KEAMANAN INFORMASI
Disusun Oleh :
161131007
2019
i
Kata Pengantar
Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat,
karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan makalah tentang
Mengamankan Serangan Hacker menggunakan honeypod ini dengan baik meskipun
banyak kekurangan didalamnya.
Kami sangat berharap makalah ini dapat berguna dalam rangka menambah
wawasan serta pengetahuan kita mengenai salah satu metode pengamanan data
steganografi dan manfaatnya. Kami juga menyadari sepenuhnya bahwa di dalam
makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, kami
berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami
buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna
tanpa saran yang membangun. Semoga makalah sederhana ini dapat
dipahami bagi siapapun yang membacanya. Sekiranya makalah yang telah disusun
ini dapat berguna bagi kami sendiri maupun orang yang membacanya. Sebelumnya
kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan
kami memohon kritik dan saran yang membangun dari Anda demi perbaikan
makalah ini di waktu yang akan datang.
Penyusun
ii
Daftar Isi
iii
BAB 1
PENDAHULUAN
1.3 Tujuan
iii
BAB 2
LANDASAN TEORI
iv
2.2 Klasifikasi Honeypot
1. Purpose
Tujuan dari adanya honeypot dapat dibedakan menjadi dua: production dan
research. Production digunakan untuk mengukur peningkatan defense-in-depth pada
jaringan. Honeypot dapat memberikan gambaran siapa yang menargetkan jaringan
kita. Selain itu juga dapat mengambil beban serangan terhadap production systems,
sehingga dapat mengurangi resiko keamanan jaringan. Sedangkan research
digunakan untuk mempelajari bagaimana cara penyerang melakukan serangan dan
bentuk serangannya beserta toolsnya. Research honeypot dapat mengumpulkan
semua informasi serangan, termasuk motif penyerang, sehingga dapat membantu
untuk prevention, detection dan response.
v
2. Location
vi
3. Scope
4. Interaction
Level interaksi dari honeypot terbagi menjadi low, medium dan high. Low
interaction hanya mengijinkan penyerang memanfaatkan beberapa layanan untuk
diserang. Biasanya hanya untuk proses scanning atau percobaan. Low interaction
mudah di maintenance oleh administration. Tetapi, informasi yang didapatkan dari
penyerang akan minim, dan jika penyerang menggunakan suatu tools, penyerang
akan mudah menyadarinya. Medium interaction lebih kompleks dari low interaction
namun tidak sebanding dengan high interaction honeypot. Medium interaction
menawarkan service yang lebih, seperti apabila penyerang menyisipkan worm,
system akan memberi tanggapan pada serangan tersebut. Sehingga penyerang
berpikir bahwa dia menyerang system yang sebenarnya. Worm tersebut akan
meninggalkan payload dan berguna sebagai data analisis. Namun proses
maintenance administration lebih sulit. High interaction menawarkan layanan tanpa
batas untuk penyerang, hingga penyerang memiliki hak akses sebagai root. Hal ini
akan memberikan informasi yang lebih kompleks, tetapi pembuatannya lebih rumit
dan memerlukan banyak pertimbangan. Proses maintenance administration jauh
lebih sulit.
vii
2.2.2 Berdasarkan pada tingkat interaksi yang dimilikinya.
vii
i
2. High Interaction Honeypot
ix
BAB 3
PENUTUP
3.1 Kesimpulan
Honeypot membuat tugas dari deteksi menjadi lebih sederhana, efektif dan
murah. Konsepnya sendiri sangat mudah dipahami dan diimlementasikan. Honetpot
sendiri ditujukan untuk mendeteksi serangan yang dilakukan oleh hacker dengan
mengelabuhi hacker tersebut dengan fasilitas server tipuan. Banyak hal yang bisa
dipelajari dari penulisan karya ilmiah ini, salah satunya bagaimana metode honeypot
dapat berjalan dalam melakukan deteksi proses yang dapat merusak system.
Honeypot meiliki berbagai macam bentuk dan ukuran, dari yang sederhana
semacam emulasi sejumlah service, sampai suatu jaringan yang diesain untuk
dihack. Honeypot dapat menjalankan bermacam service dan dapat berjalan pada
bermacam system operasi sehingga dapat dibedakan menjadi High-Interaction dan
Low Interaction.
x
3.2 Saran
Selain itu saya selaku penulis mengharapkan saran dan kritik dari pembaca
untuk kesempurnaan makalah ini.
xi
DAFTAR PUSTAKA
xii