Langkah-langkah Penggunaan HOST
Pengertian Host Hardening
Pengertian
Host Hardening adalah
Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus program
yang tidak diperlukan itu semua termasuk dalam Host Hardening. Tujuan dari Host Hardening adalah untuk
menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
Macam
Macam Hardening
§
Hardening System: Security Policy
§
Hardening System: Kriptografi
§
Hardening System: Firewall
§
Hardening System: IDS (Intrusion Detection System)
§
Hardening System: Backup
§
Hardening System: Auditing System
§
Hardening System: Digital Forensik dan Penanganan Pasca Insiden. (mez, 2017)
1. Security Policy
Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya,
bidang bidang itu antara lain:
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan
secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap
hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk
melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi
ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti
internet.
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature”
atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
traffic yang mencurigakan.
5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila terjadi
kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data
apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt).
Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu.
Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang
akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya
teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya
deduplikasi dan kompresi.
6. Audit System
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum
merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit
komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai
target organisasinya.
7. Digital Forensik
Digital forensik berkaitan dengan :
a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll
(Technology, 2017) (malidayulia, 2015)
Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah
disadap.
2. Firewall
Firewall bekerja dengan mengamati
paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari
firewall maka akses dapat diatur berdasarkan IP address, port, dan arah
informasi.
3. Logs
Fungsi Logs untuk melihat
aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila
terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection
System)
IDS akan mendeteksi jenis
serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan,
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System
(IPS)
Intrusion Prevention System (IPS)
adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah
sistem keamanan dari serangan oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah
server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan
membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.
8. Antivirus
Anti virus merupakan software
yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan
komputer.(Septian, 2017)
Bagan Host Hardening Beserta Keterangan
KETERANGAN :
1. Admin melakukan configuration atau pengaturan
pada server.
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat .
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat .
Software Yang digunakan Untuk Hardening
1. Basille Linux
Program hardening Bastille mengunci OS, secara
aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi
kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security
Toolkit, yang dikenal juga dengan JumpStartTM Architecture
and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan
ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem
Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.(Zul, 2017)
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.
DAFTAR PUSAKA
malidayulia.
(2015, Agustus 20). Penjelasan tentang :. Retrieved from brainly.co.id:
https://brainly.co.id/tugas/3116128
mez. (2017, Maret 10). PENGERTIAN FUNGSI MACAM HOST HARDENING.
Retrieved from meztekno.blogspot.com:
https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
Septian, A. (2017, Agustus 07). Bahan Ajar Teknik Komputer dan
Informatika (TEKI). Retrieved from http://edukasiteki.blogspot.com:
http://edukasiteki.blogspot.com/2017/08/4-keamanan-jaringan-langkah-langkah.html
Technology, D. (2017, Januari 25). Pusatnya Berbagai Tips dan Informasi
Seputar Dunia Teknologi. Retrieved from dherma-technology.blogspot.com:
https://dherma-technology.blogspot.com/2017/01/materi-host-hardening-lengkap.html
Zul, M. (2017, Pebruari 16). Host Hardening. Retrieved from
http://muhzul76.blogspot.com: http://muhzul76.blogspot.com/2017/02/host-hardening-keamanan-jaringan.html
Post a Comment