• Tentang UGM
  • Portal Akademik
  • Pusat TI
  • Perpustakaan
  • Jurnal
  • Asrama Mahasiswa
Universitas Gadjah Mada Sarjana Terapan Teknologi Rekayasa Internet
Universitas Gadjah Mada
  • Beranda
  • Profil
    • Sekilas Prodi
    • Visi Misi
    • Akreditasi
    • Fasilitas
    • Dosen
    • Struktur Kepengurusan Prodi
    • Kerjasama
      • Cisco Networking Academy
      • Mikrotik Academy
      • HAINA
  • Akademik
    • Layanan Akademik
    • Panduan Akademik
    • Kalender Akademik
    • Kurikulum
    • Praktik Industri
    • Magang Berdampak
      • Template Proposal Magang
      • Panduan
      • Pengajuan SR
      • Form Rekomendasi Magang
      • Template Penilaian
      • Pendaftaran
    • Administrasi
      • Surat Keterangan Prodi
      • KRS
      • Tata Tertib Ujian
      • Praktikum
      • KKN
      • Sidang Proyek Akhir
      • SOP
    • Proyek Akhir
      • Alur Proses Kegiatan
      • Dosen Pembimbing
      • Pedoman Penulisan
      • Pendaftaran VPS
    • Yudisium
    • Survei
    • Riset
      • Riset Dosen
      • Riset Mahasiswa
    • Laboratorium
      • Lab TAJ
    • Alumni
  • Kemahasiswaan
    • Kegiatan Mahasiswa
      • NETCOMP 2.0
      • Forkom TRI
      • NetClub
    • Prestasi Mahasiswa
    • Beasiswa
    • Student Exchange
    • Seminar & Lomba
  • Pendaftaran
  • Beranda
  • Pengumuman
  • [Riset Dosen] Penerapan Structured Threat Information Expression (STIX) Membantu Memvisualkan Konteks Hasil Automated Penetration Testing

[Riset Dosen] Penerapan Structured Threat Information Expression (STIX) Membantu Memvisualkan Konteks Hasil Automated Penetration Testing

  • Pengumuman, Riset Dosen
  • 29 October 2025, 17.22
  • Oleh: andininareswaririfaat
  • 0

SDGS-9

 

 

 

Tim peneliti dari prodi Teknologi Rekayasa Internet Departemen Teknik Elektro dan Informatika, Sekolah Vokasi Universitas Gadjah Mada (DTEDI UGM) yang terdiri dari Nur Rohman Rosyid dan Anni Karimatul Fauziyyah, memperkenalkan inovasi penting dalam bidang keamanan siber melalui penerapan Structured Threat Information Expression (STIX) pada kerangka kerja pengujian penetrasi otomatis (automated penetration testing). Inovasi ini menandai langkah signifikan menuju integrasi penuh antara hasil pengujian keamanan dengan sistem intelijen ancaman (Cyber Threat Intelligence).

Gambar 1. Desain implementasi STIX dalam kerangka pengujian penetrasi otomatis

Gambar 1. Desain implementasi STIX dalam kerangka pengujian penetrasi otomatis

Pada Gambar 1, tim peneliti menggambarkan desain implementasi STIX dalam tiga fase utama—network scanning, vulnerability analysis, dan exploit. Setiap fase menghasilkan data yang dikonversi ke dalam objek STIX seperti tool, observed-data, software, hingga vulnerability. Proses ini memastikan bahwa setiap hasil pengujian tidak hanya terdokumentasi, tetapi juga terstruktur sehingga mudah dikorelasikan dan dianalisis secara otomatis.

Pendekatan ini menanggapi tantangan yang dihadapi oleh pengujian penetrasi manual yang selama ini memerlukan tenaga ahli, waktu, dan biaya besar. Dengan otomatisasi berbasis STIX, hasil pengujian dapat dikonversi menjadi intelijen ancaman yang dapat ditindaklanjuti, mempercepat proses deteksi dan mitigasi kerentanan.

Contoh cuplikan objek STIX yang digunakan dalam penelitian ini adalah sebagai berikut:

{
  "type": "vulnerability",
  "id": "vulnerability--7052540a-0135-4f99-b96a-3fb93c86b71f",
  "name": "CVE-2012-2122",
  "description": "Authentication bypass in MySQL 5.5.x",
  "x_detection_method": "version-comparison",
  "x_confidence": 50
}

Melalui pemetaan terstruktur seperti di atas, sistem otomatis mampu mengenali kerentanan dan menghubungkannya dengan course-of-action berupa rekomendasi mitigasi seperti pembaruan versi perangkat lunak. Pendekatan ini bukan hanya mempercepat analisis, tetapi juga meningkatkan konsistensi dan interoperabilitas antar alat keamanan, menjadikan hasil pengujian penetrasi lebih bernilai dalam konteks industri.

Gambar 2. Visualisasi konteks pengujian penetrasi terhadap kerentanan CVE-2012-2122

Gambar 2. Visualisasi konteks pengujian penetrasi terhadap kerentanan CVE-2012-2122

Dalam Gambar 2, ditampilkan visualisasi konteks pengujian penetrasi terhadap kerentanan CVE-2012-2122 pada layanan MySQL. Visualisasi tersebut menunjukkan alur lengkap mulai dari pemindaian target dengan Nmap, deteksi kerentanan, eksploitasi oleh exploit-tool, hingga bukti Proof of Concept (PoC) yang tervalidasi dalam bentuk observed-data.

Riset ini memiliki relevansi langsung dengan Sustainable Development Goals (SDGs) poin 9: Industry, Innovation, and Infrastructure, karena berkontribusi pada inovasi di bidang keamanan infrastruktur digital. Dengan pendekatan berbasis standar terbuka dan interoperabilitas tinggi, penelitian ini mendorong terciptanya ekosistem industri siber yang tangguh, efisien, dan berkelanjutan.

Dengan integrasi STIX ke dalam otomatisasi pengujian penetrasi, UGM tidak hanya memperkuat aspek teknis keamanan siber, tetapi juga menunjukkan peran pendidikan tinggi dalam mengembangkan infrastruktur digital nasional yang aman dan inovatif. Penelitian ini menjadi contoh nyata kolaborasi antara ilmu pengetahuan, teknologi, dan keberlanjutan dalam menghadapi tantangan industri 4.0 dan transformasi digital global.

Tags: cyber security otomasi keamanan STIX

Recent Posts

  • [Hibah Nasional] TRI SV UGM Menggelar Pelatihan Sertifikasi Internasional di Yogyakarta
  • Pengumuman Pendaftaran Ulang dan Rencana Kegiatan Akademik Semester Genap Tahun Akademik 2025/2026
  • [Pengabdian Dosen] Mendidik Guru Terampil dan Kompeten
  • [Pengabdian Dosen] Pelatihan MTCRE untuk Guru-Guru SMK
  • [Pengabdian Dosen] Kegiatan Pemeliharaan, Perawatan, dan Penambahan Jaringan CCTV di Kawasan Wisata Bukit Cubung
Universitas Gadjah Mada

Jl. Yacaranda Sekip Unit III, Yogyakarta 55281 Indonesia
Telp. (0274) 6491302, 561111
Email : tri.sv@ugm.ac.id
Fax. (0274) 542908

© Sarjana Terapan Teknologi Rekayasa Internet

KEBIJAKAN PRIVASI/PRIVACY POLICY