Sunday, November 8, 2015

Apa Itu Host Hardening

Apa Itu Host Hardening ??? 


Pertanyaan tersebut ada pada saat kita mengerjakan Soal UKG 2015, Karena saya tadi sudah mengikutinya, dengan susah payah mengerjakan dan akhirnya saya mendapatkan nilai yang lumayan.

Oc, saya share untuk temen guru yang belum Ujian untuk belajar. Semoga Nilainya memuaskan Amin.
Kembali Ke topik, Apa Itu Host Hardening? saya Jelaskan Di bawan Ini..


Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut �pertahanan baerlapis� . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

      A.   MACAM MACAM HARDENING
         Hardening System: Security Policy
         Hardening System: Kriptografi
         Hardening System: Firewall
         Hardening System: IDS (Intrusion Detection System)
         Hardening System: Backup
         Hardening System: Auditing System
         Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

1.     Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
a.     Policy penggunaan komputer
         Tidak boleh meminjamkan account kepada orang lain.
         Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
b.    Policy penggunaan Installasi program
         Tidak boleh menginsall program tanpa seijin staff IT
         Tidak boleh menginsall program ilegal, dll.
c.     Policy penggunaan Internet
         Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
         Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
d.    Policy penggunaan Email
         Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2.       Cryptografi
                Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
  •        Enkripsi dan Dekripsi 
  •        Cryptografi Symetric
  •         Cryptografi Asymetric


3.       Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
  Statefull Packet Filter

  • Packet filtering yang dikembangkan sehingga mampu �mengingat� paket yang diimplementasikan dalam state tabel
  • Proses filtering sedang dibanding packet filtering dan proxy based

  Proxy Based
         Filtering di level aplikasi
         Proses filtering lebih lambat

  Posisi firewall yang optimal

         Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
         Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

1.     IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
a.       Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
b.      Signature yang disimpan dalam database

Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
  Alert via SMS, email dan lain-lain
  Konfigurasi ulang firewall
  Menjalankan program respon terhadap serangan
  Logging serangan dan event
  Jenis-Jenis IDS
o    Network IDS
o    HOST IDS

2.     Digital Forensik

Digital forensik  berkaitan dengan :

o    Pengecekan koneksi aktif
o    Pengecekan listening port pasca insiden
o    Pengecekan proses yang aktif pasca insiden
o    Pengecekan log user yang login
o    Pengecekan log system
o    Pengecekan log pengakses service
o    Dan lain-lain.

Penanganan/pemulihan jika sudah terjadi permasalahan

o    Pengecekan apakah ada backdoor yang ditanam
o    Installasi ulang sistem
o    Tutup security hole yang ada

         Perbaiki konfigurasi firewall Dan lain-lain
1.     Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

2.     Honeypot.

            "HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

3.     Configuration.


Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

  1. CARA KERJA HARDENING


1.        System Penetration

            System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.        Patching

Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.

No comments:

Post a Comment

Ads Inside Post