Anda di halaman 1dari 6

Pengertian Host Hardening

Host Hardening menyediakan berbagai perlindungan dalam sistem komputer,


perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” .
Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik
dll.

Host Hardening sendiri adalah prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat
password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host
Hardening.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa
terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua
program/file yang tidak diperlukan.

Elemen-elemen Host Hardening

Berikut ini merupakan elemen elemen dari Host Hardening

1. Security Policy

Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang


bidang itu antara lain:

a. Policy penggunaan komputer


b. Tidak boleh meminjamkan account kepada orang lain.
c. Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
d. Policy penggunaan Installasi program
e. Tidak boleh menginsall program tanpa seijin staff IT
f. Tidak boleh menginsall program ilegal, dll.
g. Policy penggunaan Internet
h. Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
i. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
j. Policy penggunaan Email
k. Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a. Enkripsi dan Dekripsi
b. Cryptografi Symetric
c. Cryptografi Asymetric

3. Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software
maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer
dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu
permintaan koneksi dari layanan luar jaringan seperti internet.

4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan
menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau
“pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan.

5. Backup
Proses membuat data cadangan dengan cara menyalin atau membuat arsip data
komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan
atau kehilangan.

Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila
data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua
adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya,
proses backup mengharuskan pengguna menggandakan data, yang akhirnya
menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya
teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya
deduplikasi dan kompresi.

6. Audit System

Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara


menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit
finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang
sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari
audit teknologi informasi adalah audit komputer yang banyak dipakai untuk
menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif,
dan integratif dalam mencapai target organisasinya.

7. Digital Forensik

Digital forensik berkaitan dengan :


a. Pengecekan koneksi aktif
b. Pengecekan listening port pasca insiden
c. Pengecekan proses yang aktif pasca insiden
d. Pengecekan log user yang login
e. Pengecekan log system
f. Pengecekan log pengakses service, dll

Dasar-dasar dalam Penguatan Host Hardening

1. Enkrpsi/Deskripsi
Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian
rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih
menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid
dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain :

 akses jarak jauh dengan menggunakan telnet dan rlogin


 transfer file dengan menggunakan FTP
 akses email melalui POP3 dan IMAP4
 pengiriman email melalui SMTP
 akses web melalui HTTP

2. Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi
dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara
umum firewall akan memisahkan public network dan private network.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.


Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing
masing firewall.

3. Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.

4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah


dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan.

IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS
berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli,
maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai
host yang ditujunya.

5. Intrusion Prevention System (IPS)


Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah
IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh
sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
tersebut.

6. Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server
tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk
berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.

Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.

7. Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari
kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan
kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil
keuntungan dari kesalahan ini.

8. Anti Virus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.

Bagan Host Hardening


KETERANGAN :

a. Admin melakukan configuration atau pengaturan pada server.


b. Admin juga melakukan digital forensik terhadap server untuk pengecekan log
akses.
c. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat
aktivitas dalam jaringan
d. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para
hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
e. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan
dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses
internet yang masuk..firewall hanya dipasang pada server , karna jika server telah
terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh
server itu sendiri
f. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap
aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau
akses yang mencurugakan.
g. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi
agar file terjaga kerahasiannya sampai ke client.
h. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan
peraturan penggunaan yang telah dibuat.

Software yang Digunakan dalam Penguatan Host Hardening

1. Batille Linux

Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem
untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic),
SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS.
Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki
pertanyaan.

2. JASS untuk Solaris systems

SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and
Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan
ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem
Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener

Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman


keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web
server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan
level tertinggi keamanan aplikasi.

Contoh Penggunaan Host Hardening


Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus
cookie, membuat password , menghapus program yang tidak diperlukan.

Anda mungkin juga menyukai