Analisis Otentikasi Paket Transfer Data Menggunakan OpenSSL

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Otentikasi Paket Transfer Data Menggunakan OpenSSL"

Transkripsi

1 Analisis Otentikasi Paket Transfer Data Menggunakan OpenSSL Artikel Ilmiah Peneliti : Jerly Sabuna ( ) Dr. Irwan Sembiring, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2 Analisis Otentikasi Paket Transfer Data Menggunakan OpenSSL Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti : Jerly Sabuna ( ) Dr. Irwan Sembiring, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

3 Lembar Pernyataan Tidak Plagiat

4 Lembar Pernyataan Peretujuan Akses

5 Lembar Persetujuan

6 Lembar Pengesahan

7 Lembar Persetujuan Publish Jurnal

8 Lembar Pengesahan

9 Analisis Otentikasi Paket Transfer Data Menggunakan OpenSSL 1) Jerly Sabuna, 2) Irwan Sembiring Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstract An authentication process contains several important information such as username and password that is used by a user to log into system. Without any additional security protocol, the user will be susceptible to network security attack like sniffing and man in the middle attack (MITM Attack). Server is demanded to provide security and guarantee to any user who do the authentication process and give certainty to every data transfer process that they will not be sniffed or hacked bay attacker. By using OpenSSL, data transfer package will be guaranteed in public network. Keyword: OpenSSL, Authentication, Network Security. Abstrak Dalam suatu proses otentikasi terdapat informasi yang sangat penting seperti username dan password yang digunakan pengguna untuk dapat masuk ke dalam satu sistem. Pengguna yang melakukan proses otentikasi tanpa menggunakan protokol keamanan tambahan akan rentan terhadap serangan keamanan jaringan seperti sniffing dan man in the middle attack (MITM Attack). Sebuah server dituntut untuk memberikan keamanan dan menjamin setiap pengguna yang melakukan proses otentikasi ke sistem dan memastikan setiap proses transfer data yang terjadi tidak disniffing atau disadap oleh attacker. Paket transfer data dikirim menggunakan OpenSSL sehingga menjamin keamanan paket transfer data dalam jaringan publik. Kata Kunci : OpenSSL, Otentikasi, Keamanan Jaringan. 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 1

10 1. Pendahuluan Dalam suatu proses otentikasi terdapat informasi yang sangat penting seperti username dan password yang digunakan pengguna untuk dapat masuk ke dalam satu sistem. Pengguna yang melakukan proses otentikasi tanpa menggunakan protokol keamanan tambahan akan rentan terhadap serangan keamanan jaringan seperti penyadap (sniffing) dan man in the middle attack (MITM Attack). Setiap proses otentikasi yang tidak menggunakan protocol SSL menjadi tanggung jawab Internet Protocol (IP). IP akan mengarahkan lintasan yang akan dilalui oleh paket. Jika paket yang mengalami perubahan atau kehilangan data, maka Transnission Control Protocol (TCP) akan meminta pengiriman ulang. TCP/IP tidak memiliki pengamanan komunikasi yang bagus sehingga tidak dapat mengetahui jika ada pesan yang diubah oleh pihak ketiga (man in the middle attack). Sebuah server dituntut untuk memberikan jaminan keamanan untuk setiap pengguna yang melakukan proses otentikasi ke sistem dan memastikan setiap proses transfer data yang terjadi tidak disadap oleh hacker atau cracker. Oleh karena itu diperlukan suatu protokol dalam sebuah server yang dapat diandalkan dalam proses otentikasi. Dari rumusan masalah tersebut, muncul satu gagasan untuk menerapkan protokol tersebut dalam penelitian yang berjudul Analisis Paket Transfer Data menggunakan OpenSSL. Tujuannya adalah untuk dapat menganalisis dan membandingkan keamanan antara web server yang menggunakan OpenSSL dan yang tidak menggunakan OpenSSL. Analisis dilakukan pada sebuah server yang memiliki protokol keamanan agar dapat menjamin semua keamanan data pada proses ontentiksi dalam sebuah sistem. Penelitian ini terfokus hanya pada proses otentikasi dan analisis hanya dilakukan pada jaringan lokal. Analisis dilakukan pada Ubuntu Server yang di-install dalam Oracle VM VirtualBox Manager. Pengujian dilakukan terhadap website opensource yang ada dalam server local. 2. Tinjauan Pustaka Salah satu penelitian yang membahas tentang keamanan otentikasi adalah penelitian yang dilakukan oleh Dyana Marisa Khairina tahun 2011 berjudul Ananlisis Keamanan Sistem Login. Karena sistem login merupakan suatu hal yang pasti ditemukan dalam dunia internet yang bersifat privasi dan rahasia, maka penelitian ini menghasilkan sistem login yang lebih aman. Sistem dibuat dengan pemrograman PHP. Keamanan dalam sistem tersebut dibangun melalui proses enkripsi dengan penggunaan MD5 yang dikombinasikan dengan pengacak atau menggabungkan password asli dengan suatu string tertentu sehingga isi serta format untuk enkripsi hanya diketahui oleh aplikasi yang membuatnya. Proses pengamanan username dan password pada sistem login sebelum data dikirim ke server merupakan hal yang penting dan harus diperhatikan [1]. Penelitian selanjutnya dilakukan oleh Harvard Najoan berjudul Analisis Implementasi Digital Certificate pada Web Server Apache Menggunakan OpenSSL. Penelitian tersebut memberikan penjelasan bahwa komunikasi internet pada umumnya menggunakan Hypertext Tranfer Protocol (HTTP) yang berjalan 2

11 pada port 80. Pada dasarnya port 80 tidak memiliki keamanan karena HTTP dibuat hanya untuk menciptakan komunikasi antar client dan server. Protokol ini hanya memberikan layanan akses antarmuka pengguna yang menggunakan browser dengan web server di mana pengguna mengisi alamat web server tersebut. Salah satu solusi untuk menjamin keamanan komunikasi antar client dan server adalah dengan menggunkan digital certificate yang nantinya akan melindungi pertukaran informasi pada saat melakukan komunikasi antar client dan server [2]. Berdasarkan penelitian-penelitian yang telah dilakukan sebelumnya tentang keamanan sistem login dan implementasi digital certificate pada web server apache menggunakan OpenSSL maka dapat disimpulkan bahwa sistem login sangat penting dalam dunia internet sehinga dibutuhkan suatu protokol keamanan untuk proses otentikasi dalam web server sehingga dapat menjamin keamanan data username dan password. Solusinya adalah melakukan analisis otentikasi menggunakan OpenSSL dan mengimplementasikan dalam web server. Secure Socket Layer (SSL) adalah standar teknologi keamanan untuk membangun koneksi terenkripsi antara web server dan client. SSL dikembangkan oleh Netscape Communication Corp. pada tahun SSL melindungi transmisi HTTP dengan menambahkan lapisan enkripsi pengamanan. SSL melindungi data yang dikirim melalui internet agar tidak dapat dibajak oleh hacker atau cracker karena bisa meyakinkan pihak-pihak yang berkomunikasi bahwa lawan bicara mereka di internet dapat dipercaya melalui penggunaan sertifikat digital. SSL memberikan tiga keamanan yaitu menjadikan saluran komunikasi sebagai saluran yang bersifat private, mengotentikasi server dan client, dan menggunakan message integrity (authentication) check Message Authentication Code (MAC) untuk mengetahui setiap data yang disadap dan dimodifikasi saat data dikirm oleh pihak yang tidak bertanggung jawab. Protokol SSL bekerja di bawah lapisan aplikasi (application layer) pada protokol TCP/IP. SSL pada dasarnya merupakan protokol berlapis. SSL Record Protocol, yang merupakan lapisan paling bawah, berjalan di atas protokol transport yang dapat diandalkan seperti TCP. SSL Record Protocol juga berfungsi mengenkapsulasi berbagai protokol pada lapisan yang lebih tinggi (higher-level protocol), seperti HTTP yang menyediakan layanan transfer pada web. Arsitektur SSL ditunjukan pada Gambar 1. Gambar 1 Arsitektur Protokol SSL 3

12 Tiga protokol pada lapisan yang lebih tinggi adalah Handshake Protocol Change Cipher Spec Protocol, dan Alert Protocol. SSL record protocol melapisi protokol TCP sehingga menjadi lebih handal, SSL handshake protocol berfungsi membangun parameter keamanan sebelum terjadinya pertukaran data antara dua sistem, dan SSL alert protocol memberikan peringatan bahwa kondisi sudah tidak terkoneksi lagi jika pengirim pesan dan yang akan menerima sedang offline sehingga pesan akan ditunda sampai penerima terkoneksi kembali [3]. OpenSSL adalah sebuah piranti lunak yang mengimplementasikan protokol SSL. OpenSSL ditulis dalam bahasa C dan memiliki fungsi utama untuk melakukan proses kriptografi dan menghasilkan sertifikat digital. OpenSSL bersifat open source dan mendukung banyak sistem operasi seperti Solaris, Linux, Mac OS, dan Windows. OpenSSL dibuat berdasarkan library dari SSLeay yang ditulis oleh Eric Young dan Tim Hudson dengan menggunakan algoritma MD5 dan RSA [4]. OpenSSL juga merupakan command line tool yang menggunakan berbagai fungsi kriptografi OpenSSL's crypto library dari shell. OpenSSL dapat digunakan untuk melakukan proses 1) penciptaan RSA, DH dan DSA parameter kunci, 2) penciptaan sertifikat X.509, CSRs dan CRLs, 3) perhitungan Pesan Digests, 4) enkripsi dan Dekripsi dengan Ciphers, 5) pengujian SSL / TLS Client dan Server, dan 6) penanganan S/MIME signed or encrypted mail [5]. Setiap data yang melewati OpenSSL akan dienkripsi oleh server menggunakan kunci publik yang ada pada sertifikat digital. Kemudian data tersebut akan didekripsi oleh client menggunakan kunci privat. Sertifikat digital berisi kunci publik dan informasi penting mengenai jati diri pemilik kunci publik seperti nama, alamat, pekerjaan, jabatan, dan perusahaan. Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dapat dipercaya yaitu Certificate Authority (CA). Linux adalah sebuah Operating System (OS) turunan UNIX, yang merupakan implementasi independen dari standar Institude of Electrical and Electronics Engineers (IEEE) untuk OS yang bernama POSIX (Portable Operating System Interface). Linux merupakan kependekan dari Linux Is Not UniX. Linux merupakan sebuah program open source yang gratis di bawah lisensi GNU. Linux memiliki kemampuan yang berbasis ke standard POSIX meliputi true-multitasking, virtual memory, shared libraries, demand-loading, proper memory management dan multiuser [6]. Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Derbian dan didistribusikan sebagai perangkat lunak bebas. Nama Ubuntu berasal dari filosofi dari Afrika Selatan yaitu Humanity to Others yang berarti kemanusiaan kepada sesama. Sebuah perusahaan yang dimiliki oleh Mark Shuttleworth bernama Canonical Ltd adalah perusahaan resmi yang mensponsori proyek Ubuntu. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam Filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli professional [7]. Otentikasi merupakan proses verifikasi identitas dari seorang anggota yang memberikan suatu data dan integritas dari data tersebut. Otentikasi juga dapat 4

13 didefinisikan sebagai fungsi pemeriksaan data pengguna pada saat pengguna memberikan data ke dalam sistem. Setelah menerima data, sistem lalu mengenali dan mencocokkan data tersebut, lalu menentukan apakah pengguna tersebut memiliki hak akses atau tidak. Untuk melakukan satu proses otentikasi ke dalam sebuah sistem, pada umumnya dibutuhkan pasangan username dan password. Proses ini dilakukan untuk memastikan bahwa pengguna yang mengakses sistem adalah pengguna yang sah. Proses ini juga membatasi pengguna dalam mengakses sebuah jaringan. Agar dapat melakukan otentikasi, pertama kali pengguna harus didaftarkan dulu pada sistem yang ada. Dalam proses otentikasi diperlukan datadata yang unik sebagai pembeda. Menurut G. Scott Owen, pada dasarnya bentuk otentikasi pada manusia dapat berupa kombinasi mengenai siapa diri anda (biometric), apa yang dipunyai (token), dan apa yang diketahui (knowledge based) [8]. Wireshark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi dipaket tersebut sedetail mungkin. Network Packet Analyzer diumpamakan sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan. Wireshark juga merupakan salah satu tool gratis terbaik untuk menganalisa paket jaringan. Salah satu penggunaan wireshark yang sering dilakukan oleh orang yang tidak bertanggungjawab adalah orang usil yang bertindak sebagai sniffer atau pengendus data-data privasi di jaringan [9]. 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu, 1) Tahap Identifikasi Masalah dan Pengumpulan Data, 2) Perancangan Sistem, 3) Implementasi Sistem, 4) Pengujian Sistem, serta Analisis Hasil Pengujian. Dengan adanya tahapan-tahapan tersebut, proses analisis dan perancangan akan menjadi lebih mudah. Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dijelaskan sebagai berikut. Tahap pertama merupakan tahapan identifikasi masalah dan pengumpulan data. Pada 5

14 tahapan ini data-data yang berkaitan dengan masalah otentikasi yang terjadi pada website yang tidak menggunakan protokol keamanan SSL dikumpulkan dengan cara melakukan pengujian login pada website yang tanpa OpenSSL. Tahap kedua adalah perancangan proses autentikas menggunakan OpenSSL. Tahapan ini yang akan dijadikan sebagai parameter dan perlu mendapat perhatian sebelum membangun server. Yang harus diperhatikan pada tahapan ini adalah kebutuhankebutuhan fisik dan perangkat lunak yang akan digunakan dalam merancang sistem. Komunikasi data melalui jaringan komputer dilakukan dengan menggunakan jaringan virtual sehingga tidak diperlukan infrastruktur jaringan fisik. Komunikasi dilakukan antara client yang menggunakan web browser dengan web server. Gambar 3 Topologi jaringan Gambar 3 menunjukan topologi komunikasi menggunakan protokol HTTP dan HTTPS. Komunikasi antara client dan server yang menggunakan HTTP sangat terbuka tanpa keamanan enkripsi sehingga plain text yang dikirim dapat dilihat oleh penyusup yang sengaja melakukan pencurian data pada protokol HTTP. Sedangkan komunikasi antara client dan server yang menggunakan protokol HTTPS sudah aman karena setiap kali melakukan komunikasi pertukaran data antara client dengan server diperlukan otentikasi melalui sebuah sertifikat digital. Sertifikat digital ini memiliki algoritma kunci publik yang digunakan untuk melakukan enkripsi dan kunci privat untuk melakukan dekripsi terhadap informasi yang akan dipertukarkan antara client dan server [10]. Server akan dibangun dalam Oracle VM Virtualbox menggunakan sistem operasi Linux Ubuntu Server sedangkan client mengakses sistem melalui laptop dengan sistem operasi Windows 7. Tahap ketiga adalah tahap implementasi hasil perancangan sistem dengan membangun web server yang aman berbasis OpenSSL. Dalam komputer server terpasang paket Linux Apache MySQL PHP (LAMP server) untuk mendukung sistem yang akan dibuat. Pada tahap keempat dilakukan pengujian terhadap sistem yang telah dibuat untuk 6

15 memastikan sistem telah berjalan sesuai dengan yang dirancangkan. Setelah pengujian dilakukan, sistem tersebut dianalisis menggunakan aplikasi Wireshark. Tujuan dari sistem yang dibangun ini adalah untuk membandingkan proses otentikasi pada web server tanpa OpenSSL dan web server yang aman menggunakan OpenSSL. Adapun proses yang terjadi dalam sistem yang telah dibangun, ditujukan pada Gambar 4 dan Gambar 5. Gambar 4 Proses Otentikasi tanpa OpenSSL Gambar 4 adalah proses otentikasi dalam website yang tidak menggunakan OpenSSL. Proses ini cukup sederhana karena setelah pengguna melakukan login dengan memasukan username dan password, pengguna langsung masuk dalam halaman utama website tersebut karena tidak ada protokol keamanan tambahan yang dapat melindungi komunikasi antara client dan server pada web server. Proses ini tidak menjamin keamanan otentikasi karena nilai string dari username dan password dapat dilihat oleh pihak ketiga sehingga lebih rentan terhadap serangan keamanan jaringan. Oleh karena itu dibangun sistem yang lebih aman agar dapat menjamin keamanan data pada proses otentikasi. 7

16 Gambar 5 Proses Otentikasi dengan OpenSSL Gambar 5 adalah proses otentikasi yang aman berbasis OpenSSL. Sebelum pengguna melakukan login terhadap website, OpenSSL melalui webserver sudah memastikan pengguna melewati jalur yang aman. Server melakukan validasi kunci publik dan memberikan sertifikat server kepada pengguna. Setelah mendapat jaminan keamanan, pengguna melakukan login dalam website berbasis OpenSSL. 4. Hasil dan Pembahasan Analisis sistem dilakukan dengan 2 tahap terhadap website Website ini berada pada Ubuntu Server yang dipasang menggunakan Oracle VirtualBox. Pada tahap pertama analisis dilakukan terhadap website tersebut tanpa menggunakan OpenSSL. Pengguna akan memasukkan data username dan password dan mengirimkannya kepada server. Sebagai contoh pada gambar 6 pengguna memasukkan alamat [email protected] dan magnum sebagai password. Pengujian akan dilakukan dengan cara masuk ke dalam halaman login website tersebut kemudian memasukan username dan password pada form login 8

17 yang ada di halaman login tersebut kemudian klick login. Sebagai contoh username yang dimasukkan berupa alamat [email protected] dan password : magnum. Gambar 6 Capture HTTP Gambar 6 mengunjukan bahwa seluruh informasi dari proses otentikasi tanpa OpenSSL terlihat sangat jelas. Protokol HTTP menampilkan seluruh aktifitas yang sedang dilakukan pada website Hal ini mengakibatkan informasi berupa identitas client, identitas server, dan protokol yang berjalan dapat dengan mudah dilihat melalui analisis yang dilakukan menggunakan wireshark. Metode request yang dipakai adalah Post yang merupakan salah satu standar query yang biasa dipakai oleh protokol HTTP pada port 80 untuk mengirimkan data ke server sebagai bagian dari request oleh client. Beberapa informasi yang juga diperlihatkan adalah alamat host, user agent dan sistem operasi yang merupakan identitas dari client. Alamat host yang diakses adalah user agent atau browser yang digunakan adalah Mozilla Firefox 45.0 dan sistem operasinya adalah Windows NT 6.1 atau Windows 7 64 bit. Selain informasi mengenai identitas client, paket data berupa string dari username dan password yang dimasukan pada saat melakukan proses otentikasi juga dapat terlihat dengan jelas. Plaintext tetap terbuka karena tidak ada protokol keamanan yang dapat menutupnya. Situasi seperti ini sangat rentan terhadap serangan Man in the Middle Attack. Pada tahap kedua terlebih dahulu dilakukan proses instalasi OpenSSL pada web server yang memuat website Instalasi dilakukan pada server dengan menggunakan perintah apt-get install openssl. Setelah OpenSSL terpasang barulah dilakukan proses analisis. Sistem otentikasi dibangun pada server menggunakan protokol SSL untuk menjamin keamanan paket data. Konfigurasi OpenSSL pada server dimulai dari pembuatan private key dengan nama server.key menggunakan perintah openssl -des3 -out server.key

18 Proses dilanjutkan dengan pembuatan pass phrase untuk mengenkripsi private key tersebut. Gambar 7 Pembuatan Private Key Gambar 7 adalah proses pembuatan private key dengan keluaran server.key dengan panjang 2048 bit. Private key yang dihasilkan dipakai untuk membuat Certificate Signing Request (CSR) menggunakan file server.key. Selanjutnya CSR tersebut dienkripsi lagi menggunakan algoritma SHA1. Proses tersebut membutuhkan pass phrase untuk membuka private key sebelumnya. Langkah-langkah tersebut dilakukan dengan perintah openssl req -new -key server.key -out server.csr sha1. Gambar 8 Pembuatan Certificate Signing Request Gambar 8 merupakan informasi tentang sertifikat digital yang akan dibuat sehingga semua data tentang sertifikat harus jelas. Informasi yang diperlihatkan dalam sertifikat ini adalah nama negara, nama provinsi, nama kota, nama organisassi, dan Common Name (CN) yaitu nama website. Informasi inilah yang harus diperhatikan dalam pembuatan sertifikat digital. CN harus sesuai dengan nama website atau alamat IP server. Dalam hal ini CN yang dipakai adalah Proses pembuatan sertifikat digital dilanjutkan dengan membuat self-signed certificate menggunakan file server.key dan server.csr. Keluaran yang dihasilkan adalah server.crt. Pada umumnya web server akan 10

19 meminta Certificate Authoritie (CA) professional dalam proses pembuatan sertifikat digital, namun pada penelitian ini sertifikat yang dihasilkan bersifat mandiri (self-signing certificate) menggunakan perintah openssl x509 req days 365 in server.csr signkey server.key out server.crt. Gambar 9 Pembuatan Self-signing Certificate Gambar 9 menunjukan pembuatan self-signing certificate menggunakan file server.csr dan file server.key berhasil. Selanjutnya dilakukan konfigurasi OpenSSL untuk mengaktifkan port 443 pada Ubuntu Server dengan perintah nano /etc/apache2/sites-available/tokomeranti.conf. Kode Program 1 Konfigurasi OpenSSL 1. <VirtualHost *:443> 2. ServerAdmin webmaster@localhost 3. ServerName 4. DocumentRoot /var/www/html/tokomeranti 5. <Directory /> 6. Options FollowSymLinks 7. AllowOverride None 8. </Directory> 9. <Directory /var/www/html/tokomeranti> 10. Options Indexes FollowSymLinks MultiViews 11. AllowOverride None 12. Order allow,deny 13. allow from all 14. </Directory> 15. SSLEngine On 16. SSLCertificateFile /etc/apache2/ssl/server.crt 17. SSLCertificateKeyFile /etc/apache2/ssl/server.key 18. ErrorLog ${APACHE_LOG_DIR}/error.log 19. CustomLog ${APACHE_LOG_DIR}/access.log combined 20. </VirtualHost> Kode program 1 adalah proses konfigurasi OpenSSL yang ada pada file tokomeranti.conf. Dalam file tersebut dilakukan proses konfigurasi shell script untuk mengaktifkan port HTTPS yaitu 443 (baris 1). Proses dilanjutkan dengan penambahan servername sesuai dengan nama website yang telah dikonfigurasi dalam web server yang berjalan pada port 443 (baris 3). Direktori utama diarahkan ke direktori yang berisi aplikasi web (baris 4). Direktori file SSLCertificateFile dan SSLCertificateKeyFile diarahkan sesuai dengan kunci privat dan sertifikat digital yang telah dibuat (baris 16 dan 17). Setelah melakukan konfigurasi pada file tokomeranti.conf, protokol SSL dan website diaktifkan dengan perintah secara berturut-turut a2enmod ssl dan 11

20 a2ensite Akhirnya web server pada Ubuntu dijalankan ulang dengan perintah service apache2 restart. Setelah web server dijalankan ulang, pengujian dilakukan dengan mengakses web menggunakan aplikasi browser pada komputer client. Gambar 10 Tampilan Web Dengan Protokol HTTPS Tampilan awal website yang menggunakan OpenSSL diperlihatkan oleh Gambar 10. Pada address bar terdapat tanda gembok yang berarti website tersebut sudah terlindungi oleh OpenSSL, yang di dalamnya terdapat kunci publik yang telah diverifikasi oleh CA. Gambar 11 Tampilan Sertifikat Digital Gambar 11 merupakan tampilan sertifikat digital yang dimiliki oleh yang telah diverifikasi oleh UKSW sebagai perusahaan yang memiliki CA. Dalam sertifikat digital tersebut terdapat rincian berupa serial number, tanggal kadaluarsa dan sertifikat digital yang dienkripsi menggunakan SHA-256bit dan SHA1. Website sudah dinyatakan aman karena telah memiliki sertifikat digital. Untuk membuktikan bahwa website sudah aman, dilakukan uji coba otentikasi dengan skenario yang sama dengan tahap pertama. 12

21 Uji coba dimulai dengan melakukan login ke dalam website. Proses login dimonitor menggunakan aplikasi wireshark untuk menangkap informasi paketpaket data yang lewat pada proses otentikasi. Gambar 12 Hasil Capture HTTPS Gambar 12 menunjukan informasi proses komunikasi antara client dan server menggunakan protokol HTTPS dari OpenSLL pada aplikasi Wireshark. Informasi yang ditampilkan adalah Client Hello, Server Hello, Change Chiper Spec, dan Application Data. Client Hello merupakan informasi yang ditangkap ketika komunikasi antara client dan server akan menggunakan protokol keamanan HTTPS. Informasi ini dilakukan oleh client untuk memastikan komunikasi antara client dan server dapat dilakukan melalui protokol HTTPS. Server Hello merupakan pesan dari server yang merespon pesan Client Hello. Server akan menanggapi pesan tersebut dengan memberikan keputusan akhir untuk melakukan komunikasi antara client dan server melalui protokol keamanan HTTPS. Change Chiper Spec merupakan pesan yang menandakan negosiasi untuk melakukan komunikasi menggunakan protokol HTTPS yang sudah terpenuhi. Change Cipher Spec dibawa oleh Transport Layer Security (TLS) dengan melakukan handshake terhadap pesan terenkripsi. Proses handshake ini mengenkripsi kunci sesi dan sertifikat antara client dan server. Hal ini dilakukan untuk mengotentikasi identitaas server dan identitas client dalam rangka menjaga keamanan komunikasi dan intergritas masing-masing pihak dalam berkomunikasi. Apllication Data merupakan suatu penanda yang mengindikasikan bahwa pertukaran informasi dalam komunikasi data antara client dan server sudah terenkripsi, terotentikasi, dan terverifikasi oleh OpenSSL. Hal ini menandakan bahwa komunikasi yang dijalankan merupakan komunikasi yang aman. Data yang dipertukarkan dalam komunikasi antara client dan server merupakan data yang dienkripsi, sehingga pihak lain tidak dapat mengetahui informasi tersebut [9]. Proses otentikasi yang secure berbasis OpenSSL dimulai pada saat pengguna melakukan submit form login pada website Aplikasi akan mengirimkan username dan password yang sudah dimasukkan. Username dan password sudah terbungkus dalam satu paket protokol keamanan yang telah disediakan oleh OpenSSL. Server akan mengeksekusi query ke basis data, untuk meminta satu record user di tabel yang bersangkutan, dengan mengirimkan kedua informasi yang diterima dari form login yang ada pada website. Berikut penggalan query yang diterima oleh database management system (DBMS): 13

22 SELECT * FROM user WHERE username='[email protected]' AND password='magnum' LIMIT 1; Setelah query di atas selesai dieksekusi, DBMS akan mengirimkan hasil kepada web server untuk diolah. Setelah menerima hasil tersebut, web server akan melakukan pemeriksaan, apakah hasil yang diterima memuat record yang sesuai dengan username dan password yang dikirimkan atau tidak, untuk selanjutnya menentukan tindak lanjut terhadap masing-masing kemungkinan. Gambar 13 Hasil Capture Proses Otentikasi Gambar 13 merupakan rincian hasil penangkapan informasi paket data dari proses otentikasi yang terjadi pada website yang aman berbasis OpenSSL. Hasil tersebut menunjukan proses komunikasi antar client dan server melalui ethertnet. Informasi diakses dari komputer client menggunakan Internet Protocol versi 4 (IPv4) dengan alamat IP Hasil tersebut juga menampilkan informasi transport layer yang menunjukan port yang digunakan untuk berkomunikasi. Source port yang digunakan adalah port sedangkan destination port yang digunakan adalah port

23 Gambar 14 Hasil Capture Enkripsi Proses Otentikasi Gambar 15 Hasil Capture Dekripsi Proses Otentikasi 15

24 Gambar 14 menunjukan hasil penangkapan informasi pada proses otentikasi. Ketika client melakukan proses otentikasi, penyadapan terhadap data seperti username dan password yang dimasukan tidak dapat dilakukan. Lalu lintas data tidak dapat diketahui karena sudah dilindungi oleh protokol keamanan HTTPS yang di dapat dari OpenSSL. Website yang menggunakan OpenSSL memberikan jaminan keamanan terhadap proses otentikasi yang terjadi. Semua proses dienkripsi sehingga kerahasiaan informasi username dan password terjamin. Informasi tersebut tidak dapat diketahui oleh orang lain yang melakukan sniffing atau man in the middle attack. Namun proses otentikasi dapat didekripsi oleh Wireshark menggunakan kunci privat yang digunakan untuk melakukan enkripsi pada protokol HTTPS. Gambar 15 menunjukan hasil dekripsi pada pada protokol HTTPS menggunakan kunci privat. Pengguna harus lebih berhati-hati dan menjaga kerahasiaan kunci privat sehingga penyadap tidak memanfaatkannya untuk mendekripsi paket yang berjalan pada protokol HTTPS. Tabel 1 Perbandingan Web Server Tanpa OpenSSL dan Web Server dengan OpenSSL HTTP HTPPS Port Keamanan data - Otentikasi Server Kerahasiaan Data Integritas Data Kebutuhan SSL Client - Server Sertifikat SSL Enkripsi Tidak Ya Input Data ke Sistem Plaintext terbuka Plainteks tertutup OSI Layer Aplication Layer Transport Layer Certificates No certificates required Certificates required Proses otentikasi - Proses dilakukan dengan - Proses dilakukan tanpa enkripsi. enkripsi. - Proses otentikasi lebih - Informasi yang terjamin. dimasukan rentan - OpenSSL menyediakan terhadap penyadapan. protokol keamanan HTTPS. Komunikasi Data Komunikasi data melalui protokol http sangat rentan terhadap penyadapan data. Attacker dapat mengetahui alur komunikasi, indentitas server dan client, data sensitif dan waktu akses yang dilakukan. Penyadapan data yang dilakukan pada protokol https hanya akan menghasilkan informasi acak yang telah dienkripsi. Data yang dipertukarkan antara client dan server tidak dapa disadap oleh attacker. Proses otentikasi yang dilakukan pada web server yang tidak menggunakan OpenSSL sangat rentan terhadap interfensi pihak lain karena terdapat kemungkinan pencurian dan pengubahan informasi data username dan password antara client dan server. OpenSSL memberikan jalur komunikasi yang aman menggunakan protokol HTTPS sehingga proses otentikasi lebih tejamin. Pada jalur komunikasi yang diberikan oleh OpenSSL terdapat otentikasi dengan 16

25 sertifikat digital dan algoritma kunci publik yang mengenkripsi data. Hal inilah yang memastikan keamanan data pada proses otentikasi yang sedang dilakukan. OpenSSL memiliki fitur Heartbeat yang diperkenalkan pada tahun Tujuannya adalah untuk mengecek apakah client masih terhubung dengan server. Sering kali router yang menjadi perantara antara client dan server memutuskan koneksi jika terjadi idle yang terlalu lama. Heartbeat akan memastikan client dan server tetap terhubung dalam satu koneksi. Heartbeat juga merupakan kelemahan dari OpenSSL karena sistem kerja Heartbeat terlalu mempercayai client. Kelemahan dari Hearthbeat diberi nama bug heartbleed. Heartbleed memungkinkan penyerang untuk membaca memori dari server yang diproteksi oleh OpenSSL. Isi dari memori tersebut berupa cookie website, source code script, kombinasi username dan password, dan privatkey OpenSSL. Bug heartbleed merupakan tanggung jawab dari penyedia situs. Untuk menghindari adanya bug heartbleed maka penyedia situ harus meng-update OpenSSL ke versi yang terbaru yaitu OpenSSL versi 1.0.1g ke atas sehingga data yang dikirim menggunakan HTTPS diamankan melalui protokol Transport Layer Security (TLS). Protokol TLS memberikan tiga lapis perlindungan kunci yaitu melakukan enkripsi pada pertukaran data untuk melindungi dari penyadap, melakukan integritas data agar data tidak dapat diubah atau dicuri tanpa terdeteksi selama melakukan proses transfer data, dan melakukan otentikasi agar dapat membuktikan bahwa client berkomunikasi dengan server yang dituju sehingga terhindar dari serangan MIMT Attack dan membangun kepercayaan antara client dan server. 5. Simpulan Berdasarkan hasil penelitian dan analisis yang dilakukan maka dapat diambil kesimpulan sebagai berikut: 1) OpenSSL memberikan jaminan keamanan pada proses otentikasi dengan memberikan protokol keamaman pada jalur komunikasi antara client dan server yang dilindungi dengan enkripsi sehingga menghasilkan informasi acak pada saat melakukan proses otentikasi. 2) Paket transfer data yang dikirim menggunakan protokol OpenSSL dienkripsi sehingga menjamin keamanan paket transfer data. Saran pengembangan yang dapat diberikan untuk penelitian lebih lanjut adalah menambahkan protokol otentikasi Kerberos kedalam sistem agar proses otentikasi semakin terjamin. 6. Pustaka [1] Khairina, Dyana Marisa Analisis Keamanan Sistem Login. FMIPA Universitas Mulawarman. [2] Najoan, Harvard Analisis Implementasi Digital Certificate pada Web Server Apache Menggunakan OpenSSL. FTI. Universitas Kristen Satya Wacana. [3] Ariyus, Dony Computer Security. Yogyakarta: Andi Offset. [4] Sadikin,Rifki Kriptografi Untuk Keamanan Jaringan. Yogyakarta: Andi Offset. [5] Chandra, Prayir. Matt Messier, John Viega Network Security with OpenSSL. O'Reilly. 17

26 [6] Armansyah, Wawang Belajar Linux dan Kelebihan Linux. (diakses tanggal 8 Januari 2016) [7] Kita, Linux Macam-Macam Distro Linux Varian Debian. (diakses tanggal 9 januari 2016) [8] Suo, X., Zhu, Y., G. S. Owen Graphical Passwords: A Survey. In21st Annual Computer Security Applications Conference (ACSAC). halaman [9] Kurniawan, Agus Cara menggunakan Wireshark (diakses tanggal 9 Januari 2016) [10] Hendri Penggunaan Teknologi Secure Socket Layer pada Komunikasi Data Hypertext Transfer Protocol dalam Pencegahan Serangan Man In The Middle Attack. FTI. Universitas Kristen Satya Wacana. 18

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA LAPORAN HTTPS SERVER Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA Dasar Teori HTTPS merupakan kata yang berasal dari bahasa inggris dan asal katanya terdiri

Lebih terperinci

5 BAB V WEB SERVER 2 : HTTPS

5 BAB V WEB SERVER 2 : HTTPS 5 BAB V WEB SERVER 2 : HTTPS 5.1 IDENTITAS Kajian Layanan Web Topik 1. Apache 2. Virtual Host 3. OpenSSL 4. HTTPS Referensi 1. Ubuntu, Ubuntu Server Guide, https://help.ubuntu.com/13.10/ 2. A. Aulds, Linux

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine.

Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. PROJECT 12 Server https Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Menjalankan Komputer Linux 1. Jalankan komputer seperti biasa.

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Mengenal Apache Web Server

Mengenal Apache Web Server Mengenal Apache Web Server Apache merupakan aplikasi web server yang paling populer digunakan di internet, untuk memudahkan kita menginstall paket httpd maka akan kita install menggunakan yum, adapun caranya

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Ada beberapa aspek yang perlu diterapkan dalam mengamankan web server, antara lain:

Ada beberapa aspek yang perlu diterapkan dalam mengamankan web server, antara lain: MODUL 5 WEB SERVER SECURITY TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Web Security di linux 2. Mahasiswa memahami berbagai konsep SSL yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

Ada beberapa aspek yang perlu diterapkan dalam mengamankan web server, antara lain:

Ada beberapa aspek yang perlu diterapkan dalam mengamankan web server, antara lain: MODUL 11 WEB SERVER SECURITY TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Web Security di linux 2. Mahasiswa memahami berbagai konsep SSL yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan [email protected] http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web. Pertemuan VI Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: [email protected], [email protected]

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: [email protected] Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia [email protected] Abstrak Keamanan menjadi

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi

Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas [email protected] http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

TUGAS TASK 5 JARINGAN KOMPUTER

TUGAS TASK 5 JARINGAN KOMPUTER TUGAS TASK 5 JARINGAN KOMPUTER Nama : Fifi Hariyani Nim : 09011181419031 Kelas : SK.5A Dosen Pengampuh : Dr. Deris Stiawan M.T FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security STMIK AMIKOM Yogyakarta Keamanan Komputer: Web Security MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumendokumen yang di sediakan oleh server web. Web browser adalah sebuah aplikasi perangkat

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

MODUL PRAKTIKUM SISTEM DAN JARINGAN KOMPUTER WEBSERVER. Oleh : Muhammad Riza Hilmi, ST.

MODUL PRAKTIKUM SISTEM DAN JARINGAN KOMPUTER WEBSERVER. Oleh : Muhammad Riza Hilmi, ST. MODUL PRAKTIKUM SISTEM DAN JARINGAN KOMPUTER WEBSERVER Oleh : Muhammad Riza Hilmi, ST. [email protected] STMIK STIKOM BALI 2012 BAB VI WEBSERVER A. TUJUAN PRAKTIKUM 1. Mengenal dan mempelajari Webserver

Lebih terperinci

KONFIGURASI MAIL SERVER PADA DEBIAN 5

KONFIGURASI MAIL SERVER PADA DEBIAN 5 KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: [email protected]

Lebih terperinci

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer Farah Rosaria 1, Haris Yuniarsa 2 dan Fahmi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci