HOST HARDENING (keamanan jaringan)
Pengertian Host Hardening
Host Hardening menyediakan berbagai perlindungan dalam sistem komputer,
perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan
baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti
aplikasi, transport, fisik dll.
Host Hardening sendiri adalah prosedur yang meminimalkan ancaman yang
datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak
diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman
yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan
menghapus semua program/file yang tidak diperlukan.
Elemen-elemen Host Hardening
Berikut ini merupakan elemen elemen dari Host Hardening
1. Security Policy
Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
j. Policy penggunaan Email
k. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap
hardware, software maupun sistem itu sendiri, ini dilakukan dengan
tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan
filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
“signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat
melakukan blokade terhadap traffic yang mencurigakan.
5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip
data komputer sehingga data tersebut dapat digunakan kembali apabila
terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data
apabila data tersebut hilang, baik karena terhapus atau karena rusak
(corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik
tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan
pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media
penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk
mengefesienkan penyimpanan data backup, misalnya deduplikasi dan
kompresi.
6. Audit System
Bentuk pengawasan dan pengendalian dari infrastruktur teknologi
informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya
istilah ini dikenal dengan audit pemrosesan data elektronik, dan
sekarang audit teknologi informasi secara umum merupakan proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam
perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit
komputer yang banyak dipakai untuk menentukan apakah aset sistem
informasi perusahaan itu telah bekerja secara efektif, dan integratif
dalam mencapai target organisasinya.
7. Digital Forensik
Digital forensik berkaitan dengan :
a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll
Dasar-dasar dalam Penguatan Host Hardening
1. Enkrpsi/Deskripsi
Salah satu mekanisme untuk meningkatkan keamanan adalah
dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan
diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis
di Internet yang masih menggunakan “plain text” untuk
authentication, seperti penggunaan pasangan userid dan password.
Informasi ini dapat dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer). Contoh servis yang menggunakan plain text antara
lain :
- akses jarak jauh dengan menggunakan telnet dan rlogin
- transfer file dengan menggunakan FTP
- akses email melalui POP3 dan IMAP4
- pengiriman email melalui SMTP
- akses web melalui HTTP
2. Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk
dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif
untuk melakukannya. Secara umum firewall akan memisahkan public network
dan private network.
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka
akses dapat diatur berdasarkan IP address, port, dan arah informasi.
Detail dari konfigurasi bergantung kepada masing masing firewall.
3. Logs
Seorang system administrator wajib untuk melihat log dari system dari
waktu ke waktu. Dengan melihat log maka system administrator dapat
melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan
terjadi.
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan
adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
"signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat
melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan
host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk kemudian memeriksa
paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya,
maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket
yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host
yang ditujunya.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan
firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket
yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu
firewall sistem untuk menolak paket data tersebut.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan
para penyusup untuk berpikir bahwa mereka benar-benar adalah "server"
yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para
penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
7. Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan
membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement)
terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak
ketiga dapat mengambil keuntungan dari kesalahan ini.
8. Anti Virus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
Bagan Host Hardening
KETERANGAN :
a. Admin melakukan configuration atau pengaturan pada server.
b. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
c. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
d. Server umpan (honey pot ) merupakan duplikat server asli yang
membiarkan para hacker masuk, sehingga cara hacker untuk menyerang
jaringan dapat diketahui.
e. Pada server telah dipasang firewall untuk melindungi jaringan
berbagai serangan dari luar jaringan seperti virus,worm,trojan,program
berbahaya dan menfillter akses internet yang masuk..firewall hanya
dipasang pada server , karna jika server telah terlindungi berarti
client juga terlindungi, ini karena akses dari client diberikan oleh
server itu sendiri
f. Admin melalui server menjalankan ids,ids akan secara otomatis
mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data
jika terjadi suatu serangan atau akses yang mencurugakan.
g. Admin melalui server melakukan pengiriman pesan / file dengan cara
kriptografi agar file terjaga kerahasiannya sampai ke client.
h. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.
Software yang Digunakan dalam Penguatan Host Hardening
1. Batille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan
konfigurasi sistem untuk meningkatkan keamanan dan mengurangi
kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening
pada OS. Pada setting default hardeningnya, Bastille akan menanyakan
apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM
Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme
yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening,
dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman
keamanan dan identifikasi countermeasure yang sesuai pada tahap
konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap
web hacking dan merupakan level tertinggi keamanan aplikasi.
Contoh Penggunaan Host Hardening
Contoh dari Host Hardening yaitu Instalasi firewall, instalasi
antivirus, menghapus cookie, membuat password , menghapus program yang
tidak diperlukan.
Komentar
Posting Komentar