Pengertian Host Hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang
tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall,
instalasi antivirus, menghapus cookie, membuat password , menghapus
program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer.
Elemen Host Hardening
- Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
- Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
- Hardening System: Firewall
- Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
- Hardening System: Backup
- Hardening System: Auditing System
- Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly
Elemen Host Hardening :
- Physical security (Keamanan fisik)
- Secure installation and configuration (Instalasi aman dan konfigurasi)
- Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
- Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
- Harden all remaining applications (Harden semua aplikasi yang tersisa)
Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat
diatur berdasarkan IP address, port, dan arah informasi.
3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar
dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan terjadi.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau
berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan
sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga
membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah
"server" yang sesungguhnya. Sehingga dapat mengetahui metode yang
digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
CONTOH PENGAMANAN HOST HARDENING
1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
- Policy penggunaan komputer
- Tidak boleh meminjamkan account kepada orang lain.
- Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
- Policy penggunaan Installasi program
- Tidak boleh menginsall program tanpa seijin staff IT
- Tidak boleh menginsall program ilegal, dll.
- Policy penggunaan Internet
- Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
- Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
- Policy penggunaan Email
- Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
- Enkripsi dan Dekripsi
- Cryptografi Symetric
- Cryptografi Asymetric
3. Mengaktifkan Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap
hardware, software maupun sistem itu sendiri, ini dilakukan dengan
tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan
filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
- Statefull Packet Filter
- Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
- Proses filtering sedang dibanding packet filtering dan proxy based
- Proxy Based
- Filtering di level aplikasi
- Proses filtering lebih lambat
- Posisi firewall yang optimal
- Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
- Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari
"signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat
melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
- Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
- Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
- Alert via SMS, email dan lain-lain
- Konfigurasi ulang firewall
- Menjalankan program respon terhadap serangan
- Logging serangan dan event
Jenis-Jenis IDS
5. Digital Forensik
Digital forensik berkaitan dengan :
- Pengecekan koneksi aktif
- Pengecekan listening port pasca insiden
- Pengecekan proses yang aktif pasca insiden
- Pengecekan log user yang login
- Pengecekan log system
- Pengecekan log pengakses service
- Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
- Pengecekan apakah ada backdoor yang ditanam
- Installasi ulang sistem
- Tutup security hole yang ada
- Perbaiki konfigurasi firewall
- Dan lain-lain.
7. Logs
Seorang system administrator wajib untuk melihat log dari system dari
waktu ke waktu. Dengan melihat log maka system administrator dapat
melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan
antisipasi apabila terlihat beberapa aktifitas yang mencurigakan
terjadi.
8. Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan
para penyusup untuk berpikir bahwa mereka benar-benar adalah "server"
yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang
digunakan oleh para penyusup untuk dapat masuk kedalam system juga
sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat
diproses secara hukum.
9. Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan
membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement)
terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak
ketiga dapat mengambil keuntungan dari kesalahan ini.
10. Melakukan Backup
11. Audit System
12. Memasang Antivirus
Software Yang digunakan Untuk Hardening
1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan
konfigurasi sistem untuk meningkatkan keamanan dan mengurangi
kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening
pada OS. Pada setting default hardeningnya, Bastille akan menanyakan
apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM
Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme
yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening,
dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman
keamanan dan identifikasi countermeasure yang sesuai pada tahap
konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap
web hacking dan merupakan level tertinggi keamanan aplikasi.
CARA KERJA HARDENING
1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan
sistem komputer atau jaringan dengan mensimulasikan serangan yang
mungkin terjadi dari pihak yang tidak bertanggung jawab.
2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang
ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian
melakukan perbaikan.
KETERANGAN :
- Admin melakukan configuration atau pengaturan pada server.
- admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
- Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
- Server umpan (honey pot ) merupakan duplikat server asli yang
membiarkan para hacker masuk, sehingga cara hacker untuk menyerang
jaringan dapat diketahui.
- Pada server telah dipasang firewall untuk melindungi jaringan
berbagai serangan dari luar jaringan seperti virus,worm,trojan,program
berbahaya dan menfillter akses internet yang masuk..firewall hanya
dipasang pada server , karna jika server telah terlindungi berarti
client juga terlindungi, ini karena akses dari client diberikan oleh
server itu sendiri
- Admin melalui server menjalankan ids,ids akan secara otomatis
mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data
jika terjadi suatu serangan atau akses yang mencurugakan.
- Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
- Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.