LANGKAH – LANGKAH PENGUATAN HOST

LANGKAH – LANGKAH PENGUATAN HOST

A.    APA ITU PENGUATAN HOST ATAU HOST HARDENING ?

v  Adalah Prosedur meminimalkan ancaman dengan mengatur konfigurasi, menonaktifkan aplikasi dan layanan yang tidak diperlukan.
v  Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password, menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
v  Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.

B.    ELEMEN HOST HARDENING 

1.      Hardening System           : Security Policy
2.      Hardening System           : Kriptografi
3.      Hardening System           : Firewall
4.      Hardening System           : IDS
5.      Hardening System           : Backup
6.      Hardening System           : Auditing System
7.      Hardening System           : Digital Forensik

C.     SECURITY POLICY

Ø  Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain :
v  Policy penggunaan komputer
ü  Tidak boleh meminjamkan account kepada orang lain
v  Policy penggunaan Installasi program
ü  Tidak boleh menginsall program tanpa seijin staff IT
v  Policy penggunaan Internet
ü  Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
v  Policy penggunaan Email
ü  Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

D.    KRIPTOGRAFI

1.      Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
2.      Enkripsi dan Dekripsi 
3.      Cryptografi Symetric
4.      Cryptografi Asymetric 


E.     FIREWALL 

v  Tersusun dari aturan baik terhadap hardware, software maupun sistem itu sendiri, tujuannya melindungi komputer dalam jaringan, baik melakukan filterasi, membatasi ataupun menolak permintaan koneksi layanan luar jaringan
Ø  Statefull Packet Filter
ü  Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
ü  Proses filtering tergolong sedang dibanding packet filtering dan proxy based
Ø  Proxy Based
ü  Filtering di level aplikasi
ü  Proses filtering ini bisanya lebih lambat
Ø  Posisi firewall yang optimal
ü  Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
ü  Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

F.     IDS (Intrusion Detection System)

v  Merupakan cara melakukan otomatisasi pengawasan pada penyusup. IDS mendeteksi jenis serangan pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic mencurigakan.
v     Pembagian deteksi :
1.      Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
2.      Signature yang disimpan dalam database Jika ada serangan  terdeteksi, maka hal yang harus diperbuat oleh admin adalah :
ü  Alert via SMS, email dan lain-lain
ü  Konfigurasi ulang firewall
ü  Menjalankan program respon terhadap serangan
ü  Logging serangan dan event
v   Jenis-Jenis IDS
1.      Network IDS
2.      HOST IDS

G.    BACKUP

Ø  Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer
Ø  Backup memiliki dua tujuan. Tujuan utama mengembalikan data hilang, Tujuan kedua mengembalikan data ke titik tertentu pada masa lalu. proses backup menghabiskan kapasitas penyimpanan karena data digandakan. Ini mendorong ditemukannya teknologi mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.

H.    AUDIT SYSTEM

·         Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Ini merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi.
·         Istilah lain audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

I.       DIGITAL FORENSIK

1.      Digital forensik berkaitan dengan :
a.      Pengecekan koneksi aktif
b.      Pengecekan listening port pasca insiden
c.       Pengecekan proses yang aktif pasca insiden
d.      Pengecekan log user yang login
e.      Pengecekan log system
f.        Pengecekan log pengakses service dll
2.      Penanganan/pemulihan jika sudah terjadi permasalahan
a.      Pengecekan apakah ada backdoor yang ditanam
b.      Installasi ulang sistem
c.       Tutup security hole yang ada
d.      Perbaiki konfigurasi firewall dll

J.       DASAR PENGAMANAN DI HOST

1.      Enkrpsi dan Dekripsi
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2.      Firewall
Bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
3.      Logs
Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan
4.      IDS (Intrusion Detection System)
Fungsi mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade pada traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5.      Intrusion Prevention System (IPS)
Adalah sistem keamanan digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.
6.      Honeypot
Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7.      Configuration
Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.
8.      Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

K.     CARA KERJA HARDENING

  System Penetration
  Metode mengevaluasi keamanan sistem komputer/jaringan dengan mensimulasi serangan yang mungkin terjadi dari pihak tidak bertanggung jawab
              Patching
  Adalah melakukan perbaikan terhadap celah keamanan yang ada, Ini dilakukan dengan cara mendeteksi kerusakan dan kemudian melakukan perbaikan
L.      BAGAN


M. KETERANGAN :

1.      Admin melakukan configuration server
2.      Admin melakukan digital forensik pada server untuk cek log akses
3.      Admin cek logs server, berisi informasi riwayat aktivitas dalam jaringan
4.      Honeypot duplikat server asli sehingga cara hacker menyerang jaringan dapat diketahui.
5.      Server dipasang firewall untuk melindungi serangan luar jaringan
6.      Admin lewat server jalankan ids, untuk mengawasi aktivitas jaringan dan ngeblock trafic data jika terjadi serangan atau akses mencurigakan.
7.      Admin lewat server melakukan pengiriman pesan / file dengan cara kriptografi agar aman
8.      Seluruh user mematuhi security policy yang dibuat.

N.   Software Yang digunakan Untuk Hardening

1.      Bastille untuk Linux
Ø  Hardening Bastille dapat meningkatkan keamanan, Bastille mensupport Red Hat (Fedora Core, Enterprise, dan Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX
2.      JASS untuk Solaris systems
Ø  Toolkit ini menyediakan mekanisme fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris
3.      Syhunt Apache/PHP Hardener
Ø  Digunakan untuk evaluasi ancaman dan identifikasi sesuai konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi

  1.  Bagaimana cara kerja HERDENING ?
  2. Jelaskan apa yang dimaksud dengan IDS (Intrusion Detection System) ?
  3. Sebutkan ELEMEN-ELEMEN HOST HERDENING !
  4. Apa itu penguatan host atau host hardening ?
  5.  Jelaskan tujuan dari host hardening ?


Share on Google Plus

About Unknown

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment

3 komentar:

  1. terimakasih telah memberi kami informasi serta wawasan yang berguna bagi kami

    BalasHapus
  2. DOWNLOAD TEMPLATE NYA DIMANA KAK?
    BAGI DONG :)

    BalasHapus