Kamis, 20 Mei 2010

Upaya Penyelamatan Lingkungan Hidup Kota Bandung Terhambat Birokrasi?

Kota Bandung makin panas! Demikian kira-kira pendapat masyarakat yang merasakan perubahan iklim Kota Bandung dari masa ke masa. Pada zaman kolonialisme, Kota Bandung dianggap sebagai Parijs Van Java (Kota Paris di Pulau Jawa), karena berada pada dataran tinggi dan berhawa lebih sejuk dibanding daerah lain.

Masihkah Kota Bandung layak berpredikat kembaran Paris? Berdasarkan catatan sejarah, Kota Bandung yang dulu terkenal hijau, lambat laun mulai berubah menjadi lahan yang heurin ku tantung (sempit akibat banyaknya penduduk). Penduduk yang makin banyak, seiring dengan laju urbanisasi di kota-kota besar di Indonesia yang menjadi magnet pembuai kehidupan masa kini yang sarat dengan ”lumbung uang”, lambat laun telah merubah Kota Bandung menjadi kota yang makin lama makin ”gundul”.

Bukan saja lahan hijau yang makin terkikis, pertambahan penduduk dan konsep pembangunan dengan sendirinya menyebabkan makin menjamurnya gedung-gedung pencakar langit yang menyebabkan efek rumah kaca. Lalu makin maraknya aktivitas pabrik, dunia industri, dan berjubelnya kendaraan bermotor menyebabkan meningkatnya masalah emisi gas di Kota Kembang. Dengan kata lain, kini Kota Bandung bukan saja makin panas, tetapi juga makin tercemar. Lebih konkrit lagi, Bandung adalah bagian dari jutaan kota di Dunia yang menyumbangkan terjadinya pemanasan global (global warming).

Lalu tindakan apa yang bisa kita lakukan? Salah satunya tentu saja dengan gerakan penghijauan seperti yang telah dicanangkan pemerintah, baik Pemerintah Pusat maupun Pemerintah Daerah. Gerakan penghijauan adalah salah satu upaya sederhana yang dapat kita lakukan, paling tidak untuk mengeleminir pemanasan global. Untuk itulah, program Pemerintah dalam membuka hubungan internasional dalam rangka melanjutkan Protokol Kyoto pada Maret 1999 mengenai upaya penyelamatan lingkungan hidup melalui usaha mengurangi iklim bumi antara 0,02°-0,28° celcius pada 2050, hingga Indonesia akhirnya dapat turut andil sebagai tuan rumah konfrensi lingkungan hidup di bawah naungan UNCCC di Bali.

Dalam acara yang dibuka secara resmi oleh Presiden Susilo Bambang Yudhoyono tersebut, sejumlah negara menyepakati pengurangan emisi gas antara 25-40 persen, dan direncanakan terealisasi pada tahun 2020. Keberanian Pemerintah RI sebagai jembatan dalam menggagas Bali Road Map tersebut, perlu kita apresiasi sebagai langkah positif. Lalu pencanangan penanaman 100 juta pohon secara serempak di tingkat Nasional pada 2009 lalu, yang dipimpin Presiden SBY sebagai langkah konkrit dalam upaya mengembalikan kondisi alam akibat pemansan global, juga perlu kita dukung sebagai langkah perbaikan. Baik terkait lingkungan hidup saat ini, maupun lingkungan hidup masa depan, tempat anak cucu kita melangsungkan kehidupan. Dengan demikian, Pemerintah telah dan tengah menjalankan amanat Bali Road Map, guna mengurangi emisi gas melalui penyerapan karbondioksida oleh pohon.

Demikian pula dengan gerakan penanaman 1 juta pohon yang dicanangkan Pemerintah Kota Bandung, dan dipimpin oleh Walikota Bandung, H. Dada Rosada, SH., M.Si. Program yang telah digulirkan sejak 2004 tersebut adalah sebuah upaya yang wajib kita tindaklanjuti. Pemerintah Kota Bandung dengan segala daya upayanya, tentu memiliki tujuan positif lain dalam program tersebut. Selain sebagai sebuah tindakan nyata, sudah pasti Pemerintah Kota Bandung ingin menumbuhkan kesadaran lingkungan hidup kepada masyarakat. Dengan kata lain, keberhasilan Pemerintah Kota Bandung dalam melaksanakan program tersebut, bukan saja terletak pada tataran implementasi dari pencanangan penanaman 1 juta pohon. Tetapi akan terlihat pula dari dampak yang ditimbulkan melalui gerakan tersebut. Yaitu timbulnya kesadaran masyarakat, dan menumbuhkembangkan semangat gerakan penghijauan. Penanaman pohon setidaknya dapat menghilangkan atau sekurang-kurangnya mengurangi karbondioksida yang disebabkan aktivitas manusia. Tentu saja, ini hanyalah salah satu upaya kecil dari berbagai upaya yang dapat dilakukan untuk menangani masalah global warming.

Tetapi apakah upaya-upaya untuk menangani masalah Global Warming ini hanya merupakan tugas dan tanggung jawab pemerintah semata? Tentu saja tidak, hal ini merupakan tugas dan tanggung jawab kita semua sebagai salah satu penyumbang dan “pencipta kiamat” bagi kita sendiri. Untuk itulah perlu adanya upaya untuk menciptakan kesadaran masyarakat akan pentingnya lingkungan hidup yang hijau sehingga bisa mensinergiskan antara Pemerintah, Perguruan Tinggi, dan Masyarakat dalam pengelolaan lingkungan hidup. Berdasarkan data dan hasil audiensi dengan Dinas Pertamanan dan Pemakaman Kota Bandung pada tanggal 22 Februari 2010 bahwa kebutuhan pohon pelindung di Kota Bandung dengan jumlah penduduk sekitar 2.400.000 jiwa memerlukan pohon pelindung sebanyak 1.200.000 pohon, sedangkan jumlah pohon pelindung yang ada sekarang (di pinggir jalan, di pinggir kali, taman kota termasuk lahan penduduk) sekitar 800.000 pohon jadi untuk bernapas penduduk Kota Bandung masih kekurangan sekitar 400.000 pohon.

Rencana Kegiatan dan Dukungan 10 Ribu Facebooker

Untuk itulah, Mahasiswa Pecinta Alam Sekolah Tinggi Manajemen Informatika dan Komputer Ganesha (Mapala-SG) Bandung, membuat konsep Program Terpadu Penghijauan Kota Bandung (Gerakan Penanaman Pohon, Pembuatan Lubang Biopori, dan Kampanye Stop Global Warming) yang rencananya bekerjasama dengan Pemerintah Kota Bandung dan organisasi-organisasi tingkat SLTA, Perguruan Tinggi, dan Umum se-Kota Bandung, dengan harapan semakin meningkatnya kesadaran masyarakat akan pentingnya lingkungan hidup bagi kelangsungan hidup baik sekarang maupun yang akan datang.

Dengan berbekal dukungan dari berbagai pihak, diantaranya dukungan dari berbagai himpunan/organisasi dari tingkat SLTA/Perguruan Tinggi/Umum lebih dari 300 perhimpunan/organisasi, dan lebih dari 10 ribu dukungan dari Facebook Group STOP GLOBAL WARMING MAPALA-SG serta ribuan email yang masuk ke mapala_sg@yahoo.co.id Alamat e-mail ini diproteksi dari spabot, silahkan aktifkan Javascript untuk melihatnya yang menyatakan dukungan penuh atas kegiatan penghijauan kota sebagai upaya meningkatkan kualitas lingkungan hidup Kota Bandung.

Birokrasi Membuat Sulit?

Namun sayang, upaya untuk bisa bekerjasama dengan pihak pmerintah khususnya Pemerintah Kota Bandung dalam upaya penyelamatan lingkungan hidup melalui Program Terpadu Penghijauan Kota Bandung tidak semudah membalikkan telapak tangan. Hal ini terkait dengan jalur birokrasi “khas” Instansi Pemerintahan yang harus kami tempuh melalui beberapa “meja” birokrasi. Sehingga memerlukan waktu berbulan-bulan untuk sekedar beraudiensi dengan pihak pemerintah guna menjelaskan program yang akan dilaksanakan.

Jika dilihat dari segi dukungan serta masalah-masalah lingkungan hidup Kota Bandung sudah saatnya Pemerintah Kota Bandung mulai menggerakkan kalangan masyaratkat umum untuk ikut serta dalam usaha penyelamatan lingkungan hidup Kota Bandung dan ikut mensukseskan gerakkan penanaman 1.000.000 pohon sebagai salah satu program kerja Pemerintah Kota Bandung sehingga Visi Kota Bandung sebagai “Kota Jasa yang memiliki warga yang bersahabat, santun, akrab dan dapat menyenangkan bagi orang yang berkunjung serta menjadikan kota yang bersahabat dalam pemahaman kota yang ramah lingkungan” dapat terwujud.

Usaha-usaha penyelamatan lingkungan hidup yang berbasis pada kesadaran masyarakat sudah seharusnya bisa mendapatkan perhatian lebih dari Pemerintah Kota Bandung dan bisa bekerja sama dalam meningkatkan kualitas dan penyelamatan lingkungan hidup. Pada dasarnya, apa yang dituangkan dalam sebuah konsep penyelamatan lingkungan hidup melalui Program Terpadu Penghijauan Kota Bandung ini merupakan sebuah kesadaran nyata dari masyarakat umumnya dan masyarakat Kota Bandung khususnya. Harapan dan dukungan untuk menjadikan Kota Bandung sebagai kota yang ramah lingkungan dan menjadikan kembali Kota Bandung sebagai Parijs Van Java bisa diwujudkan melalui kerja sama dari pihak pemerintah dan juga masyarakatnya.

Oleh : Indra Setia Nugraha
NRP : SG.B.088804.PL

(Penulis adalah Mahasiswa STMIK Ganesha, Ketua Mapala-SG, aktivis lingkungan hidup, Hp.081323835007) 

Sumber : http://new.pelitanews.com/opini/opini-mahasiswa/556-upaya-penyelamatan-lingkungan-hidup-kota-bandung-terhambat-birokrasi.html


Senin, 17 Mei 2010

Prinsip Dasar Keamanan Web

Pengamanan, merupakan sebuah kata yang mutlak ketika kita mencoba membangun sebuah website.
website akan menjadi percuma ketika dibuat sangat "molek", namun tidak serta merta memberikan keamanan bagi admin dan penggunanya.

Dalam pengamanan dikenal dengan beberapa tingkat dan tipe. Tingkat dan tipe yang diperlukan untuk aplikasi kita akan berbeda-beda bergantung bagaimana aplikasi itu bekerja, tipe dan nilai data yang disimpan, jumlah resiko yang biasa dihadapi, usaha, serta biaya yang dipakai untuk menghasilkan aplikasi yang aman. Misalnya, pengamanan yang dibutuhkan untuk web perorangan akan sangat berbeda dibanding untuk situs perusahaan atau situs e-commerce. Tentu saja, situs yang berbau komersil akan lebih ketat pengamanannya dibanding situs personal biasa.

Berikutnya, kita akan belajar beberapa jejak yang menjadi prinsip dasar keamanan website.


A. Faktor-Faktor Timbulnya Serangan

1. Scripting
Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya. Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, install dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap script serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya. Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall software semisal WAMP ataupun XAMPP yang merupakan paket all in one. Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan.
2. Lubang pada Situs Tetangga.
Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, Ah, toh bukan web saya yang kena. Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attacker bisa menanam program yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
Hosting yang Bermasalah
Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface. Kemudian setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal. Kenyataannya, justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan model pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

B. Macam-Macam Tindakan Hacking


1. Memodifikasi Validasi Input
Biasanya para attacker mencoba menguji validasi-validasi input yang diterapkan pada form dan parameter buangan pada address bar dalam melakukan proses attacking. Penanganan yang harus diperhatikan adalah memperhatikan validasi yang terdapat pada form, baik itu validasi angka maupun validasi string, batasi jumlah karakter yang bisa dimasukkan, batasi kegiatan-kegiatan injeksi dengan : strip_tags(), htmlspecialchars(), gunakan variable global sebagaimana mestinya dan gunakan wordfilter untuk memfilter berbagai inputan yang berbahaya.
2. Cross-Site Scripting (XSS)
Ada 2 jenis aksi yang biasa dilakukan dalam XSS, yaitu,
- Direct Action, merupakan injeksi kode yang dilakukan oleh attacker, tetapi hasil injeksinya hanya ditampilkan pada komputer user bersangkutan.
- Stored Action, merupakan injeksi kode yang dilakukan oleh attacker dan hasil injeksinya bisa dinikmati oleh banyak pengunjung. Bagaimana mengatasi hal ini? Usahakan semua kode-kode spesial yang mempunyai arti dalam scripting HTML seperti < (kurang dari), > (lebih dari), & (ampersand),“ (kutip dua) dan ‘ (kutip satu) tidak dieksekusi sebagai karakter spesial. Semua karakter spesial tersebut harus diubah dan dikonversi ke entitas HTML.
3. SQL Injection
Kegiatan attacking yang banyak dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection merupakan teknik hacking yang sudah tersebar luas dan relatif mudah dipahami. Attacker melakukan proses attacking dengan menyisipkan perintah-perintah SQL pada form ataupun pada address bar. Untuk mengatasi hal ini, sebaiknya kita membatasi inputan dengan : htmlspecialchars(), mysql_escape_string() dan hubungi administrator hosting kita untuk merubah : magic_quotes_gpc=on.
4. PHP Injection
PHP Injection web yang kita miliki bisa dideface, didirect dan dikuasai orang lain? Ya, ada teknik PHP Injection. Attacker mempergunakan sploit yang sudah ditanam di remote server miliknya dan hanya dengan mengeksekusi sript sploit tersebut melalui address bar dan melakukan connect back, maka terkuasailah web kita.
Untuk mengatasi hal ini, pastikan penggunaan file direct dengan include () harus dikurangi dan sering-seringlah melakukan update terhadap aplikasi yang kita gunakan. Jika kita memakai CMS, sering-seringlah melakukan update CMS-nya, begitu pula dengan komponen yang digunakan.

C. Dasar-Dasar Pengamanan


Pada dasarnya, strategi pengamanan web yang dapat kita lakukan di antaranya sebagai berikut :
1. Pemilihan Sistem Operasi (OS), Setting Server, dan Desain Aplikasi
Salah satu hal penting yang harus dicermati adalah pemilihan sistem operasi (OS). Seberapa besar pengamanan yang dibutuhkan sangat berhubungan dengan sistem operasi. Sebagai ilustrasi, meskipun sistem operasi semisal Windows 9x bisa dijadikan sebagai server web dengan keterbatasannya melalui Personal Web Service (PWS), sistem ini tidak cukup apabila pengamanan merupakan faktor penting. Salah satu kelemahannya Windows 9x tidak dapat menyediakan NTFS yang sangat penting untuk kontrol akses.
Setting konfigurasi pada server yang tidak memadai dan hanya mengandalkan default merupakan faktor utama penyebab server yang dibangun tidak terjamin keamanannya. Penentuan kebijakan dalam menerapkan sistem pengamanan ini merupakan kunci utama yang harus diperhatikan untuk diterapkan pertama kali. Ironisnya justru hal ini merupakan hal yang paling sering diabaikan.
2. Instalasi Patch
Idealnya, software yang kita pakai mestinya sudah sempurna sejak awal. Namun kenyataannya tidak pernah ada software yang benar-benar 100% bugs free. Ada saja bagian program yang rawan keamanan. Pada saat kerawanan tersebut ditemukan biasanya perusahaan pembuat software akan mengeluarkan aplikasi baru untuk memperbaiki kesalahan software terdahulu. Aplikasi inilah yang dikenal dengan nama patch. Meskipun penggunaan istilah ini sekarang juga digunakan bagi para cracker untuk membajak sebuah software resmi. Penerapan patch ini harus dilakukan pada sistem operasi, server web, add on, maupun file-file komponen lain yang terintegrasi dengan web kita.
Kemalasan, ketidaktahuan, serta kesibukan admin server membuat mereka tidak konsisten menerapkan patch ini. Sangat ironis jika dibandingkan dengan kemudahan dalam instalasi patch tersebut.
3. Kontrol Akses
Penentuan siapa yang dapat mengakses server harus dilakukan dengan menggunakan kontrol akses, baik dengan autentikasi maupun otorisasi.
Autentikasi adalah proses validasi identitas yang dilakukan dengan membandingkan data user yang dikirim dengan data yang terdapat dalam database. Setelah melakukan autentikasi, langkah selanjutnya yaitu melakukan otorisasi yang merupakan proses untuk menentukan apakah pengguna memiliki ijin untuk melakukan tindakan yang diminta.
Ada dua tipe dasar autentikasi, yaitu berbasiskan akses direktori dan autentikasi berbasiskan form. Khusus untuk Windows ada tipe autentikasi lain yaitu autentikasi passport. Sedangkan otorisasi terbagi dua bentuk, yaitu ACL (Access Control Listi) dan hostname.
4. Audit dan Log File
Audit diperlukan untuk menunjang cara-cara pengamanan yang telah dijelaskan di atas. Proses monitoring aktivitas tertentu seperti usaha login (berhasil atau gagal), dan kemudian menuliskannya ke dalam log ini merupakan proses audit. Sebagai contoh, kita dapat menganalisa dengan mengaudit kegagalan usaha login dalam log, memungkinkan kita menentukan saat seseorang berusaha menyerang server.
Untuk mengaktifkan sistem audit dan log sangat bergantung pada sistem operasi, aplikasi server yang dijalankan, database yang digunakan, dll. Pada sistem Posix (*nix: unix dan variannya (linux, FreeBSD)), log defaultnya berada di /var/log yang pengaktifannya bergantung pada aplikasi atau proses apa yang ingin diaudit. Log server web yang kita jalankan dikonfigurasikan di file konfigurasi server apache (defaultnya httpd.conf).
5. Menerapkan Kriptografi
Selanjutnya, juga perlu diketahui bagaimana proses pengiriman lewat protokol http, baik permintaan layanan maupun respon berupa teks biasa (plaintext). Kemungkinan attacker untuk melakukan tindakan kriminal dengan mencuri data sensitif seperti password, e-mail atau nomor kartu kredit sangat besar kemungkinannya.
Untuk menjaga informasi semacam ini tetap aman, diperlukan enkripsi yang membuat plaintext menjadi chipertext (teks yang tidak terbaca akibat proses enkripsi).
Proses kebalikan dari enkripsi yaitu deskripsi.
Ilmu yang mempelajari tentang keamanan informasi inilah yang disebut kriptografi.
Pada level sistem operasi, penerapan yang dilakukan untuk mengamankan server web adalah dengan menggunakan SSL. Secara default komunikasi SSL terjadi pada port 443 dengan prefiks https:// untuk url yang menggunakan SSL. Untuk mengaktifkan SSL pada server diperlukan sertifikat server. Pembuatan server ini dapat diajukan kepada pemegang sertifikat pihak ketiga yang sudah terkenal seperti Verisign atau bahkan bisa juga dengan membuat sendiri. Secara default konfigurasi SSL pada apache terletak pada direktori httpd di mana server apache diinstall.

D. Penerapan Dasar-Dasar Pengamanan
Dari dasar-dasar pengamanan di atas, kita dapat menerapkan ke dalam 3 level keamanan sebagai berikut :
1. Level Sistem Operasi (OS) dan Hardware
Cakupan level akses ini menjangkau hadware server, network, dan sistem operasi yang digunakan. Jika web kita pengelolaannya dilakukan oleh perusahaan hosting, maka tanggung jawab ini ada pada admin sistem perusahaan hosting tersebut. Oleh karena itu kita harus tahu dengan yakin apakah perusahaan hosting tempat web kita berada cukup terpercaya dan dapat diandalkan. Terutama jika web kita dinilai memang cukup berharga.
2. Level Akses Host Level
berikutnya untuk memperkuat keamanan web yaitu mengaktifkan restriksi akses level host. Dengan kata lain, implementasi otorisasi host dilakukan di sini. Pertama, kita harus menentukan dahulu IP/host atau ID network mana saja yang boleh mengakses web kita. Atau bahkan bisa juga untuk memblokir IP/host yang tidak diharapkan.
Untuk mengaktifkannya, kita harus menambahkan perintah seperti berikut :
deny,allow Deny from all Allow from .situskita.com Allow from 123.123.123.123 Yang dapat disisipkan dikonfigurasi daemon http (defaultnya httpd.conf) maupun di file .htaccess. Atau jika menggunakan fasilitas CPanel, dapat melakukan konfigurasi pada menu yang tersedia.
3. Level Akses Direktori dan File Level Akses Direktori
Lakukan proteksi pada direktori yang dianggap penting dan bukan untuk konsumsi umum, seperti direktori administrator, login, dll. Keamanan direktori tersebut yang umumnya hanya 1 level keamanan, bisa ditingkatkan menjadi 2 level keamanan dengan menambah 1 level akses keamanan lagi, yaitu autentikasi akses direktori. Sehingga ketika akan melakukan login, sebelum masuk ke menu login administrator, akan muncul terlebih dahulu jendela autentikasi yang berisi user dan password. Di mana sebaiknya user dan passwordnya berbeda dengan user dan password untuk login pada direktori web. Cara mengatifkannya cukup dengan melakukan konfigurasi autentikasi user dan password pada Cpanel web kita, jika kendali web ada pada kita.
Level Akses File
- Selalu melakukan back up secara berkala (full dan differential)
- Menghapus file instalasi dan direktorinya
- Aktif di forum yang membahas tentang keamanan website
- Mengganti user admin menjadi nama yang tidak menunjukkan account admin
- Jika menggunakan CMS sebaiknya tidak menginstall komponen yang masih versi beta, kecuali kita yakin tidak ada bugs yang berkaitan dengan keamanan atau kita sendiri yang telah melakukan modifikasi.
- Tidak mengaktifkan komponen yang tidak diperlukan. Bahkan lebih baik lagi jika di uninstall atau dihapus.
- Jika menggunakan fasilitas registrasi member pada forum atau semacamnya, sebaiknya tidak memberikan akses registrasi user, kecuali jika memberlakukan sistem registrasi yang ketat. Misalnya dengan mengaktifkan e-mail activation pada user yang melakukan registrasi. - Tambahkan perintah : Disallow: /administrator/ atau Disallow: /[nama_direktori]/ pada file robots.txt [nama_direktori] adalah direktori yang tidak ingin ditampilkan pada search engine
- Setelah selesai melakukan development, jangan lupa melakuakn restriksi attribut untuk semua file dan direktori. Semua akses --rwx group, sebaiknya di nonaktifkan dan akses untuk other sebaiknya tidak bisa melakukan write, kecuali untuk direktori cache ataupun direktori upload dan semacamnya yang memang diperlukan oleh server web
- Jika situs kita memberikan fasilitas kepada pengunjung untuk mengupload file, pastikan bahwa fasilitas tersebut tidak dapat digunakan untuk mengupload file script seperti php, cgi, pl, sh, dll.
- Mengaktifkan sef dan alias manager
- Mengubah nama direktori administrator menjadi nama direktori yang tidak mencerminkan direktori admin. Nama direktori administrator dapat saja tetap dipertahankan untuk membuat suatu fake atau decoy seolah-olah direktori tersebut yaitu direktori admin. Dan untuk lebih meyakinkan, dapat kita proteksi juga direktori fake ini dengan htaccess.
- Jika menggunakan CMS dan berniat membuat komponen sendiri, pastikan selalu menambahkan perintah : defined( ‘_VALID_MOS ) or die( ‘Direct Access to this location is not allowed.’ ) di awal baris setiap file PHPnya - Jika memungkinkan, pindahkan direktori administrator sedemikian rupa sehingga direktori tersebut sejajar dengan direktori root file inti web kita secara fisik. Gunakan alias untuk membuat direktori pada konfigurasi server apache kita agar direktori ini dapat diakses.


Twitter Delicious Facebook Digg Favorites More