Anda di halaman 1dari 9

PRIVATE

CLOUD
IMPLEMENTASI HONEYPOT PADA INFRASTRUKTUR CLOUD
COMPUTING (Studi Kasus: PT. TELKOM RDC)

NAMA KELOMPOK:
ANNISA NUR FADILAH
JESSICA ANGELINE N
MUTIARA
PENDAHULUAN
Cloud computing (komputasi awan) merupakan salah satu teknologi yang saat ini
sedang banyak di kembangkan dan digunakan oleh perusahaan-perusahaan yang
membutuhkan sumber daya komputasi yang besar dan efisien. Seiring
perkembangan teknologi tersebut maka ancaman keamanan pada layanan cloud
computing semakin meningkat. Ancaman keamanan tersebut dapat berupa
tindakan pembobolan, penyerangan menggunakan worm atau malware, dan
berbagai tindakan yang mengancam keamanan sistem. Salah satu tindakan
pengamanan yang dapat dilakukan yaitu dengan menggunakan honeypot.

www.reallygreatesite.com
HONEYPOT
Honeypot merupakan salah satu teknologi atau sistem keamanan yang dapat
memenuhi ketiga konsep keamanan teknologi informasi yaitu pencegahan
(prevention), deteksi (detection) dan merespon (respond). Honeypot dapat
menangkap malware yang masuk ke jaringan, melindungi port SSH dari serangan
brute force, berpura-pura menjadi sistem yang asli serta menangkap informasi
mengenai identitas dan aktifitas yang dilakukan oleh attacker yang kemudian
akan digunakan oleh penyedia layanan cloud computing dalam meningkatkan
sistem pengamanan.
KASUS
GAMBARAN TOPOLOGI AWAL YANG
DITERIMA DARI PT. TELKOM RDC

PADA JARINGAN TERSEBUT TIDAK TERDAPAT PENGAMANAN


TAMBAHAN YANG DIIMPLEMENTASIKAN. TANPA ADANYA
PENGAMANAN PADA JARINGAN MENYEBABKAN BANYAKNYA
CELAH KEAMANAN BAGI ATTACKER UNTUK MELAKUKAN
TINDAKAN EKSPLOITASI PADA SERVER SEPERTI SERANGAN
PADA PROTOKOL SSH YANG SERING DIGUNAKAN UNTUK
REMOTE LOGIN YAITU SERANGAN BRUTE FORCE. SELAIN ITU
LAYANAN YANG DISEDIAKAN OLEH PENYEDIA CLOUD
COMPUTING SEPERTI WEB SERVER RENTAN TERHADAP
SERANGAN SQL INJECTION DAN CROSS SITE SCRIPTING.
SOLUSI
Menerapkan honeypot pada
sistem baru yang berguna untuk : Menerapkan sistem log
1. Mengidentifikasi serangan brute force
2. Meniru web server asli serta dapat dan analisysis tool
mengidentifikasi serangan SQL injection
pada honeypot
dan Cross Site Scripting
CARA UNTUK MENINGKATKAN
KEAMANAN DALAM JARINGAN
CLOUD COMPUTING

Menerapkan IDS atau IPS dalam jaringan agar Menerapkan honeypot dalam jaringan yang dapat
keamanan cloud computing dapat terpenuhi, namun meniru server dan mengidentifikasi serangan
untuk kondisi saat ini solusi tersebut kurang tepat yang ditujukan pada layer application serta
karena IDS atau IPS hanya mengamankan sistem pada mengumpulkan informasi mengenai identitas dan
layer network. Sehingga serangan yang ditujukan pada aktifitas attacker.
layer application seperti brute force, SQL Injection
dan Cross Site Scripting tidak dapat ditangani.
PERANCANGAN MELAKUKAN INSTALASI SERVER HONEYPOT

HONEYPOT YANG MELAKUKAN INSTALASI SERVER HONEYPOT


DATABASE DAN HONEYPOT ANALYSIS TOOL

PERLU DITERAPKAN MELAKUKAN KONFIGURASI SERVER HONEYPOT

MELAKUKAN KONFIGURASI SERVER HONEYPOT


AGAR SISTEM DATABASE DAN HONEYPOT ANALYSIS TOOL E

DAPAT BERJALAN MENERAPKAN HONEYPOT PADA


SISTEM

DENGAN BAIK
KESIMPULAN
HIHAT BERHASIL MENIRU WEB
KIPPO HONEYPOT BERHASIL SERVER ASLI SERTA DAPAT
MENGIDENTIFIKASI MENGIDENTIFIKASI SERANGAN
SERANGAN BRUTE FORCE SQL INJECTION DAN CROSS
SITE SCRIPTING

Kippo Graph dan HIHAT Analysis Tool sebagai


Sistem log dan analysis tool berhasil diterapkan
pada setiap Honeypot yang telah dibangun
TERIMA
KASIH

Anda mungkin juga menyukai