Langkah-langkah penguatan host

Nah kali ini saya akan share tentang Langkah-langkah penguatan host, kita awali dengan pengertian host hardening sebagai berikut.

Pengertian Host Hardening

Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan Host Hardening
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.


Elemen Host Hardening
  1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
  2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
  3. Hardening System: Firewall
  4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
  5. Hardening System: Backup
  6. Hardening System: Auditing System
  7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly, Elemen Host Hardening :
  1. Physical security (Keamanan fisik)
  2. Secure installation and configuration (Instalasi aman dan konfigurasi)
  3. Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
  4. Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
  5. Harden all remaining applications (Harden semua aplikasi yang tersisa)
Dasar Pengamanan Host
  1. Enkrpsi/DeskripsiTeknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
  2. Firewall Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
  3. Logs Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
  4. IDS (Intrusion Detection System) IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
  5. Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. 
  6. Honeypot"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup. 
  7. ConfigurationKonfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi. 
  8. AntivirusAnti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
Software yang digunakan untuk hardening

  1. Basille Linux
    Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.  Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.  User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
  2. JASS untuk Solaris systems
    SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems. 
  3. Syhunt Apache/PHP Hardener
    Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi. 
Contoh Host Hardening
1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:Policy penggunaan komputer
šŸ”€  Tidak boleh meminjamkan account kepada orang lain.
šŸ”€  Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
Policy penggunaan Installasi program
šŸ”€  Tidak boleh menginsall program tanpa seijin staff IT
šŸ”€  Tidak boleh menginsall program ilegal, dll.
Policy penggunaan Internet
šŸ”€  Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
šŸ”€  Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
Policy penggunaan Email
šŸ”€  Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

2. Cryptografi
 Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi 
b. Cryptografi Symetric
c. Cryptografi Asymetric
Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
  ➤  Statefull Packet Filter
šŸ”€  Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
šŸ”€  Proses filtering sedang dibanding packet filtering dan proxy based
  ➤  Proxy Based
šŸ”€  Filtering di level aplikasi  Proses filtering lebih lambat
  ➤  Posisi firewall yang optimal
šŸ”€  Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
šŸ”€  Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

3. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS.IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
a.      Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
b.      Signature yang disimpan dalam database

4. Digital Forensik
  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service
  • Dan lain-lain.

Post a Comment

[blogger][disqus][facebook]

Author Name

Contact Form

Name

Email *

Message *

Powered by Blogger.