Keamanan Jaringan - LANGKAH LANGKAH PENGUAT HOST
1.
Hardening
System: Security Policy
Terbagi menjadi berbagai bidang
berdasarkan penggunaannya antara lain:
a) Policy
penggunaan computer
Tidak
boleh meminjamkan account kepada orang lain.
Tidak
boleh mengambil/menaruh file dari komputer kantor, dll.
b) Policy
penggunaan Installasi program
Tidak
boleh menginsall program tanpa seijin staff IT
Tidak
boleh menginsall program ilegal, dll.
c) Policy
penggunaan Internet
Tidak
boleh menggunakan internet untuk kegiatan carding, hacking dll.
Tidak
boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll.
d) Policy
penggunaan Email
Tidak
boleh menggunakan email kantor untuk kegiatan milis, dll.
2.
Hardening
System: Kriptografi
Kriptografi (cryptography) adalah ilmu
dan seni menyimpan suatu pesan secara aman.
a) Enkripsi
dan Dekripsi
b) Cryptografi
Symetric
c) Cryptografi
Asymetric
3.
Hardening
System: Firewall
Firewall tersusun dari aturan aturan
yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini
dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan
melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari
layanan luar jaringan seperti internet.
a) Statefull
Packet Filter
Packet
filtering yang dikembangkan sehingga mampu “mengingat” paket yang
diimplementasikan dalam state table,
Proses
filtering sedang dibanding packet filtering dan proxy based.
b) Proxy
Based
Filtering
di level aplikasi,
Proses
filtering lebih lambat.
c) Posisi
firewall yang optimal
Firewall
diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET,
Firewall
diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET.
4.
Hardening
System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi
pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi
jenis serangan dari "signature" atau "pattern" pada
aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang
mencurigakan.
a) Pembagian
deteksi,
Deteksi
anomaly (prosessor, bandwidth, memory dan lain-lain),
Signature
yang disimpan dalam database.
b) Jika
Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah Alert
via SMS, email dan lain-lain,
Konfigurasi
ulang firewall,
Menjalankan
program respon terhadap serangan,
Logging
serangan dan event.
c) Jenis-Jenis
IDS
-
NetwOrk IDS
-
HOST IDS
5.
Hardening
System: Backup
Backup dapat diartikan sebagai proses
membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan
data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari
proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang
mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa
sengaja terhapus atau juga rusak.
6.
Hardening
System: Auditing System
Audit Sistem adalah proses pengumpulan
dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat
mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan
secara efektif dan menggunakan sumber daya secara efisien.
7.
Hardening
System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
a) Pengecekan
koneksi aktif
b) Pengecekan
listening port pasca insiden
c) Pengecekan
proses yang aktif pasca insiden
d) Pengecekan
log user yang login
e) Pengecekan
log system
f)
Pengecekan log pengakses service, dan
lain-lain.
g) Penanganan/pemulihan
jika sudah terjadi permasalahan
h) Pengecekan
apakah ada backdoor yang ditanam
i)
Installasi ulang sistem
j)
Tutup security hole yang ada
k) Perbaiki
konfigurasi firewall dan lain-lain, yaitu :
-
Logs
-
Honeypot( umpan/jebakan)
-
Configuration
Komentar
Posting Komentar