Host Hardening sendiri adalah prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus
program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa
terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang
tidak diperlukan.
1. Security Policy
Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang
itu antara lain:
a. Policy penggunaan komputer
b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
j. Policy penggunaan Email
k. boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun
sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan,
baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer
sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data
tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk
mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup
mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media
penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan
penyimpanan data backup, misalnya deduplikasi dan kompresi.
6. Audit System
7. Digital Forensik
2. Firewall
Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari
serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum
firewall akan memisahkan public network dan private network.
3. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu.
Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi.
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS
berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang
diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang
berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot
adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-
benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk
dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para
penyusup dapat diproses secara hukum.
7. Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk
bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian
halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga
menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.
8. Anti Virus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan
sistem jaringan komputer.
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk
meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE,
Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada
setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security
Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk
meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment
systems.
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan
identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga
menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan
aplikasi.
Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie,
membuat password , menghapus program yang tidak diperlukan.
Sumber :
https://dherma-technology.blogspot.com/2017/01/materi-host-hardening-lengkap.html
Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang
dikutip dari Brainly Elemen Host Hardening :
Host Hardening
Diposkan pada oleh WL-Activis.ID
2. Cryptografi Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan
secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric
3. Firewall Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware,
software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi
komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun
menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket
yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
Proxy Based
- Filtering di level aplikasi (Proses filtering lebih lambat)
Posisi firewall yang optimal
Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari
INTERNET
Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari
INTRANET
KETERANGAN :