LANGKAH – LANGKAH PENGUATAN HOST
A.
APA ITU PENGUATAN HOST
ATAU HOST HARDENING ?
v Adalah Prosedur meminimalkan ancaman dengan
mengatur konfigurasi, menonaktifkan aplikasi dan layanan yang tidak diperlukan.
v Instalasi firewall, instalasi antivirus, menghapus
cookie, membuat password, menghapus program yang tidak diperlukan itu semua
termasuk dalam Host Hardening.
v Tujuan dari Host Hardening adalah untuk
menghilangkan resiko ancaman yang bisa terjadi pada komputer.
B.
ELEMEN HOST
HARDENING
1. Hardening
System : Security Policy
2. Hardening
System : Kriptografi
3. Hardening
System : Firewall
4. Hardening
System : IDS
5. Hardening
System : Backup
6. Hardening
System : Auditing System
7. Hardening
System : Digital Forensik
C.
SECURITY POLICY
Ø Ini
terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain :
v Policy
penggunaan komputer
ü Tidak
boleh meminjamkan account kepada orang lain
v Policy
penggunaan Installasi program
ü Tidak
boleh menginsall program tanpa seijin staff IT
v Policy
penggunaan Internet
ü Tidak
boleh menggunakan internet untuk kegiatan carding, hacking dll.
v Policy
penggunaan Email
ü Tidak
boleh menggunakan email kantor untuk kegiatan milis, dll
D.
KRIPTOGRAFI
1. Kriptografi
(cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
2. Enkripsi
dan Dekripsi
3. Cryptografi
Symetric
4. Cryptografi
Asymetric
E.
FIREWALL
v Tersusun dari aturan baik terhadap hardware,
software maupun sistem itu sendiri, tujuannya melindungi komputer dalam
jaringan, baik melakukan filterasi, membatasi ataupun menolak permintaan
koneksi layanan luar jaringan
Ø Statefull Packet Filter
ü Packet filtering yang dikembangkan sehingga mampu
“mengingat” paket yang diimplementasikan dalam state tabel
ü Proses filtering tergolong sedang dibanding packet
filtering dan proxy based
Ø Proxy Based
ü Filtering di level aplikasi
ü Proses filtering ini bisanya lebih lambat
Ø Posisi firewall yang optimal
ü Firewall diletakkan di Router/Gateway untuk
mengantisipasi serangan dari INTERNET
ü Firewall diletakkan di Router,NAT untuk
mengantisipasi serangan dari INTRANET
F.
IDS (Intrusion Detection
System)
v Merupakan
cara melakukan otomatisasi pengawasan pada penyusup. IDS mendeteksi jenis
serangan pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
traffic mencurigakan.
v Pembagian deteksi :
1. Deteksi
anomaly (prosessor, bandwidth, memory dan lain-lain)
2. Signature
yang disimpan dalam database Jika ada serangan terdeteksi, maka hal yang harus
diperbuat oleh admin adalah :
ü Alert
via SMS, email dan lain-lain
ü Konfigurasi
ulang firewall
ü Menjalankan
program respon terhadap serangan
ü Logging
serangan dan event
v Jenis-Jenis IDS
1. Network
IDS
2. HOST IDS
G.
BACKUP
Ø Proses
membuat data cadangan dengan cara menyalin atau membuat arsip data komputer
Ø Backup
memiliki dua tujuan. Tujuan utama mengembalikan data hilang, Tujuan kedua
mengembalikan data ke titik tertentu pada masa lalu. proses backup menghabiskan
kapasitas penyimpanan karena data digandakan. Ini mendorong ditemukannya
teknologi mengefesienkan penyimpanan data backup, misalnya deduplikasi dan
kompresi.
H.
AUDIT SYSTEM
·
Bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Ini merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi.
·
Istilah lain audit teknologi informasi
adalah audit komputer yang banyak dipakai untuk menentukan apakah aset
sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif
dalam mencapai target organisasinya.
I.
DIGITAL FORENSIK
1. Digital
forensik berkaitan dengan :
a. Pengecekan
koneksi aktif
b. Pengecekan
listening port pasca insiden
c. Pengecekan
proses yang aktif pasca insiden
d. Pengecekan
log user yang login
e. Pengecekan
log system
f.
Pengecekan log pengakses service dll
2. Penanganan/pemulihan jika
sudah terjadi permasalahan
a. Pengecekan
apakah ada backdoor yang ditanam
b. Installasi
ulang sistem
c. Tutup
security hole yang ada
d. Perbaiki
konfigurasi firewall dll
J.
DASAR PENGAMANAN DI HOST
1. Enkrpsi
dan Dekripsi
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Bekerja dengan mengamati paket IP yang melewatinya.
Bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan
IP address, port, dan arah informasi.
3. Logs
Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan
Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan
4. IDS
(Intrusion Detection System)
Fungsi mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade pada traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
Fungsi mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade pada traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion
Prevention System (IPS)
Adalah sistem keamanan digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.
Adalah sistem keamanan digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.
6. Honeypot
Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.
Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
K.
CARA KERJA HARDENING
System Penetration
Metode
mengevaluasi keamanan sistem komputer/jaringan dengan mensimulasi
serangan yang mungkin terjadi dari pihak tidak bertanggung jawab
Patching
Adalah
melakukan perbaikan terhadap celah keamanan yang ada, Ini dilakukan dengan cara
mendeteksi kerusakan dan kemudian melakukan perbaikan
L.
BAGAN
M. KETERANGAN :
1. Admin
melakukan configuration server
2. Admin
melakukan digital forensik pada server untuk cek log akses
3. Admin
cek logs server, berisi informasi riwayat aktivitas dalam jaringan
4. Honeypot
duplikat server asli sehingga cara hacker menyerang jaringan dapat diketahui.
5. Server
dipasang firewall untuk melindungi serangan luar jaringan
6. Admin
lewat server jalankan ids, untuk mengawasi aktivitas jaringan dan ngeblock
trafic data jika terjadi serangan atau akses mencurigakan.
7. Admin
lewat server melakukan pengiriman pesan / file dengan cara kriptografi agar
aman
8. Seluruh
user mematuhi security policy yang dibuat.
N.
Software Yang digunakan Untuk Hardening
1. Bastille
untuk Linux
Ø Hardening
Bastille dapat meningkatkan keamanan, Bastille mensupport Red Hat (Fedora Core,
Enterprise, dan Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan
HPUX
2. JASS
untuk Solaris systems
Ø Toolkit
ini menyediakan mekanisme fleksibel dan ekstensibel untuk meminimasi, melakukan
hardening, dan mengamankan sistem Solaris
3. Syhunt
Apache/PHP Hardener
Ø Digunakan
untuk evaluasi ancaman dan identifikasi sesuai konfigurasi web server, sehingga
menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi
keamanan aplikasi
- Bagaimana cara kerja HERDENING ?
- Jelaskan apa yang dimaksud dengan IDS (Intrusion Detection System) ?
- Sebutkan ELEMEN-ELEMEN HOST HERDENING !
- Apa itu penguatan host atau host hardening ?
- Jelaskan tujuan dari host hardening ?
terimakasih telah memberi kami informasi serta wawasan yang berguna bagi kami
BalasHapussama-sama kak
HapusDOWNLOAD TEMPLATE NYA DIMANA KAK?
BalasHapusBAGI DONG :)