Langkah-Langkah Penguatan Host (Host Hardenning)

2/22/2018

Pengertian

     Host adalah komputer dengan antar muka jaringan yang dikonfigurasi menggunakan TCP/IP. Sebuah host dapat berupa sebuah windows NT server, workstation Linux, atau salah satu dari banyak router yang digunakan untuk melewatkan informasi dari suatu jaringan ke jaringan yang lainnya.

     Host Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Tujuan dari host hardenning adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

Hal-hal yang termasuk ke dalam host hardening antara lain sebagai berikut :

  • Instalasi firewall
  • Instalasi AntiVirus
  • Menghapus cookie
  • Membuat password
  • Menghapus program yang tidak diperlukan
A. Elemen Host Hardening

1. Hardening System : Security Policy
    Security Policy terbagi menjadi 4 antara lain :

  1. Policy penggunaan komputer = tidak boleh meminjamkan account kepada orang lain
  2. Policy penggunaan instalasi program = tidak boleh menginstall program tanpa seijin staff IT
  3. Policy penggunaan internet = tidak boleh menggunakan internet untuk kegiatan hacking, carding, dll
  4. Policy penggunaan imail = tidak boleh menggunakan imail kantor untuk kegiatan milis, dll
2. Hardening System : Kriptografi
    Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman. Kriptografi ada 2 macam yaitu : Cryptography Symetric dan Cryptography Asymetric. Kroptografi ini dalam pelaksanaannya menggunakan 2 metode yaitu : Enkripsi dan Dekripsi

3. Hardening System : Firewall
    Firewall tersusun dari aturan-aturan yang ditetapkan baik terhadap hardware maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan.

a. Statefull Packet Filter

  • Packet Filtering yang dikembangkan sehingga mampu "mengingat" paket yang diimplementasikan dalam state tabel.
  • Proses filtering sedang dibanding packet filtering dan proxy

b. Proxy Based

  • Filtering di level aplikasi
  • Proses filtering lebih lambat
c. Posisi Firewall Yang Optimal

  • Firewall diletakkan di router/gateway untuk mengantisipasi serangan dari internet
  • Firewall diletakkan di router, NAT untuk mengantisipasi serangan dari internet
4. Hardening System : IDS (Intrusion Detection System)
    Merupakan cara melakukan otomatisasi pengawasan pada penyusup. IDS mendeteksi jenis serangan pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic mencurigakan.

a. Pembagian deteksi antara lain sebagai berikut :

  1. Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  2. Signature yang disimpan dalam database. Jika ada serangan terdeteksi, maka hal yang harus diperbuat oleh admin antara lain adalah :
  • Alert via sms, email dan lain-lain.
  • Konfigurasi ulang firewall.
  • Menjalankan program respon terhadap serangan.
  • Logging serangan dan event
b. Jenis-jenis IDS :
  1. Netword IDS
  2. HOST IDS
5. Hardening System : Backup
    Jika kalian belum tahu apa backup, backup adalah sebuah cara/proses mencadangkan data dengan cara menyalin atau membuat arsip data. Backup memiliki 2 tujuan antara lain :
  • Mengembalikan kondisi suatu sistem yang mengalami kerusakan atau kehiangan data.
  • Mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
6. Hardening System : Auditing Sytem
    Proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, data mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.

7. Hardening System : Digital Forensik

a. Digital forensik berkaitan dengan :
  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service dll.
b. Penanganan/pemulihan jika sudah terjadi permasalahan :
  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • menutup security hole yang ada
  • perbaikan konfigurasi firewall dll yaitu logs, honeypot (umpan/jebakan), dan configuration.
B. Dasar Pengamanan Host

1. Enkripsi dan Dekripsi
    Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadab
2. Firewall
    Bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi
3. Logs
    Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan
4. IDS (Intrusion Detection System)
   Fungsi mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade pada traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. IPS (Intrusion Prevention System)
    Adalah sistem keamanan yang digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.
6. Honeypot
    Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup itu.
7. Configuration
    Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.
8. Antivirus
    Antivirus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

C. Cara Kerja Hardening

Cara kerja host hardening ada dua macam metode antara lain :
  1. System Panetration : metode mengevaluasi keamanan sistem komputer/jaringan dengan mensimulasi serangan yang mungkin terjadi dari pihak tidak bertanggung jawab.
  2. Patcing : adalah melakukan perbaikan terhadap celah keamanan yang ada, ini dilakukan dengan cara mendeteksi kerusakan dan kemudian melakukan berbaikan.
Keterangan :
  • Admin melakukan konfigurasi server
  • Admin melakukan digital forensik pada server cek log akses
  • Admin cek logs server, berisi informasi riwayat aktivitas dalam jaringan
  • Honeypot duplikat server asli sehingga cara hacker menyerang jaringan dapat diketahui
  • Server dipasang firewall untuk melindungi serangan luar jaringan
  • Admin lewat jalankan IDS, untuk mengawasi aktifitas jaringan dan ngeblokir trafic data jika terjadi serangan atau akses mencurigakan
  • Admin lewat server melakukan pengiriman pesan/file dengan cara kriptografi agar aman
  • Seluruh user mematuhi security policy yang dibuat
D. Software Yang Digunakan Untuk Host Hardening

1. Bastille untuk linux
    Hardening Bastille  dapat meningkatkan keamanan, Bastille mensupport Red Hat ( Fedora Core, Enterprise, dan Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
2. JASS untuk Solaris system
    Toolkit menyediakan mekanisme fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris.
3. Syhunt Apache/PHP Hardener
    Digunakan untuk evaluasi ancaman dan identifikasi sesuai konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi


Soal Evaluasi :
  1. Apakah yang dimaksud host hardening itu?
  2. Mengapa diperlukan penguatan host (host hardening)  pada suatu keamanan jaringan?
  3. Bagaimanakah cara untuk menguatkan host pada suatu jaringan?
  4. Apa sajakah dasar-dasar pengamanan untuk host pada suatu jaringan?
  5. Bagaimanakah cara kerja host hardening?
  6. Sebutkan macam-macam aplikasi host hardening yang dapat digunakan untuk universal?

Artikel Terkait

Previous
Next Post »