BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA"

Transkripsi

1 BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit, tujuan pelaksanaan audit, dan persiapan penelitian lapangan. Berikut adalah rencana kerja yang akan dilakukan. Aktivitas Data yang Dikumpulkan Metode Melakukan survei terhadap lokasi yang akan menjadi tempat penelitian dan evaluasi yang sesuai. Mendapatkan perusahaan yang sesuai untuk melakukan penelitian dan evaluasi. Observasi, Wawancara. Membuat surat permohonan untuk melakukan pengujian terhadap keamanan website yang dikembangkan dalam bentuk program internship. Mengamati dan mendapatkan profil perusahaan. Menentukan sumber daya berupa personil dan lingkungan SI yang akan diaudit dengan menggunakan CAAT. Menentukan tujuan pemakaian CAAT dalam audit. Menentukan software yang akan digunakan dalam proses audit. Menentukan akses untuk mengetahui spesifikasi program/sistem perusahaan yang akan diaudit. Surat persetujuan melakukan pengujian keamanan terhadap salah satu website yang dikembangkan dari PT Web Architect Technology. Latar belakang perusahaan, gambar struktur organisasi, uraian tugas dan tanggung jawab, proses bisnis berjalan. Objek audit dan Tim audit Tujuan penggunaan CAAT Acunetix v.7 dan Nmap 5.21 Username dan Password untuk mengakses ke CMS. Menyerahkan proposal pengajuan program internship kepada Direktur PT Web Architect Technology. Observasi, Wawancara. Observasi Observasi Observasi Wawancara Melakukan testing website Laporan bug Functionality Testing dan Integration Testing

2 Aktivitas Data yang Dikumpulkan Metode Detail scanning report Melakukan audit dengan menggunakan software/tool. CAAT (Acunetix v.7 dan Nmap) Membuat rekomendasi terhadap temuan-temuan yang merupakan kerentanan (vulnerability) pada website. Membuat laporan hasil audit. Rekomendasi dan masukkan yang berguna untuk perusahaan dalam melakukan perbaikan. Laporan hasil audit beserta temuan dan rekomendasi. Analisis data Analisis data Tabel 4.1 Rencana Kerja Audit Penentuan Ruang Lingkup Audit Ruang lingkup dari audit keamanan website educational Wall Street Institute Indonesia yang dikembangkan oleh PT Web Architect Technology mencakup: 1. Pengujian keamanan terhadap web site dan Content Management System (CMS) Wall Street Institute Indonesia dari aspek web dan port. 2. Pelaksanaan audit menggunakan pendekatan Computer Assisted Audit Techniques (CAATs) yaitu Acunetix v.7 dan Nmap Tujuan Pelaksanaan Audit Tujuan dilakukannya audit keamanan website educational Wall Street Institute Indonesia yang dikembangkan oleh PT Web Architect Technology antara lain:

3 1. Untuk mengetahui, mengumpulkan, dan menganalisis kelemahan pada web site dan CMS Wall Street Institute Indonesia yang dikembangkan oleh PT Web Architect Technology dari aspek keamanannya. 2. Memberikan rekomendasi atas hasil temuan sebagai masukan bagi pihak manajemen PT Web Architect Technology Persiapan Penelitian Lapangan Adapun instrumen penelitian yang digunakan terdiri dari observasi, wawancara, studi dokumentasi dan CAATs. Sebelum memulai proses audit, dilakukan survei dan observasi secara langsung yang bertujuan untuk mendapatkan informasi tentang perusahaan yang akan diaudit. Selanjutnya, penelitian dilanjutkan dengan melakukan observasi lebih lanjut terhadap website yang akan diaudit, lalu melakukan wawancara kemudian melakukan pengujian dengan menggunakan Acunetix WVS dan Nmap serta melakukan studi dokumentasi guna untuk memperoleh data, menganalisis data, dan mengumpulkan bukti audit untuk membentuk suatu opini yang lebih akurat. Di bawah ini merupakan cara-cara yang digunakan penulis untuk mengumpulkan bukti audit yaitu : 1. Observasi (Internship) Observasi merupakan suatu metode yang digunakan penulis untuk mengumpulkan data dengan melakukan peninjauan langsung ke PT Web Architect Technology dalam bentuk program internship dimana penulis ikut

4 terlibat langsung dalam proses bisnis perusahaan guna untuk mengamati berbagai hal yang terjadi pada objek yang diamati yaitu website educational Wall Street Institute Indonesia yang dikembangkan oleh PT Web Architect Technology. 2. Wawancara Wawancara merupakan suatu proses pengumpulan informasi yang dibutuhkan oleh penulis terkait objek yang diamati dengan mengajukan beberapa pertanyaan yang dilakukan secara lisan kepada Direktur, Project Manager, dan Programmer. Tujuan penulis dalam melakukan wawancara adalah untuk mengetahui gambaran umum perusahaan mencakup, struktur organisasi, tugas dan wewenang, proses bisnis, struktur proyek serta masalah-masalah yang pernah dihadapi oleh perusahaan terkait keamanan pada web site yang selama ini dikembangkan dan tindakan yang dilakukan perusahaan dalam mengatasi masalah tersebut bila terjadi. 3. CAATs (Computer Audit Assisted Techniques) Metode pengujian yang digunakan adalah dengan pendekatan CAATs (Computer Audit Assisted Techniques) di mana proses pengujian dilakukan dengan bantuan software Acunetix Web Vulnerability Scanner v.7 dan Nmap Studi Dokumentasi Studi dokumentasi merupakan suatu metode yang dilakukan penulis dalam mengumpulkan bukti-bukti audit yang digunakan untuk memperkuat pernyataan ataupun opini terhadap temuan-temuan audit dalam penyusunan laporan audit.

5 4.1.4 Pengumpulan Data dan Informasi Anggota Tim Yang Akan Melaksanakan Functionality Testing dan Integration Testing Pemilihan anggota tim merupakan bagian terpenting dalam melaksanakan functionality testing dan integration testing dimana anggotaanggota harus memahami alur dari website tersebut. Adapun anggota tim yang terlibat selama proses pelaksanaan functionality testing dan integration testing terhadap website dan CMS Wall Street Indonesia yang dikembangkan PT Web Architect Technology adalah sebagai berikut : 1. Project Manager : Erick S. Lauw 2. Quality Assurance : Putri Ayu, Widya, danyiyin Susanty 3. Programmer : Daniel S. Project Manager berperan dalam menentukan jadwal functionality testing dan integration testing yang akan dilakukan oleh tim, memastikan bahwa functionality testing dan integration testing dilakukan sesuai dengan perencanaan yang telah dilakukan sebelumnya, dan memastikan bahwa bug fixing dilakukan secara menyeluruh oleh Programmer. Bagian Quality Assurance merupakan bagian terpenting dalam testing karena mereka yang bertanggung jawab untuk membuat laporan bug pada website dan CMS. Sementara Programmer bertanggung jawab untuk melakukan perbaikan berdasarkan laporan bug dan error yang dibuat oleh tim Quality Assurance dan menyediakan solusi berdasarkan permasalahan yang ditemukan.

6 Temuan Bug Pada tahap ini, bagian Quality Assurance membuat laporan bug berdasarkan functionality testing dan integration testing yang telah dilakukan. Bug ID Bug Deskripsi Perbaikan Bug #1 #2 Bug pada menu Staff yaitu pada fungsi upload foto Bug pada menu Staff yaitu pada saat admin ingin melakukan update foto staff. Bug disebabkan karena folder permission untuk sistem, dimana pada saat melakukan upload, folder temp (tempat Bug disebabkan karena kesalahan pada script untuk menghapus file yang sudah ada. Script yang di-execute: unlink (file_exist( assets/images/staff/name_image )); 1. Pada script ditambah validasi pengecekan ada atau tidak nya file, Script yang di-execute seharunya : unlink ( assets/images/staff/name_image ); #3 Bug pada menu Student (sub menu Social Club Schedule) pada saat admin ingin melakukan upload preview image pada Social Club Schedule. Bug disebabkan karena file system permission yang tidak sesuai dimana terjadi kesalahan dalam pemograman pada saat tahap pengembangan dimana admin hanya diberikan read permission. Tabel 4.2 Tabel Bug pada CMS Wall Street Institute Indonesia Pada script ditambahkan validasi read, write, dan execute permission.

7 Website Wall Street ( Bug ID Bug Deskripsi Perbaikan Bug #1 Bug pada video player (baik video yang di-upload melalui CMS berasal dari local drive atau You Tube). 1. Error pada video yang berasal dari local drive disebabkan karena adanya beberapa kemungkinan berikut ini : a. File video tidak berhasil di-upload ke server, sementara data tetap disimpan didalam database, b. File video terhapus tanpa disadari pada saat proses pengembangan. 2. Error pada video yang berasal dari You Tube dikarenakan kesalahan pada penamaan link video. 1. Untuk video yang berasal dari local drive, upload video menggunakan ajax uploader (uploadify), 2. Untuk upload video yang berasal dari You Tube diberikan penamaan yang benar. Contoh link yang dipanggil : m/watch?v=xxjhojfvqu, seharusnya : #2 #3 #4 Form di homepage yaitu pada bagian text field Konfirmasi akhir setelah form dib i Form validation Pada browser Mozilla, text field hanya terlihat setengah. Hal ini disebabkan karena kesalahan pada CSS input text. Hal ini dikarenakan success event form belum diatur pada saat tahap pengembangan. Hal ini disebabkan karena validasi form belum memenuhi requirement dari klien, yaitu : Seharusnya tinggi text field pada masing-masing browser di-setting sesuai dengan jenis browser karena tampilan setiap browser berbeda. Menambahkan success handler pada script PHP. Penambahan script form validation menggunakan jquery validation. 1. Belum adanya kategori umur yang benar, 2. Belum adanya validasi yang benar, 3. Belum adanya validasi angka pada field phone berupa : a. User harus meng-input field phone dengan format 021xxx dengan minimal 9 angka dan maksimal 11 angka b. User harus meng-input field phone dengan format 08xx dengan minimal 11 angka dan maksimal 14 angka. c. Field phone hanya dapat di-input dengan angka. Tabel 4.2 Tabel Bug pada CMS Wall Street Institute Indonesia

8 4.2 Pelaksanaan Audit Keamanan Web Audit terhadap keamanan web bertujuan untuk memastikan bahwa aspek keamanan website dan CMS Wall Street Institute Indonesia yang dikembangkan oleh PT Web Architect Technology tercapai sehingga dapat menjamin seluruh informasi yang merupakan asset penting bagi Wall Street Institute Indonesia terlindungi dengan baik. Adapun permasalahan keamanan yang menyebabkan suatu website rentan terhadap serangan dari pihak yang tidak bertanggung jawab adalah adanya bug pada website, banyaknya port yang terbuka, dan web alert Bug Fixing Bug yang tidak disadari pada sebuah website dapat dimanfaatkan oleh penyerang untuk memanipulasi website atau mencuri informasi yang terdapat didalamnya. Oleh karena itu, bug harus ditangani sedini mungkin sehingga dapat meminimalkan risiko yang mungkin ditimbulkan oleh bug. Selama melakukan functionality testing dan integration testing, bagian Quality Assurance menemukan beberapa bug yang terjadi akibat kesalahan pada script maupun validasi script pada website dan CMS Wall Street Institute Indonesia yang mengakibatkan bug tersebut dapat menjadi celah bagi attacker untuk menyerang website. Bagian Quality Assurance kemudian memberikan laporan bug pada programmer untuk selanjutnya diperbaiki. Masalah-masalah yang ada telah diperbaiki oleh programmer untuk kepuasan pengguna akhir sehingga website pada akhirnya dapat go live.

9 4.2.2 Port Scanning Port scanning dilakukan untuk mengetahui port mana saja yang terbuka pada sebuah web server. Dengan mengetahui port yang terbuka, maka dapat diketahui celah yang dapat dimanfaatkan oleh penyerang. Berikut hasil port scanning terhadap website dan CMS Wall Street Institute Indonesia dengan menggunakan Acunetix dan Nmap, yaitu: 1. Open Port 22/ SSH Port 22 merupakan port yang digunakan untuk menjalankan protokol SSH yang digunakan untuk mengakses ke dalam web server melalui jarak jauh (remote login) dan mengeksekusi beberapa perintah seperti menambah, mengubah maupun menghapus serta download file secara remote. Setiap file yang di transfer ke dalam web server terenskripsi sehingga proses transfer file lebih aman dilakukan. 2. Open Port 21 / FTP Port 21 merupakan port yang digunakan untuk menjalankan File Transfer Protocol (FTP) dimana protokol ini digunakan untuk melakukan pertukaran file dalam suatu network dan menyediakan akses jarak jauh (remote computer) ke web server. 3. Open Port 25/ SM TP Port 25 merupakan port yang digunakan untuk menjalankan SMTP yang digunakan untuk mengatur lalu lintas pengiriman dari client ke server sebuah ISP seperti Gmail.

10 4. Open Port 53/ Domain Port 53 merupakan port yang digunakan untuk menjalankan Domain Name System (DNS) yang digunakan untuk menyampaikan permintaan klien atas suatu domain tertentu ke server lalu menanggapi permintaan dari server ke klien dengan menerjemahkan domain ke dalam bentuk IP address yang dapat dimengerti oleh bahasa komputer. 5. Open Port 80/ HTTP Port 80 merupakan port yang digunakan untuk menjalankan Hypertext Transfer Protokol (HTTP) yang digunakan untuk mentransfer dokumen atau halaman dalam World Wide Web (WWW). HTTP menyampaikan permintaan atas aksi apa saja yang harus dilakukan oleh web server dan respon atas permintaan dari web browser. 6. Open Port 110/ POP3 Port 110 merupakan port yang digunakan oleh POP3 (Post Office Protocol) untuk mengambil dari mailbox sebuah server dan menyimpannya ke komputer lokal. Dengan menggunakan POP3, maka akan otomatis ter-download dan disimpan diprogram client (contohnya Outlook Express, Nestcape, dan lain-lain). 7. Open Port 143/ IMAP Port 143 merupakan port yang digunakan oleh protokol IMAP untuk mengambil dari server. IMAP pada dasarnya memiliki fungsi yang sama dengan POP3 yaitu merupakan protokol yang digunakan oleh program client (Microsoft Outlook, Nestcape,dan lain-lain) untuk mengambil dari server. Akan tetapi pada IMAP, klien dapat

11 memilih pesan yang akan diambil, membuat folder di server, mencari pesan tertentu bahkan menghapus pesan yang ada. 8. Open Port 443/ HTTPS Port ini digunakan oleh HTTPS untuk melakukan komunikasi web browser secara aman karena data yang ditransfer melalui koneksi ini terenskripsi sehingga aman dari penyadapan dan gangguan. HTTPS pada dasarnya memiliki fungsi yang sama dengan HTTP namun HTTPS menyajikan data dengan menggunakan protokol Secure Socket Layer (SSL). 9. Open Port 465/ SM TPS SMTPS merupakan metode untuk mengamankan SMTP dengan SSL. SMTPS menyediakan otentikasi dari mitra komunikasi, serta keintegritasan dan kerahasiaan data. Di sini, klien dan server tetap mengirimkan secara normal melalui SMTP pada application layer, tetapi koneksinya diamankan oleh Secure Socket Layer (SSL). 10. Open Port 993/ IMAPS Port 993 digunakan oleh protokol IMAPS untuk mengelola . IMAPS merupakan metode untuk mengamankan IMAP dengan SSL. IMAPS menyediakan otentikasi serta keintegritasan dan kerahasiaan data. Di sini klien dapat memilih pesan yang akan diambil, membuat folder di server, mencari pesan tertentu bahkan menghapus pesan yang ada dengan koneksi yang secure oleh SSL.

12 11. Open Port 995/ POP3S POP3S merupakan metode untuk mengamankan POP3 dengan SSL. POP3S menyediakan otentikasi serta keintegritasan dan kerahasiaan data. pada server akan di-download ke komputer lokal pengguna dengan aman. 12. Open Port 3306/ MySQL Port 3306 merupakan port standar untuk MySQL. Port 3306 dibuka agar database MySQL pada server dapat diakses dari luar. Dalam memberikan akses admin harus mengatur permission sesuai untuk setiap user. Melalui port yang terbuka ini, banyak para penyerang (attacker) yang mencoba-coba untuk menyusup ke sistem jaringan dan menjebol sistem jaringan tersebut. Oleh karena itu dibutuhkan seorang web admin yang cukup ahli dalam menjaga keamanan sistem dari serangan orang-orang yang tidak bertanggung jawab.

13 Berikut merupakan risiko-risiko terkait open port : No. Port Risiko Tingkatan Risiko Rekomendasi 1. 21/FTP Pertukaran data yang terjadi antara klien dan server, username dan password tidak terenskripsi yang menyebabkan data dapat disadap, dicuri atau disisipkan program yang berbahaya seperti virus trojan di tengah-tengah perjalanan sebelum data tersebut sampai ke klien ataupun ke server /SMTP 1. Dapat terjadi flooding yang disebabkan karena adanya yang tidak terotentifikasi. 2. Adanya fake . High Low Menggunakan VS ftpd (Very Secure FTP Daemon), atau Virtual Private Network (VPN). 1. Menggunakan port 465/ SMTPS, 2. Memasang anti spam /Domain Terjadinya spoofing. High 1. Menutup atau filter port 53, 2. Back up DNS server dilakukan setiap hari /HTTP 1. Terjadinya SQL Injection, 2. Terjadinya Cross Site Scripting (XSS), 3. Terjadinya DOS (Denial of Service) /POP3 Para penyerang dapat memanfaatkan lalulintas yang diambil oleh POP3 dan mendapatkan informasiinformasi penting dari tersebut karena protokol ini dinilai tidak aman /IMAP Terjadinya penyadapan informasi dari lalu lintas yang sedang berjalan / MySQL Apabila terdapat bug pada database MySQL maka akan menjadi celah bagi penyerang untuk mengeksploitasi akses. High Low Low High Menggunakan HTTPS. 1. Menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas , 2. Memasang anti spam. 1. Menggunakan port 993/IMAPS yang lebih aman, 2. Memasang anti spam. Melakukan upgrade MySQL secara berkala, membuat, dan menerapkan kebijakan akses terhadap MySQL. Tabel 4.4 Tingkatan Risiko pada open port Website dan CMS WSI

14 Keterangan ( Table 4.4 Tingkatan Risiko pada Open Port Website dan CMS WSI) 1. Open port 21/FTP Tingkatan risiko : High Keterangan : Tingkatan risiko dikategorikan high karena akan berdampak pada kredibilitas website Wall Street Institute Indonesia bagi pengguna dan kredibilitas PT Web Architect Technology sebagai developer website bagi klien. 2. Open port 25/ SMTP Tingkatan risiko Keterangan : Low : Tingkatan risiko dikategorikan low karena risiko yang ditimbulkan tidak terlalu berdampak bagi pihak Wall Street. 3. Open port 53/Domain Tingkatan risiko Keterangan : High : Tingkatan risiko dikategorikan high karena akan berdampak pada kredibilitas website Wall Street Institute Indonesia bagi pengguna dan kredibilitas PT Web Architect Technology sebagai developer website bagi klien.

15 4. Open port 80 /HTTP Tingkatan risiko Keterangan : High : Tingkatan risiko dikategorikan high karena melalui port 80 website dapat diakses sehingga rentan terhadap serangan yang akan berdampak pada confidentiality, integrity, dan availability website. 5. Open port 110/pop3 Tingkatan risiko Keterangan : Low : Tingkatan risiko dikategorikan low karena tidak sering terjadi pengiriman oleh user. 6. Open port 143/IMAP Tingkatan risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena tidak sering terjadi pengiriman oleh user. 7. Open port 3306/MySQL Tingkatan risiko Keterangan : High : Tingkatan risiko dikategorikan high karena melalui port 3306 penyerang dapat menyerang database tempat dimana data sensitif website Wall Street tersimpan sehingga berdampak pada confidentiality, integrity dan availiability website.

16 4.2.3 Web Alert Berikut merupakan kerentanan-kerentanan yang berhubungan dengan web alert yang ditemukan berdasarkan hasil scanning dari Acunetix : POP3 Password Post Office Protocol versi 3 ataupun dikenal dengan sebutan POP3 merupakan protokol yang digunakan untuk mengambil dari server. Berdasarkan hasil scanning dengan menggunakan Acunetix ditemukan kerentanan pada website Wall Street Institute Indonesia yaitu password POP3 server yang lemah. Adapun detail password pada POP3 server yang ditemukan adalah seperti berikut : Gambar 4.1 Detail POP3 Server Password Directory Listing Directory listing menampilkan semua file yang ada dalam web server. Berdasarkan hasil scanning yang dilakukan terhadap website Wall Street, web server tempat website Wall Street Institute Indonesia berada dikonfigurasi untuk dapat menampilkan daftar file-file yang ada dalam directory ini. Adapun directory listing yang ditampilkan adalah sebagai berikut:

17 Gambar 4.2 Detail Directory Listing Error Page Path Disclosure Path disclosure merupakan jenis kerentanan yang terjadi dimana ketika seorang penyerang mencoba untuk mengakses ke jalur (path) pada web page tertentu namun ternyata jalur tersebut tidak ada, sehingga website mengalihkan jalur tersebut ke jalur yang hampir sama. Hal ini mengakibatkan seorang penyerang dapat melihat seluruh struktur file yang terdapat di dalam website. Gambar 4.3 Detail Error Page Path Disclosure

18 Cookie Cookies merupakan sebuah file berisi informasi yang dicatat pada sebuah browser dimana setiap browser memiliki karakteristik tersendiri dalam mengeluarkan/membuat cookie yang disimpan pada direktori khusus dalam sebuah komputer. Informasi yang disimpan di dalam file cookie sangatlah banyak, termasuk username dan password. Cookie berguna untuk mengidentifikasi user pada sebuah situs web sehingga jika pada suatu waktu user kembali mengunjungi situs tersebut, maka situs tersebut dapat mengenali user. Terdapat 2 jenis vulnerability yang ditemukan terkait cookies pada website maupun CMS Wall Street Institute Indonesia yaitu : 1. Session Cookie without HttpOnly Flag Set Jika cookie di-setting dengan menggunakan HttpOnly Flag Set, maka informasi hanya dapat dikirimkan atau diakses pada sebuah server. Namun pada kenyataannya, cookie pada website Wall Street tidak memiliki proteksi dengan menggunakan HttpOnly Flag Set. Gambar 4.4 Detail Session Cookie without HttpOnly Flag Set 2. Session Cookie without Secure Flag Set Jika sebuah cookie di-setting dengan menggunakan Secure Flag Set, maka cookies hanya dapat diakses melalui saluran yang aman yaitu SSL

19 channel. Tingkat keamanan cookies lebih terjamin dimana memungkinkan informasi yang diakses ataupun dikirimkan ke server hanya boleh melalui HTTPS, sehingga para attacker tidak memiliki kesempatan untuk melihat cookies ataupun mencuri informasi didalamnya yang lewat di tengah perjalanan melalui HTTP. Gambar 4.5 Detail Session Cookie without Secure Flag Set Address Found Berdasarkan hasil scanning yang dilakukan, Acunetix menemukan alamat berupa : webmaster@wallstreet.ac.id, wsi.goldmine@gmail.com, dan goldmine@yahoo.com.sg. Hal ini dapat dimanfaatkan oleh para penyerang untuk mengirimkan junk mail atau spam di mana penyerang mengirimkan - yang tidak berguna secara terus menerus yang tentunya hal ini sangat mengganggu kenyamanan Wall Street. Gambar 4.6 Detail Address Found

20 Berikut adalah risiko-risiko terkait web alert yang ditemukan : No. Web Alert Risiko Tingkatan Risiko Rekomendasi 1. POP3 Server Password Orang-orang yang tidak terotorisasi dapat mengakses POP3 server dan memperoleh seluruh informasi dalam yang ditampung sementara dalam mail server. High Membuat password dengan menggunakan kombinasi yang terdiri dari angka, huruf, dan simbol. 2. Directory Listing Seorang penyerang dapat melihat semua file dalam directory yang mungkin terdapat informasi sensitif. Low 1. Disable Directory Listing yang mengandung informasi sensitif. 2. Memastikan bahwa dalam Directory Listing tidak terdapat informasi sensitif. 3. Error Page Path Disclosure Disclosure akan informasi sensitif. Low 1. Mengkonfigurasi web server untuk tidak memberikan respon terhadap permintaan web page yang tidak ada. 2. Menampilkan pesan error seperti Page is not found. 4. Session Cookie Without HttpOnly Flag Set Informasi yang terdapat pada cookie seperti username dan password pada CMS Wall Street yang dapat disalahgunakan oleh penyerang. Low Mengkonfigurasi session cookie dengan HttpOnly Flag Set. 5. Session Cookie Without Secure FlagSet Informasi yang terdapat pada cookie seperti username dan password pada CMS Wall Street yang dapat disalahgunakan oleh penyerang. Low Mengkonfigurasi session cookie dengan Secure Flag Set.

21 No. Web Alert Risiko Tingkatan Risiko Rekomendasi 6. Address Found Junk mail atau spam di mana penyerang dapat mengirimkan - yang tidak berguna secara terus menerus yang tentunya hal ini dapat menyebabkan mail server menjadi down. Spam dapat mengandung virus atau aplikasi yang berbahaya yang dapat mengelabui pengguna untuk membocorkan informasi perusahaan yang sensitif. Low 1. Menggunakan anti virus yang berlisensi dan melakukan update secara berkala. 2. Menggunakan anti spam Tabel 4.5 Tingkatan Risiko pada Web Alert Keterangan (Tabel 4.5 Tingkatan risiko pada web alert) 1. POP3 Server Password Tingkatan Risiko : High Keterangan : Tingkatan risiko dikategorikan high karena password tidak memenuhi standar yang aman sehingga mudah untuk diserang. 2. Directory Listing Tingkatan Risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena tidak mengandung informasi sensitif. 3. Error Page Path Disclosure Tingkatan Risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena sistem tidak merespon akses terhadap path tersebut.

22 4. Session Cookie without HttpOnly Flag Set Tingkatan Risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena website Wall Street merupakan website educational di mana tidak sering terjadi transaksi berbeda halnya jika website tersebut adalah website E-Commerce maka cookie banyak mengandung informasi sensitif. 5. Session Cookie without Secure Flag Set Tingkatan Risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena website Wall Street merupakan website educational di mana tidak sering terjadi transaksi berbeda halnya jika website tersebut adalah website E-Commerce maka cookie banyak mengandung informasi sensitif. 6. Address Found Tingkatan Risiko : Low Keterangan : Tingkatan risiko dikategorikan low karena jarang terjadi pengiriman di mana hanya digunakan pada form.

23 4.3 Laporan Hasil Audit LAPORAN HASIL PENGUJIAN KEAMANAN WEBSITE YANG DIKEMBANGKAN OLEH PT WEB ARCHITECT TECHNOLOGY ( STUDI KASUS PADA WALL STREET INSTITUTE INDONESIA ) Kepada : PT Web Architect Technology Perihal : Laporan Hasil Pengujian Keamanan Website Wall Street Institute Indonesia Periode : Juli Januari 2012 Oleh : Yiyin Susanty Widya Putri Ayu Bina Nusantara University Jakarta 2012

24 Temuan #1 Open Port 21/FTP Risiko: Pertukaran data yang terjadi antara klien dan server tidak terenskripsi yang menyebabkan data dapat dicuri atau disisipkan program yang berbahaya seperti virus trojan di tengah-tengah perjalanan sebelum data tersebut sampai ke klien ataupun ke server. Rekomendasi : 1. PT Web Architect Technology sebaiknya menggunakan VSftpd (Very Secure FTP Daemon) sebagai FTP Server. 2. PT Web Architect Technology menggunakan Virtual Private Network (VPN) sehingga pihak lain tidak dapat menyadap informasi dengan mudah pada saat Wall Street melakukan transfer data ke FTP server. Temuan #2 Open Port 25/SMTP Risiko: 1. Dapat terjadi flooding yang disebabkan karena adanya yang tidak terotentifikasi, 2. Adanya fake ( palsu).

25 Rekomendasi : 1. PT Web Architect Technology membuka port 25/SMTP dan port 465/SMTPS pada website Wall Street sehingga Wall Street dapat memilih untuk menggunakan port 25/SMTP atau port 465/SMTPS untuk mengirim . Namun sebaiknya PT Web Architect Technology hanya membuka port 465/SMTPS untuk pengiriman secara aman. 2. Memasang anti spam. Temuan #3 Open Port 53/Domain Risiko : Terjadinya spoofing. Dengan teknik spoofing maka penyerang dapat mengelabui pengguna website untuk memperoleh informasi penting dari mereka seperti username, password, alamat, nomor telepon, dan lain-lain dengan membuat web tiruan yang mirip dengan website aslinya. Rekomendasi: Tindakan yang telah dilakukan PT Web Architect Technology untuk meminimalkan risiko ini yaitu dengan melakukan back up Domain Name System (DNS) Server secara berkala (3 hari sekali). Akan tetapi lebih baik jika back up DNS dilakukan secara harian. Selain itu, PT Web Architect Technology sebaiknya mengubah status port 53 menjadi closed atau filtered.

26 Temuan #4 Open Port 80/HTTP Risiko: Terjadinya SQL Injection, Cross Site Scripting (XSS), dan Denial of Service (DOS). Rekomendasi: Sebaiknya PT Web Architect Technology menyarankan pihak Wall Street untuk menggunakan SSL yang diterapkan pada HTTP sehingga hanya port 445/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser pengguna. Temuan #5 Open Port 110/POP3 Risiko: Para penyerang dapat memanfaatkan lalu lintas yang diambil oleh POP3 dan mendapatkan informasi-informasi penting dari tersebut karena protokol ini dinilai tidak aman. Rekomendasi: 1. Menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu lintas , 2. Memasang anti spam.

27 Temuan #6 Open Port 143/IMAP Risiko : Terjadinya penyadapan informasi dari lalu lintas yang sedang berjalan. Rekomendasi: 1. Sebaiknya PT Web Architect Technology menyarankan pihak Wall Street Institute Indonesia untuk menggunakan SSL yang diterapkan pada IMAP sehingga hanya port 993/IMAPS yang dibuka untuk melakukan pengambilan dari server secara aman, 2. Memasang anti spam. Temuan#7 Open Port 3306/MySQL Risiko: Apabila terdapat bug pada database MySQL maka akan menjadi celah bagi penyerang untuk mengeksploitasi akses pada sistem sehingga data Wall Street dapat dimanipulasi dan diubah oleh penyerang.

28 Rekomendasi: 1. PT Web Architect Technology sebaiknya selalu melakukan upgrade MySQL dengan versi yang terbaru, 2. Membuat dan menerapkan kebijakan akses terhadap MySQL. Temuan #8 POP3 server menggunakan password yang lemah dan mudah ditebak. Risiko : Orang-orang yang tidak terotorisasi dapat mengakses POP3 server dan memperoleh seluruh informasi dalam yang ditampung sementara dalam mail server. Rekomendasi : Menerapkan kebijakan untuk membuat password dengan menggunakan kombinasi yang terdiri dari angka, huruf, dan simbol. Temuan#9 Directory Listing Risiko : Seorang penyerang dapat melihat semua file dalam directory yang mungkin terdapat informasi sensitif.

29 Rekomendasi : 1. Disable Directory Listing yang mengandung informasi sensitif. 2. Memastikan bahwa dalam Directory Listing tidak terdapat informasi sensitif. Temuan#10 Error Page Path Disclosure Risiko : Disclosure akan informasi sensitif. Rekomendasi : 1. Mengkonfigurasi web server untuk tidak memberikan respon terhadap permintaan web page yang tidak ada. 2. Menampilkan pesan error seperti Page is not found. Temuan #11 Session Cookie without HttpOnly Flag Set Risiko : Informasi yang terdapat pada cookie seperti username dan password pada CMS Wall Street yang dapat disalahgunakan oleh penyerang. Rekomendasi : Mengkonfigurasi session cookie dengan HttpOnly Flag Set.

30 Temuan #12 Session Cookie Without Secure Flag Set Risiko: Informasi yang terdapat pada cookie seperti username dan password pada CMS Wall Street yang dapat disalahgunakan oleh penyerang. Rekomendasi: Mengkonfigurasi session cookie dengan Secure Flag Set. Temuan#13 address found dan Risiko : Junk mail atau spam dimana penyerang dapat mengirimkan yang tidak berguna secara terus menerus yang tentunya hal ini dapat menyebabkan mail server menjadi down. Spam dapat mengandung virus atau aplikasi yang berbahaya yang dapat mengelabui pengguna untuk membocorkan informasi perusahaan yang sensitif. Rekomendasi : 1. Menggunakan anti virus yang berlisensi dan melakukan update secara berkala. 2. Menggunakan anti spam.

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.

Lebih terperinci

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE PT.XYZ

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE PT.XYZ BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE PT.XYZ 4.1 Persiapan dan Perencanaan Audit Tahapan dalam perencanaan audit dimulai dengan menetapkan ruang lingkup audit, tujuan pelaksanaan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan  IPB 1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet telah membawa perubahan besar terhadap penyebaran informasi. Website merupakan sebuah halaman untuk menampilkan informasi yang diakses lewat internet. Berbagai

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB PROSEDUR OPERASIONAL BAKU Pengelolaan & Penggunaan Mail IPB Direktorat Komunikasi dan Sistem Informasi Institut Pertanian Bogor 2010 Judul: Pengelolaan & Penggunaan Mail IPB Cakupan SOP ini membahas kebijakan

Lebih terperinci

Panduan Pengelolaan Hosting

Panduan Pengelolaan Hosting Panduan Pengelolaan Hosting Berikut ini kami berikan pengelolaan umum untuk hosting yang sering dilakukan. Secara umum, ada 2 bagian besar, yaitu Pengelolaan Control Panel dan Manajemen File dengan FTP

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

KATA PENGANTAR. Assalamualaikum Wr. Wb.

KATA PENGANTAR. Assalamualaikum Wr. Wb. KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS

Lebih terperinci

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN... DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari

Lebih terperinci

Ujian Tengah Semester Kemanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Tugas Bahasa Indonesia

Tugas Bahasa Indonesia Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

Petunjuk Upload Wordpress pada Website

Petunjuk Upload Wordpress pada Website Petunjuk Upload Wordpress pada Website Konfigurasi pada cpanel 1. Sebelum mengupload, kita buka dulu konfigurasi cpanel pada website kita,sebagai contoh untuk webhosting pada UGM kita masukkan URL http://web.ugm.ac.id/namawebanda/cpanel/

Lebih terperinci

DASAR-DASAR WEB DESIGN

DASAR-DASAR WEB DESIGN DASAR-DASAR WEB DESIGN Pengenalan website dan istilah-istilah internet By Reynaldi Wilianata Web Design? Asal Design hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2009 2010 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2009 2010

Lebih terperinci

FTP SERVER MAIL SERVER WEBMAIL

FTP SERVER MAIL SERVER WEBMAIL ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol

Lebih terperinci

PENGANTAR INTERNET & DESAIN WEB

PENGANTAR INTERNET & DESAIN WEB Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

Domain & Hosting 2. Wisnu Hera

Domain & Hosting 2. Wisnu Hera 2015 Domain & Hosting 2 Wisnu Hera Aktifasi Hosting & Domain Baru Proses pendaftaran akun hosting dan pemanfaatan domain gratis untuk mendapatkan akses ke layanan hosting publik. Dalam contoh ini menggunakan

Lebih terperinci

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.

BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic. 2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan

Lebih terperinci

Metode Akses Mail dari Client

Metode Akses Mail dari Client Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server

Lebih terperinci

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Kemajuan ilmu pengetahuan dan teknologi yang semakin pesat khususnya teknologi informasi mempengaruhi berbagai aspek dunia bisnis sehari-hari. Dalam perkembangannya,

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

LAMPIRAN D WEB MANAGER (cpanel)

LAMPIRAN D WEB MANAGER (cpanel) LAMPIRAN D WEB MANAGER (cpanel) D-0 LAMPIRAN D WEB MANAGER (cpanel) 1. LOGIN Gambar D. 1 cpanel Login 2. Menu cpanel Gambar D. 2 Menu 1 D-1 3. Fungsi cpanel Gambar D. 3 Menu 2 Fungsi utama cpanel yaitu

Lebih terperinci

Manual Cpanel Domains Addon Domains

Manual Cpanel Domains Addon Domains Manual Cpanel Domains Addon Domains Addon Domain fungsinya sama seperti subdomain, bisa dibuat link (diarahkan) ke sebuah direktori/folder, sehingga dengan addon domain memungkinkan sebuah account hosting,

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security STMIK AMIKOM Yogyakarta Keamanan Komputer: Web Security MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan. Web Server???? Web Server (Server web) adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Keamanan Jaringan Komputer Scanning dan CVE

Keamanan Jaringan Komputer Scanning dan CVE Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi

Lebih terperinci

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED

Lebih terperinci

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan

Lebih terperinci

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa

Lebih terperinci

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan

BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan bisa diakses oleh orang lain. Sedangkan Hosting Itu

Lebih terperinci

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang

Lebih terperinci

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia usaha di Indonesia sudah sangat pesat. Kenyataan ini semakin jelas terlihat, ketika banyak perusahaan komersil mulai bermunculan hampir di

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: Setting Outlook 2013 Sebelumnya dibahas mengenai settting outlook express 2003 disini lalu bagaimana Setting Outlook 2013?, berikut tutorialnya: 1. Buka program Outlook 2013 2. Masuk ke menu Add accounts

Lebih terperinci

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih Keamanan Jaringan Komputer Scanning and Mapping CVE Oleh : M. Sulkhan Nurfatih 09121001061 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Scanning and Mapping CVE Pada MID mata

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB

SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB SISTEM INFORMASI PENJUALAN HANDPHONE VELIN PHONE TANGERANG BERBASIS WEB Disusun Oleh : AHMAD ROPEI 065610096 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM YOGYAKARTA

Lebih terperinci

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER DWIKY REZIANDINO 09121001037 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA SCANNING SITUS TARGET Situs Target: www.teknonetwork.com Pada

Lebih terperinci

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER Muhammad Zikrillah 09121001050 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Domain Name Target: www.ceritakecil.com SCANNING

Lebih terperinci

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 14 PRAKTIKUM ADMINISTRASI JARINGAN Web Server dan FTP WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

MENGUPLOAD WEBSITE KE SERVER HOSTING

MENGUPLOAD WEBSITE KE SERVER HOSTING MENGUPLOAD WEBSITE KE SERVER HOSTING Ini merupakan Langkah langkah untuk mengupload web ke dalam server hosting. Tolong dicermati cara caranya. Bagi yang belum tau caranya, berikut ini panduannya Paling

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

BUKU PANDUAN REFERENSI MANUAL

BUKU PANDUAN REFERENSI MANUAL BUKU PANDUAN REFERENSI MANUAL Buku FAQ Pertanyaan Yang Sering Diajukan Kantaya Kantor Maya Ver. 1.0 Teknologi Informasi dan Elektronika BPP Teknologi Gedung BPPT II Lt. 21 Jl. M.H. Thamrin no.8 Jakarta

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8

BAB 3 PERANCANGAN SISTEM. 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 BAB 3 PERANCANGAN SISTEM 3.1 Mendefenisikan Web dalam Macromedia Dreamweaver 8 Sebelum membangun web yang akan kita buat, pertama kali yang dilakukan adalah file tersusun rapi dan terkumpul dalam satu

Lebih terperinci

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Layanan  ( service)  Simple Mail Transport Protocol (SMTP) Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

KONFIGURASI MAIL SERVER PADA DEBIAN 5

KONFIGURASI MAIL SERVER PADA DEBIAN 5 KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer :  Security STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email

Lebih terperinci

1. Browsing. 1.1 Sejarah Internet

1. Browsing. 1.1 Sejarah Internet 1. Browsing 1.1 Sejarah Internet Internet (kependekan dari interconnection-networking) secara harfiah adalah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar protokol

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci