BAB IV Host Hardening
1. Pengertian
Host Hardening
host-shield
Host Hardening menyediakan berbagai perlindungan
dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang
disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan
lapisan OSI seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur yang
meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan
aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi
antivirus, menghapus cookie, membuat password , menghapus program yang tidak
diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk
menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
Elemen-elemen Host Hardening
2. Berikut
ini merupakan elemen elemen dari Host Hardening
1. Security Policy
Security Policy terbagi menjadi berbagai bidang
berdasarkan penggunaannya, bidang bidang itu antara lain:
a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang
lain.
c. Tidak boleh mengambil/menaruh file dari komputer
kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff
IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan
carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses
situs-situs yang berpotensi menyebarkan virus, dll.
j. Policy penggunaan Email
k. Tidak boleh menggunakan email kantor untuk
kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni
menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan
baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan
dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan
filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar
jaringan seperti internet.
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan
penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan
dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan
blokade terhadap traffic yang mencurigakan.
5. Backup
Proses membuat data cadangan dengan cara menyalin
atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali
apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah
untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus
atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke
titik tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan
pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media
penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk
mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.
6. Audit System
Bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi
ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah
ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
7. Digital Forensik
Digital forensik berkaitan dengan :
a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll
3. Dasar
Pengamanan di Host
·
Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda
kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
·
Firewall
Firewall bekerja dengan mengamati paket IP (Internet
Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses
dapat diatur berdasarkan IP address, port, dan arah informasi.
·
Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.
·
IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari “signature”
atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer
atau berbasiskan host.
·
Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
·
Honeypot
“HoneyPot” adalah server “umpan” yang merupakan
pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan
layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga
membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server”
yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari
penyusup.
·
Configuration
Konfigurasi yang hati-hati akan membantu untuk
bertahan terhadap kemungkinan serangan yang terjadi.
·
Antivirus
Anti virus merupakan software yang dibuat untuk
mengatasi virus yang menyerang keamanan sistem jaringan komputer.
4. Software
yang Digunakan dalam Penguatan Host Hardening
1. Batille Linux
Program hardening Bastille mengunci OS, secara aktif
melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi
kerentanannya.
Bastille mensupport Red Hat (Fedora Core,
Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan
HPUX.
User/administrator diperbolehkan untuk memilih cara
malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan
menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan
JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan
mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening,
dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan
evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada
tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web
hacking dan merupakan level tertinggi keamanan aplikasi.
Contoh Penggunaan Host Hardening
Contoh dari Host Hardening yaitu Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus program
yang tidak diperlukan.
Komentar
Posting Komentar