SlideShare a Scribd company logo
1 of 23
FIREWALL
&
WWW SECURITY
Firewall merupakan sebuah perangkat yang
diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk
harus melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan.
Secara konseptual terdapat 2 macam firewall:
1. Network Level
mendasarkan keputusan pada alamat sumber, alamat
tujuan dan port yang terdapat dalam setiap paket IP.
2. Application Firewall
Host yang berjalan sebagai proxy server, yang tidak
mengijinkan lalulintas antar jaringan dan melakukan
logging dan auditing lalulintas yang melaluinya.
• Firewall bekerja dengan mengamati paket IP
(Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail
dari konfigurasi bergantung kepada masing-masing
firewall.
• Firewall dapat berupa sebuah perangkat keras yang
sudah dilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut.
• Firewall juga dapat berupa perangkat lunak yang
ditambahkan kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi menjadi firewall.
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang
ber-firewall, dilakukan dua cara :
1. Packet filtering
mekanisme pengontrolan data yang diperbolehkan mengalir
dari dan atau ke jaringan internal dengan menggunakan
beberapa paremeter yang tercantum dalam header paket
data: arah (inbound atau outbond), address asal dan tujuan, port
asal dan tujuan serta jenis protokol transport. seperti telnet dan
SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy, dimana setiap komunikasi yang
terjadi antar kedua jaringan harus dilakukan melalui suatu
operator, dalam hal ini proxy server.
Protokol FTP (File Transport Protocol) lebih efektif ditangani
dengan sistem Proxy. Kebanyakan firewall menggunakan
kombinasi kedua teknik ini (Packet filtering dan Proxy)
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan
untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang
diharapkan dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung
kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin
proxy, ftp proxy dan seterusnya.
Di sisi client sering kali dibutuhkan software tertentu agar dapat
menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX
untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
1. Arsitektur dengan dual-homed host
(dual homed gateway/DHG)
Menggunakan sebuah komputer
dengan (minimal) dua NIC. Interface
pertama dihubungkan ke jaringan
internal dan yang lainnya dengan
internet.
Dual homed host-nya sendiri
berfungsi sebagai bastion host (Suatu
sistem komputer yang harus memiliki
keamanan yang tinggi, karena biasanya
peka terhadap serangan jaringan,
Ada 3 macam arsitektur dasar firewall, yaitu
:
biasanya terhubung langsung ke internet dan menjadi titik
utama komunikasi dengan jaringan internal.)
2. Screened-host (screened host gateway/SHG)
fungsi firewall dilakukan oleh sebuah screening-router dan
bastian host. Router ini akan menolak semua trafik kecuali
yang ditujukan ke bastion host, sedangkan pada trafik
internal tidak dilakukan pembatasan.
3. Screened subnet (screened subnet gateway (SSG)
Firewall dengan arsitektur ini menggunakan dua
Screened-router dan jaringan tengah (perimeter network)
antara kedua router tersebut, dimana ditempatkan bastion
host.
 Zone Alarm Pro Firewall
 PC Tools Firewall Plus
 Windows XP Firewall Port & Application Manager
 Norton Internet Security
 Prevx1 2.0.15 build 6
 Pokok sekuriti pada perencanaan program
Web
1.User Managment
 User adalah komponen yang significan dari
aplikasi,oleh karena itu user menjadi tujuan
dari keamanan Web
Ancaman yang terjadi di sini a.l:
 Brutte Force attack pada Basic Authentication
 merupakan ancaman karena penggunaan
password yang mudah diprediksi
Session Hijacking
 Hacker dapat membajak user dengan
mengetahui cookies.
 Hal ini memungkinkan hacker untuk
mengetahui identitas user dan melakukan
review informasi yang seharusnya diketahui
oleh user
 2.Authentication dan Authorizing
 Authentication merupakan pembentukan
identitas user. Jika identitas terbukti valid
maka user memiliki hak untuk mengakses
berbagai fitur pada aplikasi Web .
 Aplikasi web bersifat sessionless sangat potensial untuk serangan
man-in-themiddle attacks
 Ancaman yang utama terjadi pada proses ini
adalah
 Man-in-the-middle :
pada persimpangan lalulintas data Web,
3.Data Confidentiality dan Integrity
Hal yang menjadi ancaman :
 Cryptanalysis
 Side-channel leakage
 Physical attack
4.Transport Security dan privacy
 Cross Site Scripting
 Cookies merupakan penyimpan informasi
yang berisi informasi tentang user yang
mengunjungi situs yang bersangkutan
 Saat request dikirimkan, server meminta
browser untuk memeriksa apakah ada cookie,
jika ada, web server dapat meminta web
browser untuk mengirimkan cookie ke web
server
 Pengamanan Form authentication
 pembagian area yang bisa diakses oleh
anonim dan user dengan menggunakan
otentifikasi.
 Jika aplikasi berbasis web,dapat digunakan
Secure Sockets Layer (SSL).
 Hypertext transfer protocol (http)sebagai
protokol utama
 Client minta “documents” melalui URL.
 Server memberi “documents”
 Merupakan Stateless protocol
 Cookie merupakan penyimpan informasi
yang dibuat oleh suatu Web site yang berisi
informasi tentang user yang mengunjungi
situs yang bersangkutan
 Cookie adalah file ASCII yang dikirimkan
server ke client, lalu client menyimpannya di
sistem lokal
 SSL merupakan langkah security transport, pola
kerjanya memakai :
asymmetric maupun symmetric key encryption
untuk membentuk dan mentransfer data pada link
komunikasi yang aman pada jaringan yang tidak
aman
 SSL dapat membentuk suatu koneksi yang aman
antara browser pada client dengan server
◦ Untuk HTTP over SSL yaitu (HTTPS)
◦ Dimana dibentuk suatu encrypted tunnel antara
browser dengan Web server yang dapat
digunakan untuk mengirimkan data

More Related Content

What's hot

Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3NurAdindaFauziah
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallSMAN 1 Wanasalam
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 

What's hot (19)

Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
Mengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lainMengamankan koneksi ke komputer lain
Mengamankan koneksi ke komputer lain
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Soal Pre Test PAS
Soal Pre Test PASSoal Pre Test PAS
Soal Pre Test PAS
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 

Similar to FW & WWW SEC

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewallRoziq Bahtiar
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxWahyuHildanSyah1
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfiagus248
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 

Similar to FW & WWW SEC (20)

Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Presentation1 pak lutfi
Presentation1 pak lutfiPresentation1 pak lutfi
Presentation1 pak lutfi
 
Keamanan
KeamananKeamanan
Keamanan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
MATERI FIREWALL.pptx
MATERI FIREWALL.pptxMATERI FIREWALL.pptx
MATERI FIREWALL.pptx
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 

FW & WWW SEC

  • 2. Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
  • 3. Secara konseptual terdapat 2 macam firewall: 1. Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.
  • 4. • Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. • Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. • Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
  • 5. Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).
  • 6. 2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)
  • 7. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: • ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs • Squid: web proxy server
  • 8. 1. Arsitektur dengan dual-homed host (dual homed gateway/DHG) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, Ada 3 macam arsitektur dasar firewall, yaitu : biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.)
  • 9. 2. Screened-host (screened host gateway/SHG) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.
  • 10. 3. Screened subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.
  • 11.  Zone Alarm Pro Firewall  PC Tools Firewall Plus  Windows XP Firewall Port & Application Manager  Norton Internet Security  Prevx1 2.0.15 build 6
  • 12.
  • 13.  Pokok sekuriti pada perencanaan program Web 1.User Managment  User adalah komponen yang significan dari aplikasi,oleh karena itu user menjadi tujuan dari keamanan Web
  • 14. Ancaman yang terjadi di sini a.l:  Brutte Force attack pada Basic Authentication  merupakan ancaman karena penggunaan password yang mudah diprediksi
  • 15. Session Hijacking  Hacker dapat membajak user dengan mengetahui cookies.  Hal ini memungkinkan hacker untuk mengetahui identitas user dan melakukan review informasi yang seharusnya diketahui oleh user
  • 16.  2.Authentication dan Authorizing  Authentication merupakan pembentukan identitas user. Jika identitas terbukti valid maka user memiliki hak untuk mengakses berbagai fitur pada aplikasi Web .  Aplikasi web bersifat sessionless sangat potensial untuk serangan man-in-themiddle attacks
  • 17.  Ancaman yang utama terjadi pada proses ini adalah  Man-in-the-middle : pada persimpangan lalulintas data Web,
  • 18. 3.Data Confidentiality dan Integrity Hal yang menjadi ancaman :  Cryptanalysis  Side-channel leakage  Physical attack
  • 19. 4.Transport Security dan privacy  Cross Site Scripting  Cookies merupakan penyimpan informasi yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan  Saat request dikirimkan, server meminta browser untuk memeriksa apakah ada cookie, jika ada, web server dapat meminta web browser untuk mengirimkan cookie ke web server
  • 20.  Pengamanan Form authentication  pembagian area yang bisa diakses oleh anonim dan user dengan menggunakan otentifikasi.  Jika aplikasi berbasis web,dapat digunakan Secure Sockets Layer (SSL).
  • 21.  Hypertext transfer protocol (http)sebagai protokol utama  Client minta “documents” melalui URL.  Server memberi “documents”  Merupakan Stateless protocol
  • 22.  Cookie merupakan penyimpan informasi yang dibuat oleh suatu Web site yang berisi informasi tentang user yang mengunjungi situs yang bersangkutan  Cookie adalah file ASCII yang dikirimkan server ke client, lalu client menyimpannya di sistem lokal
  • 23.  SSL merupakan langkah security transport, pola kerjanya memakai : asymmetric maupun symmetric key encryption untuk membentuk dan mentransfer data pada link komunikasi yang aman pada jaringan yang tidak aman  SSL dapat membentuk suatu koneksi yang aman antara browser pada client dengan server ◦ Untuk HTTP over SSL yaitu (HTTPS) ◦ Dimana dibentuk suatu encrypted tunnel antara browser dengan Web server yang dapat digunakan untuk mengirimkan data