Usman Blog's: DEFINISI PENTEST (Penetration Testing)

DEFINISI PENTEST (Penetration Testing)

penetration testing merupakan sebuah metode untuk meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan terhadap target dengan menggunakan malicious source (program jahat). junior system administrator dengan proses vulnerability system Secara umum, proses penetration system banyak disamakan oleh para assessment. Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam pengelolaan keamanan sistem komputer. Vulnerability system assessment merupakan sebuah prosedur scanning terhadap vulnerabilities yang terdapat pada sistem dan melalukan filtering terhadap kelemahan tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas hampir mirip dengan pengertian harfiah dari penetration testing yang mana proses pencarian terhadap vulnerabilities (kelemahan) dan eksploitasi terhadap sistem tersebut hingga tester mengetahui titik lemah sebenarnya dari sistem tersebut. Alasan umum tentang mengapa system administrator WAJIB melakukan
penetration testing terhadap systemnya sendiri antara lain untuk menemukan titik kelemahan dan vulnerabilities system sebelum titik kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa manajemen terhadap system keamanan komputer merupakan sebuah hal firewal/alur keamanan sistem dan meng-evaluasi apakah sistem yang keharusan yang harus dilakukan, menguji coba terhadap mekanisme sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa digunakan sudah memenuhi standar keamanan sistem komputer (walaupun internal (kesalahan penerapan algoritma keamanan komputer/rule hak yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan management log jika terjadi insiden penyerangan pada sistem (dalam hal akses) dan bagaimana mempermudah system administrator dalam mengelola ini erat kaitannya dengan digital forensic).
aman untuk meminimalisir tingkat kecelahan keamanan terhadap server. Merujuk pada paper OSSTMM (December 13, 2006), dijabarkan mengenai teori pengimplementasian sistem keamanan komputer yang dinilai cukup
sistem antara lain :
Internet Gateway and Service

- Jangan pernah menggunakan remote akses yang tidak terenkripsi
- Jangan pernah menggunakan remote akses yang tidak terautentifikasi
- Lakukan pembatasan akses yang diperboleh baik itu diijinkan ataupun
  ditolak secara spesifik
- Lakukan monitoring secara berkala dan lakukan pencatatan log
- Desentralisasi
- Batasi antara koneksi sistem yang tidak terpercaya 
- Lakukan proses "penyeleksian" terhadap inputan yang diterima server
  dan lakukan validasi terlebih dahulu
- Lakukan installasi program yang sesuai dengan kebutuhan
- Selalu usahakan server berada pada status "invisible" User
- Desentralisasi autorisasi
- Hak akses terhadap sistem hanya dapat dilakukan pada jaringan
  internal
- Membatasi informasi yang diberikan kepada user mengenai teknologi
  infrastruktur dan Informasi Server

Tidak ada komentar:

Posting Komentar

Copyright © Usman Blog's Urang-kurai