\

Featured

Powered by Blogger.

Browsing "Older Posts"



Berikut langkah-langkah yang dapat dilakukan user untuk meningkatkan keamanan website berbasis CMS-nya, diantaranya:

1.       Memilih CMS sesuai dengan kebutuhan

CMS adalah sebuah tools. Memilih CMS yang memiliki fitur dan fungsi yang sesuai dengan proses bisnis merupakan langkah awal yang harus dilakukan. Masing-masing CMS memiliki kelebihan dan kekurangannya masing-masing. Ambillah contoh tiga CMS berbasis php yang banyak dipakai saat ini, apabila user ingin membuat website berisikan profil perusahaan maka WordPress adalah pilihan CMS yang sangat tepat untuk kebutuhan tersebut.Lain hal nya apabila user ingin mengembangkan situs e-commerce, Joomlaa dalah pilihan CMS yang lebih tepat. Sedangkan apabila user ingin mengembangkan situs e-government, maka Drupal dianggap pilihan yang lebih tepat untuk kebutuhan tersebut.

2.       Memilih hosting yang tepat

Secara garis besar, terdapat empat tipe web-hosting yang populer digunakan saat ini, yakni Shared Hosting, Virtual Private Server, Dedicated Server, dan Cloud Hosting.  Shared hosting merupakan pelantar yang paling umum saat ini, namun juga dianggap jenis hosting dengan tingkat keamanan paling rendah. Shared hosting memakan biaya paling rendah, bahkan beberapa menawarkan jasanya secara gratis. Shared hosting banyak digunakan user pemula yang tidak ingin dipusingkan dengan biaya dan konfigurasi server.
Virtual Private Server (VPS) secara kasar dapat digambarkan sebagai shared hosting yang di dalam tiap partisinya berisi satu atau lebih sistem operasi virtual, dimana masing-masing sistem operasi tersebut dianggap sebagai server tersendiri. VPS menjadi semakin populer seiring dengan jatuhnya harga mesin server. VPS memiliki tingkat keamanan yang relatif lebih baik dibandingkan dengan shared hosting. Baik shared hosting maupun VPS menggunakan prinsip yang sama, yakni penggunaan mesin server secarafisik yang digunakan oleh lebih dari satu pengguna.
Dedicated server, merupakan bentuk paling dasar dari jenis server, konfigurasi dilakukan sepenuhnya oleh user, dan memakan biaya pemeliharaan yang paling tinggi dibanding jenis server lainnya, setiap mesin server hanya digunakan oleh satu pengguna saja.Apabila user memiliki pengetahuan dan sumber daya yang cukup maka jenis server ini akan menjadi pilihan untuk menempatkan website-nya.
Yang terakhir dan yang sedang menjadi tren saat ini adalah cloud hosting. Banyak digunakan oleh website yang memiliki traffic tidak menentu, contohnya situs-situs penjualan online. Namun masalah privasi data masih menjadi kendala utama dalam cloud hosting. Pastikan untuk memilih perusahaan vendor terpercaya yang dapat memberikan jaminan keamanan, untuk mencegah hal-hal yang merugikan di masa yang akan datang.

3.       Baseline website yang sudah ada

Merupakan proses mengidentifikasi ancaman-ancaman yang mungkin menimpa website maupun sistem informasi yang dimiliki user, memperkirakan tingkatan dampak yang ditimbulkan, dan rencana yang akan dilakukan apabila ancaman tersebut benar-benar terjadi.

4.       Memaksimalkan kemanan server

Banyak langkah yang dapat dilakukan sebagai usaha untuk menutup kelemahan dan celah kemanan pada server. Diantaranya penetapan aturan penggunaan password dengan pola yang tidak mudah ditebak, penggunaan software bebasis SFTP untuk keperluan transfer file, pemanfaatan log file, dan penggunaan SSL terutama dalam proses transaksi elektronik.

5.       Membangun rencana pemulihan bencana

Siapkan rencana pemulihan apabila website down, dengan memanfaatkan backup data yang dimiliki.

6.       Pemutakhiran perangkat lunak

Selalu sempatkan waktu untuk update CMS yang digunakan serta perangkat-perangkat lunak yang di-install pada server. Terutama apabila CMS yang digunakan berlisensi open source, maka luangkan lah waktu untuk berbagi informasi dengan komunitas pengguna CMS  tersebut.

7.       Pemeliharaan log file

Log file yang terstruktur dapat menjadi sumber informasi yang dapat diandalkan, terutama apabila ancaman sudah terlanjur terjadi. Saat ini user dapat memanfaatkan aplikasi yang memang diperuntukkan menampilkan log yang informatif, seperti AWStats dan SyHunt.

8.       Pengawasan jaringan

Awasi traffic yang terjadi dalam jaringan, apabila ada kejanggalan pada log mau pun terdapat aplikasi “terlarang” yang berjalan pada jaringan, segeralah mengambil tindakan.
Tags:

CMS Security: Langkah-Langkah Peningkatan Keamanan CMS

By admin → Thursday, November 1, 2012
Biaya pengembangan terkadang dapat dengan cepat berada di luar kendali, hal tersebut sering kali menyebabkan prioritas security diturunkan menjadi sesuatu yang baik jika ada. Saat mempersiapkan untuk membangun suatu situs, atau menggunakan developer pihak ketiga untuk mengembangkan situs anda, mendekati segala usaha dan upaya dalam pengembangan situs akan memberikan keuntungan yang lebih baik. Situs anda akan lebih bertahan dari serangan jika anda berencana untuk memperkuat security situs anda.
Memperhitungkan biaya untuk mem-back up system (termasuk semua perlengkapan / peralatan dan waktu yang dibutuhkan). Jika anda membutuhkan fungsi atau peralatan security yang spesifik, siapkan/definisikan hal tersebut di awal, atau minta pada web developer untuk menyediakan dengan biaya yang cukup akurat.
Biaya lain yang mungkin perlu disediakan adalah untuk audit code jika software anda dibuat oleh developer lain. Hal ini dilakukan dengan menyewa/membayar software developer lain (selain developer yang mengembangkan software anda) yang melakukan review code. Hal-hal yang perlu diperhatikan oleh auditor dapat beragam, dan area yang perlu untuk diperhatikan adalah:
  • SQL Injection vulnerabilities.
  • Cross Site Scripting (XSS) vulnerabilities.
  • Remote file vulnerabilities.
  • Backdors.
  • Trojan Code.
  • Debug Code.
Mungkin untuk beberapa kasus hal ini tidak menjadi suatu masalah, namun jika software yang dibuat di develop secara custom, akan lebih baik jika anda menyewa software developer lain untuk melakukan review code.
Tags:

CMS Security: Biaya Pengembangan CMS

By admin →


1.       CMS Dengan Security Terbaik

CMS yang beredar di dunia saat ini memiliki dua jenis lisensi, yakni berbayar dan open source. Keamanan merupakan hal yang lumrah ditanyakan oleh user saat memilih aplikasi atau pun sistem berbasis open source. Sistem berbasis open source masih banyak dipilih oleh common user hingga perusahaan ber-skala kecil untuk menekan pengeluaran. Namun, layaknya pedang bermata dua, sistem berbasis open source memilik isisi lain yang merugikan yakni masalah keamanannya.
CMS berbasis open source bukan berarti memiliki tingkat keamanan yang sangatrendah. Namun, apabila ditemukan celah dalam keamanannya, penanganannya harus menunggu solusi dari komunitas pengguna, yang biasanya akan memakan waktu. Lain halnya dengan CMS berlisensi yang didukung penuh oleh perusahaan pengembang CMS tersebut, dimana user dijanjikan bantuan penuh saat ditemukan celah dalam keamanannya.
Merupakan suatu pertanyaan yang sering dilontarkan, “CMS apa yang menawarkan security yang paling baik?”, pada dasarnya suatu CMS aman sampai pada suatu saat anda menginstal CMS tersebut online. Dari data yang dikumpulkan di situs SalvusAlerting.com di antara Drupal, Jomla!, Wordpress, atau Plone, yang memiliki kelemahan paling sedikitdalam sisi security merupakan Plone, namun bukan berarti Plone merupakan CMS yang paling aman, Hal tersebut hanya menekankan bahwa Plone merupakan CMS dengan kelemahan security paling sedikit yang dapat ditemukan.
Ancaman keamanan yang biasanya menyerang website berbasis CMS diantaranya melalui SQL Injection, Variable Manipulation, dan lain-lain.
Dalam mengelola website berbasis CMS, sedikitnya ada tiga hal yang keamanannya harus dijadikan perhatian, yakni pengelolaan konten, template, dan user. Serangan yang berhubungan dengan konten contohnya penghapusan konten dari laman website secara sembarang atau mempublikasikan konten yang tidak sesuai dengan norma dan perundang-undangan. Di lain pihak, serangan kepada template dapat berupa modifikasi template yang menyebabkan tampilan website tidak beraturan. Yang terakhir adalah serangan terhadap user berupa pencurian password, penambahan user tanpa izin, maupun penyalah gunaan peran dan otorisasi user.

2.       Faktor-Faktor yang Perlu Dipertimbangkan Dari Sudut Pandang Bisnis

Karena secara keseluruhan suatu CMS tidak ada yang sempurna, oleh karena itu diperlukan 4 buah pertimbangan yang mungkin dibutuhkan untuk memilih CMS yang akan digunakan.
  • Supportability
Perlu dipertimbangkan apakah anda atau ada ada diantara staff anda yang dapat menggunakan dan memaintenance CMS tersebut? Jika ada user yang menanyakan menanyakan sesuatu tentang web anda seputar CMS, bisa kan anda menjawab pertanyaan tersebut? Apakah anda mengetahui bagaimana cara menambahkan kontent pada CMS tersebut? Dari waktu ke waktu, CMS-CMS tersebut akan membutuhkan update, add-ons, dan banyak lagi tambahan yang dibutuhkan untuk menutupi security, fitur dan lain sebagainya.
  • Viability
Salah satu pertanyaan yang cuku mendasar, yaitu apakah CMS tersebut akan terus di update, dilakukan bug fix atau akan tetap di maintain patch nya? Jika pengembang menghentikan support nya, apakah anda siap untuk untuk bermigrasi ke system yang baru atau tetap menggunakan system lama dan mengatasi berbagai permasalahan tekniknya sendiri?
  • Functionality
Apakah CMS yang anda pilih tersbut memiliki fungsi yang anda butuhkan? Ada baiknya untuk membuat list fungsi-fungsi yang dimiliki CMS dan lakukan cross check dengan fungsi-fungsi yang anda butuhkan untuk menentukan CMS mana yang fungsinya paling sesuai dengan yang anda butuhkan.
  • Security
Salah satu hal yang perlu dipertimbangkan, seperti yang sudah sempat disinggung pada sisi supportability, apakah CMS yang dipilih akan terus di update sisi sekuritinya, karena pada dasarnya tidak ada yang aman di dalam dunia internet, akan selalu ada celah, akan tetap dapat dilihat dari penambalan tiap  security CMS dan seberapa cepat penambalan tersebut di lakukan, hal itu dapat dijadikan bahan pertimbangan pula.

Tags:

CMS Security: Memilih CMS

By admin →
Hal pertama yang perlu kita siapkan adalah kabel UTP beserta konektor RG-45 yang telah kita crimping. Kabel UTP yang kita gunakan cukup dengan ukuran panjang 5 cm, dan konektor yang kita butuhkan cukup hanya 1 buah saja. Di sisni kita akan menggunakan teknik cross over, jadi pada saat dicrimping urutan kabel yang harus kita pakai adalah seperti berikut:
1.      Orange putih
2.      Orange
3.      Hijau putih
4.      Biru
5.      Biru putih
6.      Hijau
7.      Coklat putih
8.      Coklat

            Kemudian setelah kita crimping konektor tersebut dengan kabelnya, maka langkah selanjutnya adalah menggabungkan 4 kabel diantara 8 kabel yang ada dalam kabel UTP tersebut, tentunya dengan memperhatikan warna kabel yaitu seperti berikut:
1.      Orange putih dengan Hijau putih
2.      Orange dengan Hijau
3.      Hijau putih dengan Orange putih
4.      Biru
5.      Biru putih
6.      Hijau dengan Orange
7.      Coklat putih
8.      Coklat
Yang perlu dihubungkan adalah kabel yang diketik dengan warna merah saja seperti urutan di atas, warna atau kabel yang lainnya dapat diabaikan. Gambarnya dapat dilihat seperti di bawah ini.
Kemudian kita harus mempersiapkan laptop ataupun komputer yang telah terinstal Vmware, saya anggap pembaca sudah mengetahui cara install vmware dan telah menginstal di komputernya masing-masing.

Untuk langkah selanjutnya silahkan hidupkan OS yang telah dipasang pada vmware tersebut, saya menggunakan OS windows server 2003. Bagi yang ingin mencoba dengan OS lain silahkan, intinya kalo windows konfigurasinya juga akan sama.
Dalam gambar dapat dilihat bahwa telah terinstal windows server 2003 pada vmware
Kemudian kita harus mengkonfigurasi IP address pada kedua OS tersebut, pertama kita set IP Local Area Connection untuk windows server 2003 yang ada pada Vmware, caranya sama seperti kita mengeset IP pada windows yang lain. IP Address yang kita berikan adalah 192.168.0.2 dengan subnet mask 255.255.255.0.


Set IP Address Local Area Connection pada
            Tahap selanjutnya, kita juga perlu memberikan IP address pada OS windows 7 yang merupakan OS utama yang terinstal pada laptop (tergantung OS yang digunakan pada laptop anda). IP yang kita berikan harus sesuai dengan class IP yang kita setting pada OS Vmware. IP yang kita berikan adalah 192.162.0.1 dengan subnet mask 255.255.255.0







            Baik setelah sampai tahap ini berarti kita tinggal menguji cobanya. Pasangkan kabel kabel yang telah kita buat tadi ke laptop.
Lakukan pengecekan pada OS windows 7 dengan mengetikkan ping 192.168.0.2 –t pada command promt, maka akan terlihat koneksinya seperti gambar di bawah ini. Hal ini menunjukkan bahwa komputer asli (windows 7) yang beralamat 192.168.0.1 telah terhubung dengan komputer palsu (windows server 2003)  yang beralamat 192.168.0.2 via lan.
            Kemudian lakukan pengecekan koneksi juga dengan mengetikkan ping 192.168.0.1 -t pada windows server 2003 (pada vmware). Yang kita harapkan adalah akan tampil seperti pengecekan koneksi sebelumnya. Namun yang terjadi pada pada saat pengecekan yang saya lakukan adalah Riquest time out.

jika pada pengecekan yang anda lakukan juga mengalami hal demikian, maka jangan dulu pesimis dan jangan memvonis gagal. Kejadian ini hanya disebabkan karena firewall yang ada pada OS utama. Caranya cukup dengan menonaktifkan firewall saja.



Maka secara otomatis koneksi akan berjalan lancar.
            Baik sampai di sini tutorial Menghubungkan Komputer Asli dengan Komputer Palsu (Virtual) via kabel UTP. Untuk tahap selanjutnya bisa anda gunakan pada praktek apa saja tentunya praktek yang berhubungan dengan jaringan, baik itu jaringan client-server, praktek web server, web mail, dsb. Intinya kita sudah sangat menghemat biaya.

Cara Menghubungkan Komputer Asli dengan Komputer Palsu (Virtual / Vmware ) via kabel UTP

By admin → Wednesday, October 24, 2012