SlideShare a Scribd company logo
1 of 12
Keamanan
KomputerNUR ADINDA FAUZIAH
16101048
Resume Jurnal dengan judul : “KEAMANAN PADA JARINGAN WORLD WIDE WEB”
(https://ekailaika.blogspot.com/2011/07/contoh-jurnal-jarkom-keamanan-pada.html)
ANCAMAN SISTEM INFORMASI
Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk
menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi
tetap menggunakan basis Web sebagai basis untuk sistem informasinya yang dipasang di
jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi
Internet bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri
dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer
(computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat
menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat
dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).
Metode yang digunakan
untuk keamanan server
• a. Membatasi akses melalui Kontrol Akses
• b. Proteksi halaman dengan menggunakan password
• c. Secure Socket Layer
• d. Mengetahui Jenis Server
• e. Keamanan Program CGI
a. Membatasi akses
melalui Kontrol Akses
• Sebagai penyedia informasi (dalam bentuk berkas-berkas),
sering diinginkan pembatasan akses. Misalnya, diinginkan agar
hanya orang-orang tertentu yang dapat mengakses berkas
(informasi) tertentu. Pada prinsipnya ini adalah masalah
kontrol akses. Pembatasan akses dapat dilakukan dengan:
• Membatasi domain atau nomor IP yang dapat mengakses;
• Menggunakan pasangan userid & password;
• Mengenkripsi data sehingga hanya dapat dibuka (dekripsi)
oleh orang yang memiliki kunci pembuka.
b. Proteksi halaman
dengan menggunakan
password
• Salah satu mekanisme mengatur akses adalah dengan
menggunakan pasangan userid (user identification) dan
password. Untuk server Web yang berbasis Apache1,
akses ke sebuah halaman (atau sekumpulan berkas yang
terletak di sebuah directory di sistem Unix) dapat diatur
dengan menggunakan berkas “.htaccess”.
c. Secure Socket Layer
• Salah satu cara untuk meningkatkan keamanan server
WWW adalah dengan menggunakan enkripsi pada
komunikasi pada tingkat socket. Dengan menggunakan
enkripsi, orang tidak bisa menyadap data-data (transaksi)
yang dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup populer adalah dengan
menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Netscape.
d. Mengetahui Jenis
Server
• Informasi tentang web server yang digunakan dapat dimanfaatkan
oleh perusak untuk melancarkan serangan sesuai dengan tipe server
dan operating system yang digunakan. Seorang penyerang akan
mencari tahu software dan versinya yang digunakan sebagai web
server, kemudian mencari informasi di Internet tentang
• kelemahan web server tersebut. Informasi tentang program server
yang digunakan sangat mudah diperoleh. Cara yang paling mudah
adalah dengan menggunakan program “telnet” dengan melakukan
telnet ke port 80 dari server web tersebut, kemudian menekan tombol
return dua kali. Web server akan mengirimkan respon dengan
didahuli oleh informasi tentang server yang digunakan.
e. Keamanan Program CGI
• Common Gateway Interface (CGI) digunakan untuk
menghubungkan sistem WWW dengan software lain di
server web. Adanya CGI memungkinkan hubungan
interaktif antara user dan server web. CGI seringkali
digunakan sebagai mekanisme untuk mendapatkan
informasi dari user melalui “fill out form”, mengakses
database, atau menghasilkan halaman yang dinamis.
Metode yang digunakan
untuk keamanan client
• A. Pelanggaran Privacy
• B. Penyisipan Trojan Horse
A. Pelanggaran Privacy
• Ketika kita mengunjungi sebuah situs web, browser kita dapat
“dititipi” sebuah “cookie” yang fungsinya adalah untuk
menandai kita. Ketika kita berkunjung ke server itu kembali,
maka server dapat mengetahui bahwa kita kembali dan server
dapat memberikan setup sesuai dengan keinginan (preference)
kita. Ini merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan tracking kemana
saja kita pergi. Ada juga situs web yang mengirimkan script
(misal Javascript) yang melakukan interogasi terhadap server
kita (melalui browser) dan mengirimkan informasi ini ke
server. Bayangkan jika di dalam komputer kita terdapat data-
data yang bersifat rahasia dan informasi ini dikirimkan ke
server milik orang lain.
B. Penyisipan Trojan
Horse
• Cara penyerangan terhadap client yang lain adalah
dengan menyisipkan virus atau trojan horse. Bayangkan
apabila yang anda download adalah virus atau trojan
horse yang dapat menghapus isi harddisk anda. Salah satu
contoh yang sudah terjadi adalah adanya web yang
menyisipkan trojan horse Back Orifice (BO) atau Netbus
sehingga komputer anda dapat dikendalikan dari jarak
jauh. Orang dari jarak jauh dapat menyadap apa yang
anda ketikkan, melihat isi direktori, melakukan reboot,
bahkan memformat harddisk.
KESIMPULAN
Dari paparan diatas dapat disimpulkan sebagai berikut :
• Sistem keamanan WWW dibagi kedalam dua aspek, yaitu
aspek dari Server dan aspek dari Client.
• Untuk sisi server ada mekanisme tertentu untuk mengambil
file / berkas yang ada dalam server
• Beberapa strategi untuk memberikan keamanan server
diantaranya adalah batasan kontrol aksesn, proteksi halaman
dengan password, SSL (Security SocketLayer)
• Sedangkan yang harus diperhatikan dalam strategi
pengamanan untuk client diantaranya adalah masalah privacy
dan trojan house.

More Related Content

What's hot

Konfigurasi proxy server
Konfigurasi proxy serverKonfigurasi proxy server
Konfigurasi proxy serverYudha Satya
 
Dawn of the net
Dawn of the netDawn of the net
Dawn of the netElisa Dian
 
Dmje tugas01-5211100043
Dmje tugas01-5211100043Dmje tugas01-5211100043
Dmje tugas01-5211100043Faiz Fanani
 
Pti nida
Pti nidaPti nida
Pti nidanida30
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Perangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanPerangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanDita Tri Utami
 
Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radiusWind_Al
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan httpsWind_Al
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Lapen 3 ftp, ftps, sftp
Lapen 3   ftp, ftps, sftpLapen 3   ftp, ftps, sftp
Lapen 3 ftp, ftps, sftpWind_Al
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forwardsyahrulfadillah16
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di LinuxApriyanto Gafur
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda nekaFebriy Y
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSLAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSuswarendy
 
Squid proxy-server
Squid proxy-serverSquid proxy-server
Squid proxy-serverDwi Wahyudi
 

What's hot (20)

Keamanan sistem database
Keamanan sistem databaseKeamanan sistem database
Keamanan sistem database
 
Konfigurasi proxy server
Konfigurasi proxy serverKonfigurasi proxy server
Konfigurasi proxy server
 
Dawn of the net
Dawn of the netDawn of the net
Dawn of the net
 
Dmje tugas01-5211100043
Dmje tugas01-5211100043Dmje tugas01-5211100043
Dmje tugas01-5211100043
 
Pti nida
Pti nidaPti nida
Pti nida
 
06 network security
06 network security06 network security
06 network security
 
Perangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringanPerangkat dalam keamanan jaringan
Perangkat dalam keamanan jaringan
 
Lapres proxy radius
Lapres proxy radiusLapres proxy radius
Lapres proxy radius
 
Setting DHCP Ubuntu Server
Setting DHCP Ubuntu ServerSetting DHCP Ubuntu Server
Setting DHCP Ubuntu Server
 
Lapres 3 http dan https
Lapres 3   http dan httpsLapres 3   http dan https
Lapres 3 http dan https
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Lapen 3 ftp, ftps, sftp
Lapen 3   ftp, ftps, sftpLapen 3   ftp, ftps, sftp
Lapen 3 ftp, ftps, sftp
 
Mikrotik firewall chain forward
Mikrotik firewall chain forwardMikrotik firewall chain forward
Mikrotik firewall chain forward
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di Linux
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda neka
 
5
55
5
 
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUSLAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
LAPORAN PENDAHULUAN KEAMANAN JARINGAN PROXY RADIUS
 
Squid proxy-server
Squid proxy-serverSquid proxy-server
Squid proxy-server
 
Dos etika
Dos etikaDos etika
Dos etika
 

Similar to 16101048 nur adinda fauziah tugas 3

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwRoziq Bahtiar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptrico63562
 
#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptxIDELSAMANGUN
 
14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]Krisman Tarigan
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANPENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANCuru Rut
 

Similar to 16101048 nur adinda fauziah tugas 3 (20)

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwww
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
Firewall
FirewallFirewall
Firewall
 
#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx
 
Squid apache
Squid apacheSquid apache
Squid apache
 
14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Kamdat proxy radius
Kamdat proxy radiusKamdat proxy radius
Kamdat proxy radius
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Persentasi Ku
Persentasi Ku Persentasi Ku
Persentasi Ku
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANPENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
 
Squid indonesia
Squid indonesiaSquid indonesia
Squid indonesia
 

Recently uploaded

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 

Recently uploaded (20)

421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 

16101048 nur adinda fauziah tugas 3

  • 1. Keamanan KomputerNUR ADINDA FAUZIAH 16101048 Resume Jurnal dengan judul : “KEAMANAN PADA JARINGAN WORLD WIDE WEB” (https://ekailaika.blogspot.com/2011/07/contoh-jurnal-jarkom-keamanan-pada.html)
  • 2. ANCAMAN SISTEM INFORMASI Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi tetap menggunakan basis Web sebagai basis untuk sistem informasinya yang dipasang di jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi Internet bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).
  • 3. Metode yang digunakan untuk keamanan server • a. Membatasi akses melalui Kontrol Akses • b. Proteksi halaman dengan menggunakan password • c. Secure Socket Layer • d. Mengetahui Jenis Server • e. Keamanan Program CGI
  • 4. a. Membatasi akses melalui Kontrol Akses • Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan: • Membatasi domain atau nomor IP yang dapat mengakses; • Menggunakan pasangan userid & password; • Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
  • 5. b. Proteksi halaman dengan menggunakan password • Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
  • 6. c. Secure Socket Layer • Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
  • 7. d. Mengetahui Jenis Server • Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang • kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server yang digunakan.
  • 8. e. Keamanan Program CGI • Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.
  • 9. Metode yang digunakan untuk keamanan client • A. Pelanggaran Privacy • B. Penyisipan Trojan Horse
  • 10. A. Pelanggaran Privacy • Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data- data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain.
  • 11. B. Penyisipan Trojan Horse • Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk.
  • 12. KESIMPULAN Dari paparan diatas dapat disimpulkan sebagai berikut : • Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari Client. • Untuk sisi server ada mekanisme tertentu untuk mengambil file / berkas yang ada dalam server • Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol aksesn, proteksi halaman dengan password, SSL (Security SocketLayer) • Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya adalah masalah privacy dan trojan house.