Penguatan Host (Host Hardening) adalah cara – cara atau prosedur yang dilakukan untuk meminimalkan (memperkecil) ancaman pada jaringan komputer
dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan.
Adapun Tujuan utama dari Penguatan Host (Host
Hardening) untuk menghilangkan resiko ancaman yang kemungkinan bisa terjadi
pada komputer yang terhubung dalam jaringan komputer.
Berikut ini contoh bentuk dari penguatan
host (Host Hardening) yaitu sebagai berikut :
1. Melakukan Instalasi
firewall,
2. Melakukan instalasi
antivirus,
3. Menghapus cookie /
aktivitas penggunaan sistem jaringan,
4. Menerapkan (membuat)
password, menghapus program yang tidak diperlukan.
Elemen atau Komponen dalam membuat sebuah
sistem penguatan host (host hardening) adalah
§
Security Policy (Kebijakan Keamanan Berdasarkan Penggunaannya)
Dalam perancangan sebuah
sistem, konsep yang efektif adalah dengan membuat dokumen kebijakan (policy)
yang mencakup semua informasi yang berdasarkan keamanan, hal ini mencakup
pengguna (user) tertentu dan membuat proses yang efisien untuk semua orang.
§
Kriptografi (Menyimpan Suatu Pesan Secara Aman)
Kriptografi adalah suatu
ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman
saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak
ketiga.
§
Firewall
Firewall adalah
perangkat yang berfungsi sebagai pembatas atau pengatur lalu lintas antar
jaringan.Jadi bisa dikatakan bahwa Firewall sebagai polisi lalu lintas/trafik
data antar jaringan.
§
IDS (Intrusion Detection System)
Sebuah aplikasi
perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan. IDS Mendeteksi Jenis Serangan dengan
melakukan Blokade.
§
Backup
Merupakan salah satu
kegiatan yang harus dilakukan oleh pengelola database suatu sistem untuk
melakukan penyalinan sistem, data dan aplikasi. Backup data harus dilakukan
untuk menjaga jangan sampai terjadi kerusakan system dari luar ataupun dari
dalam sistem, yang disengaja atau pun tidak disengaja.
§
Auditing System
Adalah penilaian atau
evaluasi teknis yang sistematis dan terukur mengenai penerapan keamanan jaringan
komputer dan aplikasinya.
Auditing System Keamanan
jaringan dilakukan dengan tujuan :
Untuk memonitor setiap
perubahan pada konfigurasi kemanan jaringan.
Untuk mengetahui siapa
saja yang mengakses file-file tertentu.
Untuk memonitor
aktifitas dari sejumlah user jaringan.
Untuk menyimpan rekaman
kegiatan login dan logout berdasarkan tanggal dan waktu.
§
Digital Forensik dan Penanganan Pasca Insiden
adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi
bukti digital dalam kejahatan komputer.
·
Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu
ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas
yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat
beberapa aktifitas yang mencurigakan terjadi.