HOST HARDENING


LANGKAH-LANGKAH PENGUATAN HOST (HOST HARDENING)
SMK Islam 1 Blitar
Ryan Ade Saputra


Langkah-langkah penguatan host
1.      Pengertian host hardening
2.      Elemen host hardening
3.      dasar pengamanan di host

A.     Pengertian host hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan. (Mrx, 2015)
Adapun Tujuan utama dari Penguatan Host (Host Hardening) untuk menghilangkan resiko ancaman yang kemungkinan bisa terjadi pada komputer yang terhubung dalam jaringan komputer. (wahyuadi20, 2017)

B.      Elemen Host Hardening
1.      Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2.      Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3.      Hardening System: Firewall
4.      Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5.      Hardening System: Backup
6.      Hardening System: Auditing System
7.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden (SEPTIAN, 2017)

C.      Dasar Pengamanan Host
1. Enkrpsi dan Dekripsi
Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

2. Firewall
Bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.

3. Logs
Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan.

4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. (mukti, 15)

5. Intrusion Prevention System (IPS)
Adalah sistem keamanan digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.

6. Honeypot
Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.

7. Configuration
Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.

8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer. (RAHAYU, 2016)



DAFTAR PUSTAKA


Mrx, C. (2015, December 06). langkah-langkah penguatan host hardening. Retrieved August 27, 2018, from WELCOME BLOG GUE !!!: http://roynurhakim.blogspot.com/2015/11/langkah-langkah-penguatan-host-hardening.html
mukti, a. (15, November 2016). Langkah-Langkah Penguatan Host Hardening. Retrieved August 27, 2018, from TEORI TKJ: http://manuvertkj.blogspot.com/
RAHAYU, E. (2016, December 16). IV. Langkah-Langkah Penguatan Host (Host Hardering). Retrieved August 27, 2018, from ERn Blog: https://elisiarahayu13.blogspot.com/2016/11/iii-langkah-langkah-penguatan-host-host.html
SEPTIAN, A. (2017, August 07). 4. Keamanan Jaringan (langkah-langkah penguatan host (host hardening)). Retrieved August 27, 2018, from Bahan Ajar Teknik Komputer dan Informatika (TEKI): http://edukasiteki.blogspot.com/2017/08/4-keamanan-jaringan-langkah-langkah.html
wahyuadi20. (2017, September 11). Langkah-Langkah Penguatan Host / Host Hardening. Retrieved August 27, 2018, from Wahyu Adi: https://wahyuadi20.wordpress.com/2017/09/11/langkah-langkah-penguatan-host-host-hardening/




HOST HARDENING HOST HARDENING Reviewed by ryansaputra on 3:50 AM Rating: 5

No comments:

Powered by Blogger.