Materi Host Hardening Lengkap

Pengertian Host Hardening

Host Hardening menyediakan berbagai proteksi dalam sistem komputer, perlindungan diberikan dalam banyak sekali lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut ialah lapisan lapisan OSI seakan-akan aplikasi, transport, fisik dll.

Host Hardening sendiri ialah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diharapkan. Instalasi firewall, instalasi antivirus, menghapus cookie, menciptakan password , menghapus program yang tidak diharapkan itu semua termasuk dalam Host Hardening.

Tujuan dari Host Hardening ialah untuk menghilangkan resiko bahaya yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua acara/file yang tidak diperlukan.

Elemen-elemen Host Hardening

Berikut ini merupakan elemen elemen dari Host Hardening

1. Security Policy

Security Policy terbagi menjadi banyak sekali bidang menurut penggunaannya, bidang bidang itu antara lain:

a. Policy penggunaan komputer
b. tidak boleh meminjamkan account kepada orang lain.
c. dilarang mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi acara
e. tidak boleh menginsall acara tanpa seijin staff IT
f. dihentikan menginsall acara ilegal, dll.
g. Policy penggunaan Internet
h. dihentikan menggunakan internet untuk kegiatan carding, hacking d
i. dihentikan memakai internet untuk mengakses situs-situs yang berpotensi berbagi virus, dll.
j. Policy penggunaan Email
k. tidak boleh memakai email kantor untuk kegiatan milis, dll.


2. Cryptografi

Kriptografi (cryptography) yaitu ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric

3. Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melaksanakan filterasi, membatasi ataupun menolak suatu undangan koneksi dari layanan luar jaringan seakan-akan internet.

4. IDS (Intrusion Detection System)

Satu Tutorial umum melaksanakan otomatisasi pada pengawasan penyusupan adalah dengan memakai IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melaksanakan blokade terhadap traffic yang mencurigakan.

5. Backup
Proses menciptakan data cadangan dengan Tutorial menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.

Backup mempunyai dua tujuan. Tujuan utama ialah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau lantaran rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada kala kemudian. karena fungsinya, proses backup mengharuskan pengguna menjiplak data, yang akibatnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.

6. Audit System

Bentuk pengawasan dan pengendalian dari infrastruktur teknologi isu secara menyeluruh. Audit teknologi berita ini dapat berjalan bahu-membahu dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronika, dan sekarang audit teknologi info secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem berita dalam perusahaan itu. Istilah lain dari audit teknologi isu adalah audit komputer yang banyak digunakan untuk menentukan apakah aset sistem isu perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai sasaran organisasinya.

7. Digital Forensik

Digital forensik berkaitan dengan :
a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca peristiwa
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll

Dasar-dasar dalam Penguatan Host Hardening

1. Enkrpsi/Deskripsi

Salah   satu   mekanisme   untuk   meningkatkan   keamanan   yaitu   dengan memakai teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga  tidak  mudah  disadap.  Banyak  servis  di  Internet  yang  masih memakai “plain text” untuk authentication, seolah-olah penggunaan pasangan userid dan password. isu ini mampu dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). contoh servis yang menggunakan plain text antara lain :

  • akses jarak jauh dengan menggunakan telnet dan rlogin
  • transfer file dengan memakai FTP
  • akses email melalui POP3 dan IMAP4
  • pengiriman email melalui SMTP
  • akses web melalui HTTP


2. Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall yaitu Cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.   menurut   konfigurasi   dari   firewall   maka   susukan   mampu   diatur berdasarkan IP address, port, dan arah berita. Detail dari konfigurasi bergantung kepada masing masing firewall.

3. Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system direktur dapat melihat aktifitas yang terjadi dan kemungkinan besar mampu melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4. IDS (Intrusion Detection System)

Satu  cara  umum  melakukan  otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan mampu melaksanakan blokade terhadap traffic yang mencurigakan.

IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan mendapat kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan menyampaikan peringatan pada pengelola sistem. lantaran paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

5. Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) yaitu sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS mampu menyampaikan keputusan apakah sebuah paket mampu diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan yaitu paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

6. Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot yaitu mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar yaitu "server" yang bahwasanya.

Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup mampu diproses secara aturan.

7. Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga mengakibatkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

8. Anti Virus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

Bagan Host Hardening

Materi Host Hardening Lengkap


KETERANGAN :

a. Admin melaksanakan configuration atau pengaturan pada server.
b. Admin juga melakukan digital forensik terhadap server untuk pengecekan log susukan.
c. Admin mengecek logs melalui server, logs berisi banyak sekali info riwayat aktivitas dalam jaringan
d. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga Tutorial hacker untuk menyerang jaringan dapat diketahui.
e. Pada server telah dipasang firewall untuk melindungi jaringan  berbagai serangan dari luar jaringan seakan-akan virus,worm,trojan,program berbahaya dan menfillter susukan internet yang masuk..firewall hanya dipasang pada server , karna jikalau server telah terlindungi berarti client juga terlindungi, ini karena saluran dari client diberikan oleh server itu sendiri
f. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap acara dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau kanal yang mencurugakan.
g. Admin melalui server melaksanakan pengiriman pesan / file dengan Cara kriptografi supaya file terjaga kerahasiannya hingga ke client.
h. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibentuk.

Software yang Digunakan dalam Penguatan Host Hardening


1. Batille Linux

Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk menentukan Tutorial malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user mempunyai pertanyaan.

2. JASS untuk Solaris systems

SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melaksanakan hardening, dan mengamankan sistem Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener

Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.

Contoh Penggunaan Host Hardening

Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, menciptakan password , menghapus acara yang tidak diharapkan.