Pengertian Host Hardening
Host Hardening menyediakan berbagai perlindungan dalam
sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut
“pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI
seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur yang meminimalkan
ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak diperlukan
itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan
resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan
dengan menghapus semua program/file yang tidak diperlukan.
Elemen host hardening
• Hardening System: Security Policy
• Hardening System: Kriptografi
• Hardening System: Firewall
• Hardening System: IDS (Intrusion Detection System)
• Hardening System: Backup
• Hardening System: Auditing System
• Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
Dasar pengamanan di host
a) Enkrpsi/Deskripsi
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih
menggunakan “plain text” untuk authentication, seperti
penggunaan pasangan userid dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh
servis yang menggunakan plain text antara lain :
ü akses jarak jauh dengan menggunakan telnet dan rlogin
ü transfer file dengan menggunakan FTP
ü akses email melalui POP3 dan IMAP4
ü pengiriman email melalui SMTP
ü akses web melalui HTTP
b) Firewall
Komputer
dan jaringan kerja yang terhubung dengan internet perlu untuk
dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif
untuk melakukannya. Secara umum firewall akan memisahkan public network
dan private network.
Firewall
bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail dari
konfigurasi bergantung kepada masing masing firewall.
c) Logs
Seorang
system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat
aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
d) IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi
pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan
mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
IDS
dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket
yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket
tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang
diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host
yang ditujunya.
e) Intrusion Prevention System (IPS)
Intrusion
Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh
pihak luar maupun dalam.
Sebuah
IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima
atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang
dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu
firewall sistem untuk menolak paket data tersebut.
f) Honeypot
"HoneyPot"
adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya
server tetapi berpura-pura menjalankannya sehingga membiarkan para
penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang
sesungguhnya.
Honeypot
juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan
bukti sehingga para penyusup dapat diproses secara hukum.
g) Configuration
Seperti
yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement)
terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak
ketiga dapat mengambil keuntungan dari kesalahan ini.
h) Anti Vurus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
Contoh Host Hardening
Contoh dari Host
Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie,
membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.
Sumber :
Aryak (2015, 9 11) http://homeworkmklt.blogspot.co.id/2015/08/keamanan-jaringan-host-hardening.html.
(2014, Oktober) http://hosthardening.blogspot.co.id/2014/10/pengertian-host-hardening_3.html.
Bhogazt, P. (2015, 8 23)http://roynurhakim.blogspot.co.id/2015/11/langkah-langkah-penguatan-host-hardening.html.

0 komentar:
Posting Komentar