Minggu, 21 Februari 2021

Konsep Sistem Hardening

 Konsep Sistem Hardening

Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Host Hardening menyediakan berbagai perlindungan dalam sistem komputer. Perlindungan tersebut diberikan dalam bentuk berbagai lapisan yang biasa disebut dengan istilah pertahanan berlapis. Lapisan tersebut meliputi lapisan OSI seperti aplikasi, transport, fisik, dll.

Terdapat beberapa macam dari host hardening yang biasa disebut dengan elemen. Berikut adalah elemen dari host hardening:

1. Hardening System: Security Policy

 

Keberadaan dokumen “Kebijakaan Keamanan” atau “Security Policies” merupakan sebuah infrastruktur keamanan yang harus dimiliki oleh sebuah organisasi atau perusahaan yang ingin melindungi aset informasi terpentingnya. Dokumen ini secara prinsip berisi berbagai cara (baca: kendali) yang perlu dilakukan untuk mengontrol manajemen, mekanisme, prosedur, dan tata cara dalam mengamankan informasi, baik secara langsung maupun tidak langsung. Karena berada pada tataran kebijakan, maka dokumen ini biasanya berisi hal-hal yang bersifat prinsip dan strategis.

Tujuan dasar dari suatu kebijakan (Policy);

a. Melindungi pengguna (user) dan informasi

b. Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan petugas keamanan sistem informasi (IT security)

c. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan

d. Membantu mengurangi resiko yang mungkin akan muncul

e. Membantu arahan kepatuhan pada peraturan dan undang-undang

f. Menetapkan peraturan resmi perusahaan mengenai keamanan

 

Pihak-pihak yang wajib menggunakan IT Security Policy:

a. Manajemen – pada semua tingkatan

b. Technical staff – sistem administrator dan lainny

c. Pengguna (user)

2. Hardening System: Kriptografi

 

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

3. Hardening System: Firewall

 

Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna internet yang terhubung ke jaringan internet. Semua pesan yang masuk dan keluar dari internet harus melewati firewall. Firewall ini bertindak sebagai pengawas setiap pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu.

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi firewall mengatur, memfilter dan mengontrol lalu lintas data yang diijinkan untuk mengakses jaringan privat yang dilindungi. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain:

a. Alamat IP dari komputer sumber.

b. Port TCP/UDP sumber dari sumber.

c. Alamat IP dari komputer tujuan.

d. Port TCP/UDP tujuan data pada komputer tujuan.

e. Informasi dari header yang disimpan dalam paket data.

 

 

4. Hardening System: IDS (Intrusion Detection System)

 

Intrusion Detection Systems (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusakkebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna.

5. Hardening System: Backup

 

Backup yaitu membuat salinan data atau file-file komputer ke media penyimpanan lain untuk menjamin keamanan atau keselamatan data jika terjadi kerusakan data utama. Backup data dianjurkan secara berkala setiap periode tertentu. Dari beberapa kondisi digunakan sebuah backup yang beriringan dengan master datanya. Sebagai contoh pada sebuah jaringan komputer dibuat server backup yang berjalan beriringan dengan server utamanya. Jika server utama dan server backup diupdate secara bersamaan, maka jika server utama mati akan digantikan oleh server backup.

Kegiatan backup dalam hardening system memiliki beberapa tujuan, yaitu:

a. Untuk menjaga keamanan data, terutama data yang memiliki kepentingan khusus.

b. Untuk pengarsipan data.

6. Hardening System: Auditing System

 

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian dengan tujuan untuk menentukan tingkat kesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan serta menyampaikan hasil-hasilnya kepada pihak yang berkepentingan.

Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu:

a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.

b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.

c. Memahami konsep dasar audit jaringan komputer.

d. Memahami dasar-dasar teknik audit jaringan komputer.

 

 

e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan

 

Prosedur melakukan audit sistem:

a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur

b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan

c. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul

d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

 

Digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam implementasi Digital Forensik, yaitu:

a. Pengumpulan (Acquisition)

 

Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".

 

b. Pemeliharaan (Preservation)

 

Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

c. Analisa (Analysis)

 

Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan

d. Presentasi (Presentation)

 

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Cara kerja hardening yaitu dengan menggunakan suatu metode untuk mengevaluasi keamanan sistem jaringan dan komputer dengan mensimulasikan kemungkinan serangan yang terjadi dari pihak yang tidak bertanggung jawab atau disebut juga dengan System Penetration. Selain menggunakan System Penetration, hardening juga menggunakan Pacthing dengan melakukan perbaikan terhadap suatu celah keamanan yang telah dideteksi mengalami kerusakan.

0 komentar:

Posting Komentar