LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDENING )
LANGKAH - LANGKAH PENGUATAN HOST
( HOST HARDENING )
A. Pengertian Host Hardening
Host Hardening menyediakan berbagai perlindungan dalam sistem
komputer, perlindungan diberikan dalam berbagai lapisan yang disebut
“pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI
seperti aplikasi, transport, fisik dll.
B. Tujuan dari Host Hardening
B. Tujuan dari Host Hardening
Tujuan dari Host
Hardening adalah untuk menghilangkan
resiko ancaman yang bisa terjadi pada komputer
C. Macam Macam Penguatan Host
1. Hardening System:
Security Policy
a)
terbagi menjadi
berbagai bidang berdasarkan penggunaannya antara lain:
·
Policy penggunaan
komputer
·
Tidak boleh
meminjamkan account kepada orang lain.
·
Tidak boleh
mengambil/menaruh file dari komputer kantor, dll.
b)
Policy penggunaan Installasi
program
·
Tidak boleh
menginsall program tanpa seijin staff IT
·
Tidak boleh
menginsall program ilegal, dll.
c)
Policy penggunaan
Internet
·
Tidak boleh
menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh
menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan
virus, dll.
d)
Policy penggunaan
Email
·
Tidak boleh
menggunakan email kantor untuk kegiatan milis, dll
2. Hardening System:
Kriptografi
Kriptografi
(cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
·
Enkripsi dan Dekripsi
·
Cryptografi Symetric
·
Cryptografi Asymetric
3. Hardening System: Firewall
Firewall tersusun
dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun
sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam
jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu
permintaan koneksi dari layanan luar jaringan seperti internet.
a. Statefull Packet
Filter
·
Packet filtering yang
dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam
state tabel
·
Proses filtering
sedang dibanding packet filtering dan proxy based
b. Proxy Based
·
Filtering di level
aplikasi
·
Proses filtering
lebih lambat
c. Posisi firewall
yang optimal
·
Firewall diletakkan
di Router/Gateway untuk mengantisipasi serangan dari INTERNET
·
Firewall diletakkan
di Router,NAT untuk mengantisipasi serangan dari INTRANET
4. Hardening System:
IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
·
Deteksi anomaly
(prosessor, bandwidth, memory dan lain-lain)
·
Signature yang
disimpan dalam database
Jika Ada Serangan
terdeteksi, maka hal yang harus diperbuat oleh admin adalah
·
Alert via SMS, email
dan lain-lain
·
Konfigurasi ulang
firewall
·
Menjalankan program
respon terhadap serangan
·
Logging serangan dan
event
Jenis-Jenis IDS
·
Network IDS
·
HOST IDS
5. Hardening System:
Backup
Backup dapat
diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi
kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan
“data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi
suatu sistem komputer yang mengalami kerusakan atau kehilangan data,
mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
6. Hardening System: Auditing System
6. Hardening System: Auditing System
Audit Sistem adalah
proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem
komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong
pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
·
Pengecekan koneksi
aktif
·
Pengecekan listening
port pasca insiden
·
Pengecekan proses
yang aktif pasca insiden
·
Pengecekan log user
yang login
·
Pengecekan log system
·
Pengecekan log pengakses
service
·
Dan lain-lain.
Penanganan/pemulihan
jika sudah terjadi permasalahan
·
Pengecekan apakah ada
backdoor yang ditanam
·
Installasi ulang
sistem
·
Tutup security hole
yang ada
·
Perbaiki konfigurasi
firewall
·
Dan lain-lain.
7. Logs
Seorang system administrator wajib untuk melihat log
dari system dari waktu ke waktu. Dengan melihat log maka system administrator
dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
8. Honeypot.
"HoneyPot" adalah server "umpan"
yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak
menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka
benar-benar adalah "server" yang sesungguhnya. Honeypot juga
bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat
masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.
9. Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi
yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan
yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web
defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan
pihak ketiga dapat mengambil keuntungan dari kesalahan ini.
10. Melakukan Backup
11. Audit System
12. Memasang Antivirus
Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi
enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga
tidak mudah disadap.
2. Firewall
Firewall
bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address,
port, dan arah informasi.
3. Logs
Fungsi
Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS
(Intrusion Detection System)
IDS
akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade
terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan
komputer atau berbasiskan host.
5. Intrusion
Prevention System (IPS)
Intrusion
Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun
dalam.
6. Honeypot
"HoneyPot"
adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi
yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang
terjadi.
8. Antivirus
Anti
virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.
CARA KERJA HARDENING
1. System Penetration
System Penetration adalah suatu metode untuk
mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan
serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.
2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap
celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang
ada kemudian melakukan perbaikan.
KETERANGAN :
§
Admin melakukan
configuration atau pengaturan pada server.
§
admin juga melakukan
digital forensik terhadap server untuk pengecekan log akses.
§
Admin mengecek logs
melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
§
Server umpan (honey
pot ) merupakan duplikat server asli yang membiarkan para hacker masuk,
sehingga cara hacker untuk menyerang jaringan dapat diketahui.
§
Pada server telah
dipasang firewall untuk melindungi jaringan berbagai serangan dari luar
jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses
internet yang masuk..firewall hanya dipasang pada server , karna jika server
telah terlindungi berarti client juga terlindungi, ini karena akses dari client
diberikan oleh server itu sendiri
§
Admin melalui server
menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam
jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang
mencurugakan.
§
Admin melalui server
melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga
kerahasiannya sampai ke client.
§
Seluruh user dalam
jaringan harus mematuhi security policy atau peraturan peraturan penggunaan
yang telah dibuat.
Software Yang digunakan Untuk Hardening
1.
Basille Linux
Program
hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk
meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM
Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and
Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan
ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem
Solaris Operating Environment systems.
3.
Syhunt Apache/PHP Hardener
Syhunt
Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi
countermeasure yang sesuai pada tahap konfigurasi web server, sehingga
menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi
keamanan aplikasi.
blognya sangat bagus yah
ReplyDeleterecruitment.alfamartku