This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Senin, 17 September 2018

bab 6

Kebutuhan persyaratan alat untuk membangun server firewall

Pada post kali ini saya akan share mengenai Kebutuhan persyaratan alat untuk membangun server firewall, nah untuk lebih lengkapnya kita simak artikel berikut.

Pengertian Server Firewall
Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain.

Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini :


  1. Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
  2. Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
  3. Mempunyai banyak port network.
  4. Kartu jaringan yang cepat dan Reliabilitas.
  5. Memiliki RAM yang besar,minimal 2 Gb.

FIREWALL , Apabila sudah menggunakan internet untuk beberapa waktu, dan terutama jika bekerja di perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang, “Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.” Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

Filtering Server Firewall
Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
Jenis :
  • Static Packet Filtering adalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
  • Dynamic Packet Filtering adalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
Proxy

proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet.  Proxy server bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.

Peralatan Pembangun Firewall
Langkah-langkah membangun firewall
  1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewal.
  2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
    1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat .
    2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.
    3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan.
    4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
    5. Menerapkankan semua policy atau kebijakan tersebut.
  3. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
  4. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

bab 5

Firewall di host dan server

Nah untuk post kali ini saya akan share tentang Firewall di host dan server, firewall itu apa sih, mari kita simak artikel berikut.
Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.


Fungsi Firewall
  • Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
  • Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat
  • Melakukan autentifikasi terhadap akses
  • Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
  • Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan
Jenis-Jenis Firewall
  1. Personal FirewallFirewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall
  2. Network FirewallFirewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
  2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
  3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
  4. Melaporkan semua aktivitas jaringan dan kegiatan firewall
Analisis dan Implementasi Firewall di Host
  • Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki.
  • Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Analisis dan Implementasi Firewall di Server

  • Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server.
  • Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

Rabu, 12 September 2018

bab 5

PEMECAHAN MASALAH LAPISAN SESI JARINGAN LAN(TROUBLESHOOTING)

    
       1.    DNS (Domain Name System)

Pengertian DNS (Domain Name System) adalah sebuah sistem yang menyimpan                       informasi tentang nama host maupun nama domain dalam bentuk basis data                tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet.
DNS adalah (Domain Name System) yang juga memiliki arti untuk mengidentifikasi               setiap komputer sebagai titik dalam suatu jaringan Internet yang menggunakan                     bantuan sistem protokol internet adress untuk menerjemahkan dari suatu namdomain            ke IP dan begitu juga sebaliknya.

2.     Struktur DNS

Domain Name System merupakan sebuah hirarki pengelompokan domain berdasarkan nama,  dibagi menjadi beberapa bagian diantaranya:
a.    Root-Level Domains
            Domain  di tentukan berdasarkan tingkatan kemampuan  yang ada di struktur hirarki yang disebutdengan level. Level paling atas dihirarki disebut dengan root domain. Root domain diekspresikan berdasarkan periode di manalambang untuk root domain adalah (“.”) .
b.    Net BIOS
            NetBIOS Adalah suatu antarmuka (interface) dan sebuah protokol yang dikembangkan oleh IBM. Fungsi protokol yang dikembangkan oleh IBM. Fungsi protokol ini berkisar di atas tiga layer paling atas (session, presentation dan aplication). Dalam model ISO, NetBIOS memberikan suatu interface standard bagi layer di bawahnya. NetBIOS juga dapat digunakan sebagai sebuah API (Application Program Interface) untuk pertukaran data. Ia memberi programmer akses ke berbagai sumber data untuk menciptakan hubungan dua komputer atau antara dua aplikasi pada komputer yang sama. 
c.    Network Component (Gateway)
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda.
3.    Protokol-Protokol Session Layer

a.    NETBIOS ( Netbios Extended User Interface) session interface dan protokol dikembangkan oleh IBM.
Dipergunakan untuk menyebarkan nama group, user dan komputer ke jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.
Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih besar dari 512 bytes. Metode datagram ini digunakan oleh naming services.
Memungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupa sehingga pengiriman paket dapat dipantau dan dikenali.
b.     PAP ( Printer Access Protocol ) terdapat pada printer postscript untuk akses pada jaringan Apple Talk.
·         NETBIOS
Berfungsi sebagai penyiaran pesan maksud nya memungkinkan user mengirim pesan tunggal secara serempak ke komputer lain yang terkoneksi.

·         NETBEUI (NETBIOS Extended User Interface)

Berfungsi sama dengat NETBIOS hanya sedikit di kembangkan lagi dengan menambahkan fungsi yang memungkinkan bekerja dengan beragam perangkat keras dan perangkat lunak.

·         ADSP (AppleTalk Data Stream Protocol)

Berfungsi protokol ini memantau aliran datadiantara dua komputer dan untuk memeriksa aliran data tersebut tidak terputus.

·         PAP (Printer Access Protocol)

Berfungsi printer Postscript untuk akses pada jaringan AppleTalk dan untuk mengendalikan bagaimana pola komunikasi antar node.

·         SPDU (Session Protokol Data unit)

Berfungsi mendukung hubungan antara dua session service user.
c.    NETBEUI merupakan pengembangan dari Netbios yang digunakan pada produk Microsoft Networking seperti Windows NT dan LAN.
d.    Network File System (NFS). Dikembangkan oleh Sun Microsystem dan digunakan dengan TCP/IP, sehingga membolehkan akses transparan untuk Unix workstation ke remote ressources.
e.    Structured Query Language (SQL). Dikembangkan oleh IBM, menyediakan cara simple bagi users untuk mendefinisikan kebutuhan informasi mereka pada kedua sistem baik lokal maupun remote
f.       X Window. Banyak digunakan oleh intellegent terminals untuk berkomunikas dengan remote (Unix computer) yang memungkinkan mereka untuk beroperasi seolah olah terpasang monitor lokal.
g.    AppleTalk Session Protocol (ASP). Merupakan mekanisme Client/Server yang lain, yang digunakan pada Appletalk client server. (IT, t.thn.)
4.    Remote Procedure Call (RPC)

·         Remote Procedure Call (RPC) adalah sebuah metode yang memungkinkan kita untuk mengakses sebuah prosedur yang berada di komputer lain. Untuk dapat melakukan ini sebuah server harus menyediakan layanan remote procedure. Pendekatan yang dilakuan adalah sebuah server membuka socket, lalu menunggu client yang meminta prosedur yang disediakan oleh server. Bila client tidak tahu harus menghubungi port yang mana, client bisa me- request kepada sebuah matchmaker pada sebuah RPC port yang tetap. Matchmaker akan memberikan port apa yang digunakan oleh prosedur yang diminta client. 

 contoh soal
   1. apa yang dimaksud dns..
        sebuah sistem yang menyimpan informasi tentang nama host maupun nama       domain dalam bentuk basis data tersebar (distributed database) di dalam      jaringan komputer, misalkan: Internet
    2. Sebutkan struktur DNS...
        Root-Level Domains
   Net BIOS
   Network Component (Gateway)
3. apa yang dimaksud dengan NET BIOS..
    suatu antarmuka (interface) dan sebuah protokol yang dikembangkan oleh IBM.
4. jelaskan pengertian Network commponent(gateway)..
    sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda
5. jelaskan fungsi Net Bios..
   Berfungsi sebagai penyiaran pesan maksud nya memungkinkan user mengirim pesan tunggal secara serempak ke komputer lain yang terkoneksi.

Selasa, 11 September 2018

Keamanan Jaringan (langkah-langkah penguatan host (host hardening))

4. Keamanan Jaringan (langkah-langkah penguatan host (host hardening))

Pendahuluan 

Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.

Pengertian Host Hardening

Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer.

Elemen Host Hardening
  1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
  2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
  3. Hardening System: Firewall
  4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
  5. Hardening System: Backup
  6. Hardening System: Auditing System
  7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden


Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly

Elemen Host Hardening :
  • Physical security (Keamanan fisik)
  • Secure installation and configuration (Instalasi aman dan konfigurasi)
  • Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
  • Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
  • Harden all remaining applications (Harden semua aplikasi yang tersisa)



Dasar Pengamanan di Host

1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.

3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.

5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.

7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.

8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.


CONTOH PENGAMANAN HOST HARDENING

1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
  • Policy penggunaan komputer
    • Tidak boleh meminjamkan account kepada orang lain.
    • Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
  • Policy penggunaan Installasi program
    • Tidak boleh menginsall program tanpa seijin staff IT
    • Tidak boleh menginsall program ilegal, dll.
  • Policy penggunaan Internet
    • Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
    • Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
  • Policy penggunaan Email
    • Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
  • Enkripsi dan Dekripsi 
  • Cryptografi Symetric
  • Cryptografi Asymetric

3. Mengaktifkan Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
  • Statefull Packet Filter
    • Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
    • Proses filtering sedang dibanding packet filtering dan proxy based
  • Proxy Based
    • Filtering di level aplikasi
    • Proses filtering lebih lambat
  • Posisi firewall yang optimal
    •  Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
    •  Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
  • Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  • Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
  • Alert via SMS, email dan lain-lain
  • Konfigurasi ulang firewall
  • Menjalankan program respon terhadap serangan
  • Logging serangan dan event
Jenis-Jenis IDS
  •  network IDS
  •  HOST IDS

5. Digital Forensik
Digital forensik  berkaitan dengan :
  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service
  • Dan lain-lain.

Penanganan/pemulihan jika sudah terjadi permasalahan
  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • Tutup security hole yang ada
  • Perbaiki konfigurasi firewall
  • Dan lain-lain.

7. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

8. Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

9. Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

10. Melakukan Backup
11. Audit System
12.  Memasang Antivirus

Software Yang digunakan Untuk Hardening

1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.

2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.


CARA KERJA HARDENING

1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.




KETERANGAN :
  • Admin melakukan configuration atau pengaturan pada server.
  • admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
  • Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
  • Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
  • Pada server telah dipasang firewall untuk melindungi jaringan  berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
  • Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
  • Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
  • Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.