Apa Itu Host Hardening ???
Pertanyaan tersebut ada pada saat kita mengerjakan Soal UKG 2015, Karena saya tadi sudah mengikutinya, dengan susah payah mengerjakan dan akhirnya saya mendapatkan nilai yang lumayan.
Oc, saya share untuk temen guru yang belum Ujian untuk belajar. Semoga Nilainya memuaskan Amin.
Kembali Ke topik, Apa Itu Host Hardening? saya Jelaskan Di bawan Ini..
Apa Itu Host Hardening ???
Pertanyaan tersebut ada pada saat kita mengerjakan Soal UKG 2015, Karena saya tadi sudah mengikutinya, dengan susah payah mengerjakan dan akhirnya saya mendapatkan nilai yang lumayan.
Host Hardening menyediakan berbagai
perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai
lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah
lapisan lapisan OSI seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur
yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus program
yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk
menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
A. MACAM
MACAM HARDENING
·
Hardening System: Security Policy
·
Hardening System: Kriptografi
·
Hardening System: Firewall
·
Hardening System: IDS (Intrusion Detection System)
·
Hardening System: Backup
·
Hardening System: Auditing System
·
Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
1.
Security Policy
Ini terbagi menjadi berbagai bidang
berdasarkan penggunaannya, bidang bidang itu antara lain:
a.
Policy penggunaan komputer
·
Tidak boleh meminjamkan account kepada orang lain.
·
Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
b.
Policy penggunaan Installasi program
·
Tidak boleh menginsall program tanpa seijin staff IT
·
Tidak boleh menginsall program ilegal, dll.
c.
Policy penggunaan Internet
·
Tidak boleh menggunakan internet untuk kegiatan carding, hacking
dll.
·
Tidak boleh menggunakan internet untuk mengakses situs-situs yang
berpotensi menyebarkan virus, dll.
d.
Policy penggunaan Email
·
Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2.
Cryptografi
Kriptografi
(cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
- Enkripsi dan Dekripsi
- Cryptografi Symetric
- Cryptografi Asymetric
3.
Firewall
Firewall tersusun dari aturan aturan yang
ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini
dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan
melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
Ø Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
Ø Proxy Based
·
Filtering di level aplikasi
·
Proses filtering lebih lambat
Ø Posisi firewall yang optimal
·
Firewall diletakkan di Router/Gateway untuk mengantisipasi
serangan dari INTERNET
·
Firewall diletakkan di Router,NAT untuk mengantisipasi serangan
dari INTRANET
1.
IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan
adalah dengan menggunakan IDS. IDS
akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade
terhadap traffic yang mencurigakan.
Pembagian deteksi
a. Deteksi anomaly (prosessor,
bandwidth, memory dan lain-lain)
b. Signature yang disimpan dalam
database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
Ø Alert via SMS, email dan
lain-lain
Ø Konfigurasi ulang firewall
Ø Menjalankan program respon
terhadap serangan
Ø Logging serangan dan event
Ø Jenis-Jenis IDS
o
Network IDS
o
HOST IDS
2.
Digital Forensik
Digital forensik berkaitan
dengan :
o
Pengecekan koneksi aktif
o
Pengecekan listening port pasca insiden
o
Pengecekan proses yang aktif pasca insiden
o
Pengecekan log user yang login
o
Pengecekan log system
o
Pengecekan log pengakses service
o
Dan lain-lain.
Penanganan/pemulihan jika sudah
terjadi permasalahan
o
Pengecekan apakah ada backdoor yang ditanam
o
Installasi ulang sistem
o
Tutup security hole yang ada
1.
Logs
Seorang system administrator wajib untuk
melihat log dari system dari waktu ke waktu. Dengan melihat log maka system
administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat
melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan
terjadi.
2.
Honeypot.
"HoneyPot" adalah server "umpan" yang
merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak
menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka
benar-benar adalah "server" yang sesungguhnya. Honeypot juga
bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat
masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.
3.
Configuration.
Seperti yang telah dibahas sebelumnya,
konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap
kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman
muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga
menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.
- CARA KERJA HARDENING
1. System
Penetration
System
Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer
atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak
yang tidak bertanggung jawab.
2. Patching
Patch (menambal)
adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan
perbaikan.
Tag :
Materi TKJ