Pengertian Host Hardening
Host Hardening menyediakan berbagai perlindungan dalam
sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut
“pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI
seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur yang meminimalkan
ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak diperlukan
itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan
resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan
dengan menghapus semua program/file yang tidak diperlukan.
A. MACAM MACAM HARDENING
v Hardening System: Security Policy
v Hardening System: Kriptografi
v Hardening System: Firewall
v Hardening System: IDS (Intrusion Detection
System)
v Hardening System: Backup
v Hardening System: Auditing System
v Hardening System: Digital Forensik dan
Penanganan Pasca Insiden.
1.
Security
Policy
Ini
terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu
antara lain:
q Policy penggunaan komputer
§ Tidak boleh meminjamkan account kepada orang
lain.
§ Tidak boleh mengambil/menaruh file dari
komputer kantor, dll.
q Policy penggunaan
Installasi program
§ Tidak boleh menginsall program tanpa seijin
staff IT
§ Tidak boleh menginsall program ilegal, dll.
q Policy penggunaan
Internet
§ Tidak boleh menggunakan internet untuk kegiatan
carding, hacking dll.
§ Tidak boleh menggunakan internet untuk
mengakses situs-situs yang berpotensi menyebarkan virus, dll.
q Policy penggunaan
Email
§ Tidak boleh menggunakan email kantor untuk
kegiatan milis, dll.
2.
Cryptografi
Kriptografi
(cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a.Enkripsi dan Dekripsi
b.Cryptografi Symetric
c.Cryptografi
Asymetric
1.
Firewall
Firewall tersusun dari aturan aturan
yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini
dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan
melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
q Statefull Packet
Filter
§ Packet filtering yang dikembangkan sehingga
mampu “mengingat” paket yang diimplementasikan dalam state tabel
§ Proses filtering sedang dibanding packet
filtering dan proxy based
q Proxy Based
§ Filtering di level aplikasi
Proses filtering lebih lambat
q Posisi firewall yang
optimal
§ Firewall diletakkan di Router/Gateway untuk
mengantisipasi serangan dari INTERNET
§ Firewall diletakkan di Router,NAT untuk
mengantisipasi serangan dari INTRANET
1.
IDS
(Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada
pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
"signature" atau "pattern" pada aktifitas jaringan. Bahkan
dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
a.
Deteksi
anomaly (prosessor, bandwidth, memory dan lain-lain)
b.
Signature
yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin
adalah
·
Alert via
SMS, email dan lain-lain
·
Konfigurasi
ulang firewall
·
Menjalankan
program respon terhadap serangan
·
Logging
serangan dan event
Jenis-Jenis IDS
-network IDS
-HOST IDS
1.
Digital
Forensik
Digital forensik berkaitan dengan :
·
Pengecekan
koneksi aktif
·
Pengecekan
listening port pasca insiden
·
Pengecekan
proses yang aktif pasca insiden
·
Pengecekan
log user yang login
·
Pengecekan
log system
·
Pengecekan
log pengakses service
·
Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
·
Pengecekan
apakah ada backdoor yang ditanam
·
Installasi
ulang sistem
·
Tutup
security hole yang ada
·
Perbaiki
konfigurasi firewall
·
Dan
lain-lain.
1.
Logs
Seorang
system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan
melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas
yang mencurigakan terjadi.
2.
Honeypot.
"HoneyPot"
adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.
3.
Configuration.
Seperti yang telah dibahas sebelumnya,
konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap
kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman
muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga
menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.
B.
CARA KERJA HARDENING
1.
System
Penetration
System Penetration adalah suatu
metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung
jawab.
2.
Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian
melakukan perbaikan.
laku
BalasHapusMantap.... ijin sedot gan....
BalasHapussedot tai
Hapusoke sip
BalasHapusinformasi ngga berguna !!
BalasHapusHeaters :D
BalasHapus*Haters
HapusKomentar ini telah dihapus oleh pengarang.
BalasHapustanks infonya sanyat mendidik
BalasHapussiap min, makasih banyak sudah share
BalasHapusmakasih infonya
alat cuci ultrasonic