Advertisement
loading...

 

MATERI PELATIHAN BERBASIS KOMPETENSI

Advertisement

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

 

MENERAPKAN KEAMANAN WEB STATIK

TIK.PR.02.025.01

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

DAFTAR ISI. 1

BAB I. 3

PENGANTAR. 3

1.1     Konsep Dasar Competency Based Training (CBT) 3

1.2     Penjelasan Modul 3

1.2.1      Desain Modul 3

1.2.2      Isi Modul 3

1.2.3      Pelaksanaan Modul 4

1.3     Pengakuan Kompetensi Terkini (RCC) 4

1.4     Pengertian-Pengertian / Istilah. 5

BAB II. 7

STANDAR KOMPETENSI. 7

2.1     Peta Paket Pelatihan. 7

2.2     Pengertian Unit Standar Kompetensi 7

2.3     Unit Kompetensi Yang Dipelajari 7

2.3.1 Judul Unit Kompetensi 8

2.3.2 Kode Unit Kompetensi 8

2.3.3 Deskripsi Unit 8

2.3.4 Elemen Kompetensi 8

2.3.5 Batasan Variabel 9

2.3.6 Panduan Penilaian. 9

2.3.6 Kompetensi Kunci 11

BAB III. 12

STRATEGI DAN METODE PELATIHAN. 12

3.1     Strategi Pelatihan. 12

3.2     Metode Pelatihan. 12

BAB IV. 14

MATERI UNIT KOMPETENSI. 14

4.1     Tujuan Instruksional Umum.. 14

4.2     Tujuan Instruksional Khusus 14

4.3     Uraian Singkat Materi 14

4.4    Beberapa Pengertian dalam Unit Kompetensi Ini : 14

4.5    Informasi masing-masing elemen kompetensi: 15

4.5.1     Menentukan persyaratan keamanan bisnis 15

4.5.2      Menjamin keamanan web server 26

BAB V. 38

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI  38

5.1    Sumber Daya Manusia. 38

5.2.    Sumber-sumber Kepustakaan ( Buku Informasi ) 39

5.3     Daftar Peralatan dan Bahan yang digunakan. 39

DAFTAR PUSTAKA. 40

 

 


BAB I

PENGANTAR

 

1.1     Konsep Dasar Competency Based Training (CBT)

 

  • Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

Jika anda kompeten dalam pekerjaan tertentu, anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2        Penjelasan Modul

Pada bagian ini akan dijelaskan tentang desain modul, isi modul, dan pelaksanaan modul.

 

1.2.1   Desain Modul

Modul ini didesain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual / mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual / mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur / sumber-sumber yang diperlukan dengan bantuan dari pelatih.

1.2.2 Isi Modul

Bagian Isi Modul ini menerangkan tentang Buku Informasi, Buku Kerja, dan Buku Penilaian.

 

Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan. Buku ini digunakan sebagai panduan untuk peserta pelatihan.

 

 

Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktek baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada buku kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada buku kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.3  Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan buku informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan buku kerja kepada setiap peserta pelatihan.
  • Menggunakan buku informasi  sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada buku kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan buku informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku kerja.
  • Memberikan jawaban pada buku kerja.
  • Mengisikan hasil tugas praktik pada buku kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3     Pengakuan Kompetensi Terkini (RCC)

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)

Jika anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti anda tidak akan dipersyaratkan untuk belajar kembali.

 

  • Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena anda telah :
  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

1.4     Pengertian-Pengertian / Istilah

 

Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

 

Standardisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

 

Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

 

Kompetensi Kerja

Kompetensi  Kerja adalah kemampuan kerja setiap individu  yang mencakup aspek  pengetahuan ,  keterampilan dan sikap kerja  yang sesuai dengan standar yang ditetapkan

 

Pelatihan Berbasis Kompetensi Kerja.

Pelatihan Berbasisi Kompetensi Kerja adalah  pelatihan kerja yang menitikberatkan pada penguasaan kemampuan kerja yang mencakup pengetahuan, keterampilan dan sikap sesuai dengan standar yang ditetapkan dan persyaratan di tempat kerja.

 

Standar Kompetensi Kerja Nasional Indonesia

Standar Kompetensi Kerja Nasional Indonesia adalah rumusan kemampuan kerja yang mencakup aspek pengetahuan, keterampilan dan / atau keahlian serta sikap kerja yang relevan dengan pelksanaan tugas dan syarat jabatan yang ditetapkan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku.

 

Sertifikasi Kompetensi Kerja.

Sertifikasi kompetensi Kerja adalah proses pemberian sertifikat kompetensi yang

dilakukan secara sitematis dan obyektif melalui uji kompetensi sesuai standar kompetensi kerja nasional Indonesia, standar internasional dan /atau standar khusus.

 

Sertifikat Kompetensi Kerja

Sertifikat Kompetensi Kerja adalah bukti tertulis yang diterbitkan oleh lembaga sertifikasi profesi terakreditasi yang menerangkan bahwa seseorang telah menguasai kompetensi kerja tertentu sesuai dengan SKKNI.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB II

STANDAR KOMPETENSI

 

2.1     Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini bertujuan untuk mencapai satu unit kompetensi. Adapun kompetensi ini termasuk dalam satu paket pelatihan, yang terdiri atas unit-unit kompetensi berikut:

  1. TIK.PR02.025.01     Menerapkan Keamanan Web Statik

 

2.2     Pengertian Unit Standar Kompetensi

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

 

Apakah yang akan anda pelajari dari Unit Kompetensi ini ?

Di dalam unit kompetensi ini, Anda akan mempelajari bagaimana caranya  menjaga keamanan dalam keamanan web statik.

 

Berapa lama unit kompetensi ini dapat diselesaikan ?

Sistem pelatihan berbasis kompetensi terfokus pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dan dicapai dalam jangka waktu tidak lebih dari seminggu, tiga sampai lima hari.

 

Berapa banyak/kesempatan yang anda miliki untuk mencapai kompetensi ?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

 

2.3     Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

2.3.1 Judul Unit Kompetensi

Menerapkan Keamanan Web Statik

2.3.2 Kode Unit Kompetensi

TIK.PR02.025.01

2.3.3 Deskripsi Unit

Unit ini menentukan kompetensi yang diperlukan untuk melengkapi keamanan website dasar. Dalam unit akan dibahas tentang menentukan persyaratan keamanan bisnis dan menjamin keamanan web server

2.3.4 Elemen Kompetensi

Berikut disajikan elemen-elemen kompetensi yang akan dibahas dalam menerapkan keamanan web statik.

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01  Menentukan persyaratan keamanan bisnis 1.1     Tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website tersebut diidentifikasi

 

1.2     Proteksi password untuk semua situs diburuhkan atau bagian dari situs yang di identifikasi

 

1.3     Solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis di putuskan

 

02 Menjamin keamanan web      server 2.1     Password web server tidak dikenal

 

2.2     Interpreters (program yang menjalankan CGI) tidak di simpan di dalam direktori cgi-bin

 

2.3     Formulir web memeriksa data sebelum memasukannya ke server

 

2.4     Sumber jaringan yang di bagi di proteksi dari gangguan sesuai dengan persyaratan bisnis

 

Tabel 1Elemen Kompetensi

 

2.3.5 Batasan Variabel

Batasan variabel dalam bahasan ini adalah:

1.   Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

2. Menjamin keamanan website dasar bersifat internal pada bidang teknologi informasi dan komunikasi.

2.3.6 Panduan Penilaian

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini :

 

1.1     Pengetahuan dasar, yang meliputi hal-hal di bawah ini, yaitu:

1.1.1    Kegunaa firewall

1.1.2    HTTP daemons

1.1.3    Sistim operasi web server

1.1.4    Keamanan patches

1.1.5    Protokol secure sockets layer (SSL)

1.1.6    Hak cipta dan property intelektual

 

1.2     Keterampilan dasar, yang meliputi hal-hal di bawah ini, yaitu:

1.2.1    Javascript/Vbscript

1.2.2    HTML

 

  1. 2.   Konteks penilaian

Penilaian mungkin terjadi pada pekerjaan, atau diluar pekerjaan atau suatu kombinasi dari keduanya. Penilaian diluar pekerjaan harus dilaksanakan dalam suatu lingkungan kerja yang disimulasikan mendekati pekerjaan yang semestinya.

Penilaian mungkin menggabungkan serangkaian metode untuk menilai kemampuan dan penerapan pengetahuan pendukung penting, dan mungkin mencakup:

2.1     Demontrasi praktis (pengamatan langsung harus terjadi lebih dari sekali untuk menentukan konsistensi kemampuan).

2.2     Studi kasus.

2.3     Contoh-contoh kerja atau kegiatan-kegiatan simulasi kerja.

2.4     Menanyakan secara lisan/interview.

2.5     Proyek/laporan/buku catatan kemajuan.

2.6     Laporan pihak ketiga dan prestasi otentik sebelumnya.

2.7     Bukti penilaian.

 


3.  Aspek penting penilaian

Unit kompetensi ini menerapkan serangkaian sektor-sektor. Fokus penilaian akan tergantung pada sektor industri. Penilaian harus dibuat untuk memenuhi kebutuhan sektor tertentu dimana kemampuan tertentu sedang dinilai.

Penilaian ini sebaiknya tidak hanya ditujukan pada variabel-variabel , yang terkait dengan serangkaian variabel pernyataan, yang diterapkan pada kontek yang dipilih.

Pembuktian berikut ini adalah penting dalam menentukan kompetensi pada unit ini:

3.1     Kemampuan untuk memproteksi password yang di butuhkan untuk semua situs atau bagian dari situs yang teridentifikasi.

3.2         Kemampuan untuk memproteksi sumber jaringan yang di bagi sesuai dengan persyaratan bisnis.

 

4.  Kaitan dengan unit-unit lainnya

4.1   Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  Mengioperasikan PC dan sistim operasi

4.1.2    Mengoperasikan web browser

4.1.3    Menjelaskan arsitektur web

4.1.4    Menggunakan internet

4.1.5    Menjelaskan protocol internet

4.1.6    Menerapkan standar keselamatan keselamatan kerja

4.1.7    TIK.PR02.024.01 Membuat dokumen dengan HTML sesuai spesifikasi

 

4.2     Unit ini mendukung kinerja dalam unit-unit kompetensi yang berkaitan dengan web:

4.2.1        Perancangan web

4.2.2        Pemograman web

 

4.3     Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra-kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bisa terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.


 2.3.6 Kompetensi Kunci

          Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

 

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktifitas-aktifitas

2

4

Bekerja dengan orang lain dan kelompok

1

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

Tabel 2 Kompetensi Kunci


BAB III

STRATEGI DAN METODE PELATIHAN

3.1        Strategi Pelatihan

Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktek sesuai dengan rencana yang telah dibuat.

 

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

 

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

 

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

 

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indikator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

 

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

 

3.2        Metode Pelatihan

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

 

 

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

 

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

 

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


BAB IV

MATERI UNIT KOMPETENSI

MENERAPKAN KEAMANAN WEB STATIK

 

4.1     Tujuan Instruksional Umum

  • Siswa mengetahui apa itu sebenarnya keamanan pada web statik dan hal-hal yang berhubungan dengan keamanan web statik.
  • Siswa dapat menentukan persyaratan keamanan bisnis.
  • Siswa dapat menjamin keamanan web server.
  • Siswa dapat mengidentifikasi tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website.
  • Siswa dapat memproteksi password untuk semua situs dibutuhkan atau bagian dari situs.
  • Siswa dapat mengetahui teknik-teknis penerapan keamanan melalui penggunaan password yang aman.
  • Siswa mampu memeriksa formulir web sebelum memasukkannya ke server.
  • Siswa mampu memproteksi  sumber jaringan yang dibagi dari gangguan sesuai  dengan persyaratan bisnis.

4.2     Tujuan Instruksional Khusus

4.3     Uraian Singkat Materi

Membuat Spesifikasi Program

 

Pada bagian ini akan dibahas tentang tingkat keamanan yang di butuhkan berdasarkan maksud bisnis dari website tersebut di identifikasi, proteksi password untuk semua situs diburuhkan atau bagian dari situs yang di identifikasi, dan Solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis di putuskan. Selain itu dalam buku informasi ini juga akan dibahas tentang password web server tidak dikenal, interpreters (program yang menjalankan CGI) tidak di simpan di dalam direktori cgi-bin, formulir web memeriksa data sebelum memasukannya ke server, dan sumber jaringan yang di bagi di proteksi dari gangguan sesuai dengan persyaratan bisnis

 

4.4 Beberapa Pengertian dalam Unit Kompetensi Ini :

1. CGI                             : program yang tidak tergantung pada bahasa pemograman apapun yang membangun suatu spesifikasi interface gateway

2. Interpreters     : program yang menjalankan CGI


4.5 Informasi masing-masing elemen kompetensi:

4.5.1 Menentukan persyaratan keamanan bisnis

 

1) Pengetahuan Kerja

 

Sekilas tentang Web Statik

Munculnya web berawal dari adanya kebutuhan-kebutuhan perorangan terutama bisnis untuk menampilkan file-file yang mereka miliki kepada orang, klien atau pihak lain. Berikut ini merupakan perkembangan web secara singkat, yaitu:

  • Di masa awal web (awal 1990-an), web server yang ada praktis berfungsi hanya sebagai file server (bedanya, protokol yang dipakai adalah HTTP, sehingga bisa diakses oleh khalayak luas melalui jaringan computer yang sudah berkembang).
  • Yang dikerjakan oleh web server saat itu hanyalah mentransfer file, terutama file-file HTML dan gambar GIF atau JPEG, kepada klien yang memintanya. Jadi hanya terbatas pada permintaan klien atau keinginan pembuat web tersebut. Memang pada masa awal munculnya web fasilitas ini sangat berguna terutama kepada pihak-pihak bisnis atau komersial. Server dalam hal ini masih bersifat pasif. Pasif dalam hal ini adalah server hanya menerima dari satu sisi, yaitu sisi pengelola, tetapi tidak bisa menerima dari sisi klien atau pihak lain.
  • Tampilan dan isi halaman web yang tetap. Selama file yang bersangkutan tidak diubah oleh pembuat situs, maka data atau file-file yang ditampilkan akan tetap sama dari request ke request. Jadi tampilan web tergantung kepada si pembuat web, orang lain boleh dikatakan hanya sebagai pembaca dan penonton saja, atau pengolah data di luar system.

Situs yang menampilkan jenis-jenis halaman-halaman seperti yang diuraikan di atas adalah situs web statik. Namun, karena situs web semakin kompleks, terutama berkat kalangan komersial yang berbondong-bondong online, di sisi server web mulai berubah.

Muncullah kebutuhan-kebutuhan baru untuk:

  • Interaksi dengan pengunjung situs akan lebih mudah, dengan frekuensi komunikasi yang sering.

Antara situs (sebenarnya secara tidak langsung adalah pihak yang mengelola dan memiliki situs) dan pengunjung dapat berkomunikasi secara langsung, dan mudah. Pengunjung tidak hanya sebagai sebatas pembaca saja, tetapi sudah dapat memberikan masukan secara langsung ke dalam situs web. Bahkan pengunjung bisa berkomunikasi tanpa dibatasi oleh waktu. Pengunjung bebas mengunjungi situs dengan frekuensi yang sering.

  • Menampilkan informasi perusahaan yang berasal dari database.

Data yang ditampilkan dalam web sudah berasal dari database. Data yang ditampilkan tidak harus menunggu update dari pengelola situs, sehingga data yang ditampilkan up to date. Jadi pada saat data dalam database berubah, maka data akan ditampilkan berubah kepada pengunjung. Boleh dikatakan penyajian data ini Just In Time.

  • Menampilkan halaman yang memproses informasi dari klien, terupdate otomatis, berbeda tampilan sesuai kondisi tertentu.

Infomasi yang ditampilkan dalam situs web sudah berubah-berubah, tergantung dari data yang terdapat dalam database. Bagian ini berhubungan erat dengan point kedua. Data yang ditampilkan dalam situs web selalu berubah-ubah tanpa menunggu administrator jaringan. Hal ini sangat penting terutama website yang dibutuhkan adalah website yang berhubungan dengan klien. Sebagai contoh, pada saat si klien sudah menginput data pemesanan kepada suatu perusahaan penyedia barang melalui website perusahaan penyedia, maka diharapkan website akan dengan cepat menginformasikan hasilnya kepada klien. Hasil ini dapat digambarkan dalam proses bolak-balik antara perusahaan penyedia barang dengan klien yang terjadi pada waktu yang hampir bersamaan, yaitu:

  • Informasi kertersediaan barang pesanan (situs perusahaan penyedia barang)
  • Jenis-jenis barang yang tersedia, dan meminta pilihan kepada klien (situs perusahaan penyedia barang)
  • Jenis pembayaran yang akan dilakukan (situs perusahaan penyedia barang – klien)
  • Konfirmasi pembelian barang kepada klien (situs perusahaan penyedia barang – klien)
  • Waktu dan lokasi tujuan pengiriman barang (situs perusahaan penyedia barang – klien).

Dari point-point di atas dapat dilihat bagaimana kebutuhan website yang lebih maju dan dinamik, dan fleksibel.

Apa yang harus berada di sisi server kini tak cukup lagi hanya kumpulan file statik, tapi program aplikasi dan database. Situs web seperti ini yang disebut situs web dinamik. Namun, pada tulisan ini kita hanya membahas web dinamis secara singkat, karena pokok pembahasan yang disajikan adalah tentang web statik.

Tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website tersebut

 

Dalam pembahasan ini kita akan berbicara tentang bagaimana menerapkan keamanan website. Berbicara tentang keamanan website maka tidak boleh terlepas dari masalah keamanan jaringan internet. Keamanan website ini tentu saja bertujuan untuk menjada keamanan data yang ada di dalamnya. Faktor yang sangat penting yang perlu dijaga dalam perlindungan data/informasi tersebut adalah: Confidetiality (Kerahasiaan data), Interity (Integritas atau Keutuhan data) dan Availability (Ketersediaan) data/informasi.

 

Peningkatan kebutuhan internet pada saat sekarang ini kian hari kian semakin pesat. Peningkatan ini bukan hanya dilatarbelakangi oleh perusahaan-perusahaan komersial saja, tetapi juga individu perorangan yang tidak dibatasi oleh usia muda. Bahkan pada saat sekarang ini yang banyak kita lihat pengguna internet adalah anak-anak sekolahan. Mereka sibuk membuat website pribadi mereka, baik itu website static maupun website dinamik.Website static adalah website yang sangat laris dalam kalangan perorangan, tapi tidak jarang juga kita lihat perusahaan-perusahaan yang masih menggunakan website static untuk perkembangan bisnis perusahaan tersebut.

 

Oleh karena peningkatan penggunaan jaringan internet semakin meningkat maka masalah keamanan jaringan  Internet juga semakin hari menjadi issue yang penting dan berkembang. Hal ini juga dikarenakan pada saat sekarang ini internet telah mengambil bagian, posisi, dan peranan yang sangat besar bagi perkembangan bisnis dan perekonomian. Peranan jaringan internet ini telah memacu  ketertarikan orang kepada pengetahuan akan jaringan dan internet semakin besar karena issue tentang jaringan dan internet tidak akan berhenti, tetapi malah akan semakin berkembang. Oleh karena itu, banyak pihak yang belajar dan tertarik pada teknik-teknik jaringan komputer yang sangat kompleks termasuk pengertian & pengetahuan tentang berbagai lubang (hole) yang ada di perangkat lunak Internet yang umumnya digunakan di server. Sayangnya beberapa pihak mengarahkan dan menggunakan pengetahuan yang mereka miliki untuk  mencoba-coba dan menunjukan kepakarannya kepada umum dengan menggunakan cara-cara yang kurang baik dan bahkan merusak sistem jaringan dan berperan sebagai cracker yang kurang baik.

 

Demikian juga halnya dengan keamanan pada web statik, karena web statik juga berhubungan dengan jaringan, walaupun data yang ditampilkan bersifat statik. Tolak ukur tingkat keamanan web statik adalah terlihat dari adanya keamanan data yang ada di dalam web tersebut. Data bebas dari crackers, heckers, virus atau campur tangan orang lain yang tidak berwenang atas web site.

 

Pada pembahasan ini kita akan berbicara tentang keamanan website yang berarti juga keamanan jaringan. Ketika kita berbicara tentang keamanan suatu website, jaringan, internet, sistem atau benda apapun itu pertama kali yang harus kita telusuri dan perlu ketahui adalah hal-hal di bawah ini, yaitu:

  • Sistem apa sebenarnya yang ingin kita selamatkan dari gangguan orang lain atau system lain?

Kita harus tahu system yang akan kita terapkan keamanan website. Jenis website apa yang harus kita gunakan, website statis atau dinamis (dalam pembahasan ini kita focus ke website statis). Bagaimana system yang akan disajikan dan ditampilkan dalam website. Siapa-siapa saja pihak yang terkait dengan website tersebut, dan data-data apa saja yang akan disajikan dalam website statis tersebut. Apakah berupa profile semata atau data lainnya.

  • Seberapa penting website itu bagi pihak pemilik ataupun orang lain yang masih mempunyai andil?

Kita harus tahu sejauh mana peranan website tersebut untuk memenuhi keinginanan atau kebutuhan bisnis perusahaan atau keinginan seseorang individu. Atau lebih jauh dan ekstrim lagi seberapa besar peranan website dalam memberikan keuntungan kepada seseorang atau perusahaan. Apakah website tersebut satu-satunya jalan komunikasi lewat internet dengan klien, contohnya untuk promosi barang, profile perusahaan dan lain-lain, atau website tersebut hanya sebagai jalur komunikasi tambahan.

  • Jika website itu ternyata menghadapi gangguan keamanan seberapa besar kerugian yang ditimbulkan bagi pemilik ataupun orang lain yang masih mempunyai andil?

Dalam mendefinisikan bagian atau point ini, kita harus bertindak seolah-olah sebagai pemilik website, dimana pribadi kita atau perusahaan kita akan ditampilkan datanya. Dengan demikian kita akan mengetahui kerugian yang dialami jika ternyata website ini mengalami gangguan keamanan. Jika website ini adalah website bisnis, maka jelas akan membawa kerugian yang sangat banyak. Berbeda halnya jika website tersebut merupakan website personal atau pribadi. Apabila gangguan keamanan website bisnis terjadi, maka akan membawa pengaruh kepada bisnis proses yang ada dalam perusahaan, contohnya gangguan terhadap data. Hal ini akan membawa dampak yang sangat besar.

  • Ancaman-ancaman saja yang harus diantisipasi dalam menghindarkan website tersebut dari gangguan keamanan?

Kita harus mengetahui ancaman-ancaman apa saja yang akan menyerang keamanan website yang kita miliki. Apakah ancaman yang muncul hanya sebatas virus, worm, troyan horse atau  malicious software/program lainnya. Atau apakah website yang kita miliki berpeluang untuk disinggahi oleh heckers ataupu cracker? Kita harus tahu seberapa besar ancaman-ancaman tersebut merusa data yang kita miliki. Bagi perusahaan terutama perusahaan bisnis, data merupakan jantung perusahaan, ketika data perusahaan bisa diakses oleh orang lain yang tidak berwenang, hal ini merupakan awal dari kehancuran jika tidak langsung dicegah.

  • Bagaimana cara menghadapi gangguan keamanan yang timbul?

Sebelum membangun website, maka sudah seharusnya juga keamanan terhadap website tersebut dibangun. Tapi walaupun dari awal keamanan website sudah diterapkan, tidak menutup kemungkinan kalau website kita juga pada akhirnya mengalami gangguan keamanan yang disebabkan oleh ancaman-ancaman yang telah diterangkan pada point sebelumnya. Ketika website kita menghadapi gangguan, maka kita harus tahu mengambil langkah yang tepat. Sebagai contoh, ketika kita menemukan adanya data yang ngawur di sana sini, maka sudah seharusnya langsung mengambil tindakan instalasi anti virus untuk membuang virus-viru yang ada. Untuk menjaga keamanan data daripengaksesan pihak-pihak yang tidak berwenang, perlu disediakan firewall, sebagai jalur penyaring otorisasi pengguna terhadap suatu system. Langkah yang sudah sangat umum, untuk memfiter pengguna yang berhak masuk ke website kita adalah, dengan menggunakan password.

Maka point-point di atas adalah suatu hal yang sangat kritikal dan mutlak untuk diperhatikan jika Anda tidak mahu bahwa website Anda akan menjadi lubang atau pintu masuk untuk merusak diri Anda sendiri atau usaha Anda sendiri.

Point-point di atas juga akan menentukan tingkat keamanan yang akan diterapkan dalam suatu website static, walaupun sebenarnya bisa juga digunakan dalam website dinamis.

Jika kita melihat lebih jauh lagi dari segi kepemilikan website, tingkat keamanan yang dibutuhkan dalam suatu website saling berbeda tergantung pada kebutuhan dan tujuan pembuatan website tersebut. Antara web personal/pribadi berbeda dengan website bisnis. Tingkat keamanan untuk website bisnis lebih tinggi daripada website personal/pribadi. Oleh karena itu, kita harus bisa mengidentifikasi kebutuhan keamanan untuk website tersebut sesuai kebutuhannya.

Untuk lebih jelasnya berikut ini akan disajikan hal-hal yang harus ditelurusi dan yang perlu diketahui untuk menentukan dan mengidentifikasi tingkat keamanan yang dibutuhkan dan perlu diterapkan dalam suatu website. Di bawah ini akan dicoba untuk menyajikan perbandingan antara website static personal dan bisinis (komersial).

 

  1. Website Statik Pribadi atau Personal

Untuk melihat seberapa tinggi tingkat keamanan yang perlu diterapkan dalam suatu website static pribadi, maka hal-hal yang perlu dikaji dan diperhatkan, adalah:

  1. Terlebih dahulu kita harus mengetahui data apa saja yang biasanya ditampilkan dalam website tersebut. Data yang ditampilkan dalah sebagai berikut:
  • Home, berisi profile tentang orang yang memiliki website tersebut.
  • Galeri, berisi foto-foto yang berhubungan dengan pemilik.

 

Dengan melihat data yang ditampilkan dalam website static pribadi, maka terlihat bahwa tingkat kemanan website yang dibutuhkan tidak menjadi hal yang terlalu ktitikal. Apabila website mengalami gangguan keamanan memang akan membawa kerugian bagi pemiliknya, tapi perbaikan juga hanya mencakup ruang atau batasan yang sempit.

 

  1. Pada dasarnya website personal ini dibuat untuk sarana hiburan atau mencari teman lewat internet. Dengan menyebarkan profile seseorang di internet dengan tampilan yang menarik, diharapkan dia mendapat banyak teman.
  2. Biaya yang digunakan untuk pembuatan website pribadi relatif murah, karena spesifikasi yang dibutuhkan tidak banyak. Sebagai contoh biaya domain yang menyangkut penyediaan memori bisa menggunakan spesifikasi minimum, karena data yang disimpan tidak terlalu banyak, biaya hosting juga tidak terlalu mahal. Oleh karena dari segi biaya yang tidak terlalu tinggi pada umumnya kita tidak terlalu memberikan perhatian tingkat keamanan yang tinggi terhadap ha tersebut.
  3. Target pembuatan website adalah menarik perhatian individu-individu yang juga mempunyai tujuan yang sama dengan pemilik website statik pribadi tersebut, yang tentu saja jumlahnya tidak terlalu besar. Jadi kemungkinan orang yang berniat untuk mengganggu data dalam website sangat kecil. Walauun itu tergantung pada posisi seseorang dalam masyarakat. Sebagai contoh, website pribadi seorang tokoh partai, seperi ketua partai suatu partai politik tertentu akan lebih riskan untuk mendapat gangguan keamanan daripada website statik seorang mahasiswa, karena orang yang mengunjugi website tokoh partai tersebut akan lebih banyak dan persaingan tidak sehat antar partai juga boleh memicu hal-hal yang tidak baik melalui pembobolan sistem website suatu lawan partai.

 

  1. Website Statik Bisnis (Komersial)

Sama halnya dengan website static pribadi, kita juga perlu untuk memperhatikan  terlebih dahulu hal-hal di bawah ini, yaitu:

  1. Mengetahui data apa saja yang biasanya ditampilkan dalam website bisnis (komersial). Data yang ditampilkan dalah sebagai berikut:
  • Home, biasanya akan menampilkan produk-produk andalan perusahaan untuk menarik perhatian pengunjung.
  • Fasilitas, berisi fasilitas-fasilitas layanan yang disediakan oleh perusahaan, contoh fasilitas cara pembayaran yang mempermudah transaksi baik dari sisi perusahaan maupun klien.
  • Produk, berisi produk-produk secara keseluruhan yang disediakan atau ditangani oleh perusahaan.
  • Perusahaan, berisi profile tentang perusahaan keseluruhan yang memiliki website tersebut, baik itu visi maupun misi perusahaan.
  • Contact Person, berisi alamat-alamat email, nomor telepon maupun telepon selular dari orang-orang yang bisa dihubungi untuk menanyakan informasi tentang perusahaan.

 

Seperti yang kita baca dalam point-point di atas tentang website statik bisnis (komersial), website ini secara totalitas menampilkan data perusahaan, baik data produk terutama data promosi. Coba kita bayangkan apabila data promosi suatu perusahaan dimonopoli oleh pihak yang tidak berwenang, seperti hackers. Mereka mengubah kalima-kalimat promosi menjadi kalimat-kalimat yang lain. Mereka mengganti gambar-gambar produk menjadi gambar-gambar lain yang aneh. Apa yang akan terjadi pada perusahaan? Mereka akan kehilangan klien dan citra perusahaan bagi pengunjung akan buruk. Oleh karena itu pada website statik bisnis (komersial) dibutuhkan suatu tingkat keamanan yang tinggi. Selain itu, penerapan tingkat keamanan ini juga dipengaruhi oleh besar kecilnya perusahaan atau bisnis yang dijalankan oleh perusahaan. Walaupun sebenarnya siapapun tidak akan ada yang mahu kehilangan data, karena data sangat penting dalan proses bisnis suatu bidang usaha.

 

  1. Website bisnis (komersial)  ini dibuat untuk menampilkan data produk yang dijual oleh suatu perusahaan. Di website ditampilkan berbagai promosi dan tawaran-tawaran lain dengan harapan bisnis yang dijalankan oleh perusahaan tersebar ke seluruh penjuru. Dengan demikian dari hal tersebut diharapakan tingkat penjualan produk akan semakin meningkat yang tentu saja berpengaruh kepada banyaknya keuntungan perusahaan.

 

  1. Biaya yang digunakan untuk pembuatan website bisnis membutuhkan biaya yang lebih besar dibanding dengan pembuatan website statik pribadi karena spesifikasi yang dibutuhkan banyak. Sebagai contoh biaya domain yang menyangkut penyediaan memori harus besar, karena data yang disimpan tidak banyak, biaya hosting juga tidak terlalu mahal. Oleh karena itu dari segi biaya yang tinggi tentu saja kita akan memberikan usaha yang tinggi juga untuk menjaga keamanan data dalam website.

 

  1. Target pembuatan website adalah menarik perhatian orang-orang yang terlibat dalam dunia bisnis, yang tentu saja jumlah pengunjung akan lebih banyak. Jadi kemungkinan orang atau pihak yang berniat untuk mengganggu data dalam website besar. Kemanan website juga bias dipengaruhi oleh persaingan yang tidak sehat dalam dunia bisnis, yang dapat diterapkan dengan mengganggu data yang ada dalam website pesaing bisnis.

 

Proteksi password untuk semua situs dibutuhkan atau bagian dari situs yang diidentifikasi

 

Salah satu cara yang paling umum untuk melindungi data atau system yang kita miliki dari orang-orang atau pihak-pihak yang tidak berwenang untuk mengakses data adalah dengan membuat password. Password merupakan suatu kata unik yang hanya diketahui oleh pemilik password yang dibuat untuk bsa masuk ke dalam suatu system. Password bersifat rahasia, tidak boleh ada orang yang berhak mengetahuinya kecuali yang empunya password sendiri. Password merupakan cara yang tepat dalam menjaga keamanan suatu data. Tetapi dengan adanya perkembangan ilmu pengetahuan dan ketertarikan orang-orang untuk mempelajari keamanan suatu sistem, maka password juga sudah bisa dilacak oleh orang lain. Banyak sudah perangkat lunak yang dibuat untuk melacak password orang lain. Perangkat lunak ini seperti perangkat lunak biasa yang berguna untuk membantu suatu perusahaan dalam menangani masalah-masalah tertentu, tetapi sebenarnya disipkan suatu program yang bisa melacak password orang lain. Sebagai contoh yang paling umum dalam mencuri username dan password adalah suatu program yg menyamar sebagai program biasa dengan tujuan untuk mencuri informasi. Sebagai contoh, program yg berlaku seperti system log-on padahal sebenarnya untuk mengambil informasi username (nama-peguna) dan password, sehingga pembuat program ini kelak dapat menggunakan username dan password tersebut untuk membobol system. Serangan ini lebih dikenal dengan sebutan Troyan Horse. Oleh karena itu, password yang kita miliki juga harus diproteksi dari hal-hal yang tidak diinginkan, sehingga password kita tidak tersebar ke tangan orang lain dan data kita tetap aman.

 

Untuk menjaga keamanan website beserta data yang ada di dalamnya, username dan password kita, maka perlu dilakukan proteksi password. Hal ini dapat dilakukan dengan konsep keunikan yang dimiliki oleh computer atau system. Tiap komputer adalah unik, telebih di internet, krn masing-masing memiliki IP/N (internet protocol number, nomor protokol antarjaringan) unik, baik IP statik yg senantiasa tersambung maupun IP dinamik yang hanya kadang-kadang tersambung ke internet. Tanpa IP/N unik, tak mungkin komputer dapat saling berhubungan dan berkomunikasi. Proteksi password dapat dilakukan dengan cara-cara di bawah ini:

 

  1. Digital Cibernetic Immunity

Cara ini memanfaatkan kemampuan computer untuk mengenali mana yang menjadi bagian dari dirinya, mana yang biasa keluar masuk system dan mana yang bukan. O/S Microsoft Windows membangun imunitas sibernetik digital dengan tiga komponen berikut, yaitu:

  • S/A: Sign-in Authentication | Otentikasi Tanda-masuk: user identification
  • D/S: Digital Signature | Tandaan Angkani: file identification
  • D/C: Digital Certificate | Sertifikat Angkani: identification approval

Satu cara digunakan utk mencegat virus dan kuda Troya dan program asing adalah FSV, file signature verification (pemeriksaan tandaan berkas), krn Windows tlh menetapkan digital signature (tandaan angkani) dgn digital certificates (sertifikat angkani) utk tiap berkas sistem. Dgn demikian O/S akan dpt menolak tiap berkas tanpa signature, berkas tanpa cerificate, dan berkas dgn invalid signature (tandaan tak-berlaku) dan atau invalid certificate (sertifikat tak-berlaku).
Berikut adalah definisi dan fungsi masing-masing, dan peran mrk dlm O/S Microsoft Windows.

  • Sign In Authentication

Sign-in authentication adalah proses dimana sistem memvalidasi informasi sign-in | log-in | log-on peguna, dimana U/N (username; nama-peguna) dan P/W (password) dibandingkan terhadap satu daftar terotorisasi. Jika cocok, maka access control (kendali raih) dikabulkan pada peringkat sesuai dengan authority (otoritas, kewenangan) dan daftar permission (permisi, perkenan, izin) untuk peguna tersebut. Jika peguna sign-in | log-in | log-on ke satu account (rekening) pada suatu jaringan kerja, maka otentikasi dilakukan oleh server.

  • Secure Password Authentication

Sign-in authentication dimana tingkat security (sekuritas, pengamanan) terhadap password dijamin dalam satu cara sulit untuk dapat ditembus, atau dimana, untuk alasan sekuritas data, P/W encoded (disandikan) menggunakan digital encryption (enkripsi angkani) ketika ditulis, dan decoded (diawasandikan) menggunakan digital decryption (dekripsi angkani) ketika dibaca.

 

Authentication dalam bentuk U/N dan P/W diperiksa tiap kali peguna akan memasuki O/S atau subsistem, seperti penggunaan authority, permission, access control, e-mail message tranception (transepsi pesan surat-elektronik), penggunaan program tertentu, dan lain-lain.
Pemeriksaan otentikasi ini analogus mirip dengan pemeriksaan secret code (sandi rahasia) dalam misi militer dan spionase. Tanpa K/W (keyword; kata-kunci), seseorang tidak mungkin memasuki area yang sudah diproteksi, kecuali ia masuk secara paksa atau secara rahasia dengan melakukan pembobolan sistem pertahanan.

 

  • Digital Signature

Salah satu cara yang digunakan oleh sumber-asal berkas, pesan, atau informasi lain disandikan secara angkani, utk menanamkan identitas | ciri ke informasi. Proses penandaan mencakup pemindahbentukan informasi hingga beberapa sandi rahasia dimiliki sumber ke dalam satu tag (etiket) atau label (plakat) dalam berkas, pesan, atau informasi tersandi tersebut.

 

Pemberian D/S ini analogus yang mirip dengan pemberian KTP (kartu tanda penduduk), SIM (surat izin mengemudi), dan kartu pengenal lain kpd org; STNK (surat tanda nomor kendaraan) utk kendaraan; TDP (tanda daftar perusahaan), SUIP (surat izin usaha perdagangan), NPWP (nomor pokok wajib pajak), dan tanda pengenal lain kpd perusahaan; atau lbh sederhana lagi, seperti ticket (karcis) kereta-api, kapal-laut, atau kapal-udara; atau karcis masuk arena pertunjukan.

 

  • File Signature Verification

Proses dgn mana sistem memvalidasi informasi signature berkas, pesan, atau informasi lain disandikan secara angkani, dan membandingkannya dengan satu daftar terotorisasi. Jika cocok, maka berkas tersebut lolos pemeriksaan, untuk dieksekusi.

 

Seperti telah diuraikan di atas, FSV analogus mirip dengan razia pemeriksan KTP, SIM, dan STNK, kartu identitas lain atau tanpa pengenal lain, dimana tanpa keterangan identitas tersebut dinyatakan ilegal.

 

 

  1. Password Protection Manager

Selain dengan cara seperti di atas proteksi password dapat dilakukan dengan menggunakan perangkat lunak tertentu seperti Password Protection Manager. Para web hosting juga biasanya sudah menyediakan fitur Password Protection Manager untuk melindungi password website yang mereka kelola, yang tentu saja fitur ini akan menambah biaya bagi para pemilik website static.

 

 

Solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis diputuskan

 

Setelah membaca bagian sebelumnya, kita mengetahui bagaimana peranan password dalam menjaga keamanan data dan bagaimana cara melindungi password dari pencurian pihak lain. Cara yang dimaksud adalah Digital Cibernetic Immunity dan dengan menggunakan suatu progam seperti Password Protection Manager. Tetapi satu hal yang mungkin sepele yang harus kita ketahui, terkadang orang lain mencuri password kita dengan cara mencoba-coba combinasi angka dan huruf atau yang berhubungan dengan profile kita sendiri. Contoh ini lebih familiar pada pencurian PIN ATM orang tertentu yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Oleh karena itu kita harus mengambil solusi dalam pembuatan password sehingga tidak mudah untuk dilacak atau dicoba-coba oleh orang lain.

 

Perusahaan harus membuat peraturan dalam pembuatan password, sehingga para karyawannya tidak sembarangan dalam membuat kombinasi password. Beberapa aplikasi atau perangkat lunak pada saat ini sudah banyak yang menerapkan konsep kombinasi pembuatan password dengan formula tertentu. Formula password dapat berupa:

 

  1. Menetapkan berapa minimum panjang password yang akan dibuat.
  2. Menetapkan berapa maksimum panjang password yang boleh dibuat. Hal ini tentu saja untuk menghindari pembuatan password yang terlalu panjang, sehingga bisa mempersulit pemilik password untuk mengingat password-nya sendiri.
  3. Menetapkan formula password melalui penetapan kombinasi password yang harus terdiri dari huruf, angka dan symbol
  4. Menetapkan umur penggunaan password, sesudah mencapai umur password, maka dilakukan penggantian password.
  5. Password yang digunakan tidak boleh mengandung unsur-unsur nama pemilik password, tanggal lahir atau yang lain yang berhubungan dengan profile pemilik password.
  6. Pada saat melakukan penggantian password menetapkan frekuensi berapa kali password diubah agar bisa menggunakan kembali password yang lama.
  7. Password seseorang hanya diketahui oleh orang itu sendiri.Tidak ada orang lain yang berhak mengetahui password karyawan lain bahkan bagian administrator juga. Aturan ini memang sudah merupakan aturan yang umum keamanan suatu password. Kesalahan yang sering terjadi dalam perusahaan dalam penerapan etika penggunaan password adalah, menggunakan computer account (username dan password) yang bukan milik anda. Mendapatkan password tanpa diizinkan oleh pemilik account tersebut.

 

Pembuatan formula password yang ditentukan seperti di atas akan memperkecil penyebaran password. Memang cara mencoba-coba ini pada umumnya terjadi dalam lingkungan internal suatu instansi atau perusahaan. Kesalahan-kesalahan dan pelanggaran-pelanggaran yang sering terjadi juga dalam lingkungan internal adalah:

 

• Menggunakan computer account (username dan password) yang bukan milik

anda. Mendapatkan password tandapa diizinkan oleh pemilik account.

• Menggunakan jaringan internal untuk melakukan unauthorized access atau akses ilegal ke sistem lain.

• Para karyawan secara sadar melakukan tindakan yang akan mengganggu kelancaran system komputer, terminal, peripherals atau jaringan.

• Para karyawan secara sadar menyuruh orang untuk atau menlakukan sendiri: menjalankan, meng-install suatu program yang berujuan untuk merusak sistem komputer. Hal ini termasuk melakukan penyebaran virus, worm, Trojan horse atau bentuk lainnya.

• Para karyawan secara sadar menghabiskan resource komputer.

• Menggunakan e-mail untuk mengganggu user lain, didalam maupun diluar.

• Melakukan posting si bulletin board perusahaan atau portal perusahaan bahan-bahan yang bertentangan dengan hukum dan norma yang berlaku.

• Mencoba untuk mengutak-utik komunikasi elektronik yang dilakukan user lain

atau membaca, mengkopi, merubah, menghapus data user lain tanpa izin

secara eksplisit dari user yang bersangkutan.

 

2) Ketrampilan Kerja

Mengidentifikasi tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website tersebut

 

  • Mengumpulkan informasi mengenai tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website
  • Mengidentifikasi tingkat keamanan yang dibutuhkan berdasarkan maksud bisnis dari website tersebut

 

Proteksi password untuk semua situs dibutuhkan atau bagian dari situs yang diidentifikasi

 

  • Mengumpulkan informasi mengenai proteksi password.
  • Mengidentifikasi proteksi password untuk semua situs dibutuhkan atau bagian dari situs.

 

Solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis diputuskan

 

  • Mengumpulkan informasi mengenai solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis.
  • Memutuskan solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis.

 

3) Sikap Kerja

 

Sikap kerja ditunjukkan pada saat praktek di lingkungan kerja.

  • Mengumpulkan informasi mengenai tingkat keamanan, proteksi password, dan solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis.
  • Belajar mengidentifikasi proteksi password untuk semua situs dibutuhkan atau bagian dari situs dan proteksi password untuk semua situs dibutuhkan atau bagian dari situs.
  • Berlatih untuk memutuskan solusi password secara minimum atau maksimum berdasarkan persyaratan bisnis.

 

 

4.5.2  Menjamin keamanan web server

 

Pada bagian ini akan dibahas tentang bagaimana mengenal dan mendeteksi password dan web server yang tidak dikenal, tidak menyimpan interpreters (program yang menjalankan CGI) di dalam direktori cgi-bin, formulir web memeriksa data sebelum memasukkan ke server, dan memproteksi sumber jaringan yang dibagi dari gangguan-gangguan keamanan dengan persyaratan bisnis.

 

1) Pengetahuan Kerja

 

Password dan Web Server Tidak Dikenal

Web server merupakan service yang harus dijalankan apabila kita ingin agar website yang telah dibangun dapat diakses melalui Internet. Berikut ini adalah beberapa program web server yang banyak digunakan :

Pada saat kita mengambil keputusan untuk memasang web server sehingga website yang kita miliki dapat diakses oleh banyak orang, maka kita juga harus berani mengambil resiko, karena dengan kita memasang web server maka akan terbuka peluang bagi attacker untuk menyerang web server tersebut. Untuk mengurangi kemungkinan attacker menyerang data yang terdapat pada web server, maka sebaiknya data yang ditaruh pada web server tidaklah bersifat rahasia, namun dokumen publik. Selain itu, komputer yang berfungsi sebagai web server sebaiknya meminimalkan software-software yang terinstal, karena dengan semakin banyaknya software yang terinstal, kemungkinan terdapatnya bugs yang mengganggu sistem akan semakin besar. Selain itu kita juga harus minimalkan service-service yang terinstalasi. Sebagai contoh, jika suatu komputer hanya berfungsi sebagai web server maka beberapa service berikut dapat ditiadakan :

  • lpd (line printer daemon)
  • r services (rshd, rlogin, rwhod, dan rexec)
  • ftp
  • finger
  • NFS (Network File System)
  • SMB (Server Message Block)
  • ypbind dan ypserv
  • amd
  • portmap

Selain itu, setelah mengamankan web server anda, kita juga perlu memperhatikan dan mengamankan software yang terdapat dalam web server, karena software yang terdapat dalam web server juga berpengaruh pada cara kerja dan performansi dari web server. Yang akan dibicarakan di sini adalah Apache, karena Apache merupakan software web server yang paling banyak digunakan dan diminati pada saat ini, bahkan seluruh distribusi Linux telah menyertakan Apache sebagai software web servernya.

Apache merupakan pengganti httpd dari NationalCenter for Supercomputer Applications. Apache telah menyediakan mekanisme keamanan yang telah built-in. Dalam mekanisme tersebut sudah mencakup ketiga hal di bawah ini, yaitu :

  • Host-based network access control
  • Kendali untuk mengkonfigurasi lokasi script CGI
  • Kendali untuk mengkonfigurasi ulang setting anda.

Berikut ini adalah beberapa options yang dapat mempengaruhi keamanan web server :

  • ExecCGI : menspesifikasikan bahwa script CGI dapat dijalankan pada hierarki direktori ini.
  • FollowSymlink : membolehkan user membuat symbolic link hanya dengan meng-click pada hyperlink mereka.
  • Includes : menspesifikasikan bahwa Apache akan memproses server side include.
  • Index : memungkinkan ditampilkannya listing direktori ketika tidak ada halaman default yang ditemukan.

Apache dapat pula dikonfigurasi dengan menambahkan proteksi password dan akses kendali pada tingkat direktori dengan htpasswd. Proteksi password akan bertugas untuk mengijinkan akses terhadap web server. Pada saat pengguna memasukkan password maka proteksi password akan melakukan pengecekan atau melakukan pengendalian apakah password tersebut terdapat dalam database password. Jika memang terdapat dalam database password, maka pengguna diijinkan masuk, tetapi jika password tidak dikenal, maka kendali ini tidak akan mengijinkan pengguna untuk mengakses web server.

Sistem htpasswd memberikan kendali akses pada level pemakai dan kelompok melalui tiga buah file konfigurasi, yaitu :

  • .htpasswd.

File ini merupakan database password dan menyimpan nama user dan passwordnya. Ia menyerupai file /etc/passwd.

  • .htgroup.

File ini merupakan file database password kelompok. Ia menyimpan informasi keanggotaan kelompok dan dalam hal ini menyerupai file /etc/group. .htgroup adalah optional, diperlukan bila ingin mengimplementasikan kendali akses kelompok.

.htaccess.

File ini merupakan file akses htpasswd. Ia menyimpan aturan-aturan akses (allow, deny), lokasi file-file konfigurasi, metode autentikasi, dan sebagainya.

Web server merupakan bagian yang sangat penting dalam website statik, karena web server merupakan tempat darimana website mengambil data untuk ditampilkan kepada pengunjung. Pada web server inilah bagian administrator atau pengelola website akan menambah, membuang atau mengubah data. Oleh karena web server adalah merupakan pusat data yang akan ditampilkan maka, web server tidak boleh diakses oleh sembarang orang, dan web server harus benar-benar dijaga keamanannya.

Sama halnya dengan kemampuan komputer biasa untuk mengenali mana yang menjadi bagian dari dirinya, mana yang biasa keluar masuk system dan mana yang bukan, maka web server juga sebenarnya komputer hanya spesifikasinya yag lebih tinggi. Maka web server juga mempunyai kemampuan untuk mengenal web server mana yang menajdi bagiannya dan mana yang tidak menjadi bagiannya.

Interpreters (program yang menjalankan CGI) tidak di simpan di dalam direktori cgi-bin

 

CGI merupakan program yang menggenerate file autoconfig berdasarkan sumber alamat dari permintaan site (request) dan CGI ini juga berperan untuk menyajikan tampilan web yang dinamik dan interaktif, oleh karena itulah banyak website-website yang populer yang menggunakan program / aplikasi CGI. CGI adalah program yang tidak tergantung pada bahasa pemograman apapun yang membangun suatu spesifikasi interface gateway. Gambar di bawah ini menunjukkan bagaimana cara kerja CGI yang dijalankan oleh interpreters. Cara kerja CGI ini, konsepnya adalah, Web server akan mengambil URL yang mengatakan supaya Web server menjalankan suatu aplikasi yang disebut helloworld.cgi. Kemudian web server akan menampilkan aplikasi tersebut, menunggu sampai proses menampilkan selesai dan kemudian mengembalikan hasil (output). Kemudian web server mentransfer hasil tersebut ke web client yang me-request site tersebut.

 

 

 

Gambar 1 cara kerja CGI (Elemen Kompetensi 2 : Menjamin keamanan web server)

 

Dan berikut ini merupakan gambar dari bagaimana pemrosesan yang terjadi dalam server CGI :

 

 

Gambar 2 Proses dalam server CGI (Elemen Kompetensi 2 : Menjamin keamanan web server)

Pada gambar Pemrosesan yang terjadi pada server CGI dijelaskan:

  1. Membaca variable untuk REQUEST_METHOD
  2. Menentukan apakah method GET digunakan atau tidak sedang menggunakan nilai yang tersimpan dalam variable  REQUEST_METHOD
  3. Mengambil data yang tersimpan dalam variable QUERY_STRING, jika metode GET digunakan.
  4. Membaca sandi dalam data
  5. Memproses sandi dalam data.
  6. Menulis tipe tampilan (Content-type) dari hasil (output) ke dalam perlengkapan hasil yang standar (standard output device/STDOUT), setelah prose benar-benar selesai.
  7. Menulis hasil (output) data ke dalam STDOUT dan keluar.

 

Kemudian gambar di bawah ini merupakan bagaimana pemrosesan dalam program CGI itu sendiri.

 

 

Gambar 3 Proses dalam program CGI (Elemen Kompetensi 2 : Menjamin keamanan web server)

 

 

CGI program ini terdapat pada permintaan HTTP (HTTP request) yang benar. Permintaan HTTP ini normalnya terdiri tiga komponen yaitu:

 

  1. Tipe dari transfer (normalnya adalah metode GET), bagian ini digunakan untuk download file.
  2. Alamat dan nama file yang akan diambil atau yang akan dieksekusi/dijalankan (dalam bagian ini adalah program cgi).
  3. Versi HTTP, yaitu versi HTTP mana yang akan digunakan oleh pengguna yang mengakses website.

 

 

Program CGI ini diset oleh suatu ScriptAlias directive, yang mana pengesetan ini diarahkan /cgi-bin/ ke /usr/local/apache/cgi-bin/ (%ServerRoot%/cgi-bin/). Jika Anda ingin menggnakan program CGI dari server utama maka Anda harus benar-benar bisa menjaga keamanannya. Tetapi karena CGI merupakan program yang penting dalam permintaan (request) site dan berhubungan dengan alamat data, maka sebaiknya pada saat menjalankan dan menyimpan Interpreters (program yang menjalankan CGI), maka interpreter ini jangan disimpan di direktori /cgi-bin/, karena direktori file sudah umum untuk penyimpanan interpreters program CGI. Hal ini untuk menghindarkan bahwa orang yang tidak bertanggung jawab bisa dengan mudah untuk mengetahui alamat data Anda dan mencuri data tersebut atau lebih fatal lagi mengubah data Anda menjadi data yang tidak berguna atau bahkan menjadi data yang tidak benar yang bisa mengancam perusahaan.

 

Apabila hendak memindahkan alamat interpreters ini dari server utama ke direktori lain, maka Anda juga harus mengganti alamat fisiknya (physical path) dan disesuaikan dengan lokasi atau direktori yang akan kita buat.

 

Formulir Web Memeriksa Data Sebelum Memasukkan ke Server

 

Untuk menjaga keamanan server berarti kita juga harus memperhatikan data yang akan dimasukkan ke dalam server. Data yang kita masukkan ke dalam server belum tentu terjamin keamanannya. Bisa jadi suatu data diinfeksi oleh suatu virus, worm atau malicious software lainnya yang tidak kita ketahui. Jadi pada saat Anda hendak memasukkan data ke dalam server, jangan langsung percaya bahwa data Anda tersebut sehat. Oleh karena itu, sebelum memasukkan data ke dalam server, maka terlebih dahulu data tersebut sebaiknya diperiksa oleh formulir web. Formulir web akan memeriksa data yang akan dimasukkan ke dalam server dan memastikan bahwa data tersebut aman. Jika ternyata data tersebut diperiksa telah diinfeksi oleh virus, maka formulir file akan menemukan dan menangkap adanya file-file asing yang menempel pada data, dan data ini dinilai menjadi data yang tidak sehat. File-file asing ini biasanya dikenali melalui ekstensi-ekstensi file yang tidak wajar. Data tidak sehat tidak dimasukkan ke dalam server, karena jika dibiarkan akan membawa dampak yang lama kelamaan akan merusak web server Anda secara totalitas. Oleh karena itu sebaiknya Anda hati-hati dalam memasukkan data ke dalam server, tetap jalankan pemeriksaan lewat formulir web, apalagi data yang Anda masukkan tersebut berasal dari suatu media penyimpanan eksternal (seperti disket, USB) dan data berasal dari hasil download dari internet.

 

Sumber Jaringan yang Dibagi Diproteksi dari Gangguan Sesuai dengan Persyaratan Bisnis.

 

Sumber jaringan yang dibagi adalah bagian yang sangat rentan terhadap gangguan kejahatan teknologi informasi. Hal ini dikarenakan bagian ini seolah-olah dipercayakan untuk publik. Tapi walaupun demikian bukan berarti bagian ini bebas digunakan untuk semua tujuan dan perlakukan. Oleh karena itu, untuk menghindari gangguan-gangguan keamanan oleh pihak-pihak tertentu, maka bagian sumber jaringan yang dibagi ini harus diproteksi dari gangguan. Proteksi untuk website statik ini tentu saja dilakukan oleh pihak perusahaan atau pelaku bisnis, yang pasti jika perusahaan tidak ingin website statik-nya menjadi bahan perlakukan tidak benar oleh pihak-pihak hackers, maka perusahaan juga harus menentukan syarat bisnis atau keputusan untuk melakukan proteksi terhadap sumber jaringan mereka.

Sumber jaringan ini dapat diproteksi dengan menggunakan banyak cara tergantung dengan ancaman-ancaman yang menyerang sumber jaringan kita. Tetapi umumnya, masalah keamanan internet tidak terlepas dari malicious softawe (malware program), yaitu virus, worm, troyan horse, seerti yang telah disinggung pada bagian sebelumnya. Untuk menjaga keamanan data dari bagian ini perlu diinstall perangkat lunak antivirus. Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:

  • Pendeteksian dengan menggunakan basis data virus signature (virus signature database):

Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisia oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisia oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).

  • Pendeteksian dengan melihat cara bagaimana virus bekerja:

Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembang biak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

Dengan melihat cara kerja software Antivirus di atas, dapat dipastika bahwa software itu akan sangat berguna untuk mendukung keamanan sistem dari virus.

Selain menggunakan antivirus, perusahaan juga dapat menggunakan firewall. Firewall pada saat sekarang ini sudah mudah diperoleh, bahkan sudah banyak firewall yang gratis dan dapat di download melalui internet.

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme, yaitu: mekanisme yang pertama adalah mekanisme yang memblok lalu lintas, yang kedua mekanisme yang mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara konseptual, terdapat dua macam firewall yaitu:

1. Network level

Network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat transparan bagi pemakai.

2. Application level.

Application level firewall biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya. Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall.

 

Pada gambar di bawah ini kita dapat melihat gambar firewall itu sendiri dan posisinya dalam suatu kesatuan sistem yang terhubung ke jaringan.

 

 

Gambar 4 Jaringan dengan firewall (Elemen Kompetensi 2 : Menjamin Keamanan Web Server)

 

       Dari gambar di atas dapat kita lihat bagaimana firewall berfungsi sebagai tembok atau gerbang yang mengatur keluar masuknya data dari komputer internal ke eksternal, yaitu ke internet. Seperti yang telah dikatakan sebelumnya, bahwa firewall sudah tersedia sebagai aplikasi yang gratis. Sebagai referensi untuk pembaca berikut ditampilkan jenis-jenis firewall yang gratis dan komersial.

 

  1. Firewall gratis, yaitu:
  • ipchains. Ipchains adalah user-space portion dari kode terbaru paket filter   Linux yang diperkenalkan dalam kernel versi 2.1.102.
  • Falcon Project (Free Application-Level CONnection kit) adalah proyek open firewall dengan tujuan mengembangkan sistem firewall yang free, aman dan OS-independent. Falcon terdiri dari tiga modul utama yaitu proxy Falcon (ditulis dalam Perl), 3rd-party proxy (squid/qmail/BIND8) yang dimodifikasi untuk lingkungan chroot dan konsep umum untuk OS hardening. Informasi lebih lanjut silakan lihat http://falcon.naw.de/
  • Juniper adalah produk firewall toolkit. Ia ditujukan sebagai alat untuk membangun Internet firewall yang aman dan efektif. Dengan kata lain, Juniper didesain agar bekerja pada dual homed bastion host yang tidak memforwarrd paket-paket antara interface. Juniper mengimplementasikan fasilitas proxy transparan hingga memungkinkan mesin-mesin internal untuk mengakses Internet secara transparan seolah-olah mereka terhubung secara langsung ke Internet. Homepage : http://www.obtuse.com/juniper/
  • floppyfw adalah sebuah router dan firewall sederhana dalam sebuah floppy. Ia menggunakan kemampuan firewall dasar Linux dan memiliki sistem packaging yang sederhana. Sangat sesuai untuk masquerading dan mengamankan jaringan pada ADSL dan kabel menggunakan IP statik dan DHCP. Homepage: http://www.zelow.no/floppyfw/
  • T.Rex Open Source Firewall berjalan pada Linux, Solaris, dan AIX. Fitur yang ditawarkan mencakup dukungan untuk VPN (Virtual Private Network), NAT (Network Address Translation), dan aplikasi proxy tinggi, Web caching, workload balancing, content filtering, high availability, dukungan SOCKS dan masih banyak lagi. Homepage http://www.opensourcefirewall.com/

 

2.    Komersial firewall, yaitu:

  • Checkpoint Firewall-1 (www.checkpoint.com). Checkpoint Firewall-1 adalah suite produk keamanan yang telah mendukung enterprise security, access control, autentikasi, content security, NAT, Reporting Module, VPN, Intrusion Detection, High Availability, LDAP User Account Management, dan Third Party Security Device Management.
  • Raptor (www.axent.com). Raptor didasarkan pada arsitektur proxy based yang memonitor seluruh lalu lintas pada level aplikasi, menscan seluruh aplikasi dan protokol yang keluar dan masuk jaringan perusahaan.
  • XSentry (www.trustix.com). XSentry 1.1 Firewall terdiri dari XSentry Administration Client dan XSentry Firewall Server. XSentry Internet Firewall Administration Client menawarkan user interface yang unik dan baru, yang memungkinkan pemodelan grafis entitas jaringan secara cepat dan aman, dan berkomunikasi secara aman dengan XSentry Firewall Server. User interface yang unik ini meminimalkan bahaya kesalahan konfigurasi.

 

Jadi, jika perusahaan Anda merupakan perusahaan yang masih mulai bertumbuh, atau  bahkan lebih ekstrim adalah untuk website statik pribadi / personal, Anda tidak perlu kuatir untuk menjaga keamanan sumber jaringan yang dibagi Anda dengan program keamanan yang bagus dan tinggi, karena tools untuk menerapkan keamanan website statik itu sendiri tidak lagi mahal, seperti yang telah dijabarkan pada penjelasan di atas.

 

Sebenarnya cara untuk menjaga keamanan sumber jaringan tidak hanya terbatas pada pengadaan antivirus dan firewall, tetapi masih banyak lagi, seperti penjagaan keamanan data yang berasal dari internal perusahaan itu sendiri. Selain itu dapat juga dilakukan dengan melakukan penjagaan keamanan password seperti yang telah dijelaskan sebelumnya.

 

2) Ketrampilan Kerja

Password dan Web Server Tidak Dikenal

 

  • Mengumpulkan informasi mengenai password dan web server tidak dikenal.
  • Mengidentifikasi password dan web server tidak dikenal.

 

Interpreters (program yang menjalankan CGI) tidak di simpan di dalam direktori cgi-bin

 

  • Mengumpulkan informasi mengenai proteksi password.
  • Mengidentifikasi proteksi password untuk semua situs dibutuhkan atau bagian dari situs.

 

Formulir web memeriksa data sebelum memasukannya ke server

 

  • Mengumpulkan informasi mengenai formulir web.
  • Memeriksa data dengan menggunakan formulir web sebelum memasukannya ke server.

 

Sumber jaringan yang dibagi diproteksi dari gangguan sesuai dengan persyaratan bisnis

 

  • Mengumpulkan informasi mengenai sumber jaringan yang dibagi dan gangguan-gangguan yang ada.
  • Memproteksi sumber jaringan yang dibagi dari gangguan sesuai dengan persyaratan bisnis.

 

 

3) Sikap Kerja

 

Sikap kerja ditunjukkan pada saat praktek di lingkungan kerja.

  • Mengumpulkan informasi mengenai password dan web server tidak dikenal, proteksi password, interpreters, dan formulir web.
  • Mengidentifikasi password dan web server tidak dikenal, dan proteksi password
  • Memeriksa data dengan menggunakan formulir web sebelum memasukannya ke server dan memproteksi sumber jaringan yang dibagi dari gangguan.

 


BAB V

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI

 

5.1 Sumber Daya Manusia

 

Sumber daya manusia yang dimaksud dalam pencapaian kompetesi ini adalah orang yang terlibat dalam pencapaian kompetensi, yang terdiri dari pelatih, penilai dan teman-teman sekerja lainnya.

 

Pelatih

 

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

 

Penilai

 

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

 

Teman kerja / sesama peserta pelatihan

 

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

 

 

 

5.2.    Sumber-sumber Kepustakaan ( Buku Informasi )

 

Pengertian sumber-sumber kepustakaan (Buku Informasi) adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi (text book)/ buku manual servis
  2. Lembar kerja
  3. Diagram-diagram, gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.
  6. Dengan melakukan browsing untuk mencari bahan-bahan pelatihan di Internet.

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternatif lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

5.3         Daftar Peralatan dan Bahan yang digunakan

 

  1. Judul/Nama Pelatihan        :    Menerapkan Keamanan Web Statik
  2. Kode Program Pelatihan    :    TIK.PR02.025.01

 

 

NO

UNIT

KOMPETENSI

KODE UNIT

DAFTAR PERALATAN

DAFTAR BAHAN

KETERANGAN

1.

Menerapkan Keamanan Web Statik

TIK.PR02.025.01

- Unit PC (Personal Computer).

- Keyboard dan Mouse

 

- Buku informasi

- Referensi dari daftar pustaka

-

 

 

 

 

 

 


DAFTAR PUSTAKA

  • Buku:
    • Mohammed J. Kabir , Apache Server 2, New York, NY Cleveland, OH  Indianapolis, IN.
    • Anonymous, Maximum Linux Security: A Hacker’s Guide to Protecting Your Linux Server and Workstation, Sams Publishing, 2000.

 

 

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: