Langkah-langkah Penguatan Host
A. Pengertian Host Hardening
Host Hardening menyediakan berbagai perlindungan dalam
sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut
“pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI
seperti aplikasi, transport, fisik dll.
Pengertian Host Hardening adalah Prosedur yang meminimalkan
ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak diperlukan
itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan
resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan
dengan menghapus semua program/file yang tidak diperlukan.
B. MACAM MACAM HARDENING (ELEMEN HOST HARDENING)
- Hardening System: Security Policy
- Hardening System: Kriptografi
- Hardening System: Firewall
- Hardening System: IDS (Intrusion Detection System)
- Hardening System: Backup
- Hardening System: Auditing System
- Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
- Security Policy
Ini
terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu
antara lain:
- Policy penggunaan komputer
- Tidak boleh meminjamkan account kepada orang lain.
- Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
- Policy penggunaan Installasi program
- Tidak boleh menginsall program tanpa seijin staff IT
- Tidak boleh menginsall program ilegal, dll.
- Policy penggunaan Internet
- Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
- Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
- Policy penggunaan Email
- Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
- Cryptografi
- Enkripsi dan Dekripsi
- Cryptografi Symetric
- Cryptografi Asymetric
- Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
- Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
- Proxy Based
- Filtering di level aplikasiProses filtering lebih lambat
- Posisi firewall yang optimal
- Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
- Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET
1.
IDS
(Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada
pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
"signature" atau "pattern" pada aktifitas jaringan. Bahkan
dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
a.
Deteksi
anomaly (prosessor, bandwidth, memory dan lain-lain)
b.
Signature
yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin
adalah
·
Alert via
SMS, email dan lain-lain
·
Konfigurasi
ulang firewall
·
Menjalankan
program respon terhadap serangan
·
Logging
serangan dan event
Jenis-Jenis IDS
-network IDS
-HOST IDS
1.
Digital
Forensik
Digital forensik berkaitan dengan :
·
Pengecekan
koneksi aktif
·
Pengecekan
listening port pasca insiden
·
Pengecekan
proses yang aktif pasca insiden
·
Pengecekan
log user yang login
·
Pengecekan
log system
·
Pengecekan
log pengakses service
·
Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
·
Pengecekan
apakah ada backdoor yang ditanam
·
Installasi
ulang sistem
·
Tutup
security hole yang ada
·
Perbaiki
konfigurasi firewall
·
Dan
lain-lain.
1.
Logs
Seorang
system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan
melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas
yang mencurigakan terjadi.
2.
Honeypot.
"HoneyPot"
adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.
3.
Configuration.
Seperti yang telah dibahas sebelumnya,
konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap
kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman
muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga
menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.
C. CARA KERJA HARDENING
1.
System
Penetration
System Penetration adalah suatu
metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung
jawab.
2.
Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian
melakukan perbaikan.
Tidak ada komentar:
Posting Komentar