Berbagi informasi itu indah jika di dasari dengan keikhlasan dan pastinya harus kita indahkan...

Powered by Blogger.

Simple is True

Powered By Blogger

Find Us On Facebook

top navigation

Social

Pages

Flickr Images

Blogger templates

Popular Posts

Popular Posts

Friday, 9 September 2016

Memahami Langkah Langkah penggunaan Host Hardening


Langkah Langkah Penguatan Host Hardening

A. Pengertian Host Hardening

Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.

B. Elemen Host Hardening

1.      Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2.      Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3.      Hardening System: Firewall
4.      Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5.      Hardening System: Backup
6.      Hardening System: Auditing System
7.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly
1.      Elemen Host Hardening :
2.      Physical security (Keamanan fisik)
3.      Secure installation and configuration (Instalasi aman dan konfigurasi)
4.      Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
5.      Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi)
6.      Harden all remaining applications (Harden semua aplikasi yang tersisa)

C. Dasar Pengamanan di Host

1.      Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

2.      Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.


3.      Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4.      IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.

5.      Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

6.      Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.

7.      Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.

8.      Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.


0 comments:

Post a Comment