RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 4
KELAS XII TKJ-2
SMK ISLAM 1 BLITAR
Disusun Oleh:
Gilang Rakatama
Boham (16)
Moch
Ikhsanudin (18)
BAB 4 : Langkah-Langkah
Penguatan Host:
- Pengertian host hardening
- Elemen host hardening
- Dasar pengamanan di host
PEMBAHASAN MATERI
A. Pengertian Host Hardening
Pengertian Host
adalah computer denga antar muka
jaringan yang dikonfigurasi menggunakan TCP/IP. Sebuah host dapat berupa sebuah
windows NT server, workstation Linux, atau sala. (Pinter, 2018)
Pengertian Host Hardening
adalah Prosedur yang meminimalkan
ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan
layanan yang tidak diperlukan. (Utomo, 2016)
Elemen Host Hardening
Berikut ini merupakan elemen elemen dari Host Hardening
1. Security Policy
1. Security Policy
Security Policy terbagi menjadi berbagai bidang
berdasarkan penggunaannya, bidang bidang itu antara lain:
•
Policy
penggunaan komputer
•
Tidak
boleh meminjamkan account kepada orang lain.
•
Tidak
boleh mengambil/menaruh file dari komputer kantor, dll.
•
Policy
penggunaan Installasi program
•
Tidak
boleh menginsall program tanpa seijin staff IT
•
Tidak
boleh menginsall program ilegal, dll.
•
Policy
penggunaan Internet
•
Tidak
boleh menggunakan internet untuk kegiatan carding, hacking d
•
Tidak
boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
•
Policy
penggunaan Email
•
Tidak
boleh menggunakan email kantor untuk kegiatan milis, dll.
2. Cryptografi
2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan
suatu pesan secara aman
o
Enkripsi
dan Dekripsi
o
Cryptografi
Symetric
o
Cryptografi
Asymetric
3.
Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik
terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan
tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan
filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar
jaringan seperti internet.
4. IDS (Intrusion Detection System)
4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan
penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan
dari “signature” atau “pattern” pada aktifitas jaringan. Bahkan dapat melakukan
blokade terhadap traffic yang mencurigakan.
- 5. Backup
Proses membuat data cadangan dengan cara menyalin atau
membuat arsip data komputer sehingga data tersebut dapat digunakan kembali
apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan
utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena
terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan
data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup
mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas
media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk
mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.
6. Audit System
6. Audit System
Bentuk pengawasan dan pengendalian dari infrastruktur
teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan
kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini
dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi
informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua
kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
7. Digital Forensik
7. Digital Forensik
Digital forensik berkaitan dengan :
a.
Pengecekan
koneksi aktif
b.
Pengecekan
listening port pasca insiden
c.
Pengecekan
proses yang aktif pasca insiden
d.
Pengecekan
log user yang login
e.
Pengecekan
log system
f.
Pengecekan
log pengakses service, dll. (Hermawan,
2017)
C. Dasar Pengamanan Di Host
1. Enkrpsi/Deskripsi
1. Enkrpsi/Deskripsi
Salah satu mekanisme
untuk meningkatkan keamanan
adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah
disadap. Banyak servis
di Internet yang
masih menggunakan “plain text” untuk authentication, seperti penggunaan
pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain
text antara lain :
•
akses
jarak jauh dengan menggunakan telnet dan rlogin
•
transfer
file dengan menggunakan FT
- akses email melalui POP3 dan IMAP4
- pengiriman email melalui SMTP
- akses web melalui HTTP
Komputer dan jaringan kerja yang terhubung dengan internet
perlu untuk dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif
untuk melakukannya. Secara umum firewall akan memisahkan public network dan
private network.
Firewall bekerja dengan mengamati
paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari
firewall maka akses
dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada
masing masing firewall.
3. Logs
3. Logs
Seorang system administrator wajib untuk melihat log dari
system dari waktu ke waktu. Dengan melihat log maka system administrator dapat
melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)
4. IDS (Intrusion Detection System)
Satu cara umum
melakukan otomatisasi pada
pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis
serangan dari "signature" atau "pattern" pada aktifitas
jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
IDS dapat berupa IDS berbasiskan
jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer,
IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian
memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena
paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang
ditujunya.
5. Intrusion Prevention System (IPS)
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang
dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall
sistem untuk menolak paket data tersebut.
6. Honeypot
6. Honeypot
"HoneyPot" adalah server "umpan" yang
merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak
menjalankan layanan sebagaimana umumnya server tetapi berpura-pura
menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka
benar-benar adalah "server" yang sesungguhnya.
Honeypot juga bermanfaat untuk melihat tehnik yang
digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat
untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.
7. Configuration
7. Configuration
Seperti yang telah dibahas sebelumnya, konfigurasi yang
hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang
terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement)
terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga
dapat mengambil keuntungan dari kesalahan ini.
8. Anti Vurus
8. Anti Vurus
Anti virus merupakan software yang dibuat untuk mengatasi
virus yang menyerang keamanan sistem jaringan komputer. (Atom, 2017)
Software Yang digunakan Untuk Hardening
DAFTAR
PUSTAKA
Atom. (2017, AUG
13). Keamanan jarinagan Host handering. Retrieved from HomeWork: http://homeworkmklt.blogspot.com/2015/08/keamanan-jaringan-host-hardening.html
Hermawan, D.
(2017, JAN 25). Materi Host Hardening Lengkap. Retrieved from
DHERMA-TECHNOLOGY:
https://dherma-technology.blogspot.com/2017/01/materi-host-hardening-lengkap.html
Mardhi, F. (2016,
SEP 2). Langkah Langkah Pengertian Host Hardening. Retrieved from
Selamat Datang:
http://fakhrizamardhi17.blogspot.com/2016/09/langkah-langkah-pengertian-host.html
Pinter, C. (2018,
Mei 5). Host Adalah. Retrieved from ADALAH bLOG: http://blog.unnes.ac.id/cahpinter/tag/pengertian-host/
Utomo, L. (2016,
NOV 18). LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDENING ).
Retrieved from Newbie berimajinasi:
http://luhur04.blogspot.com/2016/11/langkah-langkah-penguatan-host-host.html
Comments
Post a Comment