Makalah Keamanan Sistem
Makalah Keamanan Sistem
PENDAHULUAN
A. Latar Belakang
Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses, layanan mati, yang
tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak
perusahaan yang membutuhkan kemampuan sistem yang aktif 7 x 24 , 7 hari 1 minggu.
Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang harus kita perhatikan
demi terciptanya keamanan database. Bisa saja seseorang mencuri komputer kita yang berisi
data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan
kejahatan
dengan menjual informasi tersebut pada pihak lain demi kepentingan pribadi. Hal- hal
tersebut memang termasuk kendala keamanan database yang harus mendapat perhatian, tetapi
seorang administrator tidak dapat mengawasi kelemahan tersebut. Seorang administrator
hanya fokus pada sistem database itu sendiri, dan hal inilah yang seharusnya menjadi
perhatian juga dalam organisasi.
Tentunya perkembangan teknologi mengharuskan suatu perusahaan untuk
mengimplementasikan sistem database yang bukan hanya aman tetapi juga mudah diakses
dan handal, menyala 7x24 jam, 7 hari 1 minggu tanpa off.
Penyebaran informasi secara global sangat menguntungkan semua pihak. Dengan adanya
Internet, komunikasi antar cabang, perusahaan, konsumen dan sebagainya semakin mudah.
Pemberian informasi mengenai perusahaan kepada masyarakat melalui internet merupakan
salah satu strategi komunikasi, marketing, public relation perusahaan tersebut, adanya
transaksi on line yang meningkatkan gaya hidup
masyarakat dan lain-lain. Semua itu tidak terlepas dari suatu perkembangan sistem database
dan tentunya membuat keamanan menjadi rentan.
Sangatlah mudah dalam suatu lingkungan database diciptakan suasana yang menakutkan,
tanpa kepastian dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan
kondisi tersebut. Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan
terhadap kondisi itu. Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang
mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat dibuat aman
sebagaimana mestinya.
1. Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database
dalam server itu sendiri. Server sebagai tempat database harus benar-benar dijamin
keamanannya.
2. Trusted Ip Access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses
dirinya. Sistem harus tidak mengijinkan semua orang untuk dapat mengakses server,
sebagaimana tidak mengijinkan seseorang memasuki rumah tanpa ijin. Jika server melayani
suatu web server maka hanya alamat web server itu saja yang dapat mengakses server
database tersebut. Jika server database melayani jaringan internal maka hanya alamat
jaringanlah yang boleh menghubungi server. Sangat dianjurkan untuk tidak menggabungkan
server web dengan server database informasi internal perusahaan, ini adalah suatu cara yang
buruk untuk seorang admin. Trusted Ip Acces merupakan server database terbatas yang hanya
akan member respon pada alamat ip yang dikenali saja.
3. Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan
akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jika ingin mengijinkan
pemakai dapat mengubah database melalui web page, pastikan untuk memvalidasi semua
masukan untuk memastikan bahwa inputan benar, terjamin dan aman. Sebagai contoh,
pastikan untuk menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika
seorang admin membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka
perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak
mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada
komputer diuraikan berikut ini.
Administrative Security
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk
menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau
kerja sama orang dalam dengan orang luar.
Anti Virus
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-
file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya
untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa
mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler
agar bisa mendeteksi virus-virus baru.
Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah
menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer
adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi
jaringan dari serangan yang datangnya dari luar
Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu
server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa
proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke
suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang
memiliki akses keluar atau akses dari luar ke dalam jaringan.
Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan
tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim
melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode
rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke
tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu
matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologisedangkan teknik
dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai
plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang
sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah
satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password,
bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang
berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja
sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu
password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password
adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya
digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang
berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan
kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah
dengan mata-retina, dan sebagainya.
Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu
website:
a. Remote File Inklusi (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(),
require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang
attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha
infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang
tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.
c. SQL injection
SQL Injection adalah kode injeksi teknik yang memanfaatkan kelemahan keamanan yang terjadi pada
lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna tidak benar baik disaring
untuk menghindari karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna
tidak kuat diketik dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas
yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau
script yang tertanam di dalam yang lain. serangan injeksi SQL juga dikenal sebagai serangan
penyisipan SQL.
XSS data diatasi dengan menggunakan Open Source Libraries mengenai pencegahan XSS attack
seperti PHP AntiXSS, HTML Purifier , xssprotect , XSS HTML Filter
Walaupun Web Service menjanjikan solusi untuk mengatasi kelemahan teknologi berbasis
Web pada umumnya, namun demikian masih banyak yang merasa ragu untuk segera
menerapkan Web Service, khususnya pada lingkungan Internet (publik), misalnya untuk
mendukung transaksi e-business. Keraguan ini disebabkan oleh faktor jaminan keamanan dari
teknologi Web Service. Survey menunjukkan bahwa faktor keamanan merupakan masalah
utama yang menjadi perhatian dalam mengimplementasikan Web Service.
Teknologi keamanan yang biasa digunakan untuk mengatasi aspek keamanan pada sistem
berbasis Web pada umumnya, seperti Secure socket Layer (SSL)/ Transport Secure Layer
(TSL), tidak cukup memadai jika diterapkan pada system berbasis Web Service. Hal ini
dikarenakan SSL/TLS menyediakan solusi kemanan dengan konteks point-to-point pada level
transport layer. Sementara karakteristik transaksi Web Service, membutuhkan pengamanan
dalam konteks end-to-end pada level application layer. Teknologi Firewall yang
menyediakan pengamanan pada level Network Layer juga tidak cukup memadai, karena
karakteristik transaksi Web Service yang menggunakan standard internet (HTTP, SMTP,
FTP) akan dilewatkan oleh Firewall karena dianggap Sebagai trafik Internet pada umumnya
(firewall friendly).
Walaupun teknologi keamanan yang ada saat ini masih memegang peranan penting, namun
demikian masih diperlukan suatu mekanisme keamanan pada level appplication layer yang
dapat diterima luas oleh berbagai pihak yang terlibat dalam implementasi Web Service, dan
mendukung aspek interoperabilitas dalam mengimplementasikan Web Service. Keberadaan
standard kemananan Web Service tersebut akan sangat mempengaruhi prospek penerapan
Web Service secara luas.
Kode XML
Salah satu keuntungan penggunaan standar XML signature adalah dapat dilakukannya
penandatanganan sebuah dokumen XML oleh lebih dari satu pihak. Pihak tertentu hanya
akan menandatangani elemen XML yang menjadi tanggung jawabnya.
XML Encryption
Pengamanan terhadap data yang dipertukarkan merupakan salah satu kebutuhan yang muncul
pada proses pertukaran data. W3C telah merekomendasikan Enkripsi XML sebagai metode
alternatif untuk pengamanan data dengan menggunakan format XML. Namun demikian,
Enkripsi XML dirancang untuk dapat diterapkan baik pada data XML maupun data non
XML. Implementasi Enkripsi XML memungkinkan penggabungan data yang telah dienkripsi
dengan data yang tidak dienkripsi di dalam satu dokumen XML. Dengan demikian, proses
enkripsi maupun dekripsi dapat dilakukan hanya pada data yang memang perlu diamankan
saja.
Enkripsi XML telah diimplementasikan baik pada level aplikasi maupun pada level parser.
Pada level aplikasi, implementasi Enkripsi XML paling banyak dibuat dengan menggunakan
DOM, Document Object Model.
Sementara pada level parser, implementasi Enkripsi XML di antaranya dibuat dengan
menggunakan parser Xerces. Enkripsi XML secara umum dapat dianggap sebagai proses
transformasi dokumen XML yang belum terenkripsi ke dokumen XML yang sudah
terenkripsi. W3C telah merekomendasikan XSLT, Extensible Stylesheet Language
Transformations, sebagai bahasa transformasi untuk dokumen XML. Dengan demikian, maka
XSLT sebagai bahasa transformasi untuk XML dapat digunakan untuk
mengimplementasikan Enkripsi XML.
Xml Key Management Specification
XKMS merupakan bentuk pengembangan berikutnya dari PKI yang ada saat ini (PKIX) dan
juga melakukan perubahan standar PKI sebagai salah satu bentuk web services. Dengan
demikian XKMS dapat melakukan proses registrasi pasangan kunci-publik (private-key dan
public-key), penentuan lokasi penyimpanan kunci-publik, validasi kunci-publik, pencabutan
(revoke) kuncipublik, dan pemulihan (recover) kuncipublik. Oleh karena itu, keseluruhan
struktur PKI akan dikembangkan ke dalam lingkungan berbasis XML. XML Key
Management Specification yang diterapkan sebagai web service akan mengurangi bentuk
“ketergantungan” terhadap fungsi PKI yang terintegrasi dalam aplikasi. Sebelumnya
penyedia PKI haruslah mengembangkan fungsi-fungsi khusus yang diterapkan pada produk
aplikasi yang akan digunakan sedangkan dengan adanya XKMS sebagai web service, pada
pengembangan produk aplikasi cukup dibuat fungsi untuk menentukan pengguna (client)
yang mengakses fungsi/layanan yang disediakan oleh XKMS. Fungsi-fungsi pada XMKS
meliputi:
v Registration (registrasi). Layanan pada XKMS dapat digunakan untuk mendaftarkan
(registrasi) pasangan kunci dengan menggunakan fungsi “register”. Pembangkitan pasangan
kunci-publik dapat dilakukan oleh client ataupun layanan. Pada saat kunci-kunci telah
terdaftarkan, layanan XKMS akan melakukan pengelolaan pencabutan ataupun pemulihan
kunci-kunci, yang dibangkitkan oleh server ataupun client.
v Locating. Pada XKMS terdapat fungsi yang digunakan untuk mendapatkan kembali kunci-
publik yang terdaftar.
v Validation (validasi). Fungsi validasi digunakan untuk memastikan bahwa kunci-publik
yang telah didaftarkan dengan layanan XKMS valid dan tidak kadaluarsa ataupun telah
dicabut.
Keunggulan utama XKMS dibandingkan PKI yang ada sebelumnya adalah proses
enkapsulasi kerumitan yang ada pada PKI menjadi komponen pada sisi server. Dengan
demikian pihak client hanya perlu mengetahui cara mengakses antarmuka yang disediakan.
Sebagai pengembangan lebih lanjut dari PKI yang ada saat ini, XKMS memiliki karakteristik
kompatibel (selaras) dengan infrastruktur kunci-publik yang menggunakan X.509 (PKIX);
dapat mendukung perubahan struktur dasar kebijakan yang akan digunakan pada PKI,
contohnya Federal Bridge CA, ataupun perpaduan X.509 dengan non-509; proses
pembangkitan dengan menggunakan XML signature dan encryption;
dapatdikembangluaskan. Untuk produk aplikasi yang akan menggunakan spesifikasi XKMS
haruslah melakukan implementasi operasi penandaan ataupun verifikasi paling dasar (basic)
dan juga dapat mengelola kunci-privat yang dimiliki oleh client kemudian dapat melakukan
pembangkitan dan pemrosesan terhadap transaksi-transaksi berbasis XML.
Selain itu, berbeda dengan produk aplikasi pada PKIX, produk aplikasi yang akan
menerapkan XKMS tidak perlu melakukan pemrosesan terhadap protokol ASN.1 ataupun
sertifikasi X.509. Dengan bentuk penggunaan XKMS sebagai web service, maka produk
aplikasi “terbebaskan” dari kebutuhan untuk memahami dan menerapkan PKI tradisional
(PKIX) – cukup dengan memanggil dan menggunakan layanan yang disediakan oleh web
service XKMS.
Disamping 2 organisasi tersebut, ada organisasi lain yang juga aktif mengembangkan
standard keamanan Web Service yang disponsori oleh Sun Microsystem yaitu Liberty
Alliance Technology Group. Namun pada akhirnya lembaga ini juga mengumumkan untuk
memfokuskan diri pada pengembangan spesifikasi WS-Security dan berkerjasama dengan
OASIS untuk maksud tersebut. Dengan demikian, WS-Security akan menjadi standard de-
facto untuk pengamanan Web Service.
Dengan kata lain, WS-Security tidak menspesifikasikan suatu mekanisme keamanan baru,
tetapi menyediakan fleksibilitas untuk menggunaan teknologi keamanan yang sudah ada
(X.509, Karberos, XML Encryption), sehingga dapat mengakomodasi berbagai pendekatan
keamanan secara umum. Hal baru yang ditambahkan oleh WS-Security adalah suatu
spesifikasi untuk
3. Paket Pemgamanan Web
1. Remote File Inklusi (RFI)
Remote File Inklusi (RFI) adalah jenis kerentanan paling sering ditemukan di situs
Web, memungkinkan penyerang untuk menyertakan file jarak jauh yang biasanya melalui
sebuah script di server web. Kerentanan terjadi karena penggunaan input yang diberikan
pengguna tanpa validasi yang tepat. Hal ini dapat mengakibatkan sesuatu yang minimal
keluaran isi file, tetapi tergantung pada beratnya, untuk daftar beberapa itu bisa mengarah
pada:
* Kode eksekusi pada server web
* Kode eksekusi di sisi-klien seperti Javascript yang dapat menyebabkan serangan lain seperti
situs cross scripting (XSS).
* Denial of Service (DoS)
* Pencurian Data / Manipulasi
Dalam PHP penyebab utama adalah karena penggunaan unvalidated variabel eksternal seperti
$ _GET, $ _POST, $ _COOKIE dengan fungsi filesystem, yang paling menonjol adalah
meliputi dan membutuhkan laporan. Sebagian besar kerentanan dapat dikaitkan dengan
programmer pemula tidak akrab dengan semua kemampuan bahasa pemrograman PHP.
Bahasa PHP memiliki direktif allow_url_fopen dan jika diaktifkan memungkinkan fungsi
filesystem untuk menggunakan URL yang memungkinkan mereka untuk mengambil data dari
lokasi terpencil. Seorang penyerang akan mengubah variabel yang dilewatkan ke salah satu
fungsi-fungsi ini menyebabkan itu untuk memasukkan kode berbahaya dari sumber daya
remote. Untuk mengatasi ini, semua input pengguna harus divalidasi sebelum digunakan.
3. SQL injection
SQL Injection adalah kode injeksi teknik yang memanfaatkan kelemahan keamanan yang
terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna tidak
benar baik disaring untuk menghindari karakter string literal tertanam dalam pernyataan SQL
atau masukan pengguna tidak kuat diketik dan dengan demikian tak terduga dieksekusi. Ini
adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan
pun salah satu bahasa pemrograman atau script yang tertanam di dalam yang lain. serangan
injeksi SQL juga dikenal sebagai serangan penyisipan SQL.
4. Cross Site Scripting (XSS)
Cross-site scripting (XSS) adalah jenis kerentanan keamanan komputer biasanya ditemukan
di aplikasi web yang memungkinkan penyerang berbahaya untuk menyuntik script sisi klien
ke dalam halaman web dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi scripting
lintas situs dapat digunakan oleh penyerang untuk mem-bypass akses kontrol seperti
kebijakan asal-usul yang sama. Cross-site scripting dilakukan di situs Web adalah sekitar
80% dari semua kerentanan keamanan didokumentasikan oleh Symantec pada 2007. Dampak
beragam, mulai dari gangguan kecil dengan risiko keamanan yang signifikan, tergantung
pada kepekaan data ditangani oleh situs rentan, dan sifat dari setiap mitigasi keamanan
dilaksanakan oleh pemilik situs.
Lubang Cross-site scripting adalah kelemahan aplikasi web yang memungkinkan penyerang
untuk mem-bypass mekanisme klien-sisi keamanan biasanya dikenakan pada konten web
oleh browser modern. Dengan mencari cara suntik script jahat ke dalam halaman web,
penyerang bisa mendapatkan hak akses diangkat ke konten halaman sensitif, cookie sesi, dan
berbagai informasi lainnya yang dikelola oleh browser atas nama pengguna. serangan Cross-
site scripting Oleh karena itu kasus khusus injeksi kode.
Ekspresi "cross-site scripting" pada awalnya merujuk pada tindakan loading aplikasi, web
diserang pihak ketiga dari sebuah situs serangan yang tidak berhubungan, dengan cara yang
mengeksekusi sebuah fragmen JavaScript disusun oleh penyerang dalam konteks keamanan
dari domain yang ditargetkan (a dipantulkan atau non-persistent kerentanan XSS). Definisi
ini secara bertahap diperluas untuk mencakup modus lain injeksi kode, termasuk vektor
persisten dan non-JavaScript (termasuk Jawa, ActiveX, VBScript, Flash, HTML atau bahkan
murni), menyebabkan kebingungan untuk pendatang baru dalam bidang keamanan informasi.
Saat ini hampir semua orang memiliki akun sosial media. Apakah itu Facebook, Twitter,
Instagram dll. Mungkin bagi sebagian orang sosial media telah menjadi bagian hidup yang
tak terpisahkan. Menurut data dari Zephoria, setiap bulannya Facebook memiliki 1,44 milliar
user aktif. 1,25 milliar diantaranya mengakses Facebook dari perangkat mobile. Dan ada 300
juta foto yang diupload setiap harinya. Sayangnya kepopuleran situs sosial media juga
menarik minat para penjahat cyber. Sudah banyak kasus kejahatan cyber yang dilakukan
melalui situs sosmed, beberapa diantaranya adalah identity theft (pencurian identitas),
pedophilia, penipuan (cyber scam), bullying, malware, dan beberapa beberapa kasus
pelanggaran privacy. Untuk itu kali akan dibahas beberapa hal tentang keamanan sosial
media.
Penjahat cyber seringkali menggunakan info pada profile pada sosial media untuk
mengumpulkan informasi tentang korban. Sebaiknya kita batasi informasi apa saja yang kita
tampilkan pada profile kita. Kasus lainnya adalah korban menerima sebuah pesan phishing.
Pesan ini biasanya mengarahkan korban untuk meng-klik sebuah tautan. Biasanya tautan ini
adalah sebuah website palsu. Dengan cara ini penyerang bisa mencuri login dan password
dari korban.
Malware
Ancaman lainnya adalah malware. Penyerang menggunakan situs sosmed untuk menginfeksi
komputer korban dengan malware. Caranya dengan mengirimkan sebuah file kepada korban,
atau meminta korban mengklik sebuah alamat website. Ancaman lainnya pada sosmed adalah
url spoofing, clickjacking dan social engineering.
Geotagging
Selain itu para penjahat cyber juga mengumpulkan informasi geotagging untuk mengetahui
lokasi korban. Informasi ini bisa diekstrak dari gambar yang kita upload pada sosmed. Situs
sosmed juga menyimpan lokasi kita ketika kita melakukan update status maupun login. Fitur
geotagging ini bisa kita matikan. Situs sosmed juga menyediakan berbagai pilihan untuk
meningkatkan keamanan kita. Misalnya kita bisa atur, siapa saja yang bisa melihat profile
kita, siapa saja yang bisa mengirimkan pesan pada kita, maupun notifikasi bila ada yang
mencoba untuk login pada akun sosmed kita. Selain itu kita juga tersedia pilihan untuk
melakukan blacklist atau blokir terhadap user tertentu.
Fitur-fitur ini bisanya disediakan oleh layanan sosial media tersebut bagian security setting.
Sebaiknya berhati-hati juga bila kita menggunakan akun sosial media kita untuk login ke
website lain. Ancaman lainnya adalah celah keamanan pada layanan sosmed. Memanfaatkan
celah ini penyerang bisa melakukan serangan cross-site scripting, maupun mencuri data
korban dari server sosmed.
BAB III
PENUTUP
A. Kesimpulan
- Jika menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya,
rajinlah mengupdate CMS jika muncul versi terbaru.
- Kunjungi situs-situs yang membahas tentang keamanan aplikasi web seperti :
www.milw0rm.com, www.securityfocus.com atau www.packetstormsecurity.org untuk
mendapatkan informasi tentang bug terbaru.
- Menggunakan tenaga ahli tentang keamanan website untuk menganalisis keamanan
website.
- Menggunakan software seperti Acunetix untuk melakukan scanning atas kelemahan yang
ada pada website.
MAKALAH KEAMANAN SISTEM
Disusun Oleh :
Asmarandika
NPM : 1706700011
TEKNIK INFORMATIKA
STMIK SUBANG
2019