Skip to main content

LANGKAH LANGKAH PENGUATAN HOST



RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 4
KELAS XII TKJ-2
SMK ISLAM 1 BLITAR





Disusun Oleh:
Gilang Rakatama Boham (16)
Moch Ikhsanudin (18)



BAB 4 : Langkah-Langkah Penguatan Host:

  1. Pengertian host hardening
  2. Elemen host hardening
  3. Dasar pengamanan di host


PEMBAHASAN MATERI
A.  Pengertian Host Hardening
Pengertian Host
adalah computer denga antar muka jaringan yang dikonfigurasi menggunakan TCP/IP. Sebuah host dapat berupa sebuah windows NT server, workstation Linux, atau sala. (Pinter, 2018)
Pengertian Host Hardening
adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. (Utomo, 2016)

Elemen Host Hardening
Berikut ini merupakan elemen elemen dari Host Hardening

1.   Security Policy

Security Policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
          Policy penggunaan komputer
          Tidak boleh meminjamkan account kepada orang lain.
          Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
          Policy penggunaan Installasi program
          Tidak boleh menginsall program tanpa seijin staff IT
          Tidak boleh menginsall program ilegal, dll.
          Policy penggunaan Internet
          Tidak boleh menggunakan internet untuk kegiatan carding, hacking d

          Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
          Policy penggunaan Email
          Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
2.   Cryptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
o  Enkripsi dan Dekripsi
o  Cryptografi Symetric
o  Cryptografi Asymetric

3.   Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

4.   IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

  1. 5.   Backup

Proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.

6.    Audit System

Bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.


7.   Digital Forensik

Digital forensik berkaitan dengan :
a.      Pengecekan koneksi aktif
b.     Pengecekan listening port pasca insiden
c.      Pengecekan proses yang aktif pasca insiden
d.     Pengecekan log user yang login
e.     Pengecekan log system
f.      Pengecekan log pengakses service, dll. (Hermawan, 2017)

C.     Dasar Pengamanan Di Host

1.   Enkrpsi/Deskripsi


Salah   satu   mekanisme   untuk   meningkatkan   keamanan   adalah   dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga  tidak  mudah  disadap.  Banyak  servis  di  Internet  yang  masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain :
        akses jarak jauh dengan menggunakan telnet dan rlogin
        transfer file dengan menggunakan FT
  • akses email melalui POP3 dan IMAP4
  • pengiriman email melalui SMTP
  •      akses web melalui HTTP 
2.   Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara umum firewall akan memisahkan public network dan private network.
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.   Berdasarkan   konfigurasi   dari   firewall   maka   akses   dapat   diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing masing firewall.


3.   Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4.   IDS (Intrusion Detection System)

Satu  cara  umum  melakukan  otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.



5.   Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

6.    Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.



7.   Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

8.   Anti Vurus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer. (Atom, 2017)
Software Yang digunakan Untuk Hardening


  1.    Basille Linux
  2.  JASS untuk Solaris systems
  3. Syhunt Apache/PHP Hardener. (Mardhi, 2016)





DAFTAR PUSTAKA


Atom. (2017, AUG 13). Keamanan jarinagan Host handering. Retrieved from HomeWork: http://homeworkmklt.blogspot.com/2015/08/keamanan-jaringan-host-hardening.html
Hermawan, D. (2017, JAN 25). Materi Host Hardening Lengkap. Retrieved from DHERMA-TECHNOLOGY: https://dherma-technology.blogspot.com/2017/01/materi-host-hardening-lengkap.html
Mardhi, F. (2016, SEP 2). Langkah Langkah Pengertian Host Hardening. Retrieved from Selamat Datang: http://fakhrizamardhi17.blogspot.com/2016/09/langkah-langkah-pengertian-host.html
Pinter, C. (2018, Mei 5). Host Adalah. Retrieved from ADALAH bLOG: http://blog.unnes.ac.id/cahpinter/tag/pengertian-host/
Utomo, L. (2016, NOV 18). LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDENING ). Retrieved from Newbie berimajinasi: http://luhur04.blogspot.com/2016/11/langkah-langkah-penguatan-host-host.html



anda bisa medownload materi ini disini

Comments

Popular posts from this blog

CONTOH SOAL KONVERENSI BILANGAN

KONVERSI BILANGAN 1.       Desimal ke Biner Cara mengkonversi bilangan biner ke desimal adalah dengan cara mengalikan satu persatu bilangan dengan 2 (basis bilangan biner) pangkat 0, pangkat 1 dan seterusnya sesuai dengan banyaknya bilangan biner yang akan di konversi dan perhitungannya dimulai dari bilangan biner yang paling kanan. Contoh :                                     88 (10) = … (2) ·           88/2 = 44 sisa 0 ·           44/2 = 22 sisa 0 ·           22/2 = 11 sisa 0 ·           11/2 = 5 sisa 1 ·           5/2 = 2 sisa 1 ·           2/2 = 1 sisa 0 Hasil Konversi : 1011000 2.       Desimal ke Octal Cara mengkonversi bilangan desimal ke Oktal adalah dengan cara membagi bilangan desimal dengan 8 (basis bilangan oktal) dan menyimpan hasil bagi dan sisa bagi dari setiap pembagiannya. Nilai konversinya adalah urutan hasil bagi yang terakhir kemudian sisa bagi dari yang terakhir hingga ke awal. Contoh : 1402 (10) = … (8) ·      1

KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 6 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 6 : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall Pengertian server firewall Filtering firewall Proxy   Peralatan pembangun firewall Pembahasan Materi A.        Pengertian Server Firewall Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain. Terlihat

FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 14 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 14 : Fungsi dan Tatacara Pengamanan Server Layanan    1.     Pengertian, jenis dan fungsi server layanan 2.     Langkah-langkah pengamanan pada server layanan 3.     Analisis fungsi dan tata cara pengamnan server layanan Pembahasan Materi A.        Pengertian, Jenis Dan Fungsi Server Layanan Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scal