BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Keamanan Sistem WWW. Muhammad Zidny Naf an

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB III ANALISIS DAN PERANCANGAN

Riska Kurnianto Abdullah NRP :

PROPOSAL PEMBUATAN SISTEM INFORMASI KEUANGAN APLIKASI PENGELOLAAN BUMDES (BADAN USAHA MILIK DESA)

BAB I PENDAHULUAN. digunakan untuk mengakses situs web (website) adalah internet. pertumbuhannya sangat cepat adalah World Wide Web.

BAB II LANDASAN TEORI

ANALISIS KERENTANAN KEAMANAN (VA) WEB PERGURUAN TINGGI SWASTA JAKARTA

Methods of Manual Penetration Testing (Actual Exploit)

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

MENENTUKAN DAMPAK RESIKO KEAMANAN BERBASIS PENDEKATAN OWASP

Fuzzing untuk Menemukan Kerentanan Aplikasi Web

ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA

Bab 1. Pendahuluan. 1.1 Latar Belakang

SECURITY HARDENING DENGAN CLOUD WEB SERVICE UNTUK PENGAMANAN WEBSITE BERBASIS WORDPRESS

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. hal yang wajib diketahui seorang web developer. Tanpa pengetahuan tersebut,

BAB III ANALISIS DAN PERANCANGAN SISTEM. Pada tahap ini sistem yang akan dianalisis merupakan Web

BAB I PENDAHULUAN. teknologi terkini. Tukar menukar surat elektronik (surel) dan juga keberadaan dari

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

BAB I PENDAHULUAN. fleksibilitas yang cukup memadai ketika menjadi media. Oleh karena itu

BAB I PENDAHULUAN. kegiatan yang ada pada dunia pendidikan khususnya perkuliahan.

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS RISIKO KEAMANAN APLIKASI TRINITY PT MULTI ADIPRAKARSA MANUNGGAL (KARTUKU) TUGAS AKHIR FADILLAH INDRA

BAB I PENDAHULUAN. berbagai aspek kehidupan manusia. aspek waktu karena data dapat diakses secara instan.

Keamanan Jaringan Komputer

BAB I PENDAHULUAN. hampir di seluruh daerah Indonesia. Perusahaan-perusahaan ini bersaing untuk

BAB I PENDAHULUAN. yang akan digunakan dalam penelitian ini mengunakan Android pada akses internet.

MEMBANGUN APLIKASI PEMBELAJARAN SECURE WEB PROGRAMMING BERBASIS OWASP TOP 10

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi semakin pesat sampai saat ini dengan terus dikembangkannya

www. dickyprihandoko.worpress.com

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Proses KRS adalah istilah yang diperuntukkan bagi proses registrasi mata

Cloud Computing Security

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PERANGKAT LUNAK APLIKASI PERKANTORAN

BAB I PENDAHULUAN. diidentifikasikan menurut lokasinya dalam sebuah database, dimana nantinya data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sebuah ruangan yang amat luas dan berisi berbagai macam informasi yang

BAB I PENDAHULUAN. pesat terutama perkembangan internet. Dengan adanya internet dapat

BAB 1 PENDAHULUAN. Di tengah-tengah pesatnya kemajuan teknologi, semakin banyak orang yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. Berdasarkan latar belakang yang telah disampaikan, maka didapat beberapa hasil rumusan masalah, antara lain:

BAB I PENDAHULUAN. terbentuknya transparansi di berbagai bidang, terutama di bidang teknologi

BAB 1 PENDAHULUAN. penggunaan internet yang dapat diakses melalui peralatan mobile yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI

PENDAHULUAN. Teknologi informasi (TI) termasuk salah satu teknologi yang sedang

BAB 1 PENDAHULUAN. yang dapat dilakukan oleh perusahaan. kepada partner bisnisnya dan dapat melakukan pemesanan secara online.

PENDAHULUAN. salah satunya adalah sistem teknologi informasi. Keberadaan universitas saat

BAB 1 PENDAHULUAN. karena itu semakin banyak organisasi baik swasta maupun pemerintahan dan lembaga

BAB I PENDAHULUAN. dan efisien sangat dibutuhkan oleh setiap orang. Perkembangan teknologi yang semakin

BAB I PENDAHULUAN. ketika ingin memanfaatkan teknologi tersebut. Dalam metode pengumpulan. data, penulis melakukan observasi dan wawancara.

BAB I PENDAHULUAN. jenis bisnis dalam meningkatkan efisiensi dan efektivitas proses bisnis,

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

1-1.

BAB I PENDAHULUAN. diakses oleh siapa saja, kapan saja dan dimana saja. Teknologi internet

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Pencari Celah Keamanan pada Aplikasi Web

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN 1.1 Latar Belakang

SistemKeamanan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam pengolahan informasi akademik, yaitu sebuah sistem informasi untuk

BAB 1. PENDAHULUAN 1.1 Latar Belakang

WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID

Keamanan Sistem Informasi

BAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

BAB 1 PENDAHULUAN. (saling tukar barang). Sejak tahun 1817 masyarakat indonesia telah mengenal uang

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang uraian yang mendukung tentang analisis celah keamanan website. Rumusan masalah berisi tentang poin-poin yang harus diselesaikan. Batasan masalah berisi tentang beberapa hal yang membatasi proses penelitian ini. Kemudian tujuan berisi hasil yang didapatkan dari rumusan masalah tersebut. 1.1 Latar Belakang Perkembangan sistem informasi saat ini semakin canggih yang mempermudah pekerjaan serta meningkatkan efisiensi waktu. Salah satu sistem informasi yang efisien dan efektif saat ini adalah website[1]. Dengan perkembangan yang begitu pesat, website menjadi pilihan utama pengguna untuk melakukan pertukaran informasi maupun untuk berinteraksi. Seiring dengan perkembangan yang ada keamanan informasi dalam sebuah website menjadi sangat penting[2]. Dikhawatirkan ada pihak yang tidak bertanggung jawab dapat mengambil data-data penting dalam website ataupun dapat merusak website tersebut. Banyak celah keamanan yang dapat dimanfaatkan oleh penyerang untuk mendapatkan informasi penting tanpa sepengetahuan dari pengelola website. Celah keamanan yang kerap ditemukan pada website yang dirilis oleh Open Web Application Security Project (OWASP)[3]: Injection, Broken Authentication and Session Management, Cross Site Scripting (XSS), Insecure Direct Object Reference, Security Misconfiguration, Sensitive Data Exposure, Missing Function Level Access Control, Cross Site Request Forgery (CSRF), Using Components with Known Vulnerabilities, dan Unvalidated Redirects and Forwards. OWSAP merupakan perusahaan nonprofit yang berfokus pada peningkatan keamanan perangkat lunak[4]. Celah keamanan tersebut banyak ditemukan dalam aplikasi website. Penyerang mendapatkan informasi tentang kelemahan website dengan melakukan Vulnerability Assessment. Vulnerability Assessment adalah suatu langkah untuk mendeteksi, mengidentifikasi dan mempelajari kelemahan yang 1

dimiliki dari suatu sistem atau infrastruktur yang berbasis teknologi informasi[5]. Dengan adanya Vulrnerability Assessment, pengelola sebuah sistem informasi akan mampu meningkatkan keamanan dari sistem yang dimiliki. Terdapat beberapa tujuan untuk tercapainya kemanan sistem informasi, yaitu[6]: 1. Confidentiality (kerahasiaan) yaitu informasi yang tersedia hanya untuk orang yang memiliki akses saja. Hal ini dilakukan untuk menjaga informasi dari orang yang tidak berhak mengakses. 2. Integrity (kesatuan) yaitu informasi hanya dapat ditambah atau diperbaharui oleh orang yang mendapatkan otorisasi. Jika terjadi perubahan yang tidak sah, maka akses terhadap informasi akan dihentikan. 3. Availability (ketersediaan) yaitu informasi harus tersedia dalam waktu yang tepat ketika dibutuhkan. Universitas Muhammadiyah Malang (UMM) merupakan salah satu Perguruan Tinggi Swasta yang menyediakan sistem informasi berupa website, didalamnya tedapat informasi seputar pengenalan Universitas, sistem kepegawaian, arsip, perkuliahan, penerimaan mahasiswa baru (PMB), penyusunan Kartu Rencana Studi (KRS), Kartu Hasil Studi (KHS), serta penyebaran informasi tentang beasiswa. Berbagai macam sistem informasi tersebut disediakan secara online dalam bentuk website. Hal tersebut memiliki resiko yang besar ketika sistem yang dibangun kurang memperhatikan sisi keamanan dari sistem tersebut[7]. Akhir-akhir ini website UMM kerap mengalami trouble (masalah) seperti lumpuhnya beberapa website penting dan hilangnya data yang mengganggu kenyamanan penggunanya. Pada awal tahun ajaran 2015/2016, tepatnya pada bulan Februari saat penyusunan Kartu Rencana Studi (KRS) tahap satu berlangsung, website tersebut mengalami kehilangan data mata kuliah yang telah terprogram oleh mahasiswa, akibatnya sistem akademik menjadi terganggu. Berdasarkan hal tersebut peneliti melakukan analis dan pengujian terhadap keamanan website di lingkungan UMM dengan menggunakan metode pengujian secara umum maupun dengan pengujian secara empiris, hal tersebut dilakukan untuk mendapatkan data-data yang valid mengenai celah keamanan pada sistem tersebut, sehingga dari data-data tersebut dapat ditarik sebuah kesimpulan untuk 2

kemudian dipelajari dan digunakan untuk meningkatkan keamanan pada sistem yang dimiliki oleh UMM. 1.2 Rumusan Masalah Dari latar belakang masalah di atas dapat disimpulkan beberapa rumusan masalah, sebagai berikut: 1. Celah keamanan apa saja yang ditemukan pada website di lingkungan Universitas Muhammadiyah Malang? 2. Mencari metode yang tepat untuk menutup berbagai celah keamanan pada website UMM? 1.3 Batasan Masalah Pada penelitian ini terdapat beberapa batasan masalah sebagai berikut: 1. Penelitian ini berupa analisis keseluruhan pada sistem sampai didapatkan berbagai celah keamanan yang dianggap riskan. 2. Sistem yang dianalisis pada penelitian ini: website utama UMM, MAA, KRS, INFOKHS, PMB. 3. Penetration testing yang dilakukan menggunakan metode black-box terhadap studi kasus yang telah ditentukan. 4. Solusi yang diberikan berupa rekomendasi dari peneliti tentang bagaimana cara-cara menutup celah keamanan yang didapat. 1.4 Tujuan Penelitian Tujuan dari penelitian ini untuk memberikan solusi terhadap berbagai macam celah keamanan yang dimiliki oleh website UMM diharapkan mampu memberikan informasi kepada pengelola sehingga keamanan pada website tersebut dapat ditingkatkan, serta meminimalkan risiko yang diakibatkan oleh celah keamanan tersebut. 1.5 Metodologi Penelitian Aberu mendefinisikan tentang tahapan-tahapan penelitian menggunakan metodologi eksperimen. tahapan-tahapan tersebut dijadikan sebagai acuan dalam penelitian ini. Tahapan metodologi eksperimen dijelaskan pada Gambar 1.1[8]. Hal pertama yaitu melakukan identifikasi terhadap pertanyaan dari penelitian ini 3

mengenai celah keamanan yang terdapat pada website UMM. Tahapan kedua melakukan formulasi hipotesis awal. Gambar 1.1 tahapan metodologi eksperimen[8] Tahapan ketiga yaitu mendalami pengertian mengenai keamanan informasi, penelitian terkait, vulnerability, langkah-langkah penetrasi terhadap sistem, dan jenis-jenis serangan terhadap sistem melalui studi pustaka. Studi pustaka adalah tahapan dalam mengkaji berbagai buku, makalah, artikel ilmiah, dan pengertianpengertian dari situs internet yang berkaitan dengan masalah penelitian ini. Tahap keempat yaitu mengkaji tools software untuk eksperimen. Tahapan kelima yaitu perancangan eksperimen untuk diimplementasi ke dalam studi kasus. Tahap keenam adalah mendefinisikan studi kasus. Tahap ketujuh perumusan hipotesis terhadap studi kasus. Tahap kedelapan melakukan eksperimen. Tahapan kesembilan penjelasan tentang analisis masalah tentang cela keamanan pada website UMM dan bagaimana pengaruh metode yang telah diterapkan terhadap celah keamanan tersebut. Kemudian hasil dari analisis dapat dijadikan bahan sebagai kesimpulan. 1.6 Metodologi Pengujian Dalam tahapan ini penulis melakukan uji coba terhadap celah keamanan website yang ada dalam lingkungan Universitas Mummadiyah Malang dan melakukan pengujian terhadap metode-metode yang telah diajukan oleh penulis untuk menutup celah keamanan yang terdapat pada website Universitas Mummadiyah Malang. 4

Tabel 1.1 pengujian keamanan dan metode untuk menutup celah keamanan NO Pengujian keamanan pada website UMM dan metode menutup celah keamanan website UMM 1. Pengujian keamanan pada website UMM Melakukan hacking phases Melakukan pemetaan terhadap celah keamanan yang didapatkan 2. Metode rekomendasi untuk menutup celah keamanan website UMM 1.7 Sistematika Penulisan Analisis tentang celah keamanan dan Penyusunan patching dengan rekomendasi yang merujuk pada studi pustaka Sistematika penulisan laporan akhir penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dilakukan. Sistematika penulisan tugas akhir ini adalah sebagai berikut: BAB I : Pendahuluan Bab ini menjelaskan mengenai latar belakang pengambilan tugas akhir yang berjudul Vulnerability Analisis untuk Peningkatan Sistem Keamanan website (Studi Kasus di Lingkungan UMM) rumusan masalah, batasan masalah, tujuan masalah, metodologi penelitian yang akan digunakan untuk pembuatan tugas akhir dan sistematika penulisan. BAB II : Landasan Teori Bab ini akan memaparkan tentang teori-teori yang relevan dengan permasalahan yang dikaji, sehinnga dapat mendukung secara teknis dalam pengujian celah keamanan pada aplikasi web dan metode untuk menutup celah keamanan tersebut. BAB III : Analisis dan Perancangan pengujian Bab ini menjelaskan perancangan pengujian terhadap celah keamanan web application dan metode untuk menutupnya. Perancangan tersebut meliputi perancangan serangan, perancangan pengujian, perancang patching. Diharapakan dapat memberikan gambaran yang jelas untuk implementasi pengujian celah keamanan dan metode patching. 5

BAB IV : Implementasi dan Pengujian Bab ini merupakan implementasi atau pengujian terhadap celah keamanan sesuai dengan perancangan yang dibuat pada bab III. Dilakukan pula metode-metode yang direkomendasikan oleh penulis untuk menutup celah keamanan tersebut. BAB V : Penutup Bab ini berisi kesimpulan dan saran. Menjelaskan tentang kesimpulan yang diperoleh dari hasil analisis dan pengujian terhadap celah keamanan website serta saran untuk meningkatkan keamanan website di lingkungan UMM. 6