Selasa, 13 November 2018

KEAMANAN JARINGAN (HOST HARDENING)




Host Hardening
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
 Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer
Macam Macam Penguatan Host
a.      Hardening System: Security Policy
terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
·         Policy penggunaan komputer
a.       Tidak boleh meminjamkan account kepada orang lain.
b.      Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
·         Policy penggunaan Installasi program
a.       Tidak boleh menginsall program tanpa seijin staff IT
b.      Tidak boleh menginsall program ilegal, dll.
·         Policy penggunaan Internet
a.       Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
·         Policy penggunaan Email
a.      Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
b.      Hardening System: Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
·         Enkripsi dan Dekripsi
·         Cryptografi Symetric
·         Cryptografi Asymetric
c. Hardening System: Firewall                                
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
1.      Statefull Packet Filter
·         Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
·         Proses filtering sedang dibanding packet filtering dan proxy based
2.      Proxy Based
·         Filtering di level aplikasi
·         Proses filtering lebih lambat
3.      Posisi firewall yang optimal

·         Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari internet
·         Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari intranet

d.      Hardening System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
·         Pembagian deteksi
·         Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
·         Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
a.       Alert via SMS, email dan lain-lain
b.      Konfigurasi ulang firewall
c.       Menjalankan program respon terhadap serangan
d.      Logging serangan dan event
e.       Jenis-Jenis IDS : (a) Network IDS; (b) HOST IDS.

e.       Hardening System: Backup
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
f.       Hardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.
g.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
·      Pengecekan koneksi aktif
·      Pengecekan listening port pasca insiden
·      Pengecekan proses yang aktif pasca insiden
·      Pengecekan log user yang login
·      Pengecekan log system
·      Pengecekan log pengakses service
·      dll.
Penanganan/pemulihan jika sudah terjadi permasalahan
·         Pengecekan apakah ada backdoor yang ditanam
·         Installasi ulang sistem
·         Tutup security hole yang ada
 Perbaiki konfigurasi firewall dan lain-lain :
1.      Logs
2.      Honeypot( umpan/jebakan)
3.      Configuration

Tidak ada komentar:

Posting Komentar