Anda di halaman 1dari 4

3

BAB II

PEMBAHASAN

A. Pengertian Host Hardening

Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang

dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak

diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat

password , menghapus program yang tidak diperlukan itu semua termasuk dalam

Host Hardening.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman

yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus

semua program/file yang tidak diperlukan.

Cara Kerja dari Hardening yaitu :

1. System Penetration

System Penetration adalah suatu metode untuk mengevaluasi

keamanan sistem komputer atau jaringan dengan mensimulasikan

serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2. Patching

Patch (menambal) adalah melakukan perbaikan terhadap celah

keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan

yang ada kemudian melakukan perbaikan.

B. Elemen Host Hardening

1. Hardening System: Security Policy


2. Hardening System: Kriptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan

secara aman

3. Hardening System: Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,

software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk

melindungi komputer dalam jaringan, baik dengan melakukan filterasi,

membatasi ataupun menolak suatu permintaan koneksi dari layanan luar

jaringan seperti internet.

4. Hardening System: IDS (Intrusion Detection System)

IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada

aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang

mencurigakan.

5. Hardening System: Backup

6. Hardening System: Auditing System

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

8. Digital forensik berkaitan dengan :

a. Pengecekan koneksi aktif

b. Pengecekan listening port pasca insiden

c. Pengecekan proses yang aktif pasca insiden

d. Pengecekan log user yang login

e. Pengecekan log system

f. Pengecekan log pengakses service

4
C. Dasar Pengaman di Host

1. Confidentiality / Privacy

kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang

yang bersangkutan atau berwenang. Serangan yang dapat terjadi berupa

penyadapan atas data, dengan cara teknis : sniffing / logger, man in the

middle attack; maupun non teknis dengan social engineering.

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni

mengubah suatu format data menjadi format lain yang tersandikan.

2. Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh

pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh

pihak yang tidak berhak ( spoofing).Perlindungan yang dapat dilakukan

adalah : message authentication code (MAC), digital signature / certificate,

hash function, logging.

3. Availability

Bahwa data harus tersedia atau dapat diakses saat diperlukan.

Serangan yang dapat terjadi berupa peniadaan layanan (denial of service

Dos, distributed denial of service Ddos), atau menghambat layanan

(respon server menjadi lambat), malware, worm dll. Perlindungan berupa :

backup, redundancy, IDS, DRC, BCP, firewall

4. Access Control

Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari

mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data

5
(public, private, confident, secret) dan berbasiskan role (kelompok atau

group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan

bandwith)

Anda mungkin juga menyukai