FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

dokumen-dokumen yang mirip
FIREWALL NUR FISABILILLAH, S.KOM, MMSI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

PENDAHULUAN. Bab Latar Belakang

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB I PENDAHULUAN UKDW

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Vpn ( virtual Private Network )

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

KEAMANAN KOMPUTER. Pertemuan 10

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Pengertian dan Fungsi Firewall

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fakultas Teknologi Informasi Program Studi Sistem Komputer

SELF DEFENDING LINUX NETWORK

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

THREAT PACKET ANALYSIS USING SNORT

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. 1.1 Latar Belakang

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Keamanan Jaringan Komputer

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN. Sistem Keamanan Komputer. 1. Membatasi Akses ke Jaringan. A. Membuat tingkatan akses :

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

www. dickyprihandoko.worpress.com

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Peta Teknologi Network Security

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB IV DESKRIPSI KERJA PRAKTEK

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Management Oleh : Felix Andreas Sutanto

Nagios Sebagai Network Monitoring Software

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

INFRASTRUCTURE SECURITY

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

: POB-SJSK-014 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/1/2013 Layanan IP Publik Internet Nomor Revisi : 03

LAMPIRAN A : KUESIONER PENELITIAN

Strategi dan Implementasi Pengembangan Sistem Monitoring

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

PENGAMANAN JARINGAN KOMPUTER

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

A I S Y A T U L K A R I M A

Mengenal Berbagai Jenis Malware dan Pencegahannya

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

ETIKA & KEAMANAN SISTEM INFORMASI

Satu Physical Network dengan host yang banyak

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN BAB I PENDAHULUAN

Computer Security. Network Security

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Mengenal Script Kiddie

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB IV IMPLEMENTASI DAN PENGUJIAN

DAFTAR GAMBAR. xiii. Halaman

Pengamanan Web Browser

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

Computer Security. Network Security

Analisis Kolaborasi IDS SNORT dan HoneyPot

Transkripsi:

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Keuntungan Firewall : Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall : Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut). Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. Firewall tidak dapat melindungi dari serangan virus.

HONEYPOTS Honeypot merupakan sebuah sistem atau komputer yang sengaja dikorbankan untuk menjadi target serangan dari hacker. Komputer tersebut melayani setiap serangan yang dilakukan oleh hacker dalam melakukan penetrasi terhadap server tersebut. Metode ini ditujukan agar administrator dari server yang akan diserang dapat mengetahui trik penetrasi yang dilakukan hacker serta bisa melakukan antisipasi dalam melindungi server yang sesungguhnya. Setiap tindakan yang dilakukan oleh penyusup yang mencoba melakukan koneksi ke honeypot tersebut, maka honeypot akan mendeteksi dan mencatatnya.

Perlu diingat bahwa peran dari honeypot bukanlah menyelesaikan suatu masalah yang akan dihadapi server, akan tetapi memiliki kontribusi dalam hal keseluruhan keamanan. Dan besarnya kontribusi tersebut tergantung dari bagaimana kita menggunakannya. Intinya, walaupun tidak secara langsung melakukan pencegahan terhadap serangan (firewall) tetapi dapat mengurangi dari intensitas serangan yang akan dilakukan oleh penyusup ke server yang sesungguhnya.

Tidak satupun perangkat yang memiliki kesempurnaan dalam penggunaannya. Demikian juga dalam hal melakukan defensif yang dilakukan oleh perangkat untuk melindungi server dari serangan yang akan terjadi. Perangakat tersebut tidak bisa menghilangkan serangan, akan tetapi memperkecil risiko serangan. Begitu pula peran dari honeypot, honeypot sangat berguna dalam hal pendeteksian terhadap serangan bukan menghilangkan serangan itu.

Honeypot bisa mengetahui aktivitas dari script kiddies sampai hacker sekalipun, dari duni luar maupun yang berasal dari janringan internal alias orang dalam. Sekaligus mengetahui motivasi hacking yang akan dilakukan, sehingga administrator dapat membuat suatu kebijakan keamanan (firewall) dalam hal mngurangi resiko yang akan terjadi terhadap server yang sesungguhnya.

Suatu honeypots merupakan sumber system informasi yang menghasilkan nilai palsu pada saat terjadi penggunaan sumber daya yang tidak sah atau tidak diijinkan Untuk mengenali sebuah serangan yang dilakukan oleh hacker atau cracker, digunakan data yang diperoleh.

Pendekatan yang sering digunakan untuk mengenali serangan antara lain : Anomaly detection Anomaly detection mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network. Misuse detection Detector tersebut melakukan analisa terhadap aktivitas system, mencari event yang cocok dengan pola perilaku yang dikenali sebagai serangan.

Dimana Honeypot ditempatkan? Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan honeypot pada DMZ.