Senin, 26 November 2018

Langkah langkah Penguatan Host - Materi Keamanan Jaringan

LANGKAH LANGKAH PENGUATAN HOST (HOST HARDENING)

langkah-langkah penguatan host hardening

A. Pengertian Host Hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.

B. Elemen Host Hardening
1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden


C. Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

Software Yang digunakan Untuk Hardening
1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.

Tidak ada komentar:

Posting Komentar