A.
Pengertian
Host Hardening
Host
Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur
konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak diperlukan. (Mrx, n.d.)
Tujuan
dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi
pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file
yang tidak diperlukan. (WL-Activis.ID, 2015)
B.
Elemen
Host Hardening
Terdapat 2 sumber mengenai Elemen Host Hardening
A.
Sumber Pertama
1. Physical security (Keamanan fisik)
2. Secure installation and configuration (Instalasi
aman dan konfigurasi)
3. Fix known vulnerabilities (Memperbaiki kerentanan
dikenal)
4.Turn off unnecessary services (applications)
(Matikan layanan yang tidak perlu (aplikasi))
5. Harden all remaining applications (Harden semua
aplikasi yang tersisa)
B.
Sumber Kedua
1. Hardening System: Security Policy (Keamanan
Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu
Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan
dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan
Pasca Insiden. (Zul, 2017)
C.
Dasar
Pengamanan di Host
1. Security
Policy
Ini terbagi menjadi berbagai bidang berdasarkan
penggunaannya, bidang bidang itu antara lain:
a.
Policy penggunaan computer
a.
Tidak boleh meminjamkan account kepada orang lain.
b.
Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
b.
Policy penggunaan Installasi program
a.
Tidak boleh menginsall program tanpa seijin staff IT
b.
Tidak boleh menginsall program ilegal, dll.
c.
Policy penggunaan Internet
a.
Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
b.
Tidak boleh menggunakan internet untuk mengakses situs-situs yang
berpotensi menyebarkan virus, dll.
d.
Policy penggunaan Email
a.
Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni
menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric (mez, 2017)
3. Firewall
Firewall dapat didefinisikan sebagai sistem yang
didesain khusus untuk mencegah akses mencurigakan masuk ke dalam jaringan
pribadi. Firewall sendiri dapat berupa perangkat keras atau perangkat lunak,
bisa juga terdiri dari kombinasi keduanya. (Aliya, n.d.)
4. IDS
(Intrusion Detection System)
Merupakan sebuah sistem yang dapat mendeteksi
aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan
aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan
sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan
analisis dan mencari bukti dari percobaan penyusupan. (lab, 2018)
5. Digital
Forensik
Digital forensik
berkaitan dengan :
·
Pengecekan koneksi aktif
·
Pengecekan listening port pasca insiden
·
Pengecekan proses yang aktif pasca insiden
·
Pengecekan log user yang login
·
Pengecekan log system
·
Pengecekan log pengakses service
·
Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
·
Pengecekan apakah ada backdoor yang ditanam
·
Installasi ulang sistem
·
Tutup security hole yang ada
·
Perbaiki konfigurasi firewall
·
Dan lain-lain. (mez, 2017)
6. Logs
Seorang system administrator wajib untuk melihat log
dari system dari waktu ke waktu. Dengan melihat log maka system administrator
dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi. (mez, 2017)
7. Honeypot

Honeypot adalah security resource yang yang sengaja
dibuat untuk diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo,
2005:1). Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang
terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan
dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot
terlihat seperti layaknya sistem yang patut untuk diserang. (Riadi, 2014)
8. Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi
yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan
yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web
defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan
pihak ketiga dapat mengambil keuntungan dari kesalahan ini. (mez, 2017)
DAFTAR
PUSTAKA
Aliya, N. (n.d.). Pengertian
Firewall Beserta Fungsi dan Cara Kerja Firewall pada Jaringan Komputer.
Retrieved from NESABA MEDIA:
https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
lab, I. (2018, Februari Senin). Pengertian
IDS Security, Jenis, Dan Cara Kerjanya. Retrieved from IMMERSA LAB:
http://www.immersa-lab.com/pengertian-ids-jenis-dan-cara-kerjanya.htm
mez. (2017, maret 03). Pengertian
fungsi macam Host Hardening . Retrieved from MEZTEKNO: https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
Mrx, C. (n.d.). langkah-langkah
penguatan host hardening. Retrieved from WELCOME BLOG GUE !!!:
http://roynurhakim.blogspot.com/2015/11/langkah-langkah-penguatan-host-hardening.html
Riadi, M. (2014, Juli Selasa). Pengertian
dan Klasifikasi Honeypot. Retrieved from KajianPustaka.com:
https://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-honeypot.html
WL-Activis.ID. (2015, Oktober 16). Host
Hardening. Retrieved from TechnologyID: https://technologyid.wordpress.com/2015/10/16/host-hardening/
Zul, M. (2017, Februari Selasa). Host
Hardening | Keamanan Jaringan. Retrieved from Host Hardening:
http://muhzul76.blogspot.com/2017/02/host-hardening-keamanan-jaringan.html