syifamss.files.wordpress.com€¦  · web viewkeamanan jaringan merupakan suatu keharusan...

29
TUGAS RESUME 3 BAB 7: PENGAMANAN JARINGAN KOMPUTER Nama : Syifa Mutiara Sari Kelas : 4KA23 Npm : 16115784 Dosen : Kurniawan B. Prianto, SKOM., SH, MM. Mata Kuliah : Sistem Keamanan Teknologi Informasi

Upload: others

Post on 31-Dec-2019

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

TUGAS RESUME 3BAB 7: PENGAMANAN JARINGAN KOMPUTER

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM.

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 2: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

BAB 7: PENGAMANAN JARINGAN KOMPUTER

1. Keamanan Jaringan

Keamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi, Internet, atau ratusan, bila tidak ribuan atau lebih komputer pada jaringan yang sama, anda tidak dapat mengandalkan setiap sistem aman. Memastikan pemakai yang dijinkan hanyalah satu-satunya yang menggunakan sumber daya jaringan anda, membangun firewall, menggunakan enkripsi yang baik, dan meyakinkan tidak ada mesin yang buruk, atau tidak aman pada jaringan anda adalah tugas administrator keamanan jaringan.

2. Tujuan Keamanan Jaringan

Tujuan Sekuriti jaringan adalah untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien.

3. Ancaman dan Serangan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

1) Ancaman keamanan: Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak Tampering : pengubahan informasi yang tidak legal Vandalism (perusakan) : gangguan operasi system tertentu. Si pelaku tidak

mengharap keuntungan apapun. 2) Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran

komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal

3) Penyerangan Pasive (Hanya mengamati komunikasi atau data)4) Penyerangan Aktif (Secara aktif memodifikasi komunikasi atau data ) Pemalsuan atau pengubahan Email TCP/IP Spoofing 5) Virus dan Malware

4. Metode Penyerangan Eavesdropping, yaitu mendapatkan duplikasi pesan tanpa jin Masquerading, Mengirim atau menerima pesan menggunakan identitas lain tanpa ijin

dari pemilik

Page 3: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Message tampering, yaitu Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima

Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya. Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang

bertujuan untuk menggagalkan pengaksesan pemakai lain

5. Strategi Merancang Sistem Keamanan

5.1 Stub Sub-Network

Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal.

5.2 Membuat Tingkatan Akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

Pembatasan loginLogin hanya diperbolehkan pada terminal tertentu, atau hanya ada waktu dan hari tertentu. Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login,

Page 4: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).

Pembatasan jumlah usaha loginLogin dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

o Waktu, yaitu waktu pemakai login.o Terminal, yaitu terminal dimana pemakai login.

Tingkat akses yang diizinkan ( read / write / execute / all )

5.3 Mekanisme kendali akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

Sesuatu yang diketahui pemakai, misalnya : Password, Kombinasi kunci, Nama kecil ibu mertua, Dan sebagainya.

Sesuatu yang dimiliki pemakai, misalnya : Badge, Kartu identitas, Kunci, Dan sebagainya. Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari, Sidik suara, Foto, Tanda tangan

5.4 Waspada terhadap Rekayasa sosial Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via

telepon/fax.

Page 5: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.

Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

pencurian surat, password. penyuapan, kekerasan.

5.5 Membedayakan Sumber daya internal dan Eksternal

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

5.6 Sistem Otentikasi User

Sistem Otentifikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses. Upaya untuk lebih mengamankan proteksi password, antara lain :

Salting. Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya.

Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

6. Melindungi asset OrganisasiAda dua cara dalam melindungi aset organisasi dalam jaringan komputer yaitu :

Page 6: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Secara Adminsistratif / fisik, dengan membuat Rencana kemungkinan terhadap bencana, Program penyaringan calon pegawai system informasi, Program pelatihan user, dan Kebijakan akses network

Secara Teknis, dengan menerapkan Firewall, membentuk VPN

Konsep trusted guards, gateways dan firewall7. Trusted Guards

Trusted Guards, Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall

yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan.

Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi

Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini

dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari

satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak

diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya.

Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan

mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data

rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi,

tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan

data mungkin lebih ketat.

8. Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan

komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi

yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan

komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula

pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata

"gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer

besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan

protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang

besar.

Page 7: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

9. Firewall

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk.

9.1 Istilah pada penerapan Firewall

Host Suatu sistem komputer yang terhubung pada suatu network

Bastion host Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini

rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.

Packet Filtering Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).

Perimeter network network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).

9.2 Keuntungan Firewall : Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.

Page 8: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

9.3 Kelemahan Firewall :

Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya

(terdapat pintu lain menuju network tersebut).

Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal

oleh Firewall.

Firewall tidak dapat melindungi dari serangan virus.

REFERENSI:

http://ainul.staff.gunadarma.ac.id/Downloads/files/61243/BAB+6+-+PENGAMANAN+JARINGAN+KOMPUTER.pdf (DIAKSES 15 Oktober 2018).

Page 9: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

TUGAS RESUME 3

BAB 8 : PENGAMANAN WEB BROWSER

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 10: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

BAB 8 : PENGAMANAN WEB BROWSER

Web atau web application adalah suatu environment yang sangat programmable dalam bentuk

computer programs yang memungkinkan pengunjung website mensubmit dan menampilkan data

dari dan ke suatu database server melalui internet dengan web browser. Kemudian data

ditampilkan ke user dalam web browser mereka sebagai informasi yang dihasilkan secara

dinamis (biasanya dalam format HTML dengan CSS) oleh aplikasi web melalui web server.

Web bekerja dalam konsep client – server, artinya ada aplikasi client yang meminta

data/informasi kepada web server (yang menyediakan data/informasi dinamis). Data/informasi

dinamis dihasilkan oleh aplikasi web yang terhubung dengan database server. Aplikasi web

client contohnya : Mozilla Firefox, Netscape, Internet Explorer, Opera dll. Contoh aplikasi web

server yaitu : Apache web server, thttpd, IIS (Microsoft web server) dll. Dalam komunikasinya

web client dan web server berkomunikasi menggunakan protokol HTTP (Hyper Text Markup

Language)

Sistem kerja dari Web Browser.

Protokol utama yang digunakan Web browser adalah HTTP (Hypertext Transfer

Protocol). HTTP merupakan protokol layer aplikasi yang memungkinkan Web browser untuk

meminta halaman web dari dan mengirimkan informasi ke Web server. Web server akan

merespons dengan mengirimkan : Kode HTML, Gambar, Scripts, Executables. HTTP adalah

protokol stateless : tidak mengingat session sebelumnya.

Bentuk serangan pada Web Browser. Hijacking,

- Man-in-the-middle attack; penyerang mengambil alih session

Replay

- Man-in-the-middle attack; data yang dikirim diulangi (replayed)

Penyebaran malcode (viruses, worms, dsb.)

Menjalankan executables yang berbahaya pada host

Page 11: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Mengakses file pada host

- Beberapa serangan memungkinkan browser mengirimkan file ke penyerang

- File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

Pencurian informasi pribadi

8.2 Bentuk ancaman keamanan dari Web Browser

1. Hijacking

Man-in-the-middle attack; penyerang mengambil alih session

2. Replay

Man-in-the-middle attack; data yang dikirim diulangi (replayed)

3. Penyebaran malcode (viruses, worms, dsb.)

4. Menjalankan executables yang berbahaya pada host

5. Mengakses file pada host

Beberapa serangan memungkinkan browser mengirimkan file ke penyerang

File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

6. Pencurian informasi pribadi

7. Web server bisa jadi tidak aman

- Batasi pengiriman data sensitif ke web server yang tidak aman

8. Browser menjalankan malcode dalam bentuk scripts atau executables

9. Penyerang bisa menyadap trafik jaringan

- Resiko penyadapan dapat dikurangi melalui penggunaan Secure Sockets Layer (SSL)

untuk meng-enkripsi data yang ditransmisikan

10. Penyerang dapat menjalankan serangan man-in-the-middle attack

11. Aplikasi web yang sessionless sangat potensial untuk menjadi korban serangan man-in-

themiddle attacks seperti hijacking and replay

Bentuk Ancaman pada Web Browser- .

Protokol utama

Page 12: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Yang digunakan Web browser adalah HTTP (Hypertext Transfer Protocol) . HTTP

merupakan protokol layer aplikasi yang memungkinkan Web browser untuk meminta

halaman web dari dan mengirimkan informasi ke Web server. Web server akan merespons

dengan mengirimkan:

Kode HTML

Gambar

Scripts

Executables

HTTP adalah protokol stateless à Tidak mengingat session sebelumnya

8.2 Cookies

Cookies adalah sarana penyimpan informasi yang dibuat oleh suatu Website untuk

menyimpan informasi tentang user yang mengunjungi situs yang bersangkutan.

Penyimpanan informasi ini demi kenyamanan user maupun Website

Informasi sensitif dan pribadi merupakan perhatian dari sisi keamanan

Cookies merupakan file ASCII yang dikirimkan ser ver ke client, lalu client

menyimpannya di sistem lokal. Ketika request baru dikirimkan, server dapat meminta

browser untuk mencek apakah ada cookies, jika ada, web server dapat meminta web browser

untuk mengirimkan cookie ke web ser ver

Cookies ini bisa berasal dari manapun

Isi cookies dikendalikan oleh Web ser ver dan bisa mengandung informasi mengenai

kebiasaan kita ketika mengakses internet. Informasi yang diperoleh Web ser ver berasal dari

Web browser

Diperoleh ketika user mengisi form yang mengharuskan memasukkan nama dan e-mail

address

Informasi ini dapat disimpan di cookie untuk keperluan di masa datang

Persistent Cookies

Bertahan di local system untuk waktu yang lama (walaupun sistem sudah direboot)

Page 13: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Tersimpan di dalam hard disk dalam bentuk file cookies.txt

File ini dapat dibaca dan diedit oleh user atau system administrator

File ini bisa mengandung informasi yang sensitif

Jika suatu saat seorang penyerang dapat masuk ke dalam workstation tempat menyimpan

cookie maka penyerang dapat menggunakannya untuk melakukan serangan berikut

Karena bisa dimodifikasi maka file cookies dapat digunakan untuk melakukan

penyerangan hijacking atau replay attack.

Kelemahan:

File cookies bisa memenuhi hard disk

Riwayat kebiasaan surfing dapat digunakan oleh pihak lain

Non-persistent cookies

Karena kelemahan persistent cookies, banyak situs yang sekarang menggunakan

non-persistent cookies

Nonpersistent cookies disimpan di memori sehingga bila komputer dimatikan cookies-

nya juga akan hilang

Tidak ada jaminan bahwa setiap browser akan dapat menangani nonpersistent cookies

secara benar

Cookies pada umumnya mengandung informasi yang memungkinkan suatu web site dapat

mengingat user yang mengunjungi situs tersebut. Informasi yang paling sering disimpan di

cookies adalah :

Session ID

Digunakan untuk memaintain state atau membawa informasi otorisasi antar request

yang dilakkan web browser

Waktu dan tanggal dikeluarkannya cookie

Waktu dan tanggal kadaluarsa cookies

Digunakan oleh Web site untuk menentukan pengabaian cookies yang lama

IP address dari browser

Dapat dianggap sebagai uji tambahan terhadap otentikasi request

Page 14: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

8.3 Mengamankan web browserUntuk mengamankan web browser dari ancaman- ancaman seperti diatas ada beberapa cara

seperti berikut ini:

Selalu mengupdate web browser menggunakan patch terbaru

Mencegah virus

Menggunakan situs yang aman untuk transaksi finansial dan sensitif

Menggunakan secure proxy

Mengamankan lingkungan jaringan

Tidak menggunakan informasi pribadi

Hati-hati ketika merubah setting browser

REFERENSI:

http://daniel_rivai.staff.gunadarma.ac.id/Downloads/files/40795/BAB+6++PENGAMANAN+JARINGAN+KOMPUTER.pdf (Diakses 15 oktober 2018).

Page 15: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

TUGAS RESUME 3

BAB 9 : PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)

Nama : Syifa Mutiara Sari

Kelas : 4KA23

Npm : 16115784

Dosen : Kurniawan B. Prianto, SKOM., SH, MM

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Page 16: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

BAB 9 : PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)

Pengertian Web ServerWeb Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan

HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali

hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Salah

satu server web yang terkenal di linux adalah Apache. Apache merupakan server web antar

platform yang dapat berjalan di beberapa platform seperti linux dan windows. Web Server juga

merupakan sebuah komputer yang menyediakan layanan untuk internet. Server disebut juga

dengan host. Agar anda dapat memasukkan web yang anda rancang ke dalam internet, maka

anda harus memiliki ruangan terlebih dahulu dalam internet, dan ruangan ini disediakan oleh

server. Itulah yang disebut Web Server.

Cara Kerja Web Ditinjau Dari Sisi Client Dan Sisi Server

            Web server merupakan mesin dimana tempat aplikasi atau software yang beroperasi

dalam mendistribusikan web page ke user, tentu saja sesuai dengan keinginan user. Definisi

client-server adalah pembagian kerja antara server dan client yang mengakses server dalam suatu

jaringan. Salah satu contoh untuk melihat cara kerja web adalah web server internet banking

BCA (ibank.klikbca.com) yang memiliki tugas untuk memproses, menyimpan, dan

mendistribusikan data-datacustomer, sedangkan sisi client, costumer meminta web ketika mereka

membuka browser untuk mengakses data-data yang berada di server tersebut, misalkan posisi

saldo, histori transaksi, dsb.

Pengamanan Pada Web SystemKeamanan web, sangat erat kaitannya dengan jaringan, karena untuk mengakses sebuah

website pasti dibutuhkan koneksi jaringan. Saat ini sangat pesat sekali perkembangan teknologi

website, jaringan dan bermacam ancaman keamanan yang dihadapi, seperti ancaman terhadap

kerahasiaan yang sering dihadapi adalah hacker, Masquerader, virus virus dari internet maupun

dari media transfer data seperti flasdisk, hardisk eksternal, melalui jaringan LAN, download file

Page 17: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

tanpa proteksi, Trojan horse, Aktifitas user yang tidak terotorisasi dan masih banyak lagi

ancaman keamanan yang kadang tidak kita sadari.

Berbicara keamanan WEB, akan sangat luas cakupannya karena keamanan web

mencakup semua aspek dari komputer, jaringan dan operating system hardware dan softwarenya.

  

9.4 Bentuk ancaman keamanan dari Web System.

Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk

menyerang suatu website:

Remote File Inclusion (RFI)

Metode yang memanfaatkan kelemahan script PHP include(), include_once(),

require(), require_once() yang variabel nya tidak dideklarasikan dengan

sempurna.

Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar

server yang bersangkutan.

Contoh: Situs Persatuan Sepakbola Seluruh Indonesia (PSSI)

yang kebobolan aksi hacking(14/11/2008)

Local File Inclusion (LFI)

Metode yang memanfaatkan kelemahan script PHP include(), include_once(),

require(), require_once() yang variabel nya tidak dideklarasikan dengan

sempurna.

Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam

server yang bersangkutan.

Contoh: Situs Badan Koordinasi Kehumasan Pemerintah (Bakohumas)

Depkominfo yang terkena hacking(6/11/2008)

SQL injection

SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query

SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa

Page 18: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi

tersebut.

Contoh: Situs Direktorat Jenderal Administrasi Hukum Umum,

Departemen Hukum dan HAM yang dihack (9/11/2008)

Cross Site Scripting (XSS)

XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.

XSS adalah suatu metode memasukan code atau script HTML kedalam suatu

website yang dijalankan melalui browser di client.

Contoh: Situs Badan Perpustakaan Jawa Timuryang terkena aksi hacking

(5/11/2008)

9.5 Tips Keamanan WEB

Ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, sehingga

dapat mengurangi resiko kerusakan website, antara lain:

Jika menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan

sebagainya, rajinlah mengupdate CMS dengan CMS terbaru jika muncul versi yang

lebih baru.

Kunjungilah situs-situs yang membahas tentang keamanan aplikasi web seperti :

www.milw0rm.com, www.securityfocus.com atau www.packetstormsecurity.org untuk

mendapatkan informasi tentang bug terbaru.

Sewalah seorang yang ahli tentang keamanan website untuk menganalisis keamanan

website.

Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan

yang bisa terjadi di website.

Cara mengatasi ancaman pada Web SystemCara mengatasi ancaman web sistem seperti hacker/ cracker ? Ada banyak jenis software

untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design

untuk melindungi komputer PC, Laptop maupun Netbook dari ancaman hacker di internet.

Software ini memiliki 4 fungsi keamanan yaitu:

Page 19: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

1. Firewall

2. Application Control

3. Anti Virus Monitoring

4. Email Protection, dll

1. Firewall

Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda

dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda

memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang

mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat

keamanan internet zona security dan trusted zona security

2. Aplication Control

Aplication Control berfungsi untuk mengontrol program-program yang beroperasi

membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan

fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang

online.

3. Anti Virus Monitoring

Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk

ke komputer anda baik online maupun offline

4. Email Protection

Dari namanya tentu anda tahu fungsinya ? benar fungsi dari Email Protection adalah

melindungi email dari ancaman virus, malware, dll.

Salah satu contoh software keamanan komputer yaitu BitDefender Internet Security 2009.

BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus

menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam,

sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan

pengawasan / kendali orang tua terhadap anak-2.

Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari

teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.

Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware,

secara real- time.

Page 20: syifamss.files.wordpress.com€¦  · Web viewKeamanan jaringan merupakan suatu keharusan sebagaimana keamanan host lokal. Dengan sistem tunggal anda, atau jaringan komputasi terdistribusi,

Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik

heuristic tingkat tinggi.

Melindungi identitas personal anda saat berbelanja online, transaksi perbankan,

mendengarkan, mengawasi secara private dan aman.

Mem-blokir usaha pencurian data identitas personal anda (phising)

Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging

Mengawali percakapan anda dengan jalur inkripsi paling top.

Inkripsi instant messaging

File Vault secara aman menyimpan data personal atau data sensitive anda

Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling

Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi

Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda

Melindungi keluarga dan komputer mereka.

Memblokir akses website dan email yang tidak sepantasnya

Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi

Bermain dengan aman dan smooth

Mengurangi beban system dan menghindari interaksi permintaan user selama game

Mengguankan system resources yang relative kecil

REFERENSI:

https://www.academia.edu/8499339/

TRUSTED_GUARDS_GATEWAYS_DAN_FIREWALL_KELOMPOK_IX (diakses 15

Oktober 2018)