Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datan
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password
menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.
MACAM MACAM HARDENING/ELEMENT
☯ Hardening System : Security Policy.
☯ Hardening System : Kriptografi.
☯ Hardening System : Firewall.
☯ Hardening System : IDS (Intrusion Detection System).
☯ Hardening System : Backup.
☯ Hardening System : Auditing System.
☯ Hardening System : Digital Forensik dan Penanganan Pasca Insiden.
1.Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang
bidang itu antara lain:
Ø Policy penggunaan komputer
☢ Tidak boleh meminjamkan account kepada orang lain.
☢ Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
Ø Policy penggunaan Installasi program
☢ Tidak boleh menginsall program tanpa seijin staff IT.
☢ Tidak boleh menginsall program ilegal, dll.
Ø Policy penggunaan Internet
☢ Tidak boleh menggunakan internet untuk kegiatan carding, hacking.
☢ Tidak boleh menggunakan internet untuk mengakses situs-situs yang
berpotensi menyebarkan virus, dll.
Ø Policy penggunaan Email
☢ Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2.Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan
secara aman.
secara aman.
☢ Enkripsi dan Dekripsi.
☬ Cryptografi Symetric.
☬ Cryptografi Asymetric.
3.Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk
melindungi komputer dalam jaringan, baik dengan melakukan filterasi,
membatasi ataupun menolak suatu permintaan koneksi dari layanan luar
jaringan seperti internet.
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk
melindungi komputer dalam jaringan, baik dengan melakukan filterasi,
membatasi ataupun menolak suatu permintaan koneksi dari layanan luar
jaringan seperti internet.
Ø Statefull Packet Filter
☢ Packet filtering yang dikembangkan sehingga mampu “mengingat”
paket yang diimplementasikan dalam “state tabel”.
☢ Proses filtering sedang dibanding packet filtering dan proxy based.
Ø Proxy Based
☢ Filtering di level aplikasi (Proses filtering lebih lambat).
☢ Posisi firewall yang optimal.
☢ Firewall diletakkan di Router/Gateway untuk mengantisipasi
serangan dari INTERNET.
☢ Firewall diletakkan di Router,NAT untuk mengantisipasi serangan
dari INTERNET.
4.IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
“signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan
blokade terhadap traffic yang mencurigakan.
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
“signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan
blokade terhadap traffic yang mencurigakan.
Ø Pembagian deteksi :
☢ Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain).
☢ Signature yang disimpan dalam database.
Ø Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin
adalah
adalah
☢ Alert via SMS, email dan lain-lain.
☢ Konfigurasi ulang firewall.
☢ Menjalankan program respon terhadap serangan.
☢ Logging serangan dan event.
Ø Jenis-Jenis IDS :
☢ Network IDS.
☢ HOST IDS.
5.Backup
proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila
terjadi kerusakan atau kehilangan. Backup memiliki dua tujuan.
Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang,
baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk
mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses
backup mengharuskan pengguna menggandakan data, yang akhirnya
menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya
teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya
deduplikasi dan kompresi.
komputer sehingga data tersebut dapat digunakan kembali apabila
terjadi kerusakan atau kehilangan. Backup memiliki dua tujuan.
Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang,
baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk
mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses
backup mengharuskan pengguna menggandakan data, yang akhirnya
menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya
teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya
deduplikasi dan kompresi.
6.Audit System
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan
dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara
umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan
sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi
informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan
dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara
umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan
sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi
informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
7.Digital Forensik
Ø Digital forensik berkaitan dengan :
☯ Pengecekan koneksi aktif.
☯ Pengecekan listening port pasca insiden.
☯ Pengecekan proses yang aktif pasca insiden.
☯ Pengecekan log user yang login.
☯ Pengecekan log system.
☯ Pengecekan log pengakses service.
☯ Dan lain-lain.
Ø Penanganan/pemulihan jika sudah terjadi permasalahan
☯ Pengecekan apakah ada backdoor yang ditanam.
☯ Installasi ulang sistem.
☯ Tutup security hole yang ada.
☯ Perbaiki konfigurasi firewall.
☯ Dan lain-lain.
CARA KERJA HARDENING
1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi
dari pihak yang tidak bertanggung jawab.
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi
dari pihak yang tidak bertanggung jawab.
2. Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan
yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada
kemudian melakukan perbaikan.
yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada
kemudian melakukan perbaikan.
Bagan Host Hardening
KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log
akses.
akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan.
aktivitas dalam jaringan.
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan
para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat
diketahui.
para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat
diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai
serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan
menfillter akses internet yang masuk..firewall hanya dipasang pada server ,
karna jika server telah terlindungi berarti client juga terlindungi, ini karena
akses dari client diberikan oleh server itu sendiri.
serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan
menfillter akses internet yang masuk..firewall hanya dipasang pada server ,
karna jika server telah terlindungi berarti client juga terlindungi, ini karena
akses dari client diberikan oleh server itu sendiri.
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi
setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu
serangan atau akses yang mencurugakan.
setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu
serangan atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara
kriptografi agar file terjaga kerahasiannya sampai ke client.
kriptografi agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
penggunaan yang telah dibuat.
penggunaan yang telah dibuat.
0 comments:
Post a Comment