Steganografi dan Stegosistem

Steganografi

Pengertian

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

Sejarah

Steganografi sudah digunakan sejak dahulu kala sekitar 2500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kpntingan pribadi sebagai alat. Beberapa penggunaan steganografi pada masa lampau:

·       Pada tahun 480 sebelum masehi, seseorang berkebangsaan Yunani yaitu Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulakn kecurigaan oleh para penjaga.

·       Pada abad ke 5 sebelum masehi, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.

·       Penggunaan tinta yang tidak terlihat pada pesan lainnya.

·       Pada perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggnaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.

·       Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.

Perbedaan

Dasar untuk perbandingan

Steganografi

Kriptografi

Dasar

Ini dikenal sebagai tulisan penutup.

Itu berarti tulisan rahasia.

Tujuan

Komunikasi rahasia

Perlindungan data

Struktur pesan

Tidak diubah

Hanya mengubah transmisi.

Kepopuleran

Kurang populer

Lebih umum digunakan.

Bergantung pada

Kunci

Tidak ada parameter.

Prinsip keamanan yang didukung

Kerahasiaan dan otentikasi

Kerahasiaan, integritas data, otentikasi, dan non-repudiation.

Teknik

Domain spasial, transformasi domain, berbasis model, dan ad-hoc.

Transposisi, substitusi, stream cipher, blok cipher.

Diimplementasikan pada

Audio, video, gambar, teks.

Hanya di file teks.

Jenis serangan

Steganalisis

Pembacaan sandi

Pemanfaatan pada TI

Penyembunyian data digital dalam file-file computer (Pesan Steganografi dapat berupa, Audio, Video, Gambar maupun dalam bentuk Teks). Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya)

Tujuan

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.

Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan

Metode

Steganografi memiliki 4 jenis metode,

1.      Algoritma Kompresi (Algorithms Compression)

Algoritma Kompresi (Algorithms Compression) adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

2.      Spread Spectrum

Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritme yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).

3.      Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4.      Least Significant Bit Insertion (LSB)

Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.

Stegosistem

Pengertian

Stegosistem berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data dan penyeranganpenyerangan aktif dimana penyerang juga dapat memanipulasi data.

Proses

1.       Membuat/Menyiapkan Cover-Object

2.       Membuat Hidden-Text

3.       Menggabungkan keduanya menjadi Shared Hidden Key (Stego-Image)

Model/Jenis Stegosistem

·         Stego-Only-Attack

Penyerang telah menghalangi stego data dan dapat menganalisisnya.

·         Stego-Attack

Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.

·         Cover-Stego-Attack

Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

·    Manipulating the Cover Data

Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.





Referensi : wikipedia.com, id.gadget-info.com, newonenext.blogspot.com.

Kriptografi (Pengertian, Sejarah, Tujuan, Proses, dan Teknik)

Kriptografi

Pengertian

Kriptografi atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga (seperti sandi computer, ATM, dll).

Sejarah

Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.

Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.

Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).

Tujuan

Kriptografi bertujuan untuk memberikan layanan keamanan (yang juga dinamakan aspek-aspek keamanan) sebagai berikut :

1.       Kerahasiaan (confidentiality). Adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2.       Integritas data (data integrity). Merupakan kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu.

3.       Otentikasi (authentication). Otentifikasi adalah kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain.

4.       Nirpenyangkalan (non-repudiation). Adalah dimana pengirim pesan tidak bisa menyangkal bahwa dia telah mengirim pesan.

Proses

Proses pada Kriptografi dibagi menjadi 2 yaitu :

1.       Enkripsi (Encrypt)

2.       Dekripsi (Decrypt)

Enkripsi (Encrypt)

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi :
Plaintext           Ciphertext
laptop                mbqupq

Dekripsi (Decrypt)

Deskripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algoritma "pembalik" dan key yang sama. contoh :

Ciphertext        Plaintext
mbqupq            laptop

Kunci pada Algoritma Kriptografi

Block Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

·         ECB, Electronic Code Book

·         CBC, Cipher Block Chaining

·         OFB, Output Feed Back

·         CFB, Cipher Feed Back

Stream Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Dalam kriptografi, Stream cipher dan Block cipher adalah dua algoritma enkripsi / dekripsi yang termasuk dalam keluarga cipher kunci simetris. Biasanya cipher mengambil teks biasa sebagai input dan menghasilkan ciphertext sebagai output. Blok cipher mengenkripsi blok bit dengan panjang tetap menggunakan transformasi yang tidak bervariasi. Cipher stream mengenkripsi aliran bit dengan panjang yang bervariasi dan menggunakan transformasi yang berbeda pada setiap bit.

Perbandingan

Dasar untuk perbandingan

Blok cipher

Stream cipher

Dasar

Konversi teks biasa dengan mengambil bloknya sekaligus.

Konversi teks dengan mengambil satu byte teks biasa pada suatu waktu.

Kompleksitas

Desain sederhana

Kompleks secara komparatif

Tidak ada bit yang digunakan

64 Bit atau lebih

8 Bit

Kebingungan dan Difusi

Menggunakan kebingungan dan difusi

Bergantung pada kebingungan saja

Mode algoritma digunakan

ECB (Buku Kode Elektronik)
CBC (Cipher Block Chaining)

CFB (Umpan Balik Cipher)
OFB (Umpan Balik Keluaran)

Reversibilitas

Membalik teks terenkripsi sulit.

Ini menggunakan XOR untuk enkripsi yang dapat dengan mudah dibalik ke teks biasa.

Pelaksanaan

Feistel Cipher

Vernam Cipher

 

Kriptografi Hybrid

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Proses Kriptografi

Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.

Langkah 4 : Men-decrypt teks dengan Session Key.

Teknik Dasar Kriptografi

1. Teknik Subtitusi

Sebuah huruf akan digantikan dengan huruf yang letaknya sesuai dengan yg diinginkan

Contoh :

ROT3 = mengganti huruf ke-1 menjadi huruf ke-3

Huruf A akan digantikan dengan huruf C, dan huruf Z akan digntikan dengan huruf B






2. Teknik Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.

Contoh:

Plain Text : SAYA LAKI LAKI


Enkripsi : SAK AKI YI A L LA

3. Teknik Permutasi

Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu.

Plain Teks : SAYA LAKI LAKI


Enkripsi : LAAY SLAIK LIIK

4. Teknik Ekspansi

·       Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.

·       Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an".

·       Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".

Plain Text : SAYA LAKI LAKI

Enkripsi : AYASAN AKILAN AKILAN

5. Teknik Pemampatan

·         Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan.

·         Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.

·         Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

Plain Text :


Ket :

Warna merah = pesan yang dilampirkan

Warna hitam = pesan yang dimampatkan

Enkripsi :

SAA AKI LKI&YLIA





Referensi : kajianpustaka.com, qwords.com.

Malware (Pengertian, Jenis-Jenis, dan Cara Mengatasi)

 MALWARE

> Pengertian

Malware adalah singkatan dari perangkat lunak berbahaya. Ini adalah program yang digunakan untuk mengganggu operasi komputer, mengumpulkan data sensitif atau mendapatkan akses ke sistem pribadi.

> Jenis - Jenis Malware

  1. Spyware
    Spyware merupakan aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan user komputer kemudian, informasi tersebut diberikan kepada pihak luar tanpa sepengetahuan user. Biasanya terjadi dikarenakan user mendownload atau menginstall program / aplikasi dari situs yang tidak disarankan.
  2. Ransomware
    Ransomware adalah jenis perangkat perusak yang dirancang untuk menghalangi akses kepada sistem komputer atau data hingga tebusan dibayar.
  3. Adware
    Adware berasal dari kata "Ad" yang artinya "iklan" dan "ware" yang artinya "perangkat". Yang berarti, Adware adalah sebuah perangka lunak atau program yang memiliki kemampuan untuk menginstall dirinya sendiri pada komputer user tanpa diketahui oleh si pengguna komputer, kemudian komputer user akan menampilkan iklan ketika user sedang mencari informasi yang ada di internet atau sedang berselancar di internet.
  4. Scareware
    Scareware adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
  5. Trojan Horse
    Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.
  6. Rootkit
    Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem.
  7. Worm
    Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah itu menyebar dengan sangat cepat melalui jaringan.
  8. Virus
    Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu.
  9. Wabbit
    Wabbit, hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Berbeda dengan worm yang membutuhkan perantara program atau dokumen, wabbit juga tidak membutuhkan suatu program dan dokumen untuk bersarang. Selain itu, wabbit menggandakan diri secara terus-menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem yang terinfeksi. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.
  10. Dialer
    Dialer adalah sebuah perangkat lunak yang mampu menghubungkan sebuah komputer ke Internet guna mengirimkan informasi yang didapat oleh perekam ketikan, perangkat pengintai atau perangkat perusak lain ke seseorang yang memang bertujuan demikian.
  11. MitM (Man-In-The-Middle)
    MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. Banyak malware dan teknik ada untuk memberi penyerang kemampuan MitM.
  12. MitMo (Man-In-The-Mobile)
    MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.

Cara Mengatasi atau Cara Menghindari

  1. Pasang Anti-Virus
    Untuk menangkal dari sebuah Malware diperlukan Anti-Virus agar Komputer / Laptop tidak dapat terjangkit Malware
  2. Update Selalu Anti-Virus
    Karena malware dari tahun ke tahun pasti virus juga mengikuti sesuai perkembangan dan juga bisa saja terdapat sebuah virus-virus baru yang bisa jadi evolusi dari malware sebelumnya. Oleh sebab itu, Update Anti-Virus diperlukan untuk menangkal virus-virus baru tersebut.
  3. Update OS
    Update OS juga diperlukan karena anti-virus saja juga belum tentu dapat menangkalnya terlebih lagi virus juga dapat menangkal pembaruan dari OS tersebut (User tidak dapat OS karena virus).
  4. Hapus Rutin Cookie
    Cookies dapat berisiko apabila jarang dihapus karena username dan password bisa dipergunakan orang lain. Penting untuk menghapus cookies, terutama saat Anda meminjamkan komputer atau smartphone ke orang lain.
  5. Backup Folder Penting
    Kita tidak tahu kapan virus akan menyebar atau komputer terinfeksi, alangkah baiknya selalu backup folder jika dirasa folder itu penting.
  6. Tidak Menginstall Aplikasi / Program Illegal
    Karena aplikasi / program illegal tersebut adalah aplikasi yang kurang dipercayai dan bisa saja tersisipi virus yang dapat merusak komputer.
  7. Hindari Selalu Web Dengan Domain yang Mencurigakan
    Seperti yang kita ketahui tadi virus juga dapat berupa dari iklan yang ada di web tersebut dan juga bisa saja web tersebut juga terdapat virus, oleh sebab itu alangkah baiknya hindari domain-domain yang dirasa kurang menyakinkan.






Referensi : wikipedia.com.

Website (Pengertian, Cara Kerja, Jenis-jenis, Komponen, dan Ancaman Keamanan)

Website

Pengertian

Web Browser (Penjelajah Web atau Peramban Web) adalah aplikasi yang menggunakan internet untuk menerima dan menyajikan dari sebuah informasi yang dapat berupa halaman web, gambar, video, atau jenis konten lainnya. Contoh Web Browser yang populer yaitu Google Chrome, Mozilla Firefox, Opera, Safari, Internet Explorer. Berikut cara kerja Web Browser :


  1. User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).
  2. Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.
  3. Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh : www.google.com). Web browser telah mendapatkan IP dari www.google.com
  4. Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
  5. Server memberikan data konten dari www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll.
  6. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.
Website (Situs Web) adalah sekumpulan halaman web yang saling berhubungan yang umumnya berada pada layanan yang sama berisikan kumpulan informasi yang disediakan secara perorangan, kelompok, atau organisasi. Sebuah situs web biasanya ditempatkan setidaknya pada sebuah server web yang dapat diakses melalui jaringan seperti Internet, ataupun jaringan area lokal (LAN) melalui alamat Internet yang dikenali sebagai URL. Semua situs yang dapat diakses publik di Internet biasanya yang sering kita kenal yaitu "WWW" atau yang disebut sebagai "World Wide Web". Contohnya "www.google.com", "www.wikipedia.com", dll

Cara Kerja Website :


  1. Informasi web disimpan dalam dokumen dalam bentuk halaman-halaman web (web page).
  2. Halaman web tersebut disimpan dalam computer server web.
  3. Sementara di pihak pemakai ada komputer yang bertindak sebagai computer client yang mana ditempatkan program untuk membaca halaman web yang ada di server web (browser).
  4. Browser membaca halaman web yang ada di server web.

Jenis-Jenis Website

Website berdasarkan sifat

  • Website Dinamis
    Website dinamis adalah website yang kontennya selalu di-update secara berkala. Kebanyakan website bersifat dinamis karena lebih mudah dikelola dibandingkan website statis. Website dinamis menampilkan kontennya dari database yang biasanya hanya bisa diakses oleh webmaster atau developer.
  • Website Statis
    Website statis dapat didefinisikan sebagai website yang kontennya konstan atau tidak berubah. Setiap laman dibuat dengan kode HTML dan menunjukkan informasi yang sama kepada setiap pengunjung. Hanya webmaster atau developer yang bisa melakukan update pada konten website statis.

Website berdasarkan platform

  • CMS
    CMS adalah perangkat lunak atau sistem yang digunakan untuk membuat dan mengatur konten digital. Kamu bisa membuat website dengan cepat dan mudah menggunakan CMS. Beberapa CMS yang paling banyak digunakan adalah WordPress, Joomla!, dan Drupal.
  • Website Builder
    Website builder adalah platform yang membantu membuat website dengan cepat, tanpa perlu memahami coding atau kemampuan desain sama sekali. Website builder cocok untuk yang ingin membuat website dalam waktu singkat, tidak mempunyai kemampuan teknis dan tidak ada waktu untuk mempelajarinya. Beberapa contoh website builder populer adalah Wix, Site Builder, dan Weebly.
  • HTML dan CSS
    Metode ini memerlukan pengetahuan tentang coding dan pemrograman menggunakan HTML dan CSS. Kamu dapat membuat kode untuk website menggunakan software seperti Notepad++, Text Wrangler, atau Sublime Text.

Website berdasarkan fungsi

  • Blog atau Website Pribadi
    sebagai jurnal pribadi yang bisa dikelola dan diakses secara online. Jika ingin menuliskan pengalaman pribadi, opini, atau kisah perjalanan, Kamu dapat mempublikasikannya melalui blog.
    Menuliskan cerita blog bahkan bisa dijadikan sebagai pekerjaan. Banyak blogger Indonesia yang sukses melalui blog mereka seperti Trinity Traveler, Anak Jajan, dan Sugeng.
  • E-Commerce / Toko Online
    Meskipun sudah berjualan di marketplace atau media sosial, tetap memerlukan website. Sebagaimana memiliki toko fisik di dunia nyata, website dapat difungsikan sebagai “toko” di dunia maya. Kamu bisa mengarahkan calon konsumen dari media sosial ke website toko online agar semua transaksi terjadi di website. Jadi semua transaksi toko online bisa tercatat secara otomatis dan bisa mengevaluasinya dengan mudah menggunakan bantuan Google Analytics.
  • Website perusahaan
    Jika perusahaan tidak melakukan transaksi secara online, bisa juga perlu memiliki website resmi perusahaan agar calon konsumen bisa menemukan informasi resmi tentang perusahaan dari website resmi. Dengan begitu, kepercayaan konsumen terhadap perusahaan akan meningkat karena mereka bisa menemukan informasi resmi yang dibutuhkan melalui mesin pencarian.
  • Komunitas Online
    Biasanya satu website komunitas online hanya membahas tentang satu topik tertentu. Di website komunitas online ini, pengunjung bisa mendapatkan informasi terbaru, tips, atau tutorial dari satu atau beberapa topik tertentu. Misalnya, pengguna web hosting Indonesia mempunyai website komunitas online Diskusi Web Hosting. Para pembaca buku juga memiliki website komunitas online Good Reads. Ada juga komunitas online perempuan yang bernama Female Daily.
  • Website Berita
    Website dengan tujuan untuk menyebarkan berita mungkin adalah jenis website paling familiar. Di era serba digital, portal berita online berhasil menggeser bentuk media lain sebagai sumber informasi.
  • Media Sharing
    Jenis website ini berguna untuk berbagi media baik gambar, file musik, hingga video. User dapat upload ke situs tersebut dan bisa dilihat oleh pengguna lainnya. Contoh website jenis ini ialah seperti souncloud, youtube, dan berbagai web stock photo.
  • dll

Komponen Website

  1. Domain
    Domain adalah alamat sebuah website yang digunakan untuk mengakses sebuah website dengan cara mengetikkannya di browser yang ada di perangkat yang terkoneksi ke internet. Contoh domain adalah www.kompasiana.com. Ekstensi belakang domain bukan hanya .com. Ada juga .net, .org, .biz, .info, .asia, dll. Domain sifatnya sewa minimal satu tahun dengan harga puluhan ribu hingga ratusan ribu Rupiah tergantung dari ekstensi domain yang dipilih.

  2. Hosting
    Hosting adalah tempat dimana data-data website disimpan, di-online-kan dan diolah oleh pengelola website. Saya ibaratkan hosting ini ibarat satu ruangan di sebuah gedung apartemen atau gedung perkantoran. Hosting menjadi tempat tinggal ataupun kantor kita di dunia online(internet). Yang banyak dipakai orang saat ini rata-rata disebut dengan Shared Hosting. Perusahaan-perusahaan hosting menyediakan paket hosting sekaligus harganya masing-masing yang bervariasi tergantung dari Disk Space (Kapasitas Disk), Monthly Bandwidth (Data Transfer Bulanan) dan fasilitas-fasilitas juga fitur-fitur lainnya.

  3. Server
    Server adalah tempat dimana terdapat banyak hosting website diletakkan di dalamnya. Server ini ibarat gedung apartemen ataupun gedung perkantoran. Server sebenarnya sama saja dengan komputer desktop yang biasa dipakai di rumah-rumah ataupun kantor-kantor. Bedanya, server digunakan untuk menyimpan dan meng-online-kan data-data banyak hosting website yang ada di dalamnya sehingga server pun diletakkan di data center untuk dihubungkan ke seluruh dunia. Jadi pada saat sedang mengakses suatu website, maka perangkat sedang terkoneksi dengan server dimana website tersebut di-hosting-kan.

  4. Data Center
    Data Center adalah tempat dimana banyak server diletakkan dan di-online-kan di dalamnya ke seluruh dunia. Data Center dilengkapi dengan teknologi yang sangat canggih seperti sarana pengaturan hawa udara juga penyaluran listrik karena server-server yang ada di dalamnya harus dipastikan online 24 jam penuh tanpa henti agar website-website yang tergabung di dalamnya mampu diakses kapanpun juga dimanapun oleh para pengunjungnya yang menggunakan perangkatnya masing-masing yang terkoneksi ke internet. Selain itu, keamanannya pun sangat ketat karena tak sembarangan orang bisa masuk untuk mengantisipasi sabotase server. Contoh Data Center yang ada di Jakarta adalah di Gedung Cyber dan Gedung Tifa Kuningan. Ada juga di IDC Duren Tiga.

  5. CPanel
    cPanel(Control Panel) adalah panel kontrol hosting sebuah website. cPanel ibarat software yang bisa dipergunakan secara online. Di dalamnya juga terdapat webmail untuk membuat akun e-mail dengan nama domain sendiri misalnya mail@namadomain.com. Kamu juga bisa meng-upload(mengunggah) ataupun men-download(mengunduh) files atau folders untuk website di cPanel. Di cPanel, bisa juga meng-instalasi(memasang) CMS(Content Management System) untuk mengelola data-data website secara mudah tanpa harus mempunyai kemampuan ataupun pemahaman tentang HTML, PHP dll yang bagi pemula tentu cukup memusingkan. Umumnya, pengguna pemula cPanel kebingungan melihat banyaknya fitur dan merasa kesulitan, namun sesungguhnya tak sesulit yang dibayangkan.

  6. CMS
    CMS(Content Management System) adalah software online untuk memasukkan, mengelola dan mengembangkan data-data online website dengan cara penggunaan yang sangat mudah dimana tujuan dari diciptakannya CMS ini memang adalah untuk memudahkan kita-kita yang belum memahami kode-kode HTML, PHP dll yang bagi pemula tentu sangat rumit. Yang penting sudah bisa main internet walaupun baru sekedar di Google, Yahoo, Bing, Facebook dan Twitter, sudah dasar yang cukup untuk menggunakan CMS.

Ancaman-Ancaman

  1. Hijacking
    Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut.

  2. Juggernaut
    Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

  3. Replay Attack
    Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

  4. Spyware
    Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

  5. Phising
    Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

  6. Pharming
    Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

  7. Cookies
    HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.
Cara mengatasi ancaman
  1. Memasang anti spyware pada web browser
  2. Menghapus cookies pada web browser
  3. Menolak semua cookies untuk masuk
  4. Untuk pencegahan phising dan pharming
  5. Kenali tanda giveaway yang ada dalam email phising
  6. Menginstall software anti phising dan pharming
  7. Selalu mengupdate antivirus
  8. Menginstall patch keamanan
  9. Waspada terhadap email dan pesan instan yang tidak diminta
  10. Berhati-hati ketika login yang meminta hak administrator, cermati selalu alamat URL yang ada di address bar (biasanya berawalan http:// tanpa s)






Referensi : wikipedia.com, niagahoster.co.id, makinrajin.com.