Minggu, 25 Oktober 2020

Keamanan Sistem Komputer (Pertemuan 7)

Perkuliahan7
Keamanan Sistem Komputer C31040319

Semester 3
Tahun Ajaran 2020/2021
Fakultas Telematika Energi Jurusan Teknik Informatika
  

                    Nama Dosen : Desi Rose Hertina S.T.,M.Kom

                    Nama : Siti Taqiyah Mafadzah

                    Nim : 201931107

                    Kelas : D

                    Asal : Makassar,Sulawesi Selatan

1.Pengertian Steganografi

Steganografi adalah sebuah ilmu yang menyembunyikan sebuah pesan baik pengirim atau penerima tidak mengetahui adanya suatu pesan rahasia.

2.Sejarah Steganografi 

Sejarah Steganografi diawali media kepala budak (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus). Kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bsia dibaca. Penggunaan tinta tak-tampak (invisible ink). Tinta dibuat dari campuran sari buah, susu, dan cuka. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

3.Perbandingan Steganografi dan  Kriptografi

1.Steganografi dapat dianggap pelengkap kriptografi (bukan pengganti)Sedangkan Steganografi menyembunyikan keberadaan (existence) pesan.

2.Stefanografi untuk menghindari kecurigaan (conspicuous )sedangkan kriptografi untuk menyembunyikan isi (content) pesan agar pesan tidak dapat dibaca.

3.Steganografi menggunakan gambar,audio sedangkan Kriptografi untuk teks.

4.Steganografi mengenai komunikasi data sedangkan Kriptografi Perlindungan Data.

4.Tujuan Steganografi

Tujuan Steganografi adalah untuk menyembunyikan sebuah pesan atau menjaga dari kerahasiaan pesan secara tersembunyi.

5.Pemanfaatan Steganografi

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya:

                1.Format image : bitmap (bmp), gif, pcx, jpeg, dll.

                2.Format audio : wav, voc, mp3, dll.

                3.Format lain : teks file, html, pdf, dll.

6.Metode Steganografi

1.Algorithms and Transformation(Algoritma Kompresi)

Algoritme compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

2. Spread Spectrum steganografi

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritme yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

3. Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4.Least Significant Bit Insertion(LSB)

Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111.

            1.Pengertian Stegosistem

Stegosistem yaitu penyerangan yang dilakukan terhadap sistem steganografi.penyerangan ini seperti memotong data,memanipulasi data

            2.Proses Stegosistem

        Secara umum stegosystem terdiri dari tiga tahap yaitu algoritma untuk mendapatkan kunci, mengkodekan pesan, dan men-decode pesan. Algoritma tersebut dibungkus dalam suatu teknik  penyembunyian pesan yang bermaca-macam [1][3][7][9][10][23].

            3.Model Stegosystem

            A.Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya. Sedangkan Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

                B.Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah  menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).Sedangkan Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.



Referensi:
https://id.wikipedia.org/wiki/Steganografi#:~:text=Steganografi%20adalah%20seni%20dan%20ilmu,bahwa%20ada%20suatu%20pesan%20rahasia.

 https://www.immersa-lab.com/pengertian-steganografi-jenis-jenis-dan-prinsip-kerja.htm

https://id.bccrwp.org/compare/difference-between-cryptography-and-steganography/#:~:text=Kriptografi%20adalah%20studi%20tentang%20menyembunyikan,tahu%20bahwa%20pesan%20itu%20ada.

Kamis, 22 Oktober 2020

Keamanan Sistem Komputer(Pertemuan 6)

 Perkuliahan 6 (23 Oktober 2020)
Keamanan Sistem Komputer C31040319

                                                                

                         Semester 3

       TAHUN AJARAN 2020/2021

                                  Fakultas Telematika Energi Jurusan Teknik Informatika

                         Nama Dosen : Desi Rose Hertina S.T.,M.Kom

                        Nama : Siti Taqiyah Mafadzah

                        Nim : 201931107

                         Kelas : D

                        Asal : Makassar,Sulawesi Selatan

 

                





1.Pengertian Kriptografi
            Kriptografi adalah sebuah pesan yang ditulis secara sembunyi atau rahasia.Dengan demikian,kriptografi yaitu komunikasi satu individu dengan individu lainnya secara rahasia.

2.Sejarah Kriptografi
       Kriptografi muncul pada awal 400 tahun yang lalu sebelum masehi di Yunani.Alat ini disebut scytale.scytale berbentuk batangan dengan kombinasi 18 huruf.Hal ini termasuk perihal yang sulit untuk dikerjakan namun dalam perihal keamanan sangat baik.Karena hal ini sangat memepermudah untuk melakukan kerahasiaan antara dua pihak sehingga pada saat respondensi sangat mudah.

3.Tujuan Kriptografi
        Kriptografi bertujuan untuk menjaga keamanan informasi.Keamanan ini terdiri dari beberapa proses.Kerahasiaan yaitu membaca pesan agar terjaga kerahasiaanya.Integritas Data untuk menjamin kebenaran data.Otentikasi yaitu untuk identifikasi data.Nir penyangkalan untuk mencegah entintas berkomunikasi.Dengan kata lain,pengirim pesan melakukan penyangkalan tersebut.

4.Proses Kriptografi
A.Enskripsi
    Enskripsi yaitu  proses penyembuhan data pesan,mengubah plain text menjadi chipertext.
B.Deskripsi
    Deskripsi yaitu untuk memahami pesan yang ada.Dengan kata lain,hal ini kebalikan dari enskripsi.


5.Kunci Algoritma Kriptografi
A.Block Chipper
    Block chipper yaitu mengenskripsi blot bit dengan panjang tetap panjang dan menggunakan transformasi yang tidak bervariasi.
B.Stream Chipper
    Strream chipper yaitu mengenskripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.

6.Kriptografi Hibrid
    Kriptografi hibrid adalah kriptografi yang  memggabungkan kenyamanan publik dengan efisien dari sistem kriptografi kunci simetris.Hal ini sangat aman karena tidak mengharuskan penerima dan pengirim melakukan komunikasi publik.

7.Proses Kriptografi Hibrid
Proses ini diawali dengan enkripsi pada Plainteks terlebih dahulu agar mempertinggi daya tahan terhadap serangan yang memanfaatkan pola serangan untuk memecahkan chiperteks menggunakan algoritma simetris.setelah plainteks menjadi teks terenskripsi kemudian dienskripsi menggunakan kunci publik.Pengeskripsian ini disebut session key.Sedangkan proses Deskripsi untuk penerima paket menggunakan kunci privat algoritma untuk mendeskripsikan key session dahulu.Kunci privat algoritma ini dapat dibuka sesuai dengan session key.Algoritma yang digunakan yaitu Affine Cipher dan RSA untuk mengabungkan kelebihan masing-masing.

8.Teknik Dasar Kriptografi

1.Substitusi

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:

Metode Penyandian Substitusi Sederhana

 


 2. Blocking

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :


3. Permutasi

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :

 


4. Ekspansi

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Saah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

Contoh :

 


5. Penampatan

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.



    Referensi :


Kamis, 15 Oktober 2020

Keamanan Sistem Komputer(Pertemuan 5)

 Perkuliahan 5(12-18 Oktober 2020)
Keamanan Sistem Komputer C31040319

                                              MALWARE


SEMESTER 3
TAHUN AJARAN 2020/2021
FAKULTAS TELEMATIKA ENERGI



                    Nama Dosen : Desi Rose Hertina S.T.,M.Kom

                    Nama : Siti Taqiyah Mafadzah

                    Nim : 201931107

                    Kelas : D

                    Asal : Makassar,Sulawesi Selatan

 

1.Pengertian Malware

Malware adalah sebuah perangkat lunak yang sangat berbahaya pada kerusakan komputer.Misalnya, pada satu titik, cakram Compact musik Sony secara diam-diam memasang rootkit pada komputer pembeli dengan maksud mencegah penyalinan ilegal, tetapi juga melaporkan kebiasaan mendengarkan pengguna, dan secara tidak sengaja menciptakan keamanan ekstra terhadap kerentanan. Program yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran afiliasi disebut perangkat pengintai.

2. Jenis-Jenis Malware 

1.Virus

Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program komputer perusahaan.

2.worms

Merupakan sebuah program komputer yang memiliki kemampuan untuk menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.

3.Trojan Horse Merupakan sebuah program komputer yang mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik untuk di gunakan yang ujung-ujungnya merusak sistem.

4.Adware yaitu Adware merupakan sebuah perangkat lunak yang menampilkan unduhan iklan tanpa izin dan menampilkan spanduk pada antarmuka pengguna program saat pengguna terhubung ke internet. Adware dimasukkan secara diam-diam oleh pembuat program dengan kemampuan untuk mengunduh dan menampilkan materi iklan secara otomatis tanpa di ketahui penggunanya. Adware ini umumnya berbentuk seperti

5.bots yaitu Sebuah proses yang bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Bots akan bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi/menyebarkan virus ke komputer.

6.spyware yaitu spyware merupakan aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan user komputer.

7.Ransomware yaitu merupakan jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data

8.Bacdoor yaitu sebuah program yang disisipkan kedalam sistem sehingga pengguna tidak tahu adanya sistem tersebut

9.Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

10.Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung

11.Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard.

12.Spyware yaitu Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban.

3.Cara Pencegahan Masuknya Malware

1.Baca Review Aplikasi

Cara ini merupakan cara yang tepat sebelum download aplikasi.si pengguna tahu lebih jelas terhadap sebab akibatnya aplikasi tersebut.

2.Cek Reputasi Developer

hal ini bertujuan agar mengecek kredibilitas dan reputasi dari pengembang atau developer aplikasi tersebut.

3.Hindari Aplikasi tidak resmi

terkadang pengguna smartphone masih saja cukup 'bandel' untuk memasang aplikasi dari luar ‘store’ resmi tersebut. Hal ini memang disebabkan kurang lengkapnya jenis aplikasi yang diinginkan oleh pengguna. Selain minimnya pilihan aplikasi yang diinginkan, biasanya karena mereka bisa mendapatkan aplikasi tersebut secara gratis, tidak seperti di store resmi yang terkadang beberapa di antaranya harus berbayar.

4.Jangan memberikan akses Super User

karena hal ini sama saja Anda memberi control sepenuhnya smartphone Anda terhadap ‘calon’ malware tersebut. Dan sudah bisa ditebak, hal tersebut akan menyebabkan Anda tidak dapat mengatur apa yang sedang terjadi dengan smartphone tersebut.

5.Pasang Aplikasi Anti Malware

aplikasi ini bertujuan untuk menghindari berbagai macam jenis mallware di hp kalian

6.Jalankan Safe Mode

Safe Mode adalah pilihan menjalankan Windows yang digunakan ketika hendak memperbaiki kerusakan di perangkat


Referensi :

https://amt-it.com/mengenal-jenis-malware-data-perusahaan/

https://www.niagahoster.co.id/blog/apa-itu-malware/

Kamis, 08 Oktober 2020

Keamanan sistem komputer(Pertemuan 4)

PERKULIAHAN 4(5-11 Oktober 2020)

Keamanan Sistem Komputer(C31040319)






                                                                   Semester 3

     TAHUN AJARAN 2020/2021

                Fakultas Telematika Energi Jurusan Teknik Informatika

 

                    Nama Dosen : Desi Rose Hertina S.T.,M.Kom

                    Nama : Siti Taqiyah Mafadzah

                    Nim : 201931107

                    Kelas : D

                    Asal : Makassar,Sulawesi Selatan



1.Pengertian Web Browser dan Cara Kerja dari Web Browser

A.Pengertian Web browser

        Web browser merupakan aplikasi yang bisa menjelajahi, menyajikan, maupun mengambil konten yang ada di berbagai sumber informasi pada jaringan internet atau WWW. Pengertian dari web browser juga sering disebut dengan suatu perangkat lunak dengan fungsi yang dimilikinya sebagai penerima, pengakses, penyaji berbagai informasi di internet.

Pengertian dari segi frasa sendiri yaitu, web merupakan singkatan dari website, untuk browser yaitu sebuah media penjelajah. Jadi mudahnya web browser merupakan alat penjelajah berbagai situs website yang ada di Internet. Masyarakat juga sering menyebutnya dengan peramban web, yang mampu mengidentifikasi berbagai sumber informasi melalui pengidentifikasian sumber seragam, yakni berupa halaman di website, gambar, video, dan konten sejenis yang lain.

B.Cara kerja Web Browser

Web browser bisa membantu anda menemukan website yang anda kunjungi adalah dengan melewati cara kerja berikut :

  • User yang sedang akses website menggunakan cara mengetikkan alamat pada situs maupun URL (Uniform Resource Locator) di address bar pada peramban web (misalkan Google(dot)com).
  • Peramban web akan menerima berbagai permintaan oleh si user kemudian akan menjalankan fetching atau pengambilan data di DNS Server.
  • Data yang sudah diambil adalah IP dari perintah dengan mengetikkan user (misalkan www(dot)google(dot)com) . peramban web sudah memperoleh IP yang ada di www(dot)google(dot)com.
  • Lalu peramban web bisa mengakses menuju server menggunakan IP yang sudah diperoleh dari pada DNS Server.
  • Server telah memberikan data dari konten www(dot)google(dot)com dengan bentuk HTML juga file yang lain, misalkan PHP, CSS, dan lain-lain.
  • Peramban web telah menampilkan berbagai konten yang sesuai dari permintaan user
2.Jenis-jenis browser

1.Google Chrome

    Peramban web ini banyak digunakan masyarakat. Meski terbilang masih muda namun google chrome sudah mampu mengalahkan peramban web seniornya berkaitan dengan performa yang dimiliki. Tampilan pada google chrome ramah, sederhana, dan menarik, maka pengguna akan betah selama menjelajah internet menggunakan mesin peramban ini.

2.Web Browser

    Kelebihan UC Browser yakni bisa mengecilkan data browsing, sehingga data yang digunakan semakin hemat data. UC Browser juga bagus dalam hal download sebab bisa mengelola unduhan dengan baik. Kelemahan UC Browser adalah desain kurang menarik, jadi pengguna akan booring dengan desain yang itu-itu saja.

3.Mozila Firefox

Banyaknya fitur yang ada di Web Browser ini misalkan, Fitur add on. Kelemahan pada web browser ini adalah kemungkinan banyak cracker mulai ganas dengan memanfaatkan populernya Mozilla Firefox ini.

4.Samsung intenet Browser

Kelebihannya, browser dengan kecepatan tinggi dan ringanm sebab bebas dari iklan. Kekurangannya, tampilan pada peramban web ini kurang menarik dari pada peramban lain. Kekurangannya lain ada pada shortcur bagian bawah ketika membuka tab baru maupun home, fitur ini rasanya sebab hanya mengurangi menariknya desa

5.Opera Browser 

    Opera Browser adalah mesin peramban yang mempunyai opsi bahasa Indonesia ditambah kosa kata yang cukup bagus. menunya memakai bahasa Indonesia yang benar dan baik, Opera Browser mempunyai kecepatan render juga loading cepat. Kekurangan dari Opera yaitu kenyamanan ketika browsing, anda tidak bisa melihat page info juga menjalankan download gambar satu per satu.

6.Internet Exproler

    Kelebihan Internet Exproler adalah add-ons yang ada, meski add-ons yang dipunyai tidak sekaya Firefox, tetapi tampilan di Internet Explorer lebih elegan dan menarik. Kekurangannya, Internet Explorer banyak membutuhkan resources dengan skala besar.

7.Opera Mini

    Penggunaan internet lebih ringan dan cepat dibandingkan lainnya.Tetapi,dalam keamanan ini tidak baik

3.Komponen Website

1.Tittle

Tittle ini bagian paling atas yang biasanya disebut juga judul

2.Nama Domain

Nama domain ini banyak digunakan 

3.Alamat URL

Alamat ini URL itu alamat server kita,seperti alamat rumah kita.

4.Link/Tautan

Link itu sebagai jembatan dalam web server ini

5.Header

Header ini untuk menampilkan identitas

6.Konten

Bagian ini merupakan dalam isi atau dalam hal ini berkaitan dengan informasi.konten ini berupa gambar.

7.Sidebar

Bagian kanan atau kiri dalam sisi website,

8.Widget

Widget adalah sebuah informasi dan fungsi  tertentu.

9.Footer

Footer adalah bagian bawah website.fungsi utamanya sebagai kaki informasi,kepemilikan hak cipta.

10.Navbar

Navbar berfungsi untuk mempermudah navigasi sebuah situs. Biasanya berisi link-link penting yang mungkin dikunjungi dalam situs itu.

11.Menu

Menu adalah bagian dari website yang berisi link-link utama yang mengarah pada halaman tertentu di sebuah website.

12.Breadcrumb

Breadcrumb merupakan sebuah elemen website berbentuk memanjang yang isinya adalah informasi tentang letak, posisi dan atau jalur halaman yang sedang dikunjungi dalam website itu. 

13.Form

Form itu adalah formulir.formulir adalah kertas .form ini untuk penginputan data

14.Sharing button

Sharing Button untuk berisi tombol tombol di web.

4.Ancaman Website dan Upaya penanganan

Web Browser

Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies, phising, pharming, dan lain-lain.

1)      Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2)      Session hijacking

Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila password yang hanya berlaku satu kali saja (one time password).

Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.

Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.

Enam langkah yang terdapat pada session hijacking adalah:

·      Mencari target

·      Melakukan prediksi sequence number

·      Mencari session yang sedang aktif

·      Menebak sequence number

·      Memutuskan session aslinya

Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

3)      Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

4)      Hunt

Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5)      Replay

Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.

§  Penyebaran malcode (viruses, worms, dsb.)

Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:

1.   Virus

Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.

2.   Worm

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.

§  Menjalankan executables yang berbahaya pada host

§  Mengakses file pada host

§  Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

§  Pencurian informasi pribadi

6)      Spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

3)      Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

4)      Hunt

Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5)      Replay

Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.

§  Penyebaran malcode (viruses, worms, dsb.)

Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:

1.   Virus

Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.

2.   Worm

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.

§  Menjalankan executables yang berbahaya pada host

§  Mengakses file pada host

§  Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

§  Pencurian informasi pribadi

6)      Spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

7) cookie 

HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.

8)      Phising

Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser

terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.

9)      Pharming                                                                          

Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

B.   Metode Keamanan pada Web Browser

Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

1)            Memasang anti spyware pada web browser

2)            Menghapus cookies pada web browser

3)            Menolak semua cookies untuk masuk

4)            Untuk pencegahan phising dan pharming

5)            Kenali tanda giveaway yang ada dalam email phising

6)            Menginstall software anti phising dan pharming

7)            Selalu mengupdate antivirus

8)            Menginstall patch keamanan

9)            Waspada terhadap email dan pesan instan yang tidak diminta


Referensi

https://idcloudhost.com/apa-itu-web-browser-jenis-jenis-fungsi-manfaat-dan-cara-menggunakannya/

http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/45961/Keamanan+Pada+Web+Server.pdf


Keamanan Sistem Komputer(Pertemuan 13)

 Tugas 13(24-27 November 2020) Keamanan Sistem Komputer (C31040319) Semester 3 Tahun Ajaran 2020/2021                 Nama Dosen : Desi Ro...