BAB II
PEMBAHASAN
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
password , menghapus program yang tidak diperlukan itu semua termasuk dalam
Host Hardening.
yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus
1. System Penetration
serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.
2. Patching
secara aman
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada
mencurigakan.
4
C. Dasar Pengaman di Host
1. Confidentiality / Privacy
kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang
penyadapan atas data, dengan cara teknis : sniffing / logger, man in the
2. Integrity
pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh
3. Availability
4. Access Control
5
(public, private, confident, secret) dan berbasiskan role (kelompok atau
group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan
bandwith)