SlideShare a Scribd company logo
Modul 7 – Keamanan Sistem World Wide
KEAMANAN JARINGAN KOMPUTER
Mengenal WWW
World Wide Web (WWW atau Web1) merupakan salah
satu “killer applications” yang menyebabkan
populernya Internet.
dikembangkan oleh Tim Berners-Lee
ketika bekerja di CERN (Swiss). Kehebatan
Web adalah kemudahannya untuk
mengakses informasi, yang dihubungkan
satu dengan lainnya melalui konsep
hypertext.
Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari
seorang administrator. Dengan memasang server WWW di
sistem anda, maka anda membuka akses (meskipun secara
terbatas) kepada orang luar.
Apabila server anda terhubung ke Internet dan memang server WWW anda
disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda
membuka pintu akses ke seluruh dunia!
Keamanan Server WWW
Server WWW menyediakan fasilitas agar client dari tempat lain dapat
mengambil informasi dalam bentuk file, atau mengeksekusi perintah
(menjalankan program) di server.
Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme
untuk mengeksekusi perintah di server dapat dilakukan dengan
• “CGI” (Common Gateway Interface),
• Server Side Include (SSI),
• Active Server Page (ASP),
• PHP, atau dengan menggunakan servlet (Java Servlet).
Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan
program di server) memiliki potensi lubang keamanan yang berbeda
Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi, sering diinginkan pembatasan akses.
Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat
mengakses berkas (informasi) tertentu.
Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses
dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat
mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka
(dekripsi) oleh orang yang memiliki kunci
pembuka.
Proteksi halaman dengan
menggunakan password
Salah satu mekanisme mengatur akses adalah
dengan menggunakanpasangan userid (user
identification) dan password.
Ketika kalian
ingin mengakses
JagoanIlmu,
kalian harus
mengisi
username dan
password.
Secure Socket Layer
Penggunaan SSL
memiliki
permasalahan
yang bergantung
kepada lokasi
dan hukum yang
berlaku. Hal ini
disebabkan:
Salah satu cara untuk meningkatkan keamanan server WWW adalah
dengan menggunakan enkripsi pada komunikasi pada tingkat socket.
Dengan menggunakan enkripsi, orang tidak bisa menyadap
data-data (transaksi) yang dikirimkan dari/ke server WWW.
Salah satu mekanisme yang cukup
populer adalah dengan
menggunakan Secure
Socket Layer (SSL)
yang
mulanya dikembangkan oleh
Netscape.
• Pemerintah
melarang ekspor
teknologi enkripsi
(kriptografi).
• Paten Public Key
Partners atas Rivest-
Shamir-Adleman
(RSA) publickey
cryptography yang
digunakan pada SSL.
Mengetahui
Jenis Server
Informasi tentang web server
yang digunakan dapat
dimanfaatkan oleh perusak
untuk melancarkan serangan
sesuai dengan tipe server
dan operating system yang
digunakan.
Keamanan Program CGI
Common Gateway Interface (CGI) digunakan
untuk menghubungkan sistem WWW dengan
software lain di server web.
CGI seringkali digunakan
sebagai mekanisme untuk
mendapatkan informasi dari
user melalui “fill out form”,
mengakses database, atau
menghasilkan halaman yang
dinamis.
Lubang Pada CGI
Potensi lubang keamanan yang dapat terjadi dengan CGI antara lain
Pemakai yang
nakal dapat
memasang
skrip CGI
sehingga
dapat
mengirimkan
berkas
password
Program CGI
dipanggil berkali-
kali sehingga
server menjadi
terbebani
menghabiskan
memori dan CPU
cycle dari web
server
Salah
konfigurasi
sehingga
memiliki
otoritas
seperti sistem
administrator
Disalahguna
kan oleh
orang yang
nakal
dengan
mengisikan
link ke
halaman
pornografi
Teks yang
dikirimkan ke
CGI diisi
dengan
karakter
tertentu
dengan
tujuan untuk
merusak
sistem
1 2 3 4 5
Keamanan client WWW
Keamanan di sisi client biasanya berhubungan
dengan masalah privacy dan penyisipan virus
atau trojan horse.
Pelanggaran Privacy
Ketika kita mengunjungi sebuah situs web,
browser kita dapat “dititipi” sebuah “cookie” yang
fungsinya adalah untuk menandai kita.
Ketika kita berkunjung ke server itu kembali,
maka server dapat mengetahui bahwa kita
kembali dan server dapat memberikan setup
sesuai dengan keinginan (preference) kita.
Bayangkan jika di dalam komputer kita
terdapat data-data yang bersifat rahasia dan
informasi ini dikirimkan ke server milik
orang lain.
Apakah jagoan
merasakannya
ketika
mengakses
media social
seperti
facebook?
Penyisipan Trojan Horse
Bayangkan
apabila yang
anda download
adalah virus
atau trojan
horse yang
dapat
menghapus isi
harddisk anda.
Salah satu contoh yang
sudah terjadi adalah
adanya web yang
menyisipkan Trojan
horse Back Orifice (BO)
atau Netbus sehingga
komputer anda dapat
dikendalikan dari jarak
jauh. Orang dari jarak
jauh dapat menyadap
apa yang anda ketikkan,
melihat isi direktori,
melakukan reboot,
bahkan memformat
harddisk!
Modul 7 - Selesai

More Related Content

What's hot

Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Firewall
FirewallFirewall
Firewall
Umha Bummiedech
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
09 vpn kopie
09 vpn kopie09 vpn kopie
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2abdulsopyan
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3
NurAdindaFauziah
 
Network security
Network securityNetwork security
Network security
AniqAstofa2
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
inyonoel
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 

What's hot (19)

Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Firewall
FirewallFirewall
Firewall
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Firewall
FirewallFirewall
Firewall
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
16101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 316101048 nur adinda fauziah tugas 3
16101048 nur adinda fauziah tugas 3
 
Network security
Network securityNetwork security
Network security
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 

Viewers also liked

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
jagoanilmu
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
Abrianto Nugraha
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
jagoanilmu
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
jagoanilmu
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
jagoanilmu
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
jagoanilmu
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
jagoanilmu
 
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...Materi Kuliah Online
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
jagoanilmu
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
Setia Juli Irzal Ismail
 
Modul 2 - Komunikasi Data
Modul 2 - Komunikasi DataModul 2 - Komunikasi Data
Modul 2 - Komunikasi Data
jagoanilmu
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha
 
Modul 1 - Komunikasi Data
Modul 1 - Komunikasi DataModul 1 - Komunikasi Data
Modul 1 - Komunikasi Data
jagoanilmu
 

Viewers also liked (15)

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6Keamanan Jaringan - Pertemuan 6
Keamanan Jaringan - Pertemuan 6
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 4 - Komunikasi Data
Modul 4 - Komunikasi DataModul 4 - Komunikasi Data
Modul 4 - Komunikasi Data
 
Modul 2 - Jaringan Komputer
Modul 2 - Jaringan KomputerModul 2 - Jaringan Komputer
Modul 2 - Jaringan Komputer
 
Modul 4 - Jaringan Komputer
Modul 4 - Jaringan KomputerModul 4 - Jaringan Komputer
Modul 4 - Jaringan Komputer
 
Modul 3 - Jaringan Komputer
Modul 3 - Jaringan KomputerModul 3 - Jaringan Komputer
Modul 3 - Jaringan Komputer
 
Modul 3 - Komunikasi Data
Modul 3 - Komunikasi DataModul 3 - Komunikasi Data
Modul 3 - Komunikasi Data
 
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...
Akuisisi Runtun Pseudo Noise Tanpa Dan Dengan Modulasi Menggunakan Teknik Pen...
 
Modul 1 - Jaringan Komputer
Modul 1 - Jaringan KomputerModul 1 - Jaringan Komputer
Modul 1 - Jaringan Komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
 
Modul 2 - Komunikasi Data
Modul 2 - Komunikasi DataModul 2 - Komunikasi Data
Modul 2 - Komunikasi Data
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Modul 1 - Komunikasi Data
Modul 1 - Komunikasi DataModul 1 - Komunikasi Data
Modul 1 - Komunikasi Data
 

Similar to Modul 7 - Keamanan Jaringan Komputer

Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwRoziq Bahtiar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
rico63562
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
Panji Ramadhan Hadjarati
 
Squid apache
Squid apacheSquid apache
Squid apache
HARRY CHAN PUTRA
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
MSyahidNurWahid
 
14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]Krisman Tarigan
 
World wide web security
World wide web securityWorld wide web security
World wide web security
likut101010
 
web-security
web-securityweb-security
web-security
Rahmat Mukodas
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
mochyusufaizal
 
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpnsAspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpns
hendrowicaksono
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
idsecconf
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
James Montolalu
 

Similar to Modul 7 - Keamanan Jaringan Komputer (20)

Pertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwwwPertemuan06 keamanansistemwww
Pertemuan06 keamanansistemwww
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Squid apache
Squid apacheSquid apache
Squid apache
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]14001326 all-about-squid-apache - [the-xp.blogspot.com]
14001326 all-about-squid-apache - [the-xp.blogspot.com]
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Dasar web-dan-html
Dasar web-dan-htmlDasar web-dan-html
Dasar web-dan-html
 
web-security
web-securityweb-security
web-security
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpnsAspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpns
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Squid indonesia
Squid indonesiaSquid indonesia
Squid indonesia
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 

Recently uploaded

NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
jaya35ml2
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
denunugraha
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
arianferdana
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 

Recently uploaded (20)

NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
2. Kerangka Kompetensi Literasi Guru SD_Rev.pptx
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 

Modul 7 - Keamanan Jaringan Komputer

  • 1. Modul 7 – Keamanan Sistem World Wide KEAMANAN JARINGAN KOMPUTER
  • 2.
  • 3. Mengenal WWW World Wide Web (WWW atau Web1) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Kehebatan Web adalah kemudahannya untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext.
  • 4. Keamanan Server WWW Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia!
  • 5. Keamanan Server WWW Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk file, atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan • “CGI” (Common Gateway Interface), • Server Side Include (SSI), • Active Server Page (ASP), • PHP, atau dengan menggunakan servlet (Java Servlet). Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda
  • 6. Membatasi akses melalui Kontrol Akses Sebagai penyedia informasi, sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan: • membatasi domain atau nomor IP yang dapat mengakses; • menggunakan pasangan userid & password; • mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
  • 7. Proteksi halaman dengan menggunakan password Salah satu mekanisme mengatur akses adalah dengan menggunakanpasangan userid (user identification) dan password. Ketika kalian ingin mengakses JagoanIlmu, kalian harus mengisi username dan password.
  • 8. Secure Socket Layer Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. • Pemerintah melarang ekspor teknologi enkripsi (kriptografi). • Paten Public Key Partners atas Rivest- Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.
  • 9. Mengetahui Jenis Server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
  • 10. Keamanan Program CGI Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.
  • 11. Lubang Pada CGI Potensi lubang keamanan yang dapat terjadi dengan CGI antara lain Pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password Program CGI dipanggil berkali- kali sehingga server menjadi terbebani menghabiskan memori dan CPU cycle dari web server Salah konfigurasi sehingga memiliki otoritas seperti sistem administrator Disalahguna kan oleh orang yang nakal dengan mengisikan link ke halaman pornografi Teks yang dikirimkan ke CGI diisi dengan karakter tertentu dengan tujuan untuk merusak sistem 1 2 3 4 5
  • 12. Keamanan client WWW Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.
  • 13. Pelanggaran Privacy Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain. Apakah jagoan merasakannya ketika mengakses media social seperti facebook?
  • 14. Penyisipan Trojan Horse Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan Trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk!
  • 15. Modul 7 - Selesai