UJI WEB SERVER INDRI DEVITA PRATIWI Dan NURAINI JURUSAN TEKNIK INFORMATIKA,UNIVERSITAS LANCANG KUNING EMAIL : [email protected] & [email protected]
Total Page:16
File Type:pdf, Size:1020Kb
UJI WEB SERVER INDRI DEVITA PRATIWI dan NURAINI JURUSAN TEKNIK INFORMATIKA,UNIVERSITAS LANCANG KUNING EMAIL : [email protected] & [email protected] ABSTRAK oleh seluruh pengguna internet meskipun hanya secara terbatas, Perkembangan Internet yang semakin maka server website pun telah hari semakin meningkat baik terhubung ke Internet. Oleh sebab itu teknologi dan penggunaannya, administrator web dituntut untuk membawa banyak dampak baik lebih berhati-hati, karena sangat positif maupun negatif. Tentunya memungkinkan bahwa layanan untuk yang bersifat positif. Saat ini website tersebut akan disalah website merupakan salah satu gunakan oleh hacker. Hacker sering layanan informasi yang banyak melakukan aksinya dengan diakses oleh pengguna internet di memanfaatkan dan menjadikan dunia. Sebagai salah satu layanan layanan website sebagai perantara informasi maka perlu dibangun untuk mendapatkan akses menuju website yang mampu menangani server melalui celah keamanan yang permintaan (request) dari banyak terdapat pada layanan pengguna dengan baik. Sifat website.(“Nurliana Nasution dan heterogen dari perangkat lunak dan Mhd.Arief Hasan”). penyebaran yang terdistribusi memperkenalkan kompleksitas di Kata Kunci : Pengujian Server Web dalam perangkt lunak yang harus dan Hosting Server. ditangani selama pengujian. Di Universitas Lancang Kuning memiliki website resmi https://unilak.ac.id/, ketika suatu website dapat diakses 1. PENDAHULUAN sistem jaringan dengan menggunakan program browser. Web atau istilah lengkapnya web Informasi yang dapat ditampilkan site atau juga sering disebut home lewat web dapat berupa tulisan, page adalah suatu halaman yang gambar, dan bahkan audio visual berisi sejumlah informasi yang pun bisa ditampilkan. dapat diakses dan dibaca melalui Untuk memasang web agar bisa di baca oleh orang lain dari mempunyai protokol sendiri yaitu komputer lain di dalam sistem HTTP (HyperText Transfer jaringan, baik jaringan lokal (LAN) Protocol). Dengan protokol ini, maupun jaringan berbasis luas komunikasi antar web server (WAN dan Internet) maka dengan clientnya (browser) dapat memerlukan program yang dapat saling dimengerti dan lebih memberikan layanan web atau mudah.(“Evy Nurmiati”). web server. Web server ada yang dibuat secara terpadu dengan 2. DASAR TEORI program sistem operasi dan Web server adalah software yang secara terpisah. Program web menjadi tulang belakang dari server ada banyak jenisnya, world wide web (www) yang seperti apache, abbys, xitami dan pertama kali tercipta sekitar IIS (Internet Information Service). tahun 1980an. Web server Untuk program web server IIS menunggu permintaan dari client (Internet Information Service) yang menggunakan browser sudah menjadi satu paket di seperti Netscape Navigator, dalam sistem operasi windows Internet Explorer, Mozilla Firefox, 2000 server. dan program browser lainnya. Jika ada permintaan dari browser, Sehingga dapat dikatakan bahwa maka web server akan web server adalah software server memproses permintaan itu yang menjadi tulang belakang dari kemudian memberikan hasil World Wide Web (WWW). Web prosesnya berupa data yang server menunggu permintaan dari diinginkan kembali ke browser. client yang menggunakan browser seperti netscape navigator, Data ini mempunyai format yang Internet Explorer, mozilla firefox, standar, disebut dengan format dan program browser lainnya. Jika SGML (Standar General Markup ada permintaan dari browser, Language). Data yang berupa maka web server akan format ini kemudian akan memproses permintaan itu dan ditampilkan oleh browser sesuai kemudian memberikan hasil dengan kemampuan browser prosesnya berupa data yang tersebut. Contohnya, bila data diinginkan kembali ke browser. yang dikirim berupa gambar, Web server, untuk berkomunikasi browser yang hanya mampu dengan clientnya (web browser) menampilkan teks (misalnya lynx) tidak akan mampu menampilkan b.Confidentiality,adalah gambar tersebut, dan jika ada pemberian data ke pihak lain akan menampilkan alternatifnya tetapi tetap dijaga saja. penyebarannya. Web server, untuk berkomunikasi c. Integrity, adalah informasi dengan client-nya (web browser) yang tidak boleh diubah mempunyai protokol sendiri, yaitu kecuali oleh pemilik informasi. HTTP (hypertext transfer d.Authentication, adalah protocol). Dengan protokol ini, verifikasi pengguna melalui komunikasi antar web server tampilan login dengan dengan client-nya dapat saling menggunakan nama user dan dimengerti dan lebih mudah. kata sandinya, jika cocok Seperti telah dijelaskan diatas, diterima dan sebaliknya. format data pada world wide web e.Availability, adalah kesediaan adalah SGML. Tapi para pengguna data saat dibutuhkan. Adapun internet saat ini lebih banyak beberapa langkah untuk menggunakan format HTML mengamankan komputer (hypertext markup language) seperti yang terlampir dalam karena penggunaannya lebih modul Ethical Hacking and sederhana dan mudah dipelajari. Countermeasures, yakni: a. Keamanan Komputer a. Aset, Perlindungan Tujuan dari keamanan aset merupakan hal yg komputer untuk melindungi penting dan merupakan informasi komputer yang langkah awal dari berada di dalamnya berbagai implementasi (Harjowinoto, Noertjahyana, & keamanan komputer. Andjarwirawan, 2016). b. Analisa Resiko, Keamanan komputer sendiri identifikasi terhadap meliputi beberapa aspek resiko yang mungkin seperti yang tercantum di terjadi, seperti sebuah modul Ethical Hacking and event yang berpotensial Countermeasures, antara lain : untuk mengakibatkan a. Privacy, adalah sesuatu yang kerugian terhadap bersifat rahasia (private) sistem. dimana ada pembatasan hak c. Keamanan jaringan, akses oleh orang tertentu saja. semua perangkat yang tersambung pada jaringan perlu (hole) keamanan pada jaringan diperhatikan yang ada (Harjowinoto, keamanannya. Noertjahyana,&Andjarwirawa, d.Tools,tool yang 2016). Keamanan komputer, digunakan pada PC dalam hal ini server meliputi memiliki peran penting beberapa aspek antara lain : dalam hal keamanan a.Confidentiality. karena tool yang Confidentiality attack adalah digunakan harus benar - pencegahan dalam menjaga benar aman. informasi dari orang yang tidak e.Prioritas, perlindungan berhak dan tidak PC secara menyeluruh. berkepentingan untuk b. Keamanan Server mengakses. Tidak ada server komputer b. Integrity yang benar-benar aman. Integrity adalah upaya Sebuah server membutuhkan pencegahan terhadap sistem jaringan untuk informasi yang tidak boleh berkomunikasi. Setiap diubah dan dihapus tanpa komunikasi dapat jatuh ke seijin pemilik informasi. tangan orang lain dan dapat c.Availability disalahgunakan. Sistem Availability adalah upaya keamanan membantu pencegahan ditahannya mengamankan server dan informasi atau sumber daya jaringannya tanpa terkait oleh mereka yang tidak menghalangi penggunaannya berhak dimana berhubungan dan menempatkan antisipasi dengan ketersediaan informasi ketika jaringan berhasil ketika dibutuhkan. ditembus. Selain itu, pastikan d.Non-repudiation. bahwa user dalam jaringan Non-repudiation merupakan memiliki pengetahuan yang hal yang yang bersangkutan cukup mengenai keamanan dengan pengirim yang dan pastikan bahwa mereka melakukan transaksi dan menerima dan memahami penerima. Aspek ini menjaga rencana keamanan yang agar seseorang tidak dapat dibuat. Jika tidak memahami menyangkal telah melakukan hal tersebut, maka harus sebuah transaksi. menciptakan suatu lubang e.Authentication Authentication adalah suatu dan bekerja dalam wilayah langkah untuk menentukan hukum cyber. atau mengonfirmasi bahwa ▪ Black hat hacker, umumnya pengirim suatu informasi yang menumbangkan keamanan ada dapat diidentifikasi dengan komputer tanpa otorisasi benar dan ada jaminan bahwa dengan bantuan berbagai identitas yang didapat tidak virus dan hacking tools palsu. Melakukan autentikasi lainnya. Hacker ini terhadap sebuah objek adalah menggunakan teknologi melakukan konfirmasi untuk penipuan terhadap kebenarannya, vandalisme, kartu kredit, sedangkan melakukan atau pencurian identitas. autentikasi terhadap ▪ Grey hat hacker, seseorang biasanya adalah merupakan bagian untuk memverifikasi pertengahan jalan antara identitasnya, dengan kata lain black hat hacker dan white informasi tersebut benar- hat hacke. benar dari orang yang d. Keamanan Jaringan dikehendaki. Satu hal yang perlu diingat c. Hacker bahwa tidak ada jaringan yang Pada dasarnya ada tiga jenis anti sadap atau tidak ada hacker tergantung pada jaringan komputer yang benar- domain dari pekerjaan benar aman (Angir, seseorang. Adapun beberapa Noertjahyana, & hacker itu antara lain : Andjarwirawan, 2015). Sifat ▪ White hat hacker, dari jaringan adalah melakukan merupakan orang yang sebuah komunikasi. Setiap menulusuri atau memecah komunikasi dapat jatuh ke sistem keamanan komputer tangan orang lain dan dapat untuk tujuan yang tidak disalahgunakan. Sistem berbahaya. Tujuan-tujuan keamanan membantu ini berkisar pada pengujian mengamankan jaringan tanpa sistem keamanan untuk menghalangi penggunaannya menemukan celah besar dan menempatkan antisipasi dalam jaringan. Orang- ketika jaringan berhasil orang seperti biasanya ditembus Keamanan jaringan mengikuti cara yang sah ini dapat bertujuan untuk agar pemilik sistem informasi dapat perangkat lunak menjaga sistem informasinya web server dapat tidak ditembus atau disusupi dibagi menjadi oleh orang lain yang pada beberapa bagian, akhirnya dapat merusak yaitu : sistem. Adapun tipe dari 1) Konvensional penyusup ini dapat berupa: HTML merupakan singkatan dari the curious, the malicious, the HyperText Markup Language. high-profile intruder, dan the