Why Learn Web Security?

dokumen-dokumen yang mirip
Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Pengantar E-Business dan E-Commerce

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Public Key Infrastructure (PKI)

KEAMANAN DALAM E-COMMERCE

INFRASTRUCTURE SECURITY

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

Pengamanan Web Browser

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

WEB BROWSER World Wide Web WWW SEARCH ENGINE Mesin pencari

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

A. Registrasi Sertifikat Elektronik pada RA Kominfo

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

PANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID

Panduan Webmail GMAIL. Webmail GMAIL

Annisa Cahyaningtyas

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

Imam Prasetyo Pendahuluan

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

2 Jangan terlalu banyak mengutip. Perlakukan secara pribadi. Jangan gunakan huruf kapital. Jangan Membicarakan Orang Lain. Jangan gunakan CC.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

F-Secure Mobile Security for S60

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

KEAMANAN . Subianto AMIK JTC SEMARANG

Cara Membuat Baru

Bab 4 Hasil dan Pembahasan

BAB 4 IMPLEMENTASI DAN EVALUASI

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

TUGAS V JARINGAN KOMPUTER

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

Tugas III II5166 (Keamanan Informasi Lanjut)

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB 2 Hosting dan Domain

PETUNJUK SINGKAT PENDAFTARAN, MEGA TOKEN, DAN TRANSAKSI MEGA INTERNET. ELBK_Ver4.0

Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Registrasi Blogger. Gambar 2.1. Halaman Awal Blogger

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Apa itu tanda tangan digital?

MANUAL BOOK penggunaan blog Pengawa Sekola Idarahma Ibrahim

DASAR-DASAR Web Programing(WP) copyright by : japikinfo.com

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

b. Materi Kuliah Online Pada bagian ini, netter dapat men-download materi kuliah Quantum yang disampaikan di ruang kelas.

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

WEB SERVER DAN E-COMMERCE

Keamanan Internet Berbasis Wap

Bab I Pendahuluan 1 BAB I PENDAHULUAN

INTERNET DASAR, CARA MEMBUAT , DAN MENGIRIM DENGAN LAMPIRAN FILE

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

BAB 4 HASIL DAN PEMBAHASAN

merupakan kepanjangan dari Elektronic Mail, yang berarti

MODUL XIV WEB BROWSER. A. MAKSUD 1. Maksud Memperkenalkan Internet kepada mahasiswa 2. Tujuan Mahasiswa dapat menggunakan internet, dan membuat .

TIP 8. Gambar 8.1. Tidak perlu lagi menggunakan Driver Adobe PDF untuk cetak dalam bentuk PDF

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Mewaspadai Penipuan Berkedok Phising

BlackBerry Internet Service. Versi: Panduan Pengguna

Penerapan Digital Signature pada Dunia Internet

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Lab. Komunikasi Digital Gedung D4 PENS - ITS

MONITORING PPAG KOMUNIKA SYARIAH. USER MANUAL MONITORING CA( Collection Agen ) ( MONITORING PAYMENT POINT ARTA GRAHA )

Sistem Keamanan Transaksi e-commerce

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi piranti keras pada local server: Processor : Intel Pentium IV 1.8 Ghz

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

Tip dan Trik Seputar Photoshop.Com

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.1

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

BAHAN AJAR KKPI KELAS XII

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0

BAB IV DESKRIPSI GLOBAL PERANGKAT LUNAK. dimana akan dapat digunakan secara online oleh pihak-pihak berkepentingan.

Masalah Keamanan Pada Sistem Mobile

Manajemen Keamanan Informasi

IMPLEMENTASI DAN PENGUJIAN

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

Kebijakan Privasi (Privacy Policy)

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

BAB III ANALISIS DAN PERANCANGAN

TIPS PENGAMANAN TRANSAKSI

Transkripsi:

Keamanan Website

What s Web? Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Web Browser program / aplikasi yang digunakan untuk membuka halaman web Web Server perangkat lunak server yang berfungsi menerima permintaan HTTP /HTTPS dari klien dan mengirimkan hasilnya dalam bentuk halaman web (dokumen HTML)

Why Learn Web Security? Kegunaan dari web tidak hanya untuk browsing, tetapi juga untuk melayani end user melalui antarmuka browser mereka. Komponen Web menggunakan berbagai protokol dan layanan untuk memberikan konten yang diinginkan end user.

Why Learn Web Security? Banyak pemilik website tidak memperhatikan keamanan website karena: menganggap bahwa perusahaan mereka masih kecil dan tidak mungkin ada hacker yang mau melirik hacker menggunakan tools/software otomatis untuk menemukan situs yang memiliki kriteria kelemahan-kelemahan tertentu

Why Have To Be Secured? Website adalah brand, pintu depan, bahkan sebagian merupakan wadah/media yang pertama kali menghubungkan perusahaan dengan customer. Semakin besar interaksi customer dengan website, makin tinggi kebutuhan keamanan untuk website tersebut.

Why Have To Be Secured? Serangan hacker berdampak buruk pada relasi bisnis, baik itu bussiness to bussiness maupun bussiness to consumer Hacker dapat menyisipkan malware yang bekerja mengambil data customer

Why Have To Be Secured? Pemilik website menginginkan posisi website mereka berada di peringkat teratas mesin pencarian menyewa jasa konsultan malware yang berada di dalam website mengambil resource server, yang menyebabkan pengunjung / google susah mengakses website atau malah membuat sistem down website masuk dalam daftar hitam google.

Why Have To Be Secured? Dari sebuah website, hacker melangkah lebih dalam ke server, kemudian melihat semua isi file yang berada di server Jika server terhubung dengan jaringan, maka lebih banyak lagi yang ia peroleh.

Why Have To Be Secured? Beberapa hal dan motivasi hacker : Mengambil/menghapus data (file & database) Meletakkan backdoor file (untuk keluar masuk hacker) Menjual data perusahaan kepada kompetitor perusahaan sejenis. Menanam malware untuk melakukan eksekusi kode jahat (evil code) ke server/website lain. Membuat sistem down

What Should Be Secured? Dari sudut pandang sistem: Mengamankan server yang memberikan konten kepada user melalui Web. Mengamankan transportasi informasi antara user dan server melalui Web. Mengamankan komputer user dari serangan melalui koneksi Web.

Sistem Kerja Web Server Pada dasarnya tugas web server : Menerima permintaan (request) dari client, dan Mengirimkan apa yang diminta oleh client (response).

Sistem Kerja Web 1. User mengakses website berupa URL melalui Web Browser (media untuk menuju URL yang diakses), 2. Web Browser mengirimkan permintaan berupa HTTP Request kepada Web Server melalui layer TCP/IP 3. Web Server memberikan Web Files yang di-request (jika ada) melalui HTTP Response melalui layer TCP/IP, 4. Web Browser menerima Web Files, dan kemudian dikirimkan kepada User berupa Display.

Sistem Kerja Web Server 1. Client (user) meminta suatu halaman ke server untuk ditampilkan dikomputer client. Misalnya dengan mengetikkan suatu alamat/url di browser http://www.google.com. 2. Melalui protokol http, dicarilah komputer bernama www.google.com. 3. Jika ditemukan, maka seolah-olah terjadi permintaan, hai google, ada client yang minta halaman utama ni.., ada dimana halamannya?. Inilah yang disebut request.

Sistem Kerja Web Server 4. Dari sisi server, web server mendapat permintaan halaman utama google dari client, si server akan mencari halaman sesuai permintaan. 5. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client, 6. Jika tidak ditemukan, maka server akan memberi pesan 404. Page Not Found, yang artinya halaman tidak ditemukan.

Penanganan Ancaman Pada Web Mencegah user yang tidak sah untuk mengakses data sensitif Otentikasi: mengidentifikasi user untuk menentukan apakah mereka adalah orang yang berwenang Akses kontrol: mengidentifikasi sumber daya yang membutuhkan perlindungan dan siapa saja yang memiliki akses kepada mereka Mencegah penyerang mencuri data selama transmisi Enkripsi (biasanya dengan Secure Sockets Layer)

Penanganan Ancaman Pada Web Mengumpulkan informasi user ID dari end user ("log in") biasanya melalui dialog / antarmuka browser informasi user ID biasanya mengacu pada username dan password Memindahkan informasi user ID ke server web Tidak aman (HTTP) maupun aman (HTTPS = HTTP melalui SSL)

Penanganan Ancaman Pada Web Verifikasi ID dan password Realms menyimpan username, password, dll, dapat diatur dengan cara LDAP, RDBMS, dll Validasi: cek di server web jika user ID & password match dengan yang ada di Realms. Menjaga otentikasi user sebelumnya untuk operasi HTTP selanjutnya

What is Secure Sockets Layer (SSL)? Protokol yang dikembangkan pada tahun 1996 oleh Netscape untuk keamanan transmisi dokumen web pribadi melalui Internet. Menggunakan kunci pribadi dan publik untuk mengenkripsi data yang dikirim melalui koneksi SSL. Dengan konvensi, URL yang membutuhkan koneksi SSL dimulai dengan https bukan http. SSL diperlukan ketika... Ada proses login atau sign in (untuk melindungi nama pengguna dan password) Mentransmisikan data sensitif secara online, seperti informasi kartu kredit, dll Seseorang memerlukan privasi dan persyaratan keamanan

Use of an SSL Certificate Untuk mengaktifkan koneksi SSL, server membutuhkan sertifikat SSL yang ditandatangani oleh Certificate Authority (CA). CA memverifikasi ID dari pemilik sertifikat ketika sertifikat SSL dikeluarkan. Setiap Sertifikat SSL berisi informasi yang unik dan otentik tentang pemilik sertifikat, seperti ID, lokasi, kunci publik, dan tanda tangan dari CA. Hal ini menegaskan bahwa Anda benar-benar user yang sah. Sertifikat SSL memungkinkan enkripsi informasi selama transaksi online dengan cara menggunakan cryptosystem hybrid.

How SSL Works?

CA Root Certificate Web browser membutuhkan sertifikat utama CA yang mengeluarkan sertifikat SSL ke web-server untuk memverifikasi apakah server web terpercaya. Jika browser tidak memiliki / mempercayai sertifikat utama CA, kebanyakan browser web akan memberi peringatan :

Types of Web Application Security Ada dua jenis aplikasi untuk keamanan web : Keamanan Deklaratif Keamanan secara otomatis ditangani oleh sistem, hanya perlu melakukan konfigurasi (pada file web.xml) Keamanan Program Semua keamanan (otentikasi, akses kontrol, dll) dilakukan oleh program yang dibuat oleh user.

Declarative Security Keamanan secara otomatis ditangani oleh sistem, hanya perlu melakukan konfigurasi (pada file web.xml) Untuk mencegah akses yang tidak sah Menggunakan aplikasi Web deployment descriptor (web.xml) untuk menyatakan bahwa URL tertentu membutuhkan perlindungan. Server secara otomatis meminta user untuk memasukkan username dan password, melakukan verifikasi, dan melacak user yang telah dikonfirmasi sebelumnya.

Declarative Security Untuk melindungi data yang dikirimkan melalui jaringan Menggunakan web.xml untuk mengkonfigurasi URL supaya hanya bisa diakses dengan SSL. Jika user mencoba mengakses URL yang dilindungi melalui HTTP biasa, server secara otomatis mengarahkan mereka ke HTTPS (SSL) yang sesuai.

Program Security Semua keamanan (otentikasi, akses kontrol, dll) dilakukan oleh program yang dibuat oleh user. Untuk mencegah akses yang tidak sah mengotentikasi user atau memverifikasi bahwa user telah dikonfirmasi sebelumnya. Untuk melindungi data yang dikirimkan melalui jaringan SSL adalah metode umum untuk melindungi data pada jaringan. Hanya perlu mengarahkan permintaan ke https URL secara eksplisit dalam program.

PROTEKSI EMAIL 26

Proteksi Transmisi Email PGP [Pretty Good Privacy] merupakan program kriptosistem yang berfungsi untuk mengenkrip dan mendekrip data sedemikian hingga data tersebut hanya bisa dibaca oleh yang berhak membacanya. menggunakan key pair untuk enkripsi dan dekripsi dokumen. Key pair: private key dan publik key.

Proteksi Transmisi Email PGP [Pretty Good Privacy] Private key digunakan untuk mendekrip dokumen yang terenkripsi Publik key fungsinya untuk mengenkrip atau menyandi dokumen. Publik key ini yang dibagi-bagikan ke teman atau relasi, sehingga mereka bisa menggunakannya untuk mengenkripsi dokumen elektronik yang ditujukan untuk mereka, atau menguji digital signature dokumen yang dikirim.

Hoax Email Hoax adalah suatu pemberitaan palsu / tidak jelas sumbernya dan biasanya isinya tidak benar. Hoax merupakan suatu usaha untuk menipu pembaca untuk mempercayai sesuatu dengan tujuan tertentu.

Hoax Email Ciri-ciri hoax: Didistibusikan lewat email, fitur message dan sms Berisi pesan yang membuat cemas, panik atau bisa berupa lelucon untuk membuat kebingungan para pembacanya, memprovokasi perubahan sosial atau membuat orang waspada akan sesuatu Diakhiri dengan himbauan agar pembaca segera memforward warning tersebut. Akibatnya lalu lintas internet menjadi padat Pengirim awal tidak diketahui.

Hoax Email Solusi agar terhindar dari hoax Jika menerima email berisi warning tentang ancaman virus disertai himbauan agar menyebarkannya, maka warning tersebut dicek dulu kebenarannya Periksa apakah warning asli dengan search di google Selalu up date virus list pada software anti virus

Spam Spamming adalah mengirim mail yang tidak disukai / tidak diinginkan oleh penerimanya. Jumlah yang dikirim tidak hanya satu, bahkan ribuan dan isinya sama Posting yg mengakibatkan spamming biasanya: Berita warning virus Media buyer Mlm Surat berantai Surat yang tidak berarti (junk mail) Bombmail Hoax email

Spam Akibat Spamming: Emailbox tidak bisa diakses sama sekali Hilangnya email-email penting Rusaknya email server, sehingga mengakibatkan server tidak merespon perintah yang diberikan kepadanya Bagi user yang memiliki bandwith kecil atau kuota dibatasi mengakibatkan tidak ada waktu luang baginya utk mengakses internet

Spam Ciri spam Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar Mengirimkan suatu pesan ke newsgroup sehingga menyebabkan forum tersebut penuh dengan pesan yang tidak relevan Mempostingkan artikel ke banyak newsgroup atau mailing list (ECP / Excessive Cross Posting) Mombombardir newsgroup/mailing list dengan artikel yang sama (EMP / Excessive Multi Posting) Mengirim email serupa yang tidak diharapkan terutama yang berkaitan dengan iklan suatu produk

Spam Cara menghindar spam Tidak merespon email spam Tidak mereply spamming mail dengan kata remove. (email akan dicatat sebagai email yang aktif). Tidak mengakses web yg direkomendasikan dalam spamming mail. (Akses akan dimonitor dan berfungsi sebagai alat validitas alamat email) Tidak sign up suatu situs yg menjanjikan bahwa alamat kita akan dihapus dari list spamming mail, karena dg menuliskan alamat berarti kita memberikannya

Mail Encryption Mengenkripsi email dengan PGP Ketik email di suatu text editor (mis: notepad) Copy text ke clipboard Klik tombol kanan di PGP tray, dan klik "Encrypt Clipboard". Pilih publik key si penerima, pindahkan ke recipient box. Selanjutnya klik "OK". PGP akan mengenkrip clipboard dan hasilnya langsung tampil. Pastekan isi clipboard ke e-mail atau text editor

Mail Decryption Mendekripsi email dengan PGP Copy email ke clipboard, klik kanan di PGP tray dan klik "Decrypt/Verify Clipboard". Ketik passphrasenya kemudian klik "OK". Message akan muncul di suatu text window Beberapa web based e-mail account [hotmail, mailcity, rocketmail, dll] kadangkala menambahkan atau mengkonversikan sendiri sehingga isinya tidak otentik lagi.