BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

Xcode Intensif Training. Advanced ethical web. hacking & security

Bab 4 Hasil dan Pembahasan

Ahmad Muammar W. K.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

PROTECTING WEBSITES FROM COMMON ATTACKS

ADITYA WARDANA

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

BAB IV HASIL DAN UJI COBA

Andi Dwi Riyanto, M.Kom

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

Keamanan Web Server. Pertemuan XI WEB HACKING

M. TRI JOKO

Presented by z3r0byt3 Disusun oleh the_day & y3dips

Riska Kurnianto Abdullah NRP :

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Methods of Manual Penetration Testing (Actual Exploit)

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

Pencari Celah Keamanan pada Aplikasi Web

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai

Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. A. Latar Belakang. Kemajuan teknologi informasi yang sangat pesat pada masa

Tips Keamanan Aplikasi Web PHP & MySQL

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja

BAB 1 PENDAHULUAN. Perkembangan aplikasi web yang semakin pesat sejak munculnya teknologi internet sangat

BAB I PENDAHULUAN. capture, mengecek, mengintegrasikan, memanipulasi, kondisi bumi. Teknologi Georaphic Information System mengintegrasikan

BAB 1 PENDAHULUAN. berbentuk buku dan kartu-kartu yang berisi data-data buku. Sistem ini sudah dianggap

Perancangan Aplikasi Lowongan Kerja Berbasiskan Web Dengan Menggunakan Metode Waterfall

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi adalah salah satu kata kunci pada jaman ini. Semua kegiatan

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA SMA XAVERIUS 1 BELITANG KABUPATEN OKU TIMUR PROPINSI SUMATER SELATAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Banyak informasi terbaru tentang olahraga sepak bola di Indonesia menjadikan sepak

BAB 1 PENDAHULUAN. optimal dan berkualitas dengan proses media pembelajaran secara online dan

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

BAB I PENDAHULUAN. bahkan luar negeri. Hal ini dikarenakan produk souvenir merupakan produk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

PERANCANGAN LibraryUMS-CMS MENGGUNAKAN CODEIGNITER

BAB I PENDAHULUAN. Kemajuan perkembangan teknologi informasi saat ini mengalami

BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang

BAB I PENDAHULUAN. salah satu kota yang memiliki Bayaknya Sekolah tinggi, salah satunya yang dapat

Keamanan Sistem WWW. Muhammad Zidny Naf an

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin

1.2 TUJUAN PENELITIAN

BAB 1 PENDAHULUAN. menyebarkan informasi pembelajaran (Pandia, Hendry : 2007). Seiring dengan era

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB V IMPLEMENTASI SISTEM. Perangkat lunak yang dipakai adalah sebagai berikut :

PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. yang benar-benar mempunyai skill atau kemampuan dalam bidang Teknologi

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

SISTEM MONITORING PERALATAN BENGKEL MENGGUNAKAN METODE WATERFALL DENGAN MVC CODEIGNITER. Andriyani Siyoperman Gea ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

Biltek Vol. 5, No. 021 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi dan ilmu pengetahuan saat ini sangat berkembang pesat

BAB I PENDAHULUAN. I.1 Latar Belakang

KATA PENGANTAR. Bandung, 05 September Penulis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

DSS Pengambilan Keputusan Pemilihan Bank Sesuai Keuangan Pribadi

BAB I PENDAHULUAN. internet yang sangat membantu dalam kemudahan serta kecepatan pengiriman,

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

TUGAS KEAMANAN JARINNGAN KOMPUTER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari aplikasi web. Adanya teknologi informasi saat ini menjadikan aplikasi web sebagai incaran para hacker. Beberapa ancaman yang sering terjadi pada aplikasi web diantaranya SQL Injection, Cross-Site Scripting dan Command Execution. SQL (Structure Query Language) Injection adalah teknik yang memanfaatkan kode yang terdapat di dalam program sebuah situs yang lemah tanpa perlindungan yang kuat dari sebuah admin situs tersebut. Cross-Site Scripting atau sering dikenal dengan XSS adalah ancaman yang mengizinkan kode (client side script) dimasukan ke dalam suatu website yang dapat dijalankan pada sisi user. Command Execution adalah bug yang memungkinkan attacker untuk menjalankan perintah-perintah secara remote melalui url. Keamanan pada aplikasi web kurang mendapat perhatian dari developer sehingga menyebabkan serangan di internet dilakukan terhadap sebuah web, untuk itu diperlukan pengamanan khusus yakni dengan Web Application Firewall. Web Application Firewall adalah Suatu metode untuk pengamanan pada aplikasi web, yang berupaya mencegah adanya ancaman dari attacker. Web Application Firewall dapat bekerja dengan terlebih dahulu melakukan konfigurasi tambahan pada web server dan tidak perlu melakukan perubahan pada script pembangun aplikasi, sehingga dapat diterapkan pada aplikasi yang sudah berjalan. Web Application Firewall (WAF) memiliki beberapa fungsi, mulai dari monitoring trafik, secure directory, pemfilteran string dan proteksi terhadap serangan seperti SQL Injections, Cross-Site Scripting, dan Command Execution. Dengan sistem pertahanan ini, diharapkan dapat memberikan rekomendasi untuk meningkatkan segi keamanan, sehingga aplikasi web yang dibangun tidak hanya mempunyai 1

desain yang baik namun juga terjaga integritas datanya. Penelitian yang mengambil topik security pada aplikasi web ini diberi judul IMPLEMENTASI KEAMANAN PADA APLIKASI WEB dengan WEB APPLICATION FIREWALL. 1.2 Rumusan Masalah Adapun rumusan masalah yang akan dibahas lebih lanjut dalam Proyek Akhir ini yaitu sebagai berikut. 1. Bagaimana menanggulangi ancaman SQL Injection, Cross-Site Scripting dan Command Execution? 2. Bagaimana mengimplementasikan mekanisme keamanan pada aplikasi web dengan Web Application Firewall? 1.3 Tujuan Adapun tujuan dari penyusunan proyek akhir ini yaitu sebagai berikut. 1. Mengetahui cara menanggulangi ancaman SQL Injection, Cross- Site Scripting dan Command Execution. 2. Mengetahui mengimplementasikan mekanisme keamanan pada aplikasi web dengan Web Application Firewall 1.4 Batasan Masalah Adapun batasan-batasan masalah dalam pengerjaan proyek akhir ini adalah sebagai berikut. 1. Jenis ancaman yang disimulasikan pada aplikasi web adalah SQL Injection, Cross-Site Scripting dan Command Execution. 2. Simulasi pertahanan dan ancaman dilakukan pada aplikasi berbasis web dengan target Damn Vulnerable Web Application (DVWA). 3. Bentuk form dalam metode SQL Injection adalah form login. 4. Bentuk form dalam metode Cross Site Scripting adalah form reflection xss. 2

5. Bentuk form dalam metode Command Execution adalah form url. 6. Aplikasi web menggunakan nginx sebagai webserver. 7. Pengamanan aplikasi web dengan metode Web Application Firewall menggunakan naxsi. 1.5 Definisi Operasional Aplikasi web sekarang ini semakin berkembang secara pesat. Dengan internet, segala informasi yang ada pada aplikasi web mejadikan aplikasi web itu menjadi incaran para hacker. Beberapa ancaman yang sering terjadi pada aplikasi web diantaranya SQL Injection, Cross-Site Scripting dan Command Execution. Salah satu metode pengamanan yang dapat diterapkan yaitu dengan menggunakan Web Application Firewall. Dimana metode tersebut akan diterapkan pada aplikasi web dan untuk bentuk pengujian pertahanan, akan dicoba disimulasikan teknik serangan yang paling sering terjadi. Dengan sistem pertahanan ini, diharapkan dapat memberikan rekomendasi untuk meningkatkan segi keamanan, sehingga aplikasi web yang dibangun tidak hanya mempunyai desain yang baik namun juga terjaga integritas datanya. 1.6 Metode Pengerjaan 1.6.1 Metode Pengerjaan Sistem 1. Studi Literatur Tahap ini dilakukan dengan mengumpulkan bahan-bahan pustaka sesuai dengan masalah yang dihadapi. Metode Studi Literatur dimaksudkan untuk memperoleh dan mempelajari data-data sebagai sumber acuan dan pendalaman landasan teori dalam proses perancangan, pembuatan dan pengujian sistem. Selain dari buku-buku pendukung, referensi juga diperoleh dari Internet. 1.6.2 Metode Pengembangan Sistem Metodelogi yang digunakan dalam pengerjaan proyek akhir ini adalah metodelogi waterfall, dapat dilihat pada gambar berikut: 3

Gambar 1. 1 Metodologi Waterfall Berikut adalah penjelasan dari tahap-tahap yang dilakukan dalam model metodelogi waterfall. 1. Analisis Kebutuhan Analisis kebutuhan ini merupakan langkah analisis terhadap kebutuhan sistem dimulai dari pengumpulan data sampai analisis data. Pengumpulan data dalam tahap ini dilakukan dengan studi literatul pada beberapa website maupun buku untuk mendapatkan informasi yang dibutuhkan mengenai keamanan sistem yang ada pada aplikasi website. 2. Desain. Pada tahap ini, daftar kebutuhan admin sudah di dapatkan. Maka tahap analisis akan dituangkan dalam bentuk teknis seperti monitoring trafik, secure directory, pemfilteran string dan proteksi terhadap serangan seperti SQL Injections, Cross-Site Scripting, dan Command Execution dengan menggunakan Web Application Firewall. 3. Pembuatan Kode. Tahap ini dilakukan proses pembuatan web sesuai dengan apa yang telah di spesifikasikan dan di desain dengan menggunakan bahasa pemrograman PHP dan DBMS MySQL. 4. Pengujian Pengujian keamanan merupakan tahap pembuatan system untuk memastikan bahwa sistem yang dibuat telah sesuai dengan penulisan 4

kode yang ditentukan di awal dan semua fungsi dapat dipergunakan dengan baik. 1.7 Jadwal Pengerjaan Dalam pengerjaan proyek akhir ini adapun jadwal pengerjaan yang akan menjadi acuan dalam pengerjaannya. Tabel 1-1 Jadwal Pengerjaan N o 1 2 Kegiatan Pencarian dan Pengumpul -an Data Analisis Kebutuhan 3 Desain Pembuatan 4 Kode Program 5 Pengujian 6 Pembuatan Laporan Waktu Pelaksanaan 2014-2015 Oktober- Agustus- Januari-Maret Desember September 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 5