Anda di halaman 1dari 48

MANAJEMEN KEAMANAN JARINGAN MELALUI METODE

WAF ( WEB APPLICATION FIREWALL) TERHADAP SQL


INJECTION

(Studi Kasus : STMIK IKMI Cirebon)

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Oleh :

INTAN PERMATA

41122311

PROGRAM STUDI TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK) IKMI CIREBON
2016

i
HALAMAN PERSETUJUAN

MANAJEMEN KEAMANAN JARINGAN MELALUI METODE


WAF ( WEB APPLICATION FIREWALL) TERHADAP SQL
INJECTION

(Studi Kasus : STMIK IKMI Cirebon)

Oleh :

INTAN PERMATA

41122311

Telah disetujui dosen pembimbing guna menempuh Sidang Skripsi

Cirebon, ………………….20….

Pembimbing 1, Pembimbing 2,

(……………………………………) (……………………………………….)
NIDN. …………………………… NIDN. ………………….

Mengetahui,
Ketua Jurusan Teknik Informatika,

(………………………………………..)
NIDN. ………………………

ii
HALAMAN PENGESAHAN

Telah dipertahankan di depan Dewan Penguji Skripsi Sekolah Tinggi Manajemen


Informatika dan Komputer (STMIK IKMI) Cirebon. Pada hari...........
tanggal……. bulan ........... tahun ........... telah diterima sebagai salah satu syarat
guna menyelesaikan studi jenjang Sarjana (S1) Program Studi Teknik
Informatika.

Penguji 1 Penguji 2 Penguji 3

( ..................................... ) ( ..................................... ) ( ..................................... )


NIDN. ............................ NIDN. ............................ NIDN. ............................

Ketua Jurusan Teknik Informatika,

(……………………………………………)
NIDN. ………………….

Mengetahui,
Ketua STMIK IKMI Cirebon,

( Dadang Sudrajat, S.Si, M.Kom )


NIDN. 0418046301

iii
HALAMAN PENGESAHAN LPPM

JUDUL SKRIPSI

Oleh :
Nama
NIM

Cirebon, ............................... 20.......

Menyetujui,
Ketua LPPM STMIK IKMI Cirebon, Pembimbing 1,

( Bambang Irawan, M.T) (………………………………….)


NIDN. ………………..

Pembimbing 2,

(………………………………….)
NIDN. ……………………

iv
HALAMAN PERSEMBAHAN & MOTO

Ayahanda
…………………………………………………………………

Ibunda
…………………………………………………………………….

My brother & my sister


………………………………………………………………..

Cinta Penelitian
……………………………………………………………………

v
HALAMAN PERNYATAAN KEASLIAN

Saya, Sebagai penulis Skripsi menyatakan dengan sesungguhnya bahwa karya


tulis ini merupakan observasi, pemikiran pemaparan asli. Apabila terdapat
referensi terhadap karya orang lain/pihak lain, kami lakukan dengan menyebutkan
sumber secara jelas.

Demikian pernyataan ini dibuat secara sadar dan bersungguh-sungguh.

Cirebon,……………………….20….
Penyusun,

Materai 6000

Nama
NIM

vi
KATA PENGANTAR

Assalamu’alaikum Wr. Wb

Segala puji kehadirat Allah SWT yang telah memberikan taufiq dan
hidayah-Nya, rahmat dan maghfirah-Nya sehingga penulis dapat menyelesaikan
Skripsi ini dengan baik. Shalawat dan salam semoga tetap tercurahkan kepada suri
tauladan kita Rasulullah Muhammad SAW. Amin.

Skripsi ini merupakan salah satu syarat wajib mahasiswa untuk dapat
memperoleh gelar Sarjana Komputer (S.Kom) di program studi Teknik
Informatika Strata (S1) Sekolah Tinggi Manajemen Informatika (STMIK) IKMI.
Sejauh ini penulis menyadari sepenuhnya masih banyak kekurangan-kekurangan
pada penulisan skripsi ini, karena terbatasnya kemampuan dan pengetahuan yang
penulis miliki.

Dalam penyusunan skripsi ini, penulis mendapat bimbingan dan bantuan dari
berbagai pihak, oleh karena itu perkenankanlah pada kesempatan ini penulis
mengucapkan terima kasih kepada :

1. Bapak Dadang Sudrajat, S.Si. M.Kom, selaku Ketua STMIK IKMI Cirebon.
2. Bapak Dian Ade Kurnia, M.Kom, selaku Puket I STMIK IKMI Cirebon.
3. Ibu Nining R, Dra, M.Si. selaku Puket II STMIK IKMI Cirebon.
4. Bapak H. Eka Jaya Wangsa, BBA, selaku Puket III STMIK IKMI Cirebon.
5. Bapak Yudhistira Arie Wijaya, S.Kom, selaku Ketua jurusan MI/KA STMIK
IKMI Cirebon
6. Bapak Tri Ginanjar Laksana, S.Kom, M.Kom selaku Pembimbing I yang
telah memberikan arahan kepada penulis.
7. Ibunda Nama siapa ……… dan Ayahanda Nama Siapa……, yang telah
memberikan dukungan baik moril maupun materil, terima kasih atas doa,
dukungan, kesabaran serta kasih sayang kalian yang membuat penulis
menjadikan yang terindah.

vii
8. Teman-temanku dan semua pihak yang sudah membantu, terima kasih
banyak.

Akhir kata tiada gading yang tak retak, begitu juga dengan skripsi
penelitian ini dan penulis mengharapkan kritik serta saran yang membangun dari
pembaca untuk penulisan laporan yang lebih baik lagi. Semoga skripsi ini
bermanfaat bagi semua pembaca. Amin

Wassalamu’alaikum Wr. Wb

Cirebon, Maret 2016


Penulis

Nama
NIM

viii
ABSTRAK
(Bahasa Indonesia)

Sistem keamanan database pada web saat ini banyak terjadi serangan yang
mengakibatkan data-data mengalami perubahan dari bentuk aslinya. Port yang
terbuka dalam situs web seringkali menjadi celah bagi pelaku kejahatan internet
dan dapat menyebabkan terjadinya peretasan data oleh pihak tertentu. Keamanan
jaringan yang menggunakan firewall dan proxy tidak semuanya dapat terkendali
dan memberikan jaminan terhadap keamanan jaringan.

Penelitian ini menggunakan Web Application Firewall (WAF) sebagai suatu


metode untuk pengamanan pada aplikasi web, yang berupaya mencegah adanya
ancaman dari attacker. Modsecurity merupakan Web Application Firewall, seperti
firewall yang dapat melakukan blocking traffic yang dianggap berbahaya sesuai
dengan rule yang ditetapkan. SQL injection merupakan salah satu bentuk serangan
terhadap sistem database yang ada di dalam server dengan cara mengeksploitasi
Structured Query Language (SQL) di dalam database.

Hasil penelitian ini diharapkan dapat memonitoring keamanan aplikasi web secara
real-time. Modsecurity diharapkan menjadi salah satu solusi mencegah SQL
injection melalui pemfilteran terhadap request HTTP dengan pola-pola yang
berindikasi sebagai serangan dari hacker ke aplikasi web.

Kata Kunci : Kejahatan Internet, Web Application Firewall, Modsecurity, SQL,


SQL injection

ix
ABSTRACT
(Bahasa Inggris)

Paragraf 1 : berisi deskripsi Masalah

Paragraf 2 : berisi deskripsi Metode/ Pendekatan

Paragraf 3 : berisi deskripsi Hasil/ tujuan yang diharapkan

Kata Kunci : Berisi deskripsi kata ilmiah mencakup penelitian yang menjadi
pokok bahasan minimal 5 kata di pisahkan dengan tanda koma.

x
DAFTAR ISI

HALAMAN PERSETUJUAN..............................................................................ii
HALAMAN PENGESAHAN..............................................................................iii
HALAMAN PENGESAHAN LPPM..................................................................iv
HALAMAN PERSEMBAHAN & MOTO..........................................................v
HALAMAN PERNYATAAN KEASLIAN.........................................................vi
KATA PENGANTAR..........................................................................................vii
ABSTRAK.............................................................................................................ix
ABSTRACT............................................................................................................x
DAFTAR ISI........................................................................................................xii
DAFTAR GAMBAR...........................................................................................xiv
DAFTAR TABEL................................................................................................xv
DAFTAR SIMBOL.............................................................................................xvi
DAFTAR LAMPIRAN......................................................................................xvii
BAB I PENDAHULUAN.....................................................................................1
A. LATAR BELAKANG MASALAH..................................................................1
B. RUMUSAN DAN BATASAN MASALAH......................................................7
1. Rumusan Masalah..............................................................................................7
2. Pembatasan Masalah.........................................................................................8
C. TUJUAN DAN MANFAAT PENELITIAN....................................................8
1. Tujuan Umum....................................................................................................8
2. Tujuan Khusus...................................................................................................8
3. Manfaat Penelitian.............................................................................................9
4. Pertanyaan Penelitian........................................................................................9
5. Hipotesis penelitian..........................................................................................10
D. SISTEMATIKA PENULISAN.......................................................................10
BAB II LANDASAN TEORI............................................................................12
A. Sejarah Singkat Perusahaan...............................Error! Bookmark not defined.
B. Struktur Organisasi.............................................Error! Bookmark not defined.
C. Hak dan Wewenang didalam Struktur Organisasi........Error! Bookmark not
defined.
D. Lokasi Perusahaan...............................................Error! Bookmark not defined.
BAB III LANDASAN TEORI...........................................................................21

xii
BAB IV PENGUMPULAN DATA, ANALISIS & PEMBAHASAN............27
A. Teknik Pengumpulan Dan Analisis Data...........Error! Bookmark not defined.
1. Teknik Pengumpulan Data..................................Error! Bookmark not defined.
2. Teknik Analisis Data............................................Error! Bookmark not defined.
B. Sistem yang sedang berjalan...............................Error! Bookmark not defined.
C. Fungsi dan Kegunaan Sistem..............................Error! Bookmark not defined.
1. Sistem Perusahaan...............................................Error! Bookmark not defined.
2. Kegunaan Sistem..................................................Error! Bookmark not defined.
3. Cara Kerja Sistem................................................Error! Bookmark not defined.
D. Fungsi dan Kegunaan Sistem..............................Error! Bookmark not defined.
E. Diagram Alir Data................................................Error! Bookmark not defined.
1. Diagram Konteks..................................................Error! Bookmark not defined.
2. DFD (Data Flow Diagram)..................................Error! Bookmark not defined.
3. Flowchart dan system yang sedang berjalan.....Error! Bookmark not defined.
F. Kelemahan dan Keuntungan Sistem..................Error! Bookmark not defined.
1. Analisis Kebutuhan System.................................Error! Bookmark not defined.
2. Perancangan Sistem yang baru...........................Error! Bookmark not defined.
BAB V KESIMPULAN DAN SARAN.............................................................28
A. Kesimpulan.......................................................................................................28
B. Saran.................................................................................................................28
DAFTAR PUSTAKA...........................................................................................29
LEMBAR EVALUASI PELAKSANAAN PKL PROGRAM
STUDI………………………....................................Error! Bookmark not defined.
LEMBAR BIMBINGAN PRAKTEK KERJA LAPANGAN (PKL)
PROGRAM STUDI………………………..............Error! Bookmark not defined.
LEMBAR EVALUASI PELAKSANAAN PKL PROGRAM
STUDI………………………....................................Error! Bookmark not defined.
DAFTAR HADIR KEGIATAN PRAKTEK KERJA LAPANGAN........Error!
Bookmark not defined.
LAMPIRAN - LAMPIRAN.....................................Error! Bookmark not defined.

xiii
DAFTAR GAMBAR

Gambar 1: Bagan input-proses-output perumusan masalah....................................7


Gambar 2 : Kerangka Pikir Penelitian...................................................................21

xiv
DAFTAR TABEL

Table 1. Jadwal Penelitian..................................................Error! Bookmark not defined.

xv
DAFTAR SIMBOL

(X,Y) .Simbol 1. Data Miing dalam klasifikasi................Error! Bookmark not defined.

xvi
DAFTAR LAMPIRAN

xvii
BAB I

PENDAHULUAN

A. LATAR BELAKANG MASALAH

Kejahatan internet (cyber crime) semakin berkembang seiring dengan

kemajuan teknologi. Kejahatan internet (cyber crime) dilakukan untuk

mencapai berbagai macam tujuan salah satunya adalah untuk mencuri data.

Jaringan yang tidak dilindungi dengan sistem keamanan jaringan akan mudah

sekali dieksploitasi. Port yang terbuka dalam situs web seringkali menjadi

celah bagi pelaku kejahatan internet dan menyebabkan terjadi peretasan data

oleh pihak tertentu dengan sengaja. Kebutuhan akan suatu sistem untuk

mendeteksi dan mencegah serangan terhadap web sangat diperlukan.

Menurut penelitian Risma Yanti Jamain yang berjudul Implementasi

Keamanan Aplikasi Web Dengan Web Application Firewall, dikatakan

bahwa:

“Web Application Firewall (WAF) adalah suatu metode untuk


pengamanan pada aplikasi web, yang berupaya mencegah adanya
ancaman dari attacker. Web Application Firewall dapat bekerja
dengan terlebih dahulu melakukan konfigurasi tambahan pada web
server dan tidak perlu melakukan perubahan pada script
pembangun aplikasi, sehingga dapat diterapkan pada aplikasi yang
sudah berjalan. Seperti firewall pada umumnya yaitu melakukan
filter data masuk dan keluar dan dapat untuk menghentikan traffic
yang dianggap berbahaya sesuai dengan rule yang ditetapkan.”
(Jamain, 2014, p. 2)
Menurut Rizky Dyah yang berjudul Implementasi Modsecurity Sebagai

Sistem Monitoring Keamanan Aplikasi Web Secara Real Time, dikatakan

bahwa:

1
2

“Modsecurity merupakan salah satu module apache sebagai WAF


(Web Application Firewall). Modsecurity berfungsi melakukan
pemfilteran pada data yang masuk maupun keluar, dapat
memonitoring traffic serta memblok traffic yang dianggap
berbahaya dengan menyesuaikan rule yang sudah di tetapkan,
secure directory, dan melakukan keamanan terhadap serangan
hacker.” (Rizky, Laitupa, & Rizal, 2013, p. 3)

Menurut Jamie Karisma Anggreana yang berjudul Simulasi Keamanan

Pada Aplikasi Web Dengan Web Application Firewall dikatakan bahwa :

“Web Application Firewall (WAF) memiliki beberapa fungsi,


mulai dari monitoring trafik, secure directory, pemfilteran string
dan proteksi terhadap serangan seperti SQL Injections, Cross-Site
Scripting, dan Unrestricted File Upload. Web Application Firewall
membentuk lapisan keamanan yang dapat mendeteksi dan
mencegah serangan pada aplikasi web. Adapun tindakan yang
dapat dilakukan seperti menghentikan request dengan status 403
forbidden dan juga dapat melakukan virtual patching. Dimana
virtual patching merupakan suatu rule yang diterapkan untuk
melakukan patch tanpa menyentuh aplikasi guna memblokir
request yang berbahaya” (Jamie, 2014, p. 45)

Berdasarkan penelitian terdahulu yang telah dilakukan oleh beberapa

peneliti sebelumnya, yang difokuskan tentang Keamanan Jaringan. Penelitian

yang dilakukan oleh Resi Utami Putri, dkk Tahun 2012 yang berjudul

Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server

Universitas Gadjah Mada, dengan kesimpulan berdasarkan hasil penelitian

yang telah dilakukan, terdapat 68 IP address yang melakukan tindakan illegal

SQL Injection pada server www.ugm.ac.id. Kebanyakan penyerang

menggunakan tools SQL Injection yaitu Havij dan SQLMap sebagai tool

otomatis untuk memanfaatkan celah keamanan pada suatu website. Selain itu,

ada yang menggunakan skrip Python yaitu berasal dari benua Eropa yaitu di

Romania(Utami Putri & Istiyanto, 2012)


3

Dan Penelitian yang dilakukan oleh Nugraha dkk Tahun 2013, yang berjudul

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan

Penghapusan Nilai Atribut Query SQL dan Honeypot, dengan kesimpulan

dari hasil uji coba fungsionalitas pada sistem pendeteksi dan pencegah

serangan SQL injection, semua fungsionalitas sistem sudah berjalan dengan

cukup baik sehingga sistem dapat berperan selayaknya sebuah web server dan

dapat dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan

melalui POST method. Waktu yang dibutuhkan sistem dalam proses

pendeteksian hanya membutuhkan waktu rata-rata 2 millisecond. Hal ini

menunjukkan algoritma sudah berjalan dengan baik dan tidak memberatkan

sistem secara keseluruhan. (Nugraha, Djanali, & Pratomo, 2013).

Dan penelitian Rahajeng Allysa, dkk Tahun 2013 yang berjudul Pendeteksi

Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure

pada Aplikasi Web dengan hasil uji coba fungsionalitas pada sistem

pendeteksi dan pencegah serangan SQL injection, semua fungsionalitas

sistem sudah berhasil berjalan sehingga sistem bisa berperan selayaknya

sebuah web server sesungguhnya. Sistem telah memenuhi semua kebutuhan

dan menjalankan perannya dengan baik dalam mendeteksi serangan SQL

injection yang dikirimkan melalui POST method. Rata-rata waktu yang

dibutuhkan sistem dalam menangani setiap request pada GET method selama

5914 ms, sedangkan pada POST method dibutuhkan rata-rata waktu selama

5841 ms. Dan untuk proses pendeteksian hanya membutuhkan waktu 5 ms.

Hal ini menunjukkan algoritma sudah berhasil dijalankan dan tidak

memberatkan sistem proxy secara keseluruhan, tetapi masih belum bisa


4

berjalan secara cepat seperti halnya respon dari web server pada umumnya.

(Ellysa, Husni, & Pratomo, 2013)

Studi pustaka dan literature di atas, akan dijadikan sebagai landasan

untuk melaksanakan penelitian ini, dimana penelitian yang akan di lakukan

berfokus pada Manajemen Keamanan Jaringan Melalui Metode WAF ( Web

Application Firewall) Terhadap SQL Injection. Penelitian ini digunakan juga

untuk mencegah ancaman SQL Injection yang terjadi pada database aplikasi

web.

Berdasarkan data dari Web Hacking Incidents Database (WHID) pada

tahun 2013, dari 75 jenis ancaman terhadap aplikasi web, sebanyak 18,87%

merupakan ancaman SQL Injection.


5

Sumber Data : (Web Hacking Incidents Database (WHID), 2013)

Gambar 1. Data Statistik Serangan Web

Berdasarkan gambar 1 Data Statistik Serangan Web dapat

disimpulkan bahwa serangan SQL Injection merupakan serangan tertinggi

mencapai 18,87%. Sedangkan serangan dengan persentase rata-rata serangan

Denial of Service 8,06%. Kemudian serangan terendah adalah serangan

redirection dengan persentase 1,13%.

SQL Injection sebagai salah satu bentuk ancaman terhadap database

memiliki presentase yang cukup besar sehingga ancaman SQL Injection harus

ditangani dengan serius guna menjaga keamanan database. Banyak hal yang

dapat dicapai penyerang dengan memanfaatkan SQL injection, di antaranya

untuk memotong proses autentikasi pada aplikasi berbasis web, sehingga

penyerang dapat masuk ke dalam sistem tanpa melalui proses autentikasi


6

sebagaimana seharusnya. Selain itu, penyerang dapat menggunakan SQL

injection untuk memasukkan perintah-perintah berbahaya pada DBMS.

Masalah keamanan jaringan yang ada di STMIK IKMI Cirebon yaitu

kurangnya sistem keamanan yang mampu mencegah terjadinya kejahatan

internet terutama pencurian data yang ada pada aplikasi web. SQL Injection

sebagai salah satu jenis serangan yang sering dilakukan dalam dunia hacking.

Banyaknya serangan yang terjadi beberapa tahun kebelakang mengharuskan

administrator jaringan menambah bentuk pertahanan jaringan.

Fokus masalah dalam penelitian ini adalah serangan SQL Injection

yang menyebabkan beberapa kerugian dan mengganggu jalannya aplikasi

web dengan baik. Untuk mengatasi masalah tersebut peneliti menggunakan

salah Modsecurity yang merupakan Web Application Firewall, seperti

firewall pada umumnya yang dapat melakukan blocking traffic yang dianggap

berbahaya sesuai dengan rule yang ditetapkan. Metode tersebut akan

diterapkan pada website STMIK IKMI Cirebon untuk bentuk pengujian

pertahanan, akan dicoba disimulasikan teknik serangan yang paling sering

terjadi.

Berdasarkan uraian diatas maka diusulkan penelitian dengan judul

“Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application

Firewall) Terhadap SQL Injection (Studi Kasus : STMIK IKMI Cirebon)”.

Adapun yang menjadi alasan peneliti melakukan penelitian tersebut adalah

untuk mencegah adanya perubahan data dari bentuk aslinya.


7

B. RUMUSAN DAN BATASAN MASALAH

1. Rumusan Masalah

Berdasarkan latar belakang tersebut, masalah dapat dirumuskan dalam

pertanyaan sebagai berikut :

1. Banyaknya serangan yang terjadi terhadap website yang dikelola

STMIK IKMI Cirebon.

2. Kurangnya manajemen keamanan jaringan yang ada pada website

STMIK IKMI Cirebon.

3. Belum adanya sistem keamanan jaringan pada STMIK IKMI Cirebon

yang dapat mencegah SQL Injection.

Poin-poin rumusan masalah di atas dapat dikembangkan dalam bentuk bagan

input-proses-output perumusan masalah seperti gambar di bawah ini:

FAKTOR DETERMINAN

Kejahatan internet dalam bentuk serangan SQL Injection semakin banyak


terjadi, sehingga dalam sebuah jaringan diperlukan sistem keamanan yang
dapat mencegah serangan tersebut. Salah satu metode yang dapat digunakan
adalah Web Application Firewall (WAF) berupa Modsecurity sebagai salah
satu firewall yang ada dalam web server Apache.

PROSES OUTPU OUTCOME


RAW INPUT
SQL Injection, Program Strategi Server Database yang ada
Web server PROSES dapat didalam web
Web Menerapkan modsecurity
mencegah terjamin
Application untuk melakukan pencagahan
Firewall terhadap serangan. SQL keamanannya.
(WAF), Injection
Modsecurity

PROSES

MASALAH TANTANGAN
Belum adanya sistem
 Ada banyak bentuk teknik serangan hacking yang dapat
keamanan untuk
menemukan kelemahan suatu server.
mencegah SQL
Injection

Gambar 1: Bagan input-proses-output rumusan masalah


8

2. Pembatasan Masalah

1. Ingin mengetahui Manajemen Keamanan Jaringan Melalui Metode WAF

(Web Application Firewall) Terhadap SQL Injection yang difokuskan pada

aspek pengetahuan Application Firewall.

2. Ingin mengimplementasikan Manajemen Keamanan Jaringan Melalui

Metode WAF (Web Application Firewall) Terhadap SQL Injection yang

difokuskan pada aspek keamanan jaringan

3. Ingin mengevaluasi Manajemen Keamanan Jaringan Melalui Metode

WAF (Web Application Firewall) Terhadap SQL Injection yang

difokuskan pada aspek pengaruh penerapan SQL Injection terhadap

keamanan jaringan.

C. TUJUAN DAN MANFAAT PENELITIAN

1. Tujuan Umum

Berdasarkan pembatasan masalah di atas, maka tujuan umum dari

penelitian ini, untuk mengimplementasikan Modsecurity sebagai salah satu

Web Application Firewall yang dapat diterapkan dengan rule tertentu

sehingga dapat mencegah serangan SQL Injection.

2. Tujuan Khusus

Secara khusus, penelitian ini bertujuan untuk:

1. Mengetahui Manajemen Keamanan Jaringan Melalui Metode WAF

(Web Application Firewall) Terhadap SQL Injection

2. Mengimplementasikan Manajemen Keamanan Jaringan Melalui

Metode WAF (Web Application Firewall) Terhadap SQL Injection


9

3. Mengevaluasi Manajemen Keamanan Jaringan Melalui Metode WAF

(Web Application Firewall) Terhadap SQL Injection

3. Manfaat Penelitian

Adapun manfaat penelitian ini adalah:

1. Bila dilihat secara teoritis

a. Mengetahui bagaimana cara menerapkan metode WAF (Web

Application Firewall) untuk mencegah SQL Injection.

b. Mengetahui hasil persentase serangan yang terjadi sebelum dan

setelah adanya WAF (Web Application Firewall).

c. Mengetahui metode yang sesuai dalam mencegah SQL Injection.

2. Bila dilihat secara praktis:

a. Dapat dipergunakan sebagai literature/ pustaka tambahan di

perpustakaan STMIK IKMI Cirebon yang sedang melaksanakan

penelitian dalam Network Security.

b. Dapat dipergunakan sebagai pengetahuan tentang keamanan

jaringan bagi masyarakat.

c. Dapat dipergunakan untuk menambah sistem keamanan jaringan

bagi STMIK IKMI Cirebon

4. Pertanyaan Penelitian

Dalam penelitian Manajemen Keamanan Jaringan Melalui Metode WAF

(Web Application Firewall) Terhadap SQL Injection ini menggunakan

bentuk pertanyaan penelitian sebagai berikut:


10

1. Bagaimana mengetahui Manajemen Keamanan Jaringan Melalui

Metode WAF (Web Application Firewall) Terhadap SQL Injection ?

2. Bagaimana mengimplementasika Manajemen Keamanan Jaringan

Melalui Metode WAF (Web Application Firewall) Terhadap SQL

Injection ?

3. Bagaimana mengevaluasi Manajemen Keamanan Jaringan Melalui

Metode WAF (Web Application Firewall) Terhadap SQL Injection ?

5. Hipotesis penelitian

Adapun hipotesis didalam penelitian ini, dimana akan dipergunakan dalam

menghasilkan hipotesa sementara dari hasil analisis, sebagai berikut :

1. Penerapan modsecurity sebagai salah satu bentuk WAF (Web

Application Firewall) untuk mencegah SQL Injection yang telah di

impelementasikan memiliki tingkat kesesuaian mencapai 75% sampai

dengan tingkat kesesuaian tertinggi sebesar 85%.

2. Pengukuran penerapan modsecurity menghasilkan keakuratan sebesar

70% maksimum mencapai 85 %.

3. Peluang dan tantangan kedepan dalam mengatasi kejahatan internet

mencapai 60% peluang peningkatan keamanan jaringan mencapai 75%.

2. SISTEMATIKA PENULISAN

Sistematika penulisan dalam penelitian dengan judul Manajemen Keamanan

Jaringan Melalui WAF (Web Application Firewall) Terhadap SQL Injection,

meliputi :
11

BAB I PENDAHULUAN

Berisi pendahuluan yang memuat latar belakang masalah, rumusan dan

batasan masalah, tujuan umum, tujuan khusus, manfaat penelitian, pertanyaan

penelitian, dan hipotesis penelitian.

BAB II LANDASAN TEORI

Berisi tentang teori dan konsep yang digunakan dalam penelitian dengan

judul Manajemen Keamanan Jaringan Melalui WAF (Web Application

Firewall) Terhadap SQL Injection.

BAB III METODE PENELITIAN

Berisi teknik, metode, pendekatan, tahapan, tools dalam menyelesaikan

penelitian yang berjudul Manajemen Keamanan Jaringan Melalui WAF (Web

Application Firewall) Terhadap SQL Injection.

BAB IV PEMBAHASAN, HASIL DAN INTERPRETASI

Berisi uraian tentang pembahasan, hasil dan interpretasi hasil evaluasi,

analisis, perancangan dan penerapan pada penelitian yang berjudul

Manajemen Keamanan Jaringan Melalui WAF (Web Application Firewall)

Terhadap SQL Injection.

BAB V KESIMPULAN DAN SARAN

Berisi kesimpulan dan saran mengenai penelitian yang dilakukan.


12

BAB II

LANDASAN TEORI

A. Landasan Teori

Penelitian ini diharapkan dapat menjadi bahan kajian dalam bidang sistem

keamanan jaringan,terutama untuk menambah keamanan pada aplikasi web agar

tidak terkena serangan terutama serangan terhadap database. Keamanan aplikasi

web adalah suatu proses untuk mengamankan suatu web. Proses ini berupa suatu

mekanisme yang bekerja untuk mencegah akses dan modifikasi oleh user yang

tidak dikenal, terhadap data-data dari web yang tersimpan secara online.

1. Konsep Keamanan Jaringan

Berdasarkan penelitian Syariful Ikhwan dan Ikhwana Elfitri yang berjudul

Analisa Delay Yang Terjadi Pada Penerapan Demilitarized Zone (DMZ) Terhadap

Server Universitas Andalas, menyatakan bahwa:

“Sistem keamanan jaringan bisa dilihat secara fisik maupun secara


non fisik. Secara fisik adalah keamanan server beserta perangkat
pendukungnya dari pencurian, bencana alam dan kerusakan akibat
kesalahan manusia. Sedangkan secara non fisik adalah berupa
kerusakan sistem operasi server, kerusakan pada program aplikasi
ataupun terhadap gangguan dari luar sistem seperti serangan hacker,
virus, trojan dan lain sebagainya.” (Ikhwan, 2014, p.18)

Dengan demikian dapat ditarik kesimpulan bahwa sistem keamanan

jaringan dapat dilihat secara fisik maupun non fisik dimana keduanya

memiliki pengaruh besar dalam suatu sistem.

Menurut Garfinkel dalam buku Practical UNIX & Internet Security, dapat

disimpulkan bahwa, keamanan komputer (computer security) melingkupi empat


13

aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas,

ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access

control dan non-repudiation.

1. Privacy/Confidentiality adalah usaha untuk menjaga informasi dari orang

yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya

privat sedangkan confidentiality berhubungan dengan data yang diberikan

ke pihak lain untuk keperluan tertentu.

2. Integrity aspek ini menekankan Informasi tidak boleh diubah tanpa seijin

pemilik informasi.

3. Authentication aspek ini berhubungan dengan metoda untuk menyatakan

bahwa informasi betul-betul asli, orang yang mengakses atau memberikan

informasi adalah betul-betul orang yang dimaksud, atau server yang kita

hubungi adalah betul-betul server yang asli.

4. Availability atau ketersediaan berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau

meniadakan akses ke informasi.

5. Access Control aspek ini berhubungan dengan cara pengaturan akses kepada

informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public,

private, confidential, top secret) & user (guest, admin, top manager, dsb.)

6. Non-repudiation aspek ini menjaga agar seseorang tidak dapat menyangkal

telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang

mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa

dia telah mengirimkan email tersebut. Penggunaan digital signature,

certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.
14

Akan tetapi hal ini masih harus didukung oleh hokum sehingga status dari

digital signature itu jelas legal. (Garfinkel, 2010, p.36)

Berdasarkan buku Lecture Notes for Use with Cryptography and Network

Security menurut W.Stallings dapat disimpulkan bahwa, ada beberapa

kmungkinan serangan:

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau

informasi.

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,

akantetapi dapat juga mengubah (tamper) aset.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam

sistem.

Berikut bentuk serangan kejahatan internet:

1. Denial of service: Membanjiri suatu IP address dengan data sehingga

menyebabkan crash atau kehilangan koneksinya ke internet.

2. Distributed Denial of Service: Memakai banyak komputer untuk

meluncurkan serangan DoS. Seorang hacker “menculik” beberapa

komputer dan memakainya sebagai platform untuk menjalankan serangan,

memperbesar intensitasnya dan menyembunyikan identitas si hacker.

3. Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu

perusahaan. Hal ini dapat dilakukan dengan menggunakan program

pembobol password, dan lain-lain.


15

4. Corruption of Data: Penyerang akan merusak data yang selama ini

disimpan dalam harddisk suatu host.

5. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker

memalsukan (to masquerade) identitas seorang user hingga dia berhasil

secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah

seperti user yang asli.

6. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai

alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan

hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan

lainnya.

7. Password Cracker adalah sebuah program yang dapat membuka enkripsi

sebuah password atau sebaliknya malah untuk mematikan sistem

pengamanan password.

8. Destructive Devices adalah sekumpulan program virus yang dibuat khusus

untuk melakukan penghancuran data-data, di antaranya Trojan Horse,

Worms, Email Bombs, dan Nukes.

9. Scanner adalah sebuah program yang secara otomatis akan mendeteksi

kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local

host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh

karena itu, dengan menggunakan program ini, seorang hacker yang secara

fisik berada di Inggris dapat dengan mudah menemukan security

weaknesses pada sebuah server. ( Stalling, 2011, p.67)


16

2. Konsep SQL Injections


Berdasarkan penelitian Dyah Rizky dkk yang berjudul Implementasi

Modsecurity Sebagai Sistem Monitoring Keamanan Aplikasi Web Secara Real

Time, menyatakan bahwa :

“SQL Injection dilakukan dengan cara mengeksploitasi celah keamanan


yang muncul pada level atau “layer” database dan aplikasinya. Celah
keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai
“string” dan karakter-karakter contoh lainnya yang ada dalam instruksi
SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil
individu (hacker maupun cracker) yang berusaha untuk
mengeksploitasinya.” (Rizky et al., 2013, p. 2)
Berdasarkan penelitian dalam penelitian Yudantoro dkk yang berjudul SQL

Injection Pada Sistem Keamanan Database, menyatakan bahwa:

“SQL Injection dapat terjadi ketika seseorang dapat memasukkan


serangkaian perintah SQL dalam query dengan memanipulasi data pada
aplikasi database.” (Yudantoro, 2013, p. 90)

Berdasarkan penelitian Oky Ristyarani dkk yang berjudul Implementasi

Pencegahan Serangan SQL Injection Menggunakan GreensSQL Berbasis Php

dapat disimpulkan bahwa:

SQL injection merupakan serangan dimana kode SQL dimasukkan atau

ditambahkan ke dalam aplikasi/user input parameter yang kemudian diteruskan ke

SQL server back-end untuk parsing dan eksekusi. Setiap prosedur yang

membangun pernyataan SQL berpotensi untuk mudah diserang.


17

Gam

bar 2.1 Mekanisme SQL Injection

Bentuk injeksi utama SQL terdiri dari penyisipan langsung kode ke dalam

parameter yang digabungkan dengan perintah SQL dan kemudian dieksekusi.

Serangan langsung dilakukan dengan menyuntikan kode ke dalam string yang

ditujukan ke penyimpanan di dalam tabel atau sebagai metadata. String yang

tersimpan akhirnya digabungkan ke dalam perintah SQL dinamis untuk

dieksekusi. Jika aplikasi web gagal untuk membersihkan paramater dengan benar,

maka dilewatkan ke pernyataan SQL yang dibuat secara dinamis, hal ini

memungkinkan untuk seorang penyerang untuk mengubah mengubah konstruksi

back-end SQL. Ketika seorang penyerang dapat memodifikasi pernyataan SQL,

pernyataan tersebut akan dieksekusi dengan hak yang sama dengan aplikasi

pengguna, saat menggunakan server SQL untuk mengeksekusi perintah yang

berinteraksi dengan sistem operasi, proses akan berjalan dengan hak akses yang

sama dengan komponen yang mengeksekusi perintah (misalnya database server,

aplikasi server, atau web server). (Oky, 2011, p.4)

Dengan demikian dapat ditarik kesimpulan bahwa SQL Injection dilakukan

dengan cara memasukan atau menambahkan input parameter yang kemudian

diteruskan ke SQL server back-end untuk parsing dan eksekusi.


18

3. Teori Web Application Firewall (WAF)

Berdasarkan penelitian Jamie Kharisma Anggreana yang berjudul Simulasi

Keamanan Pada Aplikasi Web Dengan Web Application Firewall, menyatakan

bahwa:

“Web Application Firewall dapat bekerja dengan terlebih dahulu


melakukan konfigurasi tambahan pada web server dan tidak perlu
melakukan perubahan pada script pembangun aplikasi, sehingga dapat
diterapkan pada aplikasi yang sudah berjalan. Web Application
Firewall (WAF) memiliki beberapa fungsi, mulai dari monitoring
trafik, secure directory, pemfilteran string dan proteksi terhadap
serangan seperti SQL Injections, Cross-Site Scripting, dan
Unrestricted File Upload. Web Application Firewall membentuk
lapisan keamanan yang dapat mendeteksi dan mencegah serangan
pada aplikasi web. Adapun tindakan yang dapat dilakukan seperti
menghentikan request dengan status 403 forbidden dan juga dapat
melakukan virtual patching. Dimana virtual patching merupakan suatu
rule yang diterapkan untuk melakukan patch tanpa menyentuh aplikasi
guna memblokir request yang berbahaya.” (Jamain, 2014, p. 2)

Berdasarkan penelitian dalam penelitian Dyah Rizky dkk yang berjudul

Implementasi Modsecurity Sebagai Sistem Monitoring Keamanan Aplikasi Web

Secara Real Time, menyatakan bahwa :

“Modsecurity melakukan pemfilteran pada data yang masuk maupun


keluar, dapat memonitoring traffic serta memblok traffic yang
dianggap berbahaya dengan menyesuaikan rule yang sudah di
tetapkan, secure directory, dan melakukan keamanan terhadap
serangan hacker.” (Rizky et al., 2013, p. 2)

Dengan demikian dapat ditarik kesimpulan bahwa WAF (Web Application

Firewall) memiliki salah satu fungsi untuk mencegah serangan SQL Injection.

Salah satu module WAF yang terdapat pada webserver apache yaitu Modsecurity

dapat menjadi salah satu solusi mencegah SQL injection melalui pemfilteran

terhadap request HTTP dengan pola-pola yang berindikasi sebagai serangan dari
19

hacker ke aplikasi web. Modsecurity melakukan pemfilteran pada data yang

masuk maupun keluar, dapat memonitoring traffic serta memblok traffic yang

dianggap berbahaya dengan menyesuaikan rule yang sudah di tetapkan. Metode

WAF (Web Application Firewall) diharapkan dapat mencegah SQL Injection

sehingga keamanan jaringan yang ada terjamin secara non fisik berupa kerusakan

pada program aplikasi ataupun terhadap gangguan dari luar sistem seperti

serangan hacker dan data yang ada dalam web tidak mengalami interception atau

modification dan data yang ada dapat terjamin integritasnya.


20

B. Kerangka Berpikir
Banyaknya serangan SQL Injection yang terjadi pada web
STMIK IKMI Cirebon yang dapat mengurangi kinerja pada
pengolahan data

TUJUAN

1. Mengetahui Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall) Terhadap SQL
Injection.
2. Mengimplementasikan Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection
3. Mengevaluasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall) Terhadap SQL
Injection

SOLUSI

DESIGN PENELITIAN PENDEKATA LANDASAN TEORI


N
Tools Data Metode WAF  Keamanan Jaringan
(Web
Modsecurity SQL Application
Firewall)

HASIL

1. Menghasilkan Pengetahuan Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection.
2. Menghasilkan implementasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection.
3. Menghasilkan Evaluasi Manajemen Keamanan Jaringan Melalui Metode WAF (Web Application Firewall)
Terhadap SQL Injection

MANFAAT

A. Manfaat Teoritis
a. Mengetahui bagaimana cara menerapkan metode WAF (Web Application Firewall) untuk
mencegah SQL Injection.
b. Mengetahui hasil persentase serangan yang terjadi sebelum dan setelah adanya WAF (Web
Application Firewall).
c. Mengetahui metode yang sesuai dalam mencegah SQL Injection.
B. Manfaat Praktis
a. Dapat dipergunakan sebagai literature/ pustaka tambahan di perpustakaan STMIK IKMI
Cirebon yang sedang melaksanakan penelitian dalam Network Security.
b. Dapat dipergunakan sebagai pengetahuan tentang keamanan jaringan bagi masyarakat.
c. Dapat dipergunakan untuk menambah sistem keamanan jaringan bagi DISHUBKOM Kota
Cirebon.
21

Gambar 2 : Kerangka Berpikir Penelitian

BAB III

Penelitian ini merupakan penelitian kuantitatif eksperimen yang akan mencoba

mengimplementasikan modsecurity sebagai salah satu bentuk WAF (Web

Application Firewall) untuk mencegah terjadinya SQL Injection yang dapat

mengganggu kinerja karyawan yang ada, karena SQL Injection merupakan

serangan terhadap database yang cukup berbahaya dan dapat membuat database

yang ada mengalami gangguan bahkan eksploitasi dari pihak luar.

Tahapan – tahapan yang akan dilakukan dalam penelitian ini adalah :

Survey ke lapangan pada kampus STMIK IKMI Cirebon

Pengumpulan Data Pendukung Penelitian

Persiapan Spesifikasi Server

Install Modsecurity

Konfigurasi Modsecuriy
22

Tahap Akhir : Penerapan Modsecurity terhadap SQL


Injection

Gambar 3: Tahapan Pelaksanaan Penelitian

Berdasarkan gambar 3. Merupakan tahapan penerapan yang akan dilakukan

selama penelitian, dimana penjelasan tahapan – tahapan tersebut, sebagai berikut :

1. Survey ke lapangan pada kantor STMIK IKMI Cirebon

Tahap ke 1 : Dilakukannya survey ke lapangan dalam rangka pengumpulan

data pendukung penelitian dengan cara melakukan observasi, wawancara dan

studi pustaka untuk mengumpulkan data pendukung.

2. Pengumpulan data pendukung penelitian

Tahap ke 2 : Dilakukannya pengumpulan data dokumen internal dan

eksternal, sebagai dasar dilakukannya penelitian ini, sehingga hasil yang

diperoleh dari penelitian ini dapat dimanfaatkan oleh kantor STMIK IKMI

Cirebon.

3. Persiapan spesifikasi Web Server

Tahap ke 3 : Dilakukannya persiapan spesifikasi web server untuk pendukung

penelitian yang akan dilakukan. Hardware dan Software yang dibutuhkan

adalah :

a. Kebutuhan Software :

1. Sistem Operasi Linux Ubuntu

b. Kebutuhan Hardware :

1. PC Server
23

2. Laptop sebagai client

3. Laptop attacker

4. Kabel UTP

5. Hub / Switch

4. Instalasi Modsecurity

Tahap ke 4 : Setelah melakukan persiapan spesifikasi web server kemudian

lakukan penginstalan modsecurity untuk menunjang penelitian yang akan

dilakukan.

5. Konfigurasi Modsecurity

Tahap ke 5 : Setelah tahap Instalasi Modsecurity kemudian lakukan

konfigurasi modscurity dengan rule yang sudah ditetapkan untuk mencegah

SQL injection.

6. Penerapan Manajemen Bandwidth dan Evaluasi Penerapan

Tahap ke 6 : Penerapan akan dilakukan dan diuji coba serta dievaluasi

pengaruh yang terjadi di lapangan dan akan melakukan penyebaran angket/

kuesioner untuk mengetahui evaluasi dilapangan.

TEKNIK PENGUMPULAN DAN ANALISIS DATA

Tahapan ini menjelaskan tentang teknik pengumpulan dan analisis data

penelitian yang berjudul Manajemen Keamanan Jaringan Melalui Metode WAF

(Web Application Fireswall) Terhadap SQL Injection, didalamnya terdapat

beberapa Steknik pengumpulan data dan teknik analisa data. Disertai juga

penjelasan singkat bagaimana prosedur penelitian akan dilakukan, maka

penjelasan teknik data dan analisis data, sebagai berikut :


24

1. Teknik Pengumpulan Data

Didalam teknik pengumpulan data, terdapat 4 tahapan, penjelasan tahap teknik

pengumpulan data, sebagai berikut :

a. Observasi

Pada Penelitian ini objek yang di observasi dilakukan dengan

pengambilan data dan pengamatan dilapangan, data pendukung penelitian

merupakan data hasil dari serangan yang terjadi pada website milik

STMIK IKMI Cirebon.

b. Wawancara

Tahapan wawancara dilakukan dengan melakukan wawancara, kepada :

a. Pengelola website STMIK IKMI CIREBON, dengan pertanyaan yang

diajukan

1. Apa pernah ada serangan yang terjadi pada website STMIK IKMI

CIREBON?

2. Apa jenis serangan yang terjadi pada website STMIK IKMI

CIREBON?

3. Bagaimana pengaruh serangan yang terjadi pada website STMIK

IKMI CIREBON

c. Studi Dokumensi

Dalam penelitian menggunakan 2 dokumen pendukung yaitu, dokumen

internal dan dokumen eksternal, dimana dua dokumen tersebut, menjadi

dasar penelitian yang dilakukan, dua penjelasan dokumen tersebut sebagai

berikut :
25

1. Dokumen Internal :

1) Topologi jaringan pada STMIK IKMI Cirebon

2) Desain denah gedung keseluruhan

2. Dokumen Eksternal :

Data-data serangan web yang terjadi pada website milik STMIK IKMI

CIREBON

d. Instrumen penelitian

Instrumen penelitian melaksanakan, observasi, wawancara dan studi

dokumentasi, terlampir :

1) Lampiran 1 : Instrumen Melaksanakan Observasi

2) Lampiran 2 : Instrumen Melaksanakan Wawancara

3) Lampiran 3 : Instrumen Melaksanakan Studi Dokumentasi

2. Teknik Analisis Data

Didalam teknik analisis data, terdapat 4 tahapan, penjelasan tahap teknik

pengumpulan analisis data, sebagai berikut :

a. Teknik Pengumpulan Data

Pengumpulan data yang diperoleh dari hasil observasi, wawancara, studi

dokumentasi dan instrument penelitian, yang telah dilakukan meliputi :

1) Diperoleh laporan hasil wawancara dari pertanyaan yang diajukan

kepada pengelola website STMIK IKMI Cirebon.


26

2) Diperoleh data observasi seperti laporan data dilapangan, laporan yang

diperoleh dari pengelola website STMIK IKMI Cirebon.

3) Diperoleh data studi dokumentasi seperti jurnal, paper, proceding dan

data-data artikel serta dokumentasi hasil penyebaran kuesioner.

4) Dihasilkan instrumen untuk melaksanakan wawancara, observasi dan

Studi dokumentasi

b. Teknik Pengolahan data (Reduksi Data)

Data-Data yang telah di kumpulkan melalui hasil observasi, wawancara,

studi dokumentasi dan Instrumen penelitian diolah melalui statistik

sehingga dapat di analisis untuk dapat disajikan dan disimpulkan, seperti

data-data serangan yang terjadi pada website STMIK IKMI Cirebon .

c. Teknik Penyajian Data

Dari hasil pengolahan dan analisis data yang telah dilakukan maka akan

disajikan dalam bentuk tabel, gambar, atau grafik.

d. Menarik Kesimpulan

Kemudian dapat disimpulkan dari data yang telah diolah, kemudian

disajikan data. Maka penelitian akan segera dilakukan untuk membuktikan

apakah data-data yang diperoleh, terbukti kebenarannya ataupun hanya

data yang digunakan sebagai data pendukung penelitian ini.


27

BAB IV

PEMBAHASAN, HASIL DAN INTERPRETASI

A. Pembahasan
B. Hasil
C. Intepretasi
28

BAB V

KESIMPULAN DAN SARAN

A. Kesimpulan
B. Saran
29

DAFTAR PUSTAKA

Ellysa, R., Husni, M., & Pratomo, A. (2013). Pendeteksi Serangan SQL Injection
Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web, 2(1), 1–6.

Jamain, R. Y. (2014). Implementasi Keamanan Aplikasi Web Dengan Web Application


Firewall, 1–5.

Jamie, K. (2014). Simulasi Keamanan Pada Aplikasi Web Dengan Web Application
Firewall, 45–50.

Nugraha, S. G., Djanali, S., & Pratomo, A. (2013). Sistem Pendeteksi dan Pencegah
Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan
Honeypot, 2(1), 1–5.

Nugroho, Khairil, R. (2013). Membangun Webserver Intranet Dengan Linux, 9(1), 1–23.

Rizky, D., Laitupa, H., & Rizal, M. F. (2013). Implementasi Modsecurity Sebagai Sistem
Monitoring Keamanan Aplikasi Web Secara Real Time, 3–5.

Sovia, R., & Febio, J. (2011). Membangun Aplikasi E-Library Menggunakan HTML,
PHP SCRIPT, Dan MYSQL Database, 3(1), 86–101.

Utami Putri, R., & Istiyanto, J. E. (2012). Analisis Forensik Jaringan Studi Kasus
Serangan SQL Injection pada Server Universitas Gadjah Mada. International
Journal of Computer Science and Security, 6(2), 101–112. Retrieved from
http://journal.ugm.ac.id/index.php/ijccs/article/view/2157

Web Hacking Incidents Database (WHID). (2013). data.

Yudantoro, T. R. (2013). SQL Injection Pada Sistem Keamanan Database, 89–93.


30
BIODATA PENULIS

31
32

LAMPIRAN - LAMPIRAN

Anda mungkin juga menyukai