Langkah-Langkah Penguatan Host | Desain Keamanan Jaringan - Mas Fadli

Monday 15 October 2018

Langkah-Langkah Penguatan Host | Desain Keamanan Jaringan



A.   Pengertian Host Hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan. (Mrx, n.d.)
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan. (WL-Activis.ID, 2015)

B.    Elemen Host Hardening
Terdapat 2 sumber mengenai Elemen Host Hardening
A. Sumber Pertama
1. Physical security (Keamanan fisik)
2. Secure installation and configuration (Instalasi aman dan konfigurasi)
3. Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
4.Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
5. Harden all remaining applications (Harden semua aplikasi yang tersisa)
B. Sumber Kedua
1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden. (Zul, 2017)

C.   Dasar Pengamanan di Host
1.      Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
a.      Policy penggunaan computer
a.      Tidak boleh meminjamkan account kepada orang lain.
b.      Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
b.      Policy penggunaan Installasi program
a.      Tidak boleh menginsall program tanpa seijin staff IT
b.      Tidak boleh menginsall program ilegal, dll.
c.       Policy penggunaan Internet
a.      Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
b.      Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
d.      Policy penggunaan Email
a.      Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.


2.      Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric (mez, 2017)

3.      Firewall
Firewall dapat didefinisikan sebagai sistem yang didesain khusus untuk mencegah akses mencurigakan masuk ke dalam jaringan pribadi. Firewall sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri dari kombinasi keduanya. (Aliya, n.d.)

4.      IDS (Intrusion Detection System)
Merupakan sebuah sistem yang dapat mendeteksi aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari bukti dari percobaan penyusupan. (lab, 2018)

5.      Digital Forensik
Digital forensik  berkaitan dengan :
·               Pengecekan koneksi aktif
·               Pengecekan listening port pasca insiden
·               Pengecekan proses yang aktif pasca insiden
·               Pengecekan log user yang login
·               Pengecekan log system
·               Pengecekan log pengakses service
·               Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
·               Pengecekan apakah ada backdoor yang ditanam
·               Installasi ulang sistem
·               Tutup security hole yang ada
·               Perbaiki konfigurasi firewall
·               Dan lain-lain. (mez, 2017)

6.      Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi. (mez, 2017)

7.      Honeypot
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqaODVsL-u6R2ftVwPm5uowtodeF_JS2vhcywFPDVOVuW7ErextCIKta0RuErd3ZAEkz65d-A6uRNGI2JEODZXRlfw5eB-E9O5ndPIQdWAjyxeLLjZxYtuVNsE0vh_a669cnfq2pK-Owc/s1600/Honeypot+diagram.jpg
Honeypot adalah security resource yang yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1). Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya sistem yang patut untuk diserang. (Riadi, 2014)

8.      Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini. (mez, 2017)





DAFTAR PUSTAKA



Aliya, N. (n.d.). Pengertian Firewall Beserta Fungsi dan Cara Kerja Firewall pada Jaringan Komputer. Retrieved from NESABA MEDIA: https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
lab, I. (2018, Februari Senin). Pengertian IDS Security, Jenis, Dan Cara Kerjanya. Retrieved from IMMERSA LAB: http://www.immersa-lab.com/pengertian-ids-jenis-dan-cara-kerjanya.htm
mez. (2017, maret 03). Pengertian fungsi macam Host Hardening . Retrieved from MEZTEKNO: https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
Mrx, C. (n.d.). langkah-langkah penguatan host hardening. Retrieved from WELCOME BLOG GUE !!!: http://roynurhakim.blogspot.com/2015/11/langkah-langkah-penguatan-host-hardening.html
Riadi, M. (2014, Juli Selasa). Pengertian dan Klasifikasi Honeypot. Retrieved from KajianPustaka.com: https://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-honeypot.html
WL-Activis.ID. (2015, Oktober 16). Host Hardening. Retrieved from TechnologyID: https://technologyid.wordpress.com/2015/10/16/host-hardening/
Zul, M. (2017, Februari Selasa). Host Hardening | Keamanan Jaringan. Retrieved from Host Hardening: http://muhzul76.blogspot.com/2017/02/host-hardening-keamanan-jaringan.html




Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done
close