ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ
(DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN
PADA LPSE KOTA PALEMBANG

Muhammad Diah Maulidin¹, Muhamad Akbar, M.I.T.², Siti Sa’uda, M.Kom.³
¹Mahasiswa Informatika, ²,³Dosen Fakultas Ilmu Komputer Universitas Bina Darma
Email: dedekthamrin@gmail.com¹, muhamad.akbar@binadarma.ac.id², sitisauda@mail.binadarma.ac.id³
Jl. A Yani No. 12 Plaju, Palembang 30624

 

Abstrak. Jaringan internet di pemerintahan setidaknya membutuhkan keamanan yang dapat melindungi data-data penting dari serangan peretas, salah satunya adalah penggunaan firewall. Pada kantor Sekretariat Daerah Kota Palembang terdapat satu unit yang mengatur pengadaan barang/jasa pemerintah secara elektronik yaitu Layanan Pengadaan Secara Elektronik (LPSE). Analisis yang dilakukan pada infrastruktur jaringan di LPSE Kota Palembang, terdapat akses website LPSE dan website email LPSE yang dapat diakses melalui ip address
publik, domain dan ip address lokal. IP address publik dan lokal dapat rentan dengan keamanan jaringan, apabila ada seseorang yang ingin >mencoba mengakses server website LPSE dan server email, dengan memanfaatkan celah port yang terbuka, sehingga seseorang yang mengakses dari internet dapat mencoba untuk meretas, mengeksploitasi
dan mendapatkan informasi jaringan yang berada di LPSE Kota Palembang. Dengan adanya masalah tersebut maka diperlukan teknik DMZ yang diterapkan pada firewall di router Mikrotik.
Kata kunci: firewall, DMZ, router Mikrotik

1. Pendahuluan

1.1 Latar Belakang

Keamanan jaringan internet merupakan salah satu aspek yang dapat dikembangkan
dalam suatu jaringan di pemerintahan yang dapat melindungi data-data penting dari serangan peretas, yang dapat mengganggu kinerja pegawai untuk melayani masyarakat, salah satunya adalah penggunaan firewall. Pada kantor Sekretariat Daerah Kota Palembang terdapat satu unit yang mengatur pengadaan barang/jasa pemerintah secara elektronik yaitu Layanan Pengadaan Secara Elektronik (LPSE). LPSE melayani proses pengadaan barang/jasa pemerintah secara elektronik menggunakan teknologi informasi dan transaksi elektronik sesuai peraturan perundang-undangan yang berlaku.

Continue reading

Cara Install Mod Security pada FreeBSD

FreeBSD install mod_security

Type the following command to update ports tree:
# portsnap fetch update
Under FreeBSD 7, mod_security can be installed by typing the following commands:
# cd /usr/ports/www/mod_security
# make install clean

Configure mod_security

The modsecurity 2 Core Rules have been installed in
/usr/local/etc/apache22/Includes/mod_security2/

By default it run in “DetectionOnly” mode as not to disturb operatings of working websites and Apache. First change directory to /usr/local/etc/apache22/Includes/mod_security2/:
# cd /usr/local/etc/apache22/Includes/mod_security2/
Now, open the ModSecuirty core rule set file – modsecurity_crs_10_config.conf, enter:
# vi modsecurity_crs_10_config.conf
The file is well documented so just customize it according to your requirements. Open httpd.conf file located at /usr/local/etc/apache22 and make sure following line exists:
LoadFile /usr/local/lib/libxml2.so
LoadModule security2_module libexec/apache22/mod_security2.so

Finally, restart the apache:
# /usr/local/etc/rc.d/apache22 restart

Monitoring mod_security log files

By default logs are written to following two files:

  • /var/log/httpd-modsec2_audit.log
  • /var/log/httpd-modsec2_debug.log
  • /var/log/httpd-error.log or virtual domain error.log file

You can detect attacks by viewing these two files using grep or tail:
tail -f /var/log/httpd-modsec2_audit.log
grep cmd.exe /var/log/httpd-modsec2_audit.log
tail -f /home/httpd/example.com/logs/error.log

Once everything started to working perfectly open modsecurity_crs_10_config.conf file and set SecRuleEngine to On:
SecRuleEngine On
Restart apache:
# /usr/local/etc/rc.d/apache22 restart