Keamanan Jaringan

Anda mungkin juga menyukai

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 10

Keamanan Jaringan

(langkah-langkah penguatan host (host hardening))

Pendahuluan
Host Hardening menyediakan berbagai perlindungan dalam sistem komputer,
perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” .
Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik
dll.

Pengertian Host Hardening


Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan
mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus
cookie, membuat password , menghapus program yang tidak diperlukan.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa
terjadi pada
komputer.

Elemen Host Hardening


 Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
 Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
 Hardening System: Firewall
 Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
 Hardening System: Backup
 Hardening System: Auditing System
 Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly
Elemen Host Hardening :
 Physical security (Keamanan fisik)
 Secure installation and configuration (Instalasi aman dan konfigurasi)
 Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
 Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu
(aplikasi))
 Harden all remaining applications (Harden semua aplikasi yang tersisa)
Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap.

2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi.

3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat
melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4. IDS (Intrusion Detection System)


IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS
dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.

5. Intrusion Prevention System (IPS)


Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.

6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga
dapat mengetahui metode yang digunakan dari penyusup.

7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan
serangan yang terjadi.

8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.
9. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan
atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila
data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua
adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya,
proses backup mengharuskan pengguna menggandakan data, yang akhirnya
menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-
teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan
kompresi.

10. Audit System


Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara
menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit
finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang
sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari
audit teknologi informasi adalah audit komputer yang banyak dipakai untuk
menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara
efektif, dan integratif dalam mencapai target organisasinya.

11. Digital Forensik


Digital forensik berkaitan dengan :
 Pengecekan koneksi aktif
 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service
 Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
 Pengecekan apakah ada backdoor yang ditanam
 Installasi ulang sistem
 Tutup security hole yang ada
 Perbaiki konfigurasi firewall
 Dan lain-lain.
CARA KERJA HARDENING

System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari
pihak yang tidak bertanggung jawab.
Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.

KETERANGAN :
Admin melakukan configuration atau pengaturan pada server.
admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas
dalam jaringan
Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari
luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses
internet yang masuk..firewall hanya dipasang pada server , karna jika server telah
terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh
server itu sendiri
Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau
akses yang mencurugakan.
Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar
file terjaga kerahasiannya sampai ke client.
Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan
penggunaan yang telah dibuat.
CONTOH PENGAMANAN HOST HARDENING

1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu
antara lain:
 Policy penggunaan komputer
 Tidak boleh meminjamkan account kepada orang lain.
 Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 Policy penggunaan Installasi program
 Tidak boleh menginstall program tanpa seijin staff IT
 Tidak boleh menginstall program ilegal, dll.
 Policy penggunaan Internet
 Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
 Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
 Policy penggunaan Email
 Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
 Enkripsi dan Dekripsi

 Cryptografi Symetric
 Cryptografi Asymetric

3. Mengaktifkan Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi
komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak
suatu permintaan koneksi dari layanan luar jaringan seperti internet.
 Statefull Packet Filter
 Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang
diimplementasikan dalam state tabel
 Proses filtering sedang dibanding packet filtering dan proxy based
 Proxy Based
 Filtering di level aplikasi
 Proses filtering lebih lambat
 Posisi firewall yang optimal
 Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari
INTERNET
 Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari
INTRANET

4. IDS (Intrusion Detection System)


Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan.
Pembagian deteksi
 Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
 Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
 Alert via SMS, email dan lain-lain
 Konfigurasi ulang firewall
 Menjalankan program respon terhadap serangan
 Logging serangan dan event

Jenis-Jenis IDS
 network IDS
 HOST IDS

5. Digital Forensik
Digital forensik berkaitan dengan :
 Pengecekan koneksi aktif
 Pengecekan listening port pasca insiden
 Pengecekan proses yang aktif pasca insiden
 Pengecekan log user yang login
 Pengecekan log system
 Pengecekan log pengakses service
 Dan lain-lain.

6. Penanganan/pemulihan jika sudah terjadi permasalahan


 Pengecekan apakah ada backdoor yang ditanam
 Installasi ulang sistem
 Tutup security hole yang ada
 Perbaiki konfigurasi firewall, Dan lain-lain.

7. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.

8. Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot
juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat
masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.

9. Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari
kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan
kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil
keuntungan dari kesalahan ini.

10. Melakukan Backup


 Backuplah sebelum menyesal !
 Sistem Operasi dan Service
 Database
 Aplikasi
 Data-data penting lainnya
 Backup ke ..
 CD/DVDROM
 Hardisk yang diperuntukan khusus backup

11. Auditing System


Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan
audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain
yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik,
dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan
dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain
dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk
menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara
efektif, dan integratif dalam mencapai target organisasinya.

12. Memasang Antivirus


 Smadav
 Kaspersky
 Norton
 dll
Software Yang digunakan Untuk Hardening

1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem
untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic),
SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS.
Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki
pertanyaan.

2. JASS untuk Solaris systems


SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and
Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan
ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris
Operating Environment systems.

3. Syhunt Apache/PHP Hardener


Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan
dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server,
sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level
tertinggi keamanan aplikasi.

CARA KERJA HARDENING

1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari
pihak yang tidak bertanggung jawab.

2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini
dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
KETERANGAN :
 Admin melakukan configuration atau pengaturan pada server.
 admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
 Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan
 Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
 Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan
dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter
akses internet yang masuk..firewall hanya dipasang pada server , karna jika server
telah terlindungi berarti client juga terlindungi, ini karena akses dari client
diberikan oleh server itu sendiri
 Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan
atau akses yang mencurugakan.
 Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi
agar file terjaga kerahasiannya sampai ke client.
 Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
peraturan penggunaan yang telah dibuat.

Anda mungkin juga menyukai