Langsung ke konten utama

Keamanan Jaringan (langkah-langkah penguatan host (host hardening)

Keamanan Jaringan (langkah-langkah penguatan host (host hardening)


Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.


Pengertian Host Hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.


Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada

komputer.


Elemen Host Hardening

Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)Hardening System: FirewallHardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)Hardening System: BackupHardening System: Auditing SystemHardening System: Digital Forensik dan Penanganan Pasca Insiden


Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly


Elemen Host Hardening :

Physical security (Keamanan fisik)Secure installation and configuration (Instalasi aman dan konfigurasi)Fix known vulnerabilities (Memperbaiki kerentanan dikenal)Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))Harden all remaining applications (Harden semua aplikasi yang tersisa)


Dasar Pengamanan di Host


1. Enkrpsi/Deskripsi

Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.


2. Firewall

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.


3. Logs

Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.


4. IDS (Intrusion Detection System)

IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.


5. Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.


6. Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.


7. Configuration

Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.


8. Antivirus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.



CONTOH PENGAMANAN HOST HARDENING


1. Security Policy

Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:

Policy penggunaan komputerTidak boleh meminjamkan account kepada orang lain.Tidak boleh mengambil/menaruh file dari komputer kantor, dll.Policy penggunaan Installasi programTidak boleh menginsall program tanpa seijin staff ITTidak boleh menginsall program ilegal, dll.Policy penggunaan InternetTidak boleh menggunakan internet untuk kegiatan carding, hacking dll.Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.Policy penggunaan EmailTidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman

Enkripsi dan Dekripsi Cryptografi SymetricCryptografi Asymetric

3. Mengaktifkan Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

Statefull Packet FilterPacket filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabelProses filtering sedang dibanding packet filtering dan proxy basedProxy BasedFiltering di level aplikasiProses filtering lebih lambatPosisi firewall yang optimal Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Pembagian deteksi

Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)Signature yang disimpan dalam database

Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah

Alert via SMS, email dan lain-lainKonfigurasi ulang firewallMenjalankan program respon terhadap seranganLogging serangan dan event

Jenis-Jenis IDS

 network IDS HOST IDS


5. Digital Forensik

Digital forensik  berkaitan dengan :

Pengecekan koneksi aktifPengecekan listening port pasca insidenPengecekan proses yang aktif pasca insidenPengecekan log user yang loginPengecekan log systemPengecekan log pengakses serviceDan lain-lain.

Penanganan/pemulihan jika sudah terjadi permasalahan

Pengecekan apakah ada backdoor yang ditanamInstallasi ulang sistemTutup security hole yang adaPerbaiki konfigurasi firewallDan lain-lain.

7. Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.


8. Honeypot.

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.


9. Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.


10. Melakukan Backup

11. Audit System

12.  Memasang Antivirus

Software Yang digunakan Untuk Hardening

1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.

2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.



CARA KERJA HARDENING


1. System Penetration

System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.


2.Patching

Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.

Komentar

Postingan populer dari blog ini

SOAL DAN JAWABAN MATERI TERMODINAMIKA

Soal dan Jawaban Termodinamika 1.         Pada percobaan Joule, beban bermassa 5 kg mengalami perpindahan kedudukan sebesar 2 m. Jika massa air sebesar 0,2 kg, perubahan suhu air akibat kalor hasil gesekan sudu-sudu dan air adalah... a. 1°C b. 10°C c. 100°C d. 0,1°C e. 0,12°C 2.         Suatu gas dimampatkan secara isobarik pada tekanan 2 MPa dari 0,5 m³ menjadi 0,4 m³. Usaha yang dilakukan pada gas adalah... a. 10 kJ b. 20 kJ c. 100 kJ d. -200 kJ e. 400 kJ 3.         Sejumlah gas mengalami ekspansi secara adiabatik volumenya menjadi 0,1 m³. Jika suhu akhir gas setengah suhu awalnya dan tekanan awal gas 2 x 105 Pa, tekanan gas setelah ekspansi adalah... (γ = 1,4) a. 105 Pa b. 103 Pa c. 705 Pa d. 17500 Pa 4.         Grafik berikut ini menunjukkan hubungan antara volume (V) dan tekanan (p) dari suatu gas. Pros...

SOAL DAN JAWABAN MATERI ARUS BOLA BALIK

Soal dan Jawaban Arus Bolak Balik 1.         Jarum suatu voltmeter yang digunakan untuk mengukur sebuah tegangan bolak-balik menunjukkan angka 110 volt. Ini berarti bahwa tegangan tersebut …. A. tetap B. berubah antara 0 dan 110 volt C. berubah antara 0 dan 110√2volt D. berubah antara -110 volt dan 110 volt E. berubah antara -110√2 volt dan 110√2 volt 2.         Hambatan atau reaksi pada rangkaian arus bolak-balik. Dinamakan.. a. Impedansi b.Tegangan c.Arus Bolak Balik d.Arus Searah eArus Maju 3.         Sebuah dinamo menghasilkan tegangan sinusoidal dengan persamaan V = 100 sin 200t. Pernyataan berikut ini berhubungan dengan tegangan yang dihasilkan dinamo tersebut. 1. Tegangan maksimum yang dihasilkan 100 V. 2. Tegangan efektif yang dihasilkan 70,7 V. 3. Frekuensi tegangan adalah \frac { 100 }{ \pi  }   Hz. 4. Tegan...