SlideShare una empresa de Scribd logo
1 de 19
Disusun oleh :

1.Wahyu
Nurfian(12.12.0062)
A.FIREWALL
Firewall adalah suatu alat untuk mengontrol apa saja yang
diperbolehkan melintasi beberapa titik dalam suatu
jaringan sebagai suatu mekanisme untuk menegakkan
kebijakan
Firewall digunakan di
diantaranya adalah:

berbagai

lokasi

jaringan,

dua

 Antara internet publik dengan jaringan internal suatu organisasi
 Antara NIC pada suatu PC dengan bagian PC yang lain
FIREWALL
Firewall dapat diimplementasikan sebagai

 Piranti jaringan yang berdedikasi
 Hardware atau software yang dimasukkan ke dalam alat
jaringan seperti router
 Software yang bekerja pada computer untuk keperluan umum.
FIREWALL SEBAGAI BAGIAN DARI
GAMBARAN BESAR

Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet.
Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan
milik anda mulai
KELEBIHAN FIREWALL
Firewall sangat menarik, mereka dapat memainkan berbagai peran
masing-masing dengan manfaat yang signifikan. Selain hanya
menegakkan kebijakan keamanan organisasi, firewall dapat:
 Mengurangi resiko dengan melindungi sistem dari upaya masuk dan
keluar untuk mengeksploitasi kerentanan.
 Meningkatkan privasi dengan membuatnya lebih sulit untuk
mengumpulkan data intelijen tentang situs.
 Filter komunikasi berdasarkan konten, seperti konten yang menyinggung
atau berbahaya masuk atau kelayakan konten mengalir keluar dari
organisasi.
 Mengenkripsi komunikasi untuk kerahasiaan.
 Memberikan catatan tentang lalu lintas jaringan yang berhasil maupun
diblokir, yang mungkin penting untuk penanganan insiden dan forensik.
 penyaring kebisingan dan menghemat bandwidth.
KELEMAHAN DARI FIREWALL
Salah satu kelemahan dari memiliki firewall adalah bahwa
organisasi dapat menjadi ceroboh tentang aspek
keamanan lainnya. Cara terbaik untuk berpikir tentang
firewall konseptual seperti payung. Bila Anda
menggunakan payung, itu membuat banyak hujan tidak
mengenai Anda, terutama kepala Anda. Namun, beberapa
tetesan hujan melewati pertahanan perimeter. Dalam
perang informasi, kita menyebutnya leakers
KEBIJAKAN DAN ATURAN FIREWALL
Asumsikan firewall sebagai pintu yang dapat dibuka atau
ditutup untuk alamat tertentu atau jenis lalu lintas.
Aturan-aturan
yang
mendefinisikan
perilaku
ini
ditegakkan oleh mesin kebijakan dalam firewall, yang
akan, dengan tidak adanya aturan tertentu, menyebabkan
pintu tetap terbuka atau tertutup secara default.
ATURAN STANDAR
Firewall dirancang dengan sesuatu yang disebut aturan
standar: Jika paket tidak cocok dengan peraturan lain,
aturan standar akan menjatuhkan paket. Hal ini dikenal
sebagai -menyangkal semua- kecuali yang secara
eksplisit diperbolehkan. Firewall administrator yang
mengesampingkan aturan ini membuat -mengizinkan
semua- kecuali yang secara eksplisit membantah
kebijakan.
JENIS-JENIS FIREWALL
Firewall bervariasi dalam pendekatan dan fitur, biaya, dan
kemudahan manajemen. Pada bagian berikut, kami akan
memperkenalkan Anda pada packet filter, network
address translation, proxy or application gateway,
personal and stateful inspection types of firewalls.
Selanjutnya, kita akan mempelajari beberapa alat firewall
umum yang dapat memberikan perlindungan tambahan.
JENIS-JENIS FIREWALL
Filter Paket
 Filter paket yang low-end firewall, mereka adalah yang pertama
yang akan digunakan secara luas karena mereka dapat
diimplementasikan dengan perangkat keras jaringan yang
sudah ada, seperti router. Perangkat keras yang mahir melihat
bidang dalam paket dan bisa melakukannya dengan sangat
cepat, meskipun Anda harus peka terhadap beban pada
hardware dan ukuran tepat. Contoh paling terkenal dari packet
filter adalah router Cisco
JENIS-JENIS FIREWALL
Network Address Translation (NAT) and Private Addresses

 Network Address Translation (NAT) adalah alat yang
harus digunakan bila memungkinkan. Hal ini
memungkinkan komputer lebih banyak untuk
berpartisipasi dalam Internet publik daripada alamat
tersedia jika tidak akan mengizinkan dan
memberikan tingkat privasi mengenai struktur
jaringan internal Anda.
JENIS-JENIS FIREWALL
Proxy or Application Gateway

 Filter paket yang cepat, tetapi mereka bisa tertipu, mereka
menjual kecepatan untuk keamanan. Firewall proxy berada di
ujung spektrum. Di antara firewall, mereka umumnya adalah
paling lambat dalam kinerja dan yang paling nyaman untuk
mengelola, seperti ketika sebuah protokol baru belum didukung,
namun, firewall proxy biasanya menyediakan keamanan terbaik.
Dalam lingkungan yang memerlukan keamanan tinggi dari firewall
proxy, aturan default akan selalu menyangkal jika tidak secara
eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika
proxy belum tersedia untuk beberapa protokol baru. Firewall
proxy yang paling populer adalah Sidewinder, Raptor (sekarang
Symantec Enterprise Firewall), dan Gauntlet.
JENIS-JENIS FIREWALL
Personal Firewall Types
 Pendekatan filter paket untuk firewall pribadi melihat paket yang
datang dari jaringan ke PC. Ini cenderung memperlakukan PC
sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal
(http://www.consealfirewall.com), yang merupakan alat pendidikan
yang indah karena memungkinkan pengguna untuk menulis aturan
akses dengan cara yang mirip dengan ACL router. Pada tahun 2003,
penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang
firewall di bawah nama 8Signs Firewall. Black Ice analog dengan
firewall packet dengan firewall packet filtering dan secara default
berfokus pada paket inbound datang.
HONEYPOT
Honeypot adalah suatu cara untuk menjebak atau menangkal
usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem
informasi. Honeypot merupakan pengalih perhatian hacker, agar
ia seolah-olah berhasil menjebol dan mengambil data dari
sebuah jaringan, padahal sesungguhnya data tersebut tidak
penting dan lokasi tersebut sudah terisolir.
HAL-HAL APA SAJA YANG TERDAPAT DIDALAM
HONEYPOT:
*Network Devices Hardware – Untuk mendirikan Honeyhpot
berarti kita juga membutuhkan perangkat jaringan komputer.
* Monitoring or Logging – Honeypot yang kita dirikan dapat
memonitor
secara
langsung
aktifitas
penyusup.
*Alerting Mechanism – Honeypot dapat memberikan layanan
messenger untuk administrator apabila terdapat seranganserangan.
*Keystroke Logger – Honeypot dapat memberikan informasi
tentang apa saja yang dilakukan oleh penyusup termasuk
ketikan
dari
papan
keybord
penyusup
* Packet Analyzer – Honeypot dapat memberikan informasi
tentang packet data yang diberikan oleh penyusup ke sistem
Honeypot
server.
* Forensic Tools – Honeypot dapat memberikan informasi
tentang sistem forensik yang digunakan penyusup terhadap
sistem.
KELEBIHAN DAN KEKURANGAN
Kelebihan :
•

Riset : mempelajari tool dan metode yang digunakan si black-hat,
membantu pakar keamanan IT membuat sistem yang lebih baik.

•

Proteksi : membuat penyerang jauh dari sistem yang asli.

•

Deteksi : seharusnya tidak ada lalu-lintas jaringan pada sebuah
honeypot.

•

Evidence : sekali sipenyerang terindentifikasi, semua bukti dapat
digunakan secara legal.

Kekurangan :
•

Limited View : Hanya menangkan aktivitas dari sistem tersebut dan
tidak pada sistem lain dalam jaringan.

•

High Risk : Resiko yang besar untuk digunakan sebagai lompatan
untuk menyerang sistem lain.

•

Skill Intensive : Butuh waktu lama untuk mengembangkan,
memaintain dan menganalis ‖ Legal Issue ―. Jika kita gunakan untuk
menyerang sistem lain, maka itu akan membahayakan perusahaan
kita.
MACAM-MACAM HONEYPOT
High Interaction Honeypot
High
Interaction
Honeypot
adalah
sistem
yang
mengoperasikan Sistem Operasi penuh sehingga penyerang
akan melihatnya sebagai sebuah sistem operasi/host yang
siap untuk dieksploitasi (dan memang seperti itu lah
keadaannya) Inti dari High Interaction adalah sistem ini
nantinya
akan
diserang
oleh
penyerang.
Yang perlu dipahami dari High Interaction Honeypot adalah
sistem ini bukan sebuah software ataupun daemon yang siap
diinstall pada komputer Host namun lebih kepada sebuah
paradigma, sebuah arsitektur jaringan, dengan kata lain High
Interaction Honeypot adalah sekumpulan komputer yang
dirancang sedemikian rupa dalam sebuah jaringan agar
―terlihat‖ dari sisi penyerang dan tentunya sekumpulan
komputer ini akan terus dimonitor dengan berbagai tools
networking. Komputer-komputer ini bisa dikatakan adalah
komputer secara fisik (komputer yang benar-benar ada) atau
komputer secara virtual (Virtual Operating System seperti
MACAM-MACAM HONEYPOT
Low Interaction Honeypot
Low Interaction Honeypot mensimulasikan sebuah sistem
operasi
dengan
service-service
tertentu
(misalnya
SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan
merupakan sistem operasi secara keseluruhan, service yang
berjalan tidak bisa dieksploitasi untuk mendapatkan akses
penuh terhadap honeypot. Low interaction akan melakukan
analisa
terhadap
jaringan
dan
aktifitas
worm.
Sayangnya perkembangan dari Honeypot (Honeyd — Low
Interaction Honeypot) sendiri tidak terlalu cepat bahkan
update terbaru terjadi pada tahun 2007
DAFTAR PUSTAKA
•

www.honeypots.net

•

www.honeyd.org/

•

fitria_okta.staff.gunadarma.ac.id

•

www.info.com/Firewall+Book

Más contenido relacionado

La actualidad más candente

Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in DepthDilum Bandara
 
Konfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikKonfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikI Putu Hariyadi
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configurationSoban Ahmad
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyberAzie Rahman
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network SecurityJohn Ely Masculino
 
Praktikum wireless
Praktikum wirelessPraktikum wireless
Praktikum wirelesslalekmawale
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMohammadMukhlis3
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Kerja Kursu Generasi Komputer
Kerja Kursu Generasi KomputerKerja Kursu Generasi Komputer
Kerja Kursu Generasi KomputerUzunaky Fadzil
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Steganography and watermarking
Steganography and watermarkingSteganography and watermarking
Steganography and watermarkingsudip nandi
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Man cisco packet tracer
Man cisco packet tracerMan cisco packet tracer
Man cisco packet tracerMitanurTania
 
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OS
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OSKumpulan 1: Jenis-jenis Pelayan dan Pelayan OS
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OSwebkvks2015
 
Introduction To Hacking
Introduction To HackingIntroduction To Hacking
Introduction To HackingRaghav Bisht
 

La actualidad más candente (20)

Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
Konfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTikKonfigurasi Routing Statik di MikroTik
Konfigurasi Routing Statik di MikroTik
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configuration
 
Keselamatan cyber
Keselamatan cyberKeselamatan cyber
Keselamatan cyber
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network Security
 
Praktikum wireless
Praktikum wirelessPraktikum wireless
Praktikum wireless
 
MATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptxMATERI MANAJEMEN BANDWIDTH.pptx
MATERI MANAJEMEN BANDWIDTH.pptx
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Makalah mikrotik
Makalah mikrotikMakalah mikrotik
Makalah mikrotik
 
Kerja Kursu Generasi Komputer
Kerja Kursu Generasi KomputerKerja Kursu Generasi Komputer
Kerja Kursu Generasi Komputer
 
VoIP
VoIPVoIP
VoIP
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Steganography and watermarking
Steganography and watermarkingSteganography and watermarking
Steganography and watermarking
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Laporan 2
Laporan 2Laporan 2
Laporan 2
 
Digital water marking
Digital water markingDigital water marking
Digital water marking
 
Firewall in Network Security
Firewall in Network SecurityFirewall in Network Security
Firewall in Network Security
 
Man cisco packet tracer
Man cisco packet tracerMan cisco packet tracer
Man cisco packet tracer
 
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OS
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OSKumpulan 1: Jenis-jenis Pelayan dan Pelayan OS
Kumpulan 1: Jenis-jenis Pelayan dan Pelayan OS
 
Introduction To Hacking
Introduction To HackingIntroduction To Hacking
Introduction To Hacking
 

Similar a FIREWALL DAN HONEYPOT

Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipSitiFauriah
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 

Similar a FIREWALL DAN HONEYPOT (20)

Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Forum 10
Forum 10Forum 10
Forum 10
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Forum 10
Forum 10Forum 10
Forum 10
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
pert 2.pptx
pert 2.pptxpert 2.pptx
pert 2.pptx
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Firewall
FirewallFirewall
Firewall
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voipMateri 2 fungsi firewall pada jaringa n voip
Materi 2 fungsi firewall pada jaringa n voip
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 

Más de Wahyu Anggara

Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...Wahyu Anggara
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptWahyu Anggara
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptWahyu Anggara
 
A Model Driven Engineering approach for Business Continuity Management in e-H...
A Model Driven Engineering approach for BusinessContinuity Management in e-H...A Model Driven Engineering approach for BusinessContinuity Management in e-H...
A Model Driven Engineering approach for Business Continuity Management in e-H...Wahyu Anggara
 

Más de Wahyu Anggara (10)

Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...
Sistem Informasi Manajemen "Dokumen Usulan Pengembangan Sistem Informasi untu...
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android ppt
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android ppt
 
Presentation2
Presentation2Presentation2
Presentation2
 
Presentation2
Presentation2Presentation2
Presentation2
 
A Model Driven Engineering approach for Business Continuity Management in e-H...
A Model Driven Engineering approach for BusinessContinuity Management in e-H...A Model Driven Engineering approach for BusinessContinuity Management in e-H...
A Model Driven Engineering approach for Business Continuity Management in e-H...
 
Presentasi
PresentasiPresentasi
Presentasi
 
Presentasi
PresentasiPresentasi
Presentasi
 
Presentasi
PresentasiPresentasi
Presentasi
 

Último

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...Kanaidi ken
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 

Último (20)

Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...PELAKSANAAN  + Link-Link MATERI Training_ "Effective INVENTORY &  WAREHOUSING...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING...
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 

FIREWALL DAN HONEYPOT

  • 2. A.FIREWALL Firewall adalah suatu alat untuk mengontrol apa saja yang diperbolehkan melintasi beberapa titik dalam suatu jaringan sebagai suatu mekanisme untuk menegakkan kebijakan Firewall digunakan di diantaranya adalah: berbagai lokasi jaringan, dua  Antara internet publik dengan jaringan internal suatu organisasi  Antara NIC pada suatu PC dengan bagian PC yang lain
  • 3. FIREWALL Firewall dapat diimplementasikan sebagai  Piranti jaringan yang berdedikasi  Hardware atau software yang dimasukkan ke dalam alat jaringan seperti router  Software yang bekerja pada computer untuk keperluan umum.
  • 4. FIREWALL SEBAGAI BAGIAN DARI GAMBARAN BESAR Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet. Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan milik anda mulai
  • 5. KELEBIHAN FIREWALL Firewall sangat menarik, mereka dapat memainkan berbagai peran masing-masing dengan manfaat yang signifikan. Selain hanya menegakkan kebijakan keamanan organisasi, firewall dapat:  Mengurangi resiko dengan melindungi sistem dari upaya masuk dan keluar untuk mengeksploitasi kerentanan.  Meningkatkan privasi dengan membuatnya lebih sulit untuk mengumpulkan data intelijen tentang situs.  Filter komunikasi berdasarkan konten, seperti konten yang menyinggung atau berbahaya masuk atau kelayakan konten mengalir keluar dari organisasi.  Mengenkripsi komunikasi untuk kerahasiaan.  Memberikan catatan tentang lalu lintas jaringan yang berhasil maupun diblokir, yang mungkin penting untuk penanganan insiden dan forensik.  penyaring kebisingan dan menghemat bandwidth.
  • 6. KELEMAHAN DARI FIREWALL Salah satu kelemahan dari memiliki firewall adalah bahwa organisasi dapat menjadi ceroboh tentang aspek keamanan lainnya. Cara terbaik untuk berpikir tentang firewall konseptual seperti payung. Bila Anda menggunakan payung, itu membuat banyak hujan tidak mengenai Anda, terutama kepala Anda. Namun, beberapa tetesan hujan melewati pertahanan perimeter. Dalam perang informasi, kita menyebutnya leakers
  • 7. KEBIJAKAN DAN ATURAN FIREWALL Asumsikan firewall sebagai pintu yang dapat dibuka atau ditutup untuk alamat tertentu atau jenis lalu lintas. Aturan-aturan yang mendefinisikan perilaku ini ditegakkan oleh mesin kebijakan dalam firewall, yang akan, dengan tidak adanya aturan tertentu, menyebabkan pintu tetap terbuka atau tertutup secara default.
  • 8. ATURAN STANDAR Firewall dirancang dengan sesuatu yang disebut aturan standar: Jika paket tidak cocok dengan peraturan lain, aturan standar akan menjatuhkan paket. Hal ini dikenal sebagai -menyangkal semua- kecuali yang secara eksplisit diperbolehkan. Firewall administrator yang mengesampingkan aturan ini membuat -mengizinkan semua- kecuali yang secara eksplisit membantah kebijakan.
  • 9. JENIS-JENIS FIREWALL Firewall bervariasi dalam pendekatan dan fitur, biaya, dan kemudahan manajemen. Pada bagian berikut, kami akan memperkenalkan Anda pada packet filter, network address translation, proxy or application gateway, personal and stateful inspection types of firewalls. Selanjutnya, kita akan mempelajari beberapa alat firewall umum yang dapat memberikan perlindungan tambahan.
  • 10. JENIS-JENIS FIREWALL Filter Paket  Filter paket yang low-end firewall, mereka adalah yang pertama yang akan digunakan secara luas karena mereka dapat diimplementasikan dengan perangkat keras jaringan yang sudah ada, seperti router. Perangkat keras yang mahir melihat bidang dalam paket dan bisa melakukannya dengan sangat cepat, meskipun Anda harus peka terhadap beban pada hardware dan ukuran tepat. Contoh paling terkenal dari packet filter adalah router Cisco
  • 11. JENIS-JENIS FIREWALL Network Address Translation (NAT) and Private Addresses  Network Address Translation (NAT) adalah alat yang harus digunakan bila memungkinkan. Hal ini memungkinkan komputer lebih banyak untuk berpartisipasi dalam Internet publik daripada alamat tersedia jika tidak akan mengizinkan dan memberikan tingkat privasi mengenai struktur jaringan internal Anda.
  • 12. JENIS-JENIS FIREWALL Proxy or Application Gateway  Filter paket yang cepat, tetapi mereka bisa tertipu, mereka menjual kecepatan untuk keamanan. Firewall proxy berada di ujung spektrum. Di antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan yang paling nyaman untuk mengelola, seperti ketika sebuah protokol baru belum didukung, namun, firewall proxy biasanya menyediakan keamanan terbaik. Dalam lingkungan yang memerlukan keamanan tinggi dari firewall proxy, aturan default akan selalu menyangkal jika tidak secara eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika proxy belum tersedia untuk beberapa protokol baru. Firewall proxy yang paling populer adalah Sidewinder, Raptor (sekarang Symantec Enterprise Firewall), dan Gauntlet.
  • 13. JENIS-JENIS FIREWALL Personal Firewall Types  Pendekatan filter paket untuk firewall pribadi melihat paket yang datang dari jaringan ke PC. Ini cenderung memperlakukan PC sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal (http://www.consealfirewall.com), yang merupakan alat pendidikan yang indah karena memungkinkan pengguna untuk menulis aturan akses dengan cara yang mirip dengan ACL router. Pada tahun 2003, penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang firewall di bawah nama 8Signs Firewall. Black Ice analog dengan firewall packet dengan firewall packet filtering dan secara default berfokus pada paket inbound datang.
  • 14. HONEYPOT Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir.
  • 15. HAL-HAL APA SAJA YANG TERDAPAT DIDALAM HONEYPOT: *Network Devices Hardware – Untuk mendirikan Honeyhpot berarti kita juga membutuhkan perangkat jaringan komputer. * Monitoring or Logging – Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas penyusup. *Alerting Mechanism – Honeypot dapat memberikan layanan messenger untuk administrator apabila terdapat seranganserangan. *Keystroke Logger – Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup * Packet Analyzer – Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh penyusup ke sistem Honeypot server. * Forensic Tools – Honeypot dapat memberikan informasi tentang sistem forensik yang digunakan penyusup terhadap sistem.
  • 16. KELEBIHAN DAN KEKURANGAN Kelebihan : • Riset : mempelajari tool dan metode yang digunakan si black-hat, membantu pakar keamanan IT membuat sistem yang lebih baik. • Proteksi : membuat penyerang jauh dari sistem yang asli. • Deteksi : seharusnya tidak ada lalu-lintas jaringan pada sebuah honeypot. • Evidence : sekali sipenyerang terindentifikasi, semua bukti dapat digunakan secara legal. Kekurangan : • Limited View : Hanya menangkan aktivitas dari sistem tersebut dan tidak pada sistem lain dalam jaringan. • High Risk : Resiko yang besar untuk digunakan sebagai lompatan untuk menyerang sistem lain. • Skill Intensive : Butuh waktu lama untuk mengembangkan, memaintain dan menganalis ‖ Legal Issue ―. Jika kita gunakan untuk menyerang sistem lain, maka itu akan membahayakan perusahaan kita.
  • 17. MACAM-MACAM HONEYPOT High Interaction Honeypot High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini nantinya akan diserang oleh penyerang. Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma, sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar ―terlihat‖ dari sisi penyerang dan tentunya sekumpulan komputer ini akan terus dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual Operating System seperti
  • 18. MACAM-MACAM HONEYPOT Low Interaction Honeypot Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu (misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm. Sayangnya perkembangan dari Honeypot (Honeyd — Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun 2007