SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer
Oleh :
INTAN PERMATA
41122311
i
HALAMAN PERSETUJUAN
Oleh :
INTAN PERMATA
41122311
Cirebon, ………………….20….
Pembimbing 1, Pembimbing 2,
(……………………………………) (……………………………………….)
NIDN. …………………………… NIDN. ………………….
Mengetahui,
Ketua Jurusan Teknik Informatika,
(………………………………………..)
NIDN. ………………………
ii
HALAMAN PENGESAHAN
(……………………………………………)
NIDN. ………………….
Mengetahui,
Ketua STMIK IKMI Cirebon,
iii
HALAMAN PENGESAHAN LPPM
JUDUL SKRIPSI
Oleh :
Nama
NIM
Menyetujui,
Ketua LPPM STMIK IKMI Cirebon, Pembimbing 1,
Pembimbing 2,
(………………………………….)
NIDN. ……………………
iv
HALAMAN PERSEMBAHAN & MOTO
Ayahanda
…………………………………………………………………
Ibunda
…………………………………………………………………….
Cinta Penelitian
……………………………………………………………………
v
HALAMAN PERNYATAAN KEASLIAN
Cirebon,……………………….20….
Penyusun,
Materai 6000
Nama
NIM
vi
KATA PENGANTAR
Assalamu’alaikum Wr. Wb
Segala puji kehadirat Allah SWT yang telah memberikan taufiq dan
hidayah-Nya, rahmat dan maghfirah-Nya sehingga penulis dapat menyelesaikan
Skripsi ini dengan baik. Shalawat dan salam semoga tetap tercurahkan kepada suri
tauladan kita Rasulullah Muhammad SAW. Amin.
Skripsi ini merupakan salah satu syarat wajib mahasiswa untuk dapat
memperoleh gelar Sarjana Komputer (S.Kom) di program studi Teknik
Informatika Strata (S1) Sekolah Tinggi Manajemen Informatika (STMIK) IKMI.
Sejauh ini penulis menyadari sepenuhnya masih banyak kekurangan-kekurangan
pada penulisan skripsi ini, karena terbatasnya kemampuan dan pengetahuan yang
penulis miliki.
Dalam penyusunan skripsi ini, penulis mendapat bimbingan dan bantuan dari
berbagai pihak, oleh karena itu perkenankanlah pada kesempatan ini penulis
mengucapkan terima kasih kepada :
1. Bapak Dadang Sudrajat, S.Si. M.Kom, selaku Ketua STMIK IKMI Cirebon.
2. Bapak Dian Ade Kurnia, M.Kom, selaku Puket I STMIK IKMI Cirebon.
3. Ibu Nining R, Dra, M.Si. selaku Puket II STMIK IKMI Cirebon.
4. Bapak H. Eka Jaya Wangsa, BBA, selaku Puket III STMIK IKMI Cirebon.
5. Bapak Yudhistira Arie Wijaya, S.Kom, selaku Ketua jurusan MI/KA STMIK
IKMI Cirebon
6. Bapak Tri Ginanjar Laksana, S.Kom, M.Kom selaku Pembimbing I yang
telah memberikan arahan kepada penulis.
7. Ibunda Nama siapa ……… dan Ayahanda Nama Siapa……, yang telah
memberikan dukungan baik moril maupun materil, terima kasih atas doa,
dukungan, kesabaran serta kasih sayang kalian yang membuat penulis
menjadikan yang terindah.
vii
8. Teman-temanku dan semua pihak yang sudah membantu, terima kasih
banyak.
Akhir kata tiada gading yang tak retak, begitu juga dengan skripsi
penelitian ini dan penulis mengharapkan kritik serta saran yang membangun dari
pembaca untuk penulisan laporan yang lebih baik lagi. Semoga skripsi ini
bermanfaat bagi semua pembaca. Amin
Wassalamu’alaikum Wr. Wb
Nama
NIM
viii
ABSTRAK
(Bahasa Indonesia)
Sistem keamanan database pada web saat ini banyak terjadi serangan yang
mengakibatkan data-data mengalami perubahan dari bentuk aslinya. Port yang
terbuka dalam situs web seringkali menjadi celah bagi pelaku kejahatan internet
dan dapat menyebabkan terjadinya peretasan data oleh pihak tertentu. Keamanan
jaringan yang menggunakan firewall dan proxy tidak semuanya dapat terkendali
dan memberikan jaminan terhadap keamanan jaringan.
Hasil penelitian ini diharapkan dapat memonitoring keamanan aplikasi web secara
real-time. Modsecurity diharapkan menjadi salah satu solusi mencegah SQL
injection melalui pemfilteran terhadap request HTTP dengan pola-pola yang
berindikasi sebagai serangan dari hacker ke aplikasi web.
ix
ABSTRACT
(Bahasa Inggris)
Kata Kunci : Berisi deskripsi kata ilmiah mencakup penelitian yang menjadi
pokok bahasan minimal 5 kata di pisahkan dengan tanda koma.
x
DAFTAR ISI
HALAMAN PERSETUJUAN..............................................................................ii
HALAMAN PENGESAHAN..............................................................................iii
HALAMAN PENGESAHAN LPPM..................................................................iv
HALAMAN PERSEMBAHAN & MOTO..........................................................v
HALAMAN PERNYATAAN KEASLIAN.........................................................vi
KATA PENGANTAR..........................................................................................vii
ABSTRAK.............................................................................................................ix
ABSTRACT............................................................................................................x
DAFTAR ISI........................................................................................................xii
DAFTAR GAMBAR...........................................................................................xiv
DAFTAR TABEL................................................................................................xv
DAFTAR SIMBOL.............................................................................................xvi
DAFTAR LAMPIRAN......................................................................................xvii
BAB I PENDAHULUAN.....................................................................................1
A. LATAR BELAKANG MASALAH..................................................................1
B. RUMUSAN DAN BATASAN MASALAH......................................................7
1. Rumusan Masalah..............................................................................................7
2. Pembatasan Masalah.........................................................................................8
C. TUJUAN DAN MANFAAT PENELITIAN....................................................8
1. Tujuan Umum....................................................................................................8
2. Tujuan Khusus...................................................................................................8
3. Manfaat Penelitian.............................................................................................9
4. Pertanyaan Penelitian........................................................................................9
5. Hipotesis penelitian..........................................................................................10
D. SISTEMATIKA PENULISAN.......................................................................10
BAB II LANDASAN TEORI............................................................................12
A. Sejarah Singkat Perusahaan...............................Error! Bookmark not defined.
B. Struktur Organisasi.............................................Error! Bookmark not defined.
C. Hak dan Wewenang didalam Struktur Organisasi........Error! Bookmark not
defined.
D. Lokasi Perusahaan...............................................Error! Bookmark not defined.
BAB III LANDASAN TEORI...........................................................................21
xii
BAB IV PENGUMPULAN DATA, ANALISIS & PEMBAHASAN............27
A. Teknik Pengumpulan Dan Analisis Data...........Error! Bookmark not defined.
1. Teknik Pengumpulan Data..................................Error! Bookmark not defined.
2. Teknik Analisis Data............................................Error! Bookmark not defined.
B. Sistem yang sedang berjalan...............................Error! Bookmark not defined.
C. Fungsi dan Kegunaan Sistem..............................Error! Bookmark not defined.
1. Sistem Perusahaan...............................................Error! Bookmark not defined.
2. Kegunaan Sistem..................................................Error! Bookmark not defined.
3. Cara Kerja Sistem................................................Error! Bookmark not defined.
D. Fungsi dan Kegunaan Sistem..............................Error! Bookmark not defined.
E. Diagram Alir Data................................................Error! Bookmark not defined.
1. Diagram Konteks..................................................Error! Bookmark not defined.
2. DFD (Data Flow Diagram)..................................Error! Bookmark not defined.
3. Flowchart dan system yang sedang berjalan.....Error! Bookmark not defined.
F. Kelemahan dan Keuntungan Sistem..................Error! Bookmark not defined.
1. Analisis Kebutuhan System.................................Error! Bookmark not defined.
2. Perancangan Sistem yang baru...........................Error! Bookmark not defined.
BAB V KESIMPULAN DAN SARAN.............................................................28
A. Kesimpulan.......................................................................................................28
B. Saran.................................................................................................................28
DAFTAR PUSTAKA...........................................................................................29
LEMBAR EVALUASI PELAKSANAAN PKL PROGRAM
STUDI………………………....................................Error! Bookmark not defined.
LEMBAR BIMBINGAN PRAKTEK KERJA LAPANGAN (PKL)
PROGRAM STUDI………………………..............Error! Bookmark not defined.
LEMBAR EVALUASI PELAKSANAAN PKL PROGRAM
STUDI………………………....................................Error! Bookmark not defined.
DAFTAR HADIR KEGIATAN PRAKTEK KERJA LAPANGAN........Error!
Bookmark not defined.
LAMPIRAN - LAMPIRAN.....................................Error! Bookmark not defined.
xiii
DAFTAR GAMBAR
xiv
DAFTAR TABEL
xv
DAFTAR SIMBOL
xvi
DAFTAR LAMPIRAN
xvii
BAB I
PENDAHULUAN
mencapai berbagai macam tujuan salah satunya adalah untuk mencuri data.
Jaringan yang tidak dilindungi dengan sistem keamanan jaringan akan mudah
sekali dieksploitasi. Port yang terbuka dalam situs web seringkali menjadi
celah bagi pelaku kejahatan internet dan menyebabkan terjadi peretasan data
oleh pihak tertentu dengan sengaja. Kebutuhan akan suatu sistem untuk
bahwa:
bahwa:
1
2
yang dilakukan oleh Resi Utami Putri, dkk Tahun 2012 yang berjudul
Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server
menggunakan tools SQL Injection yaitu Havij dan SQLMap sebagai tool
otomatis untuk memanfaatkan celah keamanan pada suatu website. Selain itu,
ada yang menggunakan skrip Python yaitu berasal dari benua Eropa yaitu di
Dan Penelitian yang dilakukan oleh Nugraha dkk Tahun 2013, yang berjudul
dari hasil uji coba fungsionalitas pada sistem pendeteksi dan pencegah
cukup baik sehingga sistem dapat berperan selayaknya sebuah web server dan
dapat dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan
Dan penelitian Rahajeng Allysa, dkk Tahun 2013 yang berjudul Pendeteksi
pada Aplikasi Web dengan hasil uji coba fungsionalitas pada sistem
dibutuhkan sistem dalam menangani setiap request pada GET method selama
5914 ms, sedangkan pada POST method dibutuhkan rata-rata waktu selama
5841 ms. Dan untuk proses pendeteksian hanya membutuhkan waktu 5 ms.
berjalan secara cepat seperti halnya respon dari web server pada umumnya.
untuk mencegah ancaman SQL Injection yang terjadi pada database aplikasi
web.
tahun 2013, dari 75 jenis ancaman terhadap aplikasi web, sebanyak 18,87%
memiliki presentase yang cukup besar sehingga ancaman SQL Injection harus
ditangani dengan serius guna menjaga keamanan database. Banyak hal yang
internet terutama pencurian data yang ada pada aplikasi web. SQL Injection
sebagai salah satu jenis serangan yang sering dilakukan dalam dunia hacking.
firewall pada umumnya yang dapat melakukan blocking traffic yang dianggap
terjadi.
1. Rumusan Masalah
FAKTOR DETERMINAN
PROSES
MASALAH TANTANGAN
Belum adanya sistem
Ada banyak bentuk teknik serangan hacking yang dapat
keamanan untuk
menemukan kelemahan suatu server.
mencegah SQL
Injection
2. Pembatasan Masalah
keamanan jaringan.
1. Tujuan Umum
2. Tujuan Khusus
3. Manfaat Penelitian
4. Pertanyaan Penelitian
Injection ?
5. Hipotesis penelitian
2. SISTEMATIKA PENULISAN
meliputi :
11
BAB I PENDAHULUAN
Berisi tentang teori dan konsep yang digunakan dalam penelitian dengan
BAB II
LANDASAN TEORI
A. Landasan Teori
Penelitian ini diharapkan dapat menjadi bahan kajian dalam bidang sistem
web adalah suatu proses untuk mengamankan suatu web. Proses ini berupa suatu
mekanisme yang bekerja untuk mencegah akses dan modifikasi oleh user yang
tidak dikenal, terhadap data-data dari web yang tersimpan secara online.
Analisa Delay Yang Terjadi Pada Penerapan Demilitarized Zone (DMZ) Terhadap
jaringan dapat dilihat secara fisik maupun non fisik dimana keduanya
Menurut Garfinkel dalam buku Practical UNIX & Internet Security, dapat
aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas,
ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access
yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
2. Integrity aspek ini menekankan Informasi tidak boleh diubah tanpa seijin
pemilik informasi.
informasi adalah betul-betul orang yang dimaksud, atau server yang kita
5. Access Control aspek ini berhubungan dengan cara pengaturan akses kepada
private, confidential, top secret) & user (guest, admin, top manager, dsb.)
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.
14
Akan tetapi hal ini masih harus didukung oleh hokum sehingga status dari
Berdasarkan buku Lecture Notes for Use with Cryptography and Network
kmungkinan serangan:
informasi.
sistem.
secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah
6. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai
hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan
lainnya.
pengamanan password.
host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh
karena itu, dengan menggunakan program ini, seorang hacker yang secara
SQL server back-end untuk parsing dan eksekusi. Setiap prosedur yang
Gam
Bentuk injeksi utama SQL terdiri dari penyisipan langsung kode ke dalam
dieksekusi. Jika aplikasi web gagal untuk membersihkan paramater dengan benar,
maka dilewatkan ke pernyataan SQL yang dibuat secara dinamis, hal ini
pernyataan tersebut akan dieksekusi dengan hak yang sama dengan aplikasi
berinteraksi dengan sistem operasi, proses akan berjalan dengan hak akses yang
bahwa:
Firewall) memiliki salah satu fungsi untuk mencegah serangan SQL Injection.
Salah satu module WAF yang terdapat pada webserver apache yaitu Modsecurity
dapat menjadi salah satu solusi mencegah SQL injection melalui pemfilteran
terhadap request HTTP dengan pola-pola yang berindikasi sebagai serangan dari
19
masuk maupun keluar, dapat memonitoring traffic serta memblok traffic yang
sehingga keamanan jaringan yang ada terjamin secara non fisik berupa kerusakan
pada program aplikasi ataupun terhadap gangguan dari luar sistem seperti
serangan hacker dan data yang ada dalam web tidak mengalami interception atau
B. Kerangka Berpikir
Banyaknya serangan SQL Injection yang terjadi pada web
STMIK IKMI Cirebon yang dapat mengurangi kinerja pada
pengolahan data
TUJUAN
1. Mengetahui Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall) Terhadap SQL
Injection.
2. Mengimplementasikan Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection
3. Mengevaluasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall) Terhadap SQL
Injection
SOLUSI
HASIL
1. Menghasilkan Pengetahuan Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection.
2. Menghasilkan implementasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection.
3. Menghasilkan Evaluasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection
MANFAAT
A. Manfaat Teoritis
a. Mengetahui bagaimana cara menerapkan metode WAF (Web Application Firewall) untuk
mencegah SQL Injection.
b. Mengetahui hasil persentase serangan yang terjadi sebelum dan setelah adanya WAF (Web
Application Firewall).
c. Mengetahui metode yang sesuai dalam mencegah SQL Injection.
B. Manfaat Praktis
a. Dapat dipergunakan sebagai literature/ pustaka tambahan di perpustakaan STMIK IKMI
Cirebon yang sedang melaksanakan penelitian dalam Network Security.
b. Dapat dipergunakan sebagai pengetahuan tentang keamanan jaringan bagi masyarakat.
c. Dapat dipergunakan untuk menambah sistem keamanan jaringan bagi DISHUBKOM Kota
Cirebon.
21
BAB III
serangan terhadap database yang cukup berbahaya dan dapat membuat database
Install Modsecurity
Konfigurasi Modsecuriy
22
diperoleh dari penelitian ini dapat dimanfaatkan oleh kantor STMIK IKMI
Cirebon.
adalah :
a. Kebutuhan Software :
b. Kebutuhan Hardware :
1. PC Server
23
3. Laptop attacker
4. Kabel UTP
5. Hub / Switch
4. Instalasi Modsecurity
dilakukan.
5. Konfigurasi Modsecurity
SQL injection.
beberapa Steknik pengumpulan data dan teknik analisa data. Disertai juga
a. Observasi
merupakan data hasil dari serangan yang terjadi pada website milik
b. Wawancara
diajukan
1. Apa pernah ada serangan yang terjadi pada website STMIK IKMI
CIREBON?
CIREBON?
IKMI CIREBON
c. Studi Dokumensi
berikut :
25
1. Dokumen Internal :
2. Dokumen Eksternal :
Data-data serangan web yang terjadi pada website milik STMIK IKMI
CIREBON
d. Instrumen penelitian
dokumentasi, terlampir :
Studi dokumentasi
Dari hasil pengolahan dan analisis data yang telah dilakukan maka akan
d. Menarik Kesimpulan
BAB IV
A. Pembahasan
B. Hasil
C. Intepretasi
28
BAB V
A. Kesimpulan
B. Saran
29
DAFTAR PUSTAKA
Ellysa, R., Husni, M., & Pratomo, A. (2013). Pendeteksi Serangan SQL Injection
Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web, 2(1), 1–6.
Jamie, K. (2014). Simulasi Keamanan Pada Aplikasi Web Dengan Web Application
Firewall, 45–50.
Nugraha, S. G., Djanali, S., & Pratomo, A. (2013). Sistem Pendeteksi dan Pencegah
Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan
Honeypot, 2(1), 1–5.
Nugroho, Khairil, R. (2013). Membangun Webserver Intranet Dengan Linux, 9(1), 1–23.
Rizky, D., Laitupa, H., & Rizal, M. F. (2013). Implementasi Modsecurity Sebagai Sistem
Monitoring Keamanan Aplikasi Web Secara Real Time, 3–5.
Sovia, R., & Febio, J. (2011). Membangun Aplikasi E-Library Menggunakan HTML,
PHP SCRIPT, Dan MYSQL Database, 3(1), 86–101.
Utami Putri, R., & Istiyanto, J. E. (2012). Analisis Forensik Jaringan Studi Kasus
Serangan SQL Injection pada Server Universitas Gadjah Mada. International
Journal of Computer Science and Security, 6(2), 101–112. Retrieved from
http://journal.ugm.ac.id/index.php/ijccs/article/view/2157
31
32
LAMPIRAN - LAMPIRAN