Anda di halaman 1dari 4

Langkah-Langkah Penguatan Host / Host Hardening

Penguatan Host (Host Hardening) adalah cara – cara atau prosedur yang dilakukan untuk
meminimalkan (memperkecil) ancaman pada jaringan komputer

dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
diperlukan.

Adapun Tujuan utama dari Penguatan Host (Host Hardening) untuk menghilangkan resiko
ancaman yang kemungkinan bisa terjadi pada komputer yang terhubung dalam jaringan
komputer.

Berikut ini contoh bentuk dari penguatan host (Host Hardening) yaitu sebagai berikut :

1. Melakukan Instalasi firewall,


2. Melakukan instalasi antivirus,
3. Menghapus cookie / aktivitas penggunaan sistem jaringan,
4. Menerapkan (membuat) password, menghapus program yang tidak diperlukan.
Elemen atau Komponen dalam membuat sebuah sistem penguatan host (host
hardening) adalah
 Security Policy (Kebijakan Keamanan Berdasarkan Penggunaannya)
Dalam perancangan sebuah sistem, konsep yang efektif adalah dengan membuat dokumen
kebijakan (policy) yang mencakup semua informasi yang berdasarkan keamanan, hal ini
mencakup pengguna (user) tertentu dan membuat proses yang efisien untuk semua orang.

 Kriptografi (Menyimpan Suatu Pesan Secara Aman)


Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan
dari pihak ketiga.

 Firewall
Firewall adalah perangkat yang berfungsi sebagai pembatas atau pengatur lalu lintas
antar jaringan.Jadi bisa dikatakan bahwa Firewall sebagai polisi lalu lintas/trafik data antar
jaringan.
 IDS (Intrusion Detection System)
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas
yang mencurigakan dalam sebuah sistem atau jaringan. IDS Mendeteksi Jenis Serangan
dengan melakukan Blokade.

 Backup
Merupakan salah satu kegiatan yang harus dilakukan oleh pengelola database suatu sistem
untuk melakukan penyalinan sistem, data dan aplikasi. Backup data harus dilakukan untuk
menjaga jangan sampai terjadi kerusakan system dari luar ataupun dari dalam sistem,
yang disengaja atau pun tidak disengaja.

 Auditing System
Adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai penerapan
keamanan jaringan komputer dan aplikasinya.

Auditing System Keamanan jaringan dilakukan dengan tujuan :

Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan.

Untuk mengetahui siapa saja yang mengakses file-file tertentu.

Untuk memonitor aktifitas dari sejumlah user jaringan.

Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.

 Digital Forensik dan Penanganan Pasca Insiden


adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi,
pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer.
 Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi.

langkah-langkah penguatan host


hardening
9:14 PM Czr Mrx 0

A. Pengertian Host Hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus,
menghapus cookie, membuat password , menghapus program yang tidak
diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa
terjadi pada komputer.
B. Elemen Host Hardening

1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)

2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)

3. Hardening System: Firewall

4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan


Blokade)

5. Hardening System: Backup

6. Hardening System: Auditing System

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host
Hardening yang dikutip dari Brainly
Elemen Host Hardening :
1. Physical security (Keamanan fisik)
2. Secure installation and configuration (Instalasi aman dan konfigurasi)
3. Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
4.Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu
(aplikasi))
5. Harden all remaining applications (Harden semua aplikasi yang tersisa)

C. Dasar Pengamanan di Host

1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap.
2. Firewall

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.


Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
3. Logs

Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat
melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)

IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan,
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.
6. Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya
server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup
untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration

Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan


serangan yang terjadi.
8. Antivirus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.

Bagan Host Hardening Beserta Keterangan


KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log
akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan
para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat
diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan
dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses
internet yang masuk..firewall hanya dipasang pada server , karna jika server telah
terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh
server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi
setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu
serangan atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi
agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
peraturan penggunaan yang telah dibuat

Software Yang digunakan Untuk Hardening


1. Basille Linux

Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem
untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic),
SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada
OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user
memiliki pertanyaan.
2. JASS untuk Solaris systems

SolarisTM Security Toolkit, yang dikenal juga dengan JumpStart TM Architecture and
Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan
ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem
Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener

Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman


keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web
server, sehingga menyediakan proteksi ekstra terhadap web hacking dan
merupakan level tertinggi keamanan aplikasi.

Anda mungkin juga menyukai