Options Medium Observatory Redirection Strict Transport Security (HSTS) Medium Medium Content Security Policy (CSP) Medium X-Content-Type-Options Low OWASP ZAP Tabel 2. Vulnerability Analysis 3 Melakukan Perbaikan 1 Menentukan Celah Keamanan Pada tahap ini bertujuan untuk menentukan celah keamanan untuk diperbaiki berdasarkan hasil dari Vulnerability Analysis sebelumnya yang berasal dari tools scanning menggunakan OWASP ZAP dan Mozilla Observatory. Tools OWASP ZAP Mozilla Observatory Celah Keamanan Tingkat Resiko Content Security Policy (CSP) Header Not Set Medium Missing Anti-clickjacking Header Medium Content Security Policy Medium Redirection Medium Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Strict Transport Security (HSTS) Medium X-Frame-Options Medium Tabel 3. Menentukan Celah Keamanan Backup Data Pada tahap ini dilakukan backup data-data berupa database maupun script dari website SDN 9 Bantan. Implementasi Perbaikan Content Security Policy (CSP) Header Not Set Gambar 4 Penerapan CSP di file . Berdasarkan gambar tersebut digunakan untuk menambahkan perintah pada file . htaccess, agar semua konten dari luar tidak dapat di akses seperti script, style, image, maupun font. Gambar 5 Penerapan CSP di file layout Berdasarkan penerapan script dari gambar tersebut, membuat sumber daya secara default hanya bisa berasal dari domain sendiri, baik berupa script, style, image, maupun font hanya dapat berasal dari domain SDN 9 Bantan. Missing Anti-clickjacking Header Gambar 6 Penerapan Missing Anti-clickjacking Header di file . Berdasarkan gambar tersebut digunakan untuk mengaktifkan X-Frame-Options pada file . Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Gambar 7 Penerapan Missing Anti-clickjacking Header di file layout Berdasarkan penerapan script dari gambar tersebut, setelah menambahkan X-Frame-Options bertujuan agar situs website SDN 9 Bantan tidak dapat di muat dalam iframe atau tag html di situs website mana pun. Content Security Policy Gambar 8 Penerapan Content Security Policy di file . Berdasarkan penerapan script dari gambar tersebut, membuat sumber daya secara default hanya bisa berasal dari domain sendiri, baik berupa script, style, image, maupun font hanya dapat berasal dari domain SDN 9 Bantan. Redirection Gambar 9 Penerapan Redirection di file . Berdasarkan penerapan script dari gambar tersebut. Redirection tersebut mengarahkan hanya ke https saja. Jika pengguna mengakses http://sdn9bantan. id/home, mereka akan otomatis dialihkan ke https://sdn9bantan. id/home. Gambar 10 Penerapan Redirection Hosting Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Gambar tersebut menunjukkan Redirection pada fitur di hosting yang berguna untuk mengarahkan pengguna saat akses dari http otomatis dipindahkan ke https. Strict Transport Security (HSTS) Gambar 11 Penerapan Strict Transport Security (HSTS) di file . Berdasarkan penerapan script dari gambar tersebut. Strict Transport Security (HSTS) tersebut digunakan untuk menginstruksikan browser agar selalu menggunakan HTTPS saat mengakses situs X-Frames-Options Gambar 12 Penerapan X-Frames-Options di file . Berdasarkan penerapan script dari gambar tersebut, penerapan X-Frame-Options bertujuan agar situs website SDN 9 Bantan tidak dapat di muat dalam iframe atau tag html di situs mana pun. 4 Pelaporan dan Mitigasi Setelah melakukan penelitian ini disimpulkan tingkat keamanan website SDN 9 Bantan pada OWASP ZAP berada pada tingkat sedang . dikarenakan celah kerentanan yang di temukan beresiko low Ae medium, sedangkan tingkat keamanan website SDN 9 Bantan pada Mozilla Observatory berada pada tingkat sedang . dikarenakan pada pengujian di Mozilla Observatory terdapat 10 aspek yang menjadi fokus utama yaitu. X-Frame-Options. Cookies. Cross Origin Resource Sharing (CORS). Redirection. Referrer Policy. Content Security Policy (CSP). Subresource Integrity (SRI). X-Content-Type-Options, . Strict Transport Security (HSTS), . Cross Origin Resource Policy, pada website SDN 9 Bantan berhasil melewati 5 dari 10 pengujian dan diberi nilai F yang berada pada tingkat rendah karena masih kurangnya konfigurasi keamanan pada website seperti belum terdapat Content Security Policy (CSP). Redirection. Strict Transport Security (HSTS). X-Frame-Options. X-Content-Type-Options Header. Dari hasil tersebut tingkat keamanan pada website SDN 9 Bantan berada pada tingkat sedang . Dalam tahap perbaikan, dilakukan identifikasi terhadap 6 celah keamanan yang berpotensi terjadinya serangan pada website. Langkah-langkah perbaikan dilakukan dengan menyesuaikan file konfigurasi server Apache. Setelah perbaikan diterapkan, dilakukan pengujian ulang untuk mengevaluasi efektivitas perubahan yang telah dilakukan, untuk memastikan bahwa risiko-risiko yang sebelumnya terdeteksi dapat diminimalkan agar tidak terjadinya serangan pada website SDN 9 Bantan dan meningkatkan tingkat keamanan sistem secara Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Gambar 13 Hasil Penelitian Mozilla Observatory Gambar hasil penelitian ini memperlihatkan hasil berupa kenaikan tingkat keamanan pada tools Mozilla Obsservatory yaitu A yang berarti tinggi dan mendapatkan skor 100/100 karena telah menerapkan beberapa konfigurasi keamanan seperti Cross Origin Resource Sharing (CORS). X-Content-Type-Options. Redirection. Referrer Policy. Strict Transport Security (HSTS). Subresource Integrity (SRI). Content Security Policy (CSP). X-Frame-Options. Cross Origin Resource Policy pada website SDN 9 Bantan. Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 Gambar 14 Hasil Penelitian Owasp ZAP Berdasarkan hasil tersebut peneltian ini berhasil menerapkan Content Security Policy. Redirection. Strict Transport Security (HSTS). X-Frame-Options untuk memperbaiki celah keamanan yang di temukan pada website SDN 9 Bantan. Sedangkan Pada Celah Keamanan Content Security Policy (CSP) Header Not Set. Missing Anti-clickjacking Header berhasil di aktifkan, namun pada Content Security Policy (CSP) Header Not Set masih terdeteksi pada OWASP ZAP hal tersebut dapat terjadi karena pada file sitemap. xml masih terdeteksi CSP Header Not Set file tersebut berisi daftar URL halaman website untuk membantu mesin pencari mencatat konten dengan lebih baik. File tersebut bukan HTML, sehingga tidak perlu menggunakan CSP (Content-Security-Polic. KESIMPULAN DAN SARAN 1 Kesimpulan Dari hasil analisa keamanan dapat di simpulkan bahwa tingkat keamanan website SDN 9 Bantan pada OWASP ZAP berada pada tingkat sedang . dikarenakan celah kerentanan yang di temukan beresiko low Ae medium, sedangkan tingkat keamanan website SDN 9 Bantan pada Mozilla Observatory berada pada tingkat sedang . Dari hasil tersebut tingkat keamanan pada website SDN 9 Bantan berada pada tingkat sedang . Terdapat 6 celah keamanan yang dilakukan perbaikan, pada Celah Keamanan Content Security Policy (CSP) Header Not Set. Missing Anti-clickjacking Header berhasil di aktifkan, namun pada Header yang belum menereapkan Content Security Policy masih terdeteksi di OWASP ZAP. Sedangkan pada celah keamanan yang ditemukan di Mozilla Observatory berhasil meningkatkan tingkat keamanan dan mendapatkan skor A yang berarti tinggi dan mendapatkan poin 100 setelah menerapkan perbaikan keamanan website. Penelitian ini melakukan perbaikan melalui rekomendasi dari tools yang digunakan tanpa adanya proses penetration testing secara manual. Dengan demikian penelitian berfokus pada hasil konfigurasi keamanan yang ditemukan dan belum meliputi celah keamanan yang ditemukan pada proses penetration testing secara manual. 2 Saran Dari hasil penelitian yang telah di lakukan disarankan agar menggunakan metode lainnya untuk menambah proses penelitian menjadi lebih baik, serta lebih memperbanyak penggunaan tools untuk mendapatkan hasil yang lebih bervariasi pada proses scanning. Selain itu di sarankan untuk melakukan monitoring untuk kedepannya seperti melakukan audit keamanan secara berskala maupun melakukan integrasi sistem log untuk memantau potensi ancaman, sehingga dapat cepat memberikan tindakan pada Jurnal Sistem Informasi dan Sains Teknologi Vol. 7 No. Agustus 2025 ISSN 2684-8260 DAFTAR PUSTAKA