SlideShare a Scribd company logo
1 of 8
Download to read offline
2012

       Perancangan Keamanan Cloud
       Computing Melalui Honeypot
       Sistem
       Semua teknologi perangkat keamanan ( IT security technology ) memiliki
       resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang
       mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud
       computing menimbulkan keraguan dan ketidak percayaan dari para CIO (
       chief information officer ) terhadap keamanan data. Kehadiran honeypot
       ini memberikan solusi dalam meningkatkan keamanan ketika ingin
       melakukan integrasi dengan teknologi cloud computing.

       Follow Twitter | @aherwin
       Fan Page       | http://www.facebook.com/ITlinks.co.id
       Herwin Anggeriana, S.Kom, M.Kom
Pendahuluan
                                                       Konseptual dari keamanan teknologi
       Keamanan teknologi informasi            informasi yaitu; (1)pencegahan ( prevention
menjadi konsentrasi dan fokus utama ketika     ), (2)deteksi ( detection ) dan (3)merespon (
sistem dari teknologi informasi terkoneksi     respond ). Teknologi prangkat keamanan (
dengan internet. Ancaman keamanan pun          security equipment ) yang tersedia di
meliputi tindakan pembobolan melalui           pasaran ( market ) tidak ada yang dapat
instruksi program, penyerangan denial of       memenuhi ketiga konsep seperti yang
service melalui program virus atau worm,       dijelaskan sebelumnya.
backdoor, dan berbagai tindakan yang
mengancam keamanan sistem teknologi                   Pada umumnya teknologi perangkat
informasi.                                     keamanan yang diproduksi dan dijual hanya
                                               memenuhi kedua konsep yaitu pencegahan
        Berbagai bentuk ancaman dari           dan deteksi celah keamanan yang terjadi.
keamanan sistem teknologi informasi pada       Sebagai contoh teknologi perangkat
dasarnya dapat diminimalkan dampak yang        keamanan seperti Firewall atau Anti Virus,
akan terjadi dengan memaksimalkan              secara fungsional dari perangkat keamanan
identifikasi celah keamanan sistem teknologi   hanya memiliki kemampuan pencegahan
informasi sedini mungkin. Tindakan             celah      keamanan,     sistem     deteksi
pembobolan keamanan akan terus                 penyusupan, penelusuran dan pencarian
berkembang secara eksponensial seiring         celah keamanan secara berkala. Ketika
dengan berkembangnya kemajuan sistem           terjadi tindakan keamanan yang beresiko
teknologi informasi.                           tinggi, faktor dari konsep merespon (
                                               respond ) team security masih dilakukan
        Tindakan pengamanan ( security
                                               secara manual dan bereaksi ketika
activities ) meliputi pencegahan penyusupan
                                               mendapatkan security alert dari Firewall
dari orang ( subsystem intruder ) illegal ke
                                               atau Anti virus.
dalam sistem, menjaga penyusupan intruder
untuk tetap berada di luar lingkungan                Solusi keamanan teknologi informasi
sistem, mencegah dan melindungi informasi      yang komprehensif merupakan solusi
yang terkirim ke internet terinfeksi dari      perpaduaan dan kombinasi dari kemampuan
virus, mencegah dan melindungi informasi       perangkat software dan perangkat
diubah secara illegal ketika terkirim ke       hardware ( teknologi perangkat keamanan ).
internet, dan identifikasi celah keamanan
serta meminimalkan dampak resiko                    Implementasi honeypot sistem
terhadap tindakan intruder.                    merupakan solusi keamanan teknologi
informasi secara komprehensif meskipun            coding, (3) log yang tak terbatas, (4)
penerapan honeypot hanya memiliki ruang           optimalnya kinerja perangkat lunak, (5)
lingkup deteksi ( detect ) dan respon (           konstruksi arsitektur yang handal, (6)
respond ), honeypot dapat merekam semua           efisiensi dari biaya investasi teknologi.
informasi dari setiap kejadian maupun
                                                         Pada journal penelitian ini, keamanan
kemungkinan celah keamanan yang dapat
                                                  cloud computing terfokus pada indentifikasi,
dieksplore. Karakteristik honeypot seperti
                                                  celah keamanan dari lingkungan sistem
ini maka honeypot sering kali dipasang dan
                                                  cloud, penjelasan metodologi dari masing –
dikonfigurasi dengan settingan stealth
                                                  masing aplikasi yang diimplementasikan,
mode.
                                                  keamanan data ( data security ), dan
                                                  integrated masing – masing modul dalam
Keamanan       dalam                              lingkungan cloud yang bersifat public.
komputasi awan                                           Pada model software as a service (
                                                  SaaS ) cloud computing merupakan model
       Cloud computing dalam istilah              pembangunan software di mana license
bahasa Indonesia adalah komputasi awan.           software dari penggunaan tersebut
Layanan cloud pada dasarnya terbagi dalam         disewakan kepada pengguna sehingga
tiga kategori yaitu; IaaS ( Infrastructure as a   seringkali pengguna melakukan integrasi (
Service ), SaaS ( Software as a Service ) dan     integrated ) dengan aplikasi miliknya (
PaaS ( Platform as a Service ).                   perangkat device-nya maupun aplikasi in
       Teknologi cloud computing dibangun         house ).
dari teknologi virtualisasi ( virtualization              Pada model platform as a service (
technology ). Di mana teknologi virtualisasi      PaaS ) cloud computing merupakan model
dikombinasikan dengan berbagai layanan            semua fasilitas server termasuk sumber
bisnis untuk tujuan pencapaian maksimum           daya teknologi yang menjadi tulang
efisiensi.                                        punggung ( backbone ) dari software yang
       Menurut Herwin Anggeriana ( Cloud          akan dibangun, disewakan kepada
Computing, Hal.9) secara struktur dari            pengguna. Model PaaS ini sering digunakan
teknologi cloud computing memberikan              istilah sebagai “cloud ware”.
enam manfaat potensi yang dapat                         Dalam pasaran bisnis teknologi, PaaS
digunakan bagi organisasi atau perusahaan         disewakan sudah termasuk ( embedded )
yaitu ; (1) data tersimpan secara terpusat,       dengan application development, testing,
(2) respon cepat dan kehandalan dalam uji         dan hosting ( VDS ). Semua fasilitas tersebut
saling berkolaborasi dan terintegrasi satu      data secara fisik berada di tangan penyedia
sama lain dan dikenal dengan istilah paket      teknologi cloud computing, kekhawatiran
produk “integrated solution”, biasanya          yang berdampak pada keamanan internal
dipadukan dengan layanan berbasis web.          data center dan internal staff jika
                                                terintegrasi dengan teknologi cloud
       Kedua model seperti yang dijelaskan
                                                computing khususnya yang bersifat public.
sebelumnya yaitu ; SaaS dan PaaS yang akan
menjadi objek penelitian ini khususnya                 Berbagai fenomena dari penerapan
dalam implementasi honeypot dengan              teknologi cloud computing menimbulkan
tujuan meningkatkan keamanan.                   banyak dampak positif dan negative yang
                                                pada akhirnya terfokus pada memastikan
       Dalam banyak organisasi maupun
                                                aplikasi kritikal ( critical application ) dan
perusahaan, kehadiran teknologi cloud
                                                bentuk model data yang dapat diijinkan
computing mengubah paradigm dari
                                                diakses dan terintegrasi dengan teknologi
department IT, di mana mengubah
                                                cloud computing khususnya cloud
kemandirian department IT dari sisi efisiensi
                                                computing yang bersifat public. Kehadiran
biaya,        operasional         terpusat,
                                                honeypot ini memberikan solusi dalam
memperhitungkan faktor internal user
                                                meningkatkan keamanan ketika ingin
sebagai beban biaya layaknya konsumen.
                                                melakukan integrasi dengan teknologi cloud
       Ketika terjadi masa transisi menuju      computing.
implementasi teknologi cloud computing,
banyak organisasi mengadopsi framework          Honeypot dalam cloud
dari Information Technology Infrastructure
Library ( ITIL ).                               computing
       Fenomena lain dari kehadiran                    Honeypot merupakan teknologi
teknologi cloud computing menimbulkan           keamanan             yang         bertujuan
keraguan dan ketidak percayaan dari para        mengidentifikasikan,      mencari     celah
CIO ( chief information officer ) terhadap      keamanan dan berkomprimasi aktif ketika
keamanan data, sehingga mereka lebih            terjadi aktifitas penyusupan keamanan
mempercayakan kepada infrastruktur              teknologi informasi.
internal yang mereka bangun.
                                                       Honeypot itu sendiri bukanlah
       Beberapa alasan keraguan dan             teknologi keamanan yang menanggulangi
ketidak percayaan atas teknologi cloud          dan mencegah celah keamanan yang terjadi
computing yaitu; keamanan keberadaan            saat aktifitas penyusupan keamanan sedang
berlangsung melainkan honeypot secara                 Secara fungsional dari teknologi
fungsional merekam setiap aktifitas            honeypot terdiri dalam banyak variasi (
penyusupan, termasuk identifikasi serta        variant ) dan umumnya terbagi dalam dua
menunjukkan celah keamanan yang sedang         kategori yaitu honeypot interaksi rendah (
di eksploitasi oleh penyusup.                  low interaction honeypot ) dan honeypot
                                               berinteraksi sensitive ( high interaction
       Honeypot digunakan untuk merekam
                                               honeypot ).
dan mencari identitas si penyusup atau si
penyerang keamanan, dan secara aktif                  Masing – masing kategori dari
mengarahkan si penyusup atau si penyerang      honeypot tersebut memiliki keunggulan dan
keamanan ke sistem infrastruktur bayangan      kelemahannya. Keunggulan yang dimiliki
( shadow infrastructure ) yang ditujukan       oleh honeypot interaksi rendah ( liw
untuk tujuan tersebut.                         interaction honeypot ) yaitu ; skala
                                               pembangunan ( deploy ) dan skala
       Sehingga penerapan honeypot ini
                                               maintenance kategori sederhana, karena
mengakibatkan si penyusup atau si
                                               honeypot kategori low interaction didesign
penyerang ( hacker ) keamanan mengakses
                                               hanya untuk mengumpulkan informasi si
ke sistem infrastruktur yang didesign
                                               penyerang ( hacker ) dan menjadi target
dengan minimum resources dan minimum
                                               utama si penyerang ( hacker ) sehingga
resiko. Sistem infrastruktur utamanya ( core
                                               dampak resiko minimum dari sistem utama
of infrastructure ) ketika terjadi aktifitas
                                               dapat dicapai.
penyusupan ( hacker activity ) tidak
tersentuh sama sekali oleh si penyusup (              Kelemahan dari honeypot kategori
hacker ).                                      low interaction yaitu ; hanya merekam
                                               semua identitas si penyerang ( hacker )
        Hasil rekaman yang dapat dilakukan
                                               dalam aktifitasnya tanpa melakukan
oleh penerapan teknologi honeypot meliputi
                                               pengukuran setiap penyerangan ( counter
identifikasi komputer atau mesin apa yang
                                               part measure ) sehingga si penyerang (
digunakan oleh si penyerang ( hacker ), asal
                                               hacker ) mudah mengenali bahwa yang
negara dari si penyerang ( hacker ), jenis –
                                               diserang saat itu adalah honeypot low
jenis perangkat software pendukung ( tools )
                                               interaction karena sistem utama yang
yang digunakan dalam aktifitas si penyerang
                                               menjadi target penyerangan tidak bereaksi
( hacker ) dan target celah keamanan yang
                                               atau berespon seperti yang diharapkan oleh
menjadi sasaran empuk si penyerang (
                                               si penyerang ( hacker ).
hacker ).
Keunggulan yang dimiliki dari high            Konseptual      kerjanya     adalah
interaction honeypot yaitu ; merekam dan     memonitor setiap protocol yang mengakses
mengumpulkan informasi lebih spesifik dari   ke jaringan arsitektur utama ( core
low interaction honeypot, behavior si        infrastructure ), ketika teridentifikasi
penyerang ( hacker ) dan penelusuran         sebagai akses illegal ( unused IP address ),
jaringan protocol secara spesifik dari si    maka IP tersebut diidentifikasi sebagai IP
penyerang saat terjadinya insiden            intruder ( penyusup ) dan secara otomatis
penyerangan atau penyusupan.                 semua aktifitas unused IP address tersebut
                                             direkam ( TCP dan UDP port recorded ) dan
       Secara keseluruhan keunggulan high
                                             melakukan pencegahan dengan melakukan
interaction honeypot mencakup semua
                                             mirroring ( sistem bayangan ) dari jaringan
fungsional yang tidak dapat dilakukan oleh
                                             arsitektur utama ( shadow of core
low interaction honeypot. Sebagai contoh
                                             infrastructure ).
dari high interaction honeypot yaitu
Symantec Decoy Server and honeypot.                 Fasilitas mirroring atau shadow
                                             dikenal dengan istilah emulated services.
Arsitektur dari low                          Ketika IP si penyerang ( unused IP address )
                                             dipetakan sebagai intruder, maka emulated
interaction honeypot                         service akan aktif dan menjadi sistem yang
                                             akan menjadi korban dari penyerangan si
                                             hacker ( victim emulated service ).
                                                    Pada umumnya emulated service
                                             berfungsi dengan topology behavior yang
                                             sudah standar ( ethnic hacker ) dan sudah
                                             diprogram secara simultant. Misalnya Jika
                                             hacker menyerang A, maka bereaksi dan
                                             memberikan respon seperti B. Jika hacker
                                             menyerang C maka bereaksi dan
Fig.1.    Honeypot     low     interaction   memberikan respon seperti D.
architecture.
                                                    Topology tersebut menjadi baku
      Pada fig.1 merupakan arsitektur dari   ketika si penyerang ( hacker ) menyadari
low interaction honeypot. Diperkenalkan      respon dan reaksi yang diterimanya dari
oleh Niels Provos, didevelop dengan sistem   honeypot low interaction.
operasi UNIX.
Sebagai contoh ilustrasi konseptual            Pada fig.2 ide-nya mengadopsi dari
dari proses kerja low interaction honeypot     topologi jaringan utama infrastruktur (
yaitu; ketika script didevelop dan digunakan   mirroring of core infrastructure ). Didesign
dalam fungsional telnet CISCO router           memang untuk tujuan mengelabui dan
dengan tujuan untuk mengakses dan login        mengalihkan akses si penyerang dari
ke dalam CISCO IOS interface, maka             jaringan utama infrastruktur-nya.
emulated service dari honeypot akan
                                                      Secara konseptual dan prinsip
mengidentifikasi unused IP address, jika
                                               kerjanya, honeypot high interaction didesign
termasuk sebagai kategori unused IP
                                               untuk menciptakan celah keamanan
address, IP tersebut akan diidentifikasi
                                               sehingga ketika si penyerang ( hacker )
sebagai intruder dan secara otomatis
                                               mencari celah keamanan yang dapat di
emulated service menciptakan sistem
                                               eksploit, maka yang terdeteksi adalah
bayangan ( shadow of core infrastructure )
                                               honeypot tersebut.
dari CISCO IOS interface. Sehingga si
penyerang ( hacker ) seolah – olah berada             Secara hasil pencarian celah
dalam jaringan utama infrastruktur yaitu       keamanan oleh si intruder ( hacker ) maka si
CISCO IOS interface.                           penyerang akan berpikir dirinya sudah
                                               memasuki jaringan utama dari targetnya
Arsitektur dari High                           dan tanpa disadarinya sebenernya si
                                               penyerang berada dalam lingkungan
Interaction Honeypot                           mirroring ( shadow of core infrastructure )
                                               dari honeypot.
                                                     Peranan serta kinerja router gateway
                                               berperan penting dalam mengalihkan serta
                                               mengidentifikasikan unused IP address dari
                                               si penyerang ( hacker ). Router jenis ini
                                               dikenal sebagai router gateway honeypot,
                                               meskipun router gateway honeypot ini
                                               dapat mengidentifikasikan unused IP
                                               address si penyerang ( hacker ) tetapi
                                               perangkat tersebut tidak membatasi
                                               maupun memblok access yang diinginkan
                                               oleh si penyerang ( hacker ) tetapi
Fig.2.    High    interaction     honeypot
architecture
mengalihkan ke jaringan bayangan (                     Jika hal tersebut terjadi, maka IDS
honeypot infrastructure ).                      sensor ( intrusion detection sensor ) pun
                                                sulit mengidentifikasi sebagai unused IP
      Bahkan jenis router gateway
                                                address dan di-identifikasi sebagai penyusup
honeypot dapat berinteraksi dengan si
                                                ( hacker ).
penyerang ( hacker ) dan memberikan
respon, meskipun demikian semua aktifitas              Tergantung pada topologi dan jenis
yang dilakukan oleh si penyerang akan           honeypot yang akan diimplementasikan dan
direkam secara spesifik oleh router gateway     diterapkan, pada dasarnya honeypot
honeypot.                                       menjadi solusi terbaik dalam melakukan
                                                penelitian tentang keamanan cloud
      Spesifikasi komputer minimum yang
                                                computing secara berkesinambungan,
dapat dijadikan honeypot gateway yaitu 128
                                                mengumpulkan informasi dari si penyerang (
Mb RAM dengan kemampuan beradaptasi
                                                hacker ) bahkan pencegahan dini dari
pada class B dari IP class hingga OC-12
                                                penyerangan terhadap jaringan keamanan
network.
                                                teknologi informasi yang sensitive.
Kesimpulan                                      Daftar Pustaka
       Semua       teknologi     perangkat
                                                D, G. (2002). Programming the grid: Distributed
keamanan ( IT security technology ) memiliki    software components. New York.
resiko yang berbeda – beda dan tidak ada
satu perangkat teknologi yang mendekati         Google. (n.d.). Retrieved from Google:
faktor resiko mencapai nol.                     http://www.google.com/

       Begitu pun dengan honeypot,              Herwin Anggeriana, S.Kom, M.Kom. (2011).
                                                Cloud Computing. Jakarta: ITLinks.
penerapan dan implementasi honeypot
masih memiliki resiko diatas nol, bahkan jika   Hiremane, R. (2007, May). Intel Virtualization
kepiawaian si penyerang ( hacker )              Technology for Directed I/O (Intel VT-d).
mengetahui dan menyadari jenis – jenis          Technology@Intel Magazine , p. 10.
honeypot yang menjadi targetnya. Tidak          Honeypots : Tracking Hackers. (n.d.). Retrieved
tertutup kemungkinan honeypot tersebut          from tracking-hackers.com:
dapat dimanfaatkan sebagai si penyerang (       http://www.tracking-hackers.com/
hacker ) sehingga seakan – akan honeypot
yang menjadi aktif hacker.

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Perancangan keamanan cloud computing dengan honeypot

  • 1. 2012 Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem Semua teknologi perangkat keamanan ( IT security technology ) memiliki resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud computing menimbulkan keraguan dan ketidak percayaan dari para CIO ( chief information officer ) terhadap keamanan data. Kehadiran honeypot ini memberikan solusi dalam meningkatkan keamanan ketika ingin melakukan integrasi dengan teknologi cloud computing. Follow Twitter | @aherwin Fan Page | http://www.facebook.com/ITlinks.co.id Herwin Anggeriana, S.Kom, M.Kom
  • 2. Pendahuluan Konseptual dari keamanan teknologi Keamanan teknologi informasi informasi yaitu; (1)pencegahan ( prevention menjadi konsentrasi dan fokus utama ketika ), (2)deteksi ( detection ) dan (3)merespon ( sistem dari teknologi informasi terkoneksi respond ). Teknologi prangkat keamanan ( dengan internet. Ancaman keamanan pun security equipment ) yang tersedia di meliputi tindakan pembobolan melalui pasaran ( market ) tidak ada yang dapat instruksi program, penyerangan denial of memenuhi ketiga konsep seperti yang service melalui program virus atau worm, dijelaskan sebelumnya. backdoor, dan berbagai tindakan yang mengancam keamanan sistem teknologi Pada umumnya teknologi perangkat informasi. keamanan yang diproduksi dan dijual hanya memenuhi kedua konsep yaitu pencegahan Berbagai bentuk ancaman dari dan deteksi celah keamanan yang terjadi. keamanan sistem teknologi informasi pada Sebagai contoh teknologi perangkat dasarnya dapat diminimalkan dampak yang keamanan seperti Firewall atau Anti Virus, akan terjadi dengan memaksimalkan secara fungsional dari perangkat keamanan identifikasi celah keamanan sistem teknologi hanya memiliki kemampuan pencegahan informasi sedini mungkin. Tindakan celah keamanan, sistem deteksi pembobolan keamanan akan terus penyusupan, penelusuran dan pencarian berkembang secara eksponensial seiring celah keamanan secara berkala. Ketika dengan berkembangnya kemajuan sistem terjadi tindakan keamanan yang beresiko teknologi informasi. tinggi, faktor dari konsep merespon ( respond ) team security masih dilakukan Tindakan pengamanan ( security secara manual dan bereaksi ketika activities ) meliputi pencegahan penyusupan mendapatkan security alert dari Firewall dari orang ( subsystem intruder ) illegal ke atau Anti virus. dalam sistem, menjaga penyusupan intruder untuk tetap berada di luar lingkungan Solusi keamanan teknologi informasi sistem, mencegah dan melindungi informasi yang komprehensif merupakan solusi yang terkirim ke internet terinfeksi dari perpaduaan dan kombinasi dari kemampuan virus, mencegah dan melindungi informasi perangkat software dan perangkat diubah secara illegal ketika terkirim ke hardware ( teknologi perangkat keamanan ). internet, dan identifikasi celah keamanan serta meminimalkan dampak resiko Implementasi honeypot sistem terhadap tindakan intruder. merupakan solusi keamanan teknologi
  • 3. informasi secara komprehensif meskipun coding, (3) log yang tak terbatas, (4) penerapan honeypot hanya memiliki ruang optimalnya kinerja perangkat lunak, (5) lingkup deteksi ( detect ) dan respon ( konstruksi arsitektur yang handal, (6) respond ), honeypot dapat merekam semua efisiensi dari biaya investasi teknologi. informasi dari setiap kejadian maupun Pada journal penelitian ini, keamanan kemungkinan celah keamanan yang dapat cloud computing terfokus pada indentifikasi, dieksplore. Karakteristik honeypot seperti celah keamanan dari lingkungan sistem ini maka honeypot sering kali dipasang dan cloud, penjelasan metodologi dari masing – dikonfigurasi dengan settingan stealth masing aplikasi yang diimplementasikan, mode. keamanan data ( data security ), dan integrated masing – masing modul dalam Keamanan dalam lingkungan cloud yang bersifat public. komputasi awan Pada model software as a service ( SaaS ) cloud computing merupakan model Cloud computing dalam istilah pembangunan software di mana license bahasa Indonesia adalah komputasi awan. software dari penggunaan tersebut Layanan cloud pada dasarnya terbagi dalam disewakan kepada pengguna sehingga tiga kategori yaitu; IaaS ( Infrastructure as a seringkali pengguna melakukan integrasi ( Service ), SaaS ( Software as a Service ) dan integrated ) dengan aplikasi miliknya ( PaaS ( Platform as a Service ). perangkat device-nya maupun aplikasi in Teknologi cloud computing dibangun house ). dari teknologi virtualisasi ( virtualization Pada model platform as a service ( technology ). Di mana teknologi virtualisasi PaaS ) cloud computing merupakan model dikombinasikan dengan berbagai layanan semua fasilitas server termasuk sumber bisnis untuk tujuan pencapaian maksimum daya teknologi yang menjadi tulang efisiensi. punggung ( backbone ) dari software yang Menurut Herwin Anggeriana ( Cloud akan dibangun, disewakan kepada Computing, Hal.9) secara struktur dari pengguna. Model PaaS ini sering digunakan teknologi cloud computing memberikan istilah sebagai “cloud ware”. enam manfaat potensi yang dapat Dalam pasaran bisnis teknologi, PaaS digunakan bagi organisasi atau perusahaan disewakan sudah termasuk ( embedded ) yaitu ; (1) data tersimpan secara terpusat, dengan application development, testing, (2) respon cepat dan kehandalan dalam uji dan hosting ( VDS ). Semua fasilitas tersebut
  • 4. saling berkolaborasi dan terintegrasi satu data secara fisik berada di tangan penyedia sama lain dan dikenal dengan istilah paket teknologi cloud computing, kekhawatiran produk “integrated solution”, biasanya yang berdampak pada keamanan internal dipadukan dengan layanan berbasis web. data center dan internal staff jika terintegrasi dengan teknologi cloud Kedua model seperti yang dijelaskan computing khususnya yang bersifat public. sebelumnya yaitu ; SaaS dan PaaS yang akan menjadi objek penelitian ini khususnya Berbagai fenomena dari penerapan dalam implementasi honeypot dengan teknologi cloud computing menimbulkan tujuan meningkatkan keamanan. banyak dampak positif dan negative yang pada akhirnya terfokus pada memastikan Dalam banyak organisasi maupun aplikasi kritikal ( critical application ) dan perusahaan, kehadiran teknologi cloud bentuk model data yang dapat diijinkan computing mengubah paradigm dari diakses dan terintegrasi dengan teknologi department IT, di mana mengubah cloud computing khususnya cloud kemandirian department IT dari sisi efisiensi computing yang bersifat public. Kehadiran biaya, operasional terpusat, honeypot ini memberikan solusi dalam memperhitungkan faktor internal user meningkatkan keamanan ketika ingin sebagai beban biaya layaknya konsumen. melakukan integrasi dengan teknologi cloud Ketika terjadi masa transisi menuju computing. implementasi teknologi cloud computing, banyak organisasi mengadopsi framework Honeypot dalam cloud dari Information Technology Infrastructure Library ( ITIL ). computing Fenomena lain dari kehadiran Honeypot merupakan teknologi teknologi cloud computing menimbulkan keamanan yang bertujuan keraguan dan ketidak percayaan dari para mengidentifikasikan, mencari celah CIO ( chief information officer ) terhadap keamanan dan berkomprimasi aktif ketika keamanan data, sehingga mereka lebih terjadi aktifitas penyusupan keamanan mempercayakan kepada infrastruktur teknologi informasi. internal yang mereka bangun. Honeypot itu sendiri bukanlah Beberapa alasan keraguan dan teknologi keamanan yang menanggulangi ketidak percayaan atas teknologi cloud dan mencegah celah keamanan yang terjadi computing yaitu; keamanan keberadaan saat aktifitas penyusupan keamanan sedang
  • 5. berlangsung melainkan honeypot secara Secara fungsional dari teknologi fungsional merekam setiap aktifitas honeypot terdiri dalam banyak variasi ( penyusupan, termasuk identifikasi serta variant ) dan umumnya terbagi dalam dua menunjukkan celah keamanan yang sedang kategori yaitu honeypot interaksi rendah ( di eksploitasi oleh penyusup. low interaction honeypot ) dan honeypot berinteraksi sensitive ( high interaction Honeypot digunakan untuk merekam honeypot ). dan mencari identitas si penyusup atau si penyerang keamanan, dan secara aktif Masing – masing kategori dari mengarahkan si penyusup atau si penyerang honeypot tersebut memiliki keunggulan dan keamanan ke sistem infrastruktur bayangan kelemahannya. Keunggulan yang dimiliki ( shadow infrastructure ) yang ditujukan oleh honeypot interaksi rendah ( liw untuk tujuan tersebut. interaction honeypot ) yaitu ; skala pembangunan ( deploy ) dan skala Sehingga penerapan honeypot ini maintenance kategori sederhana, karena mengakibatkan si penyusup atau si honeypot kategori low interaction didesign penyerang ( hacker ) keamanan mengakses hanya untuk mengumpulkan informasi si ke sistem infrastruktur yang didesign penyerang ( hacker ) dan menjadi target dengan minimum resources dan minimum utama si penyerang ( hacker ) sehingga resiko. Sistem infrastruktur utamanya ( core dampak resiko minimum dari sistem utama of infrastructure ) ketika terjadi aktifitas dapat dicapai. penyusupan ( hacker activity ) tidak tersentuh sama sekali oleh si penyusup ( Kelemahan dari honeypot kategori hacker ). low interaction yaitu ; hanya merekam semua identitas si penyerang ( hacker ) Hasil rekaman yang dapat dilakukan dalam aktifitasnya tanpa melakukan oleh penerapan teknologi honeypot meliputi pengukuran setiap penyerangan ( counter identifikasi komputer atau mesin apa yang part measure ) sehingga si penyerang ( digunakan oleh si penyerang ( hacker ), asal hacker ) mudah mengenali bahwa yang negara dari si penyerang ( hacker ), jenis – diserang saat itu adalah honeypot low jenis perangkat software pendukung ( tools ) interaction karena sistem utama yang yang digunakan dalam aktifitas si penyerang menjadi target penyerangan tidak bereaksi ( hacker ) dan target celah keamanan yang atau berespon seperti yang diharapkan oleh menjadi sasaran empuk si penyerang ( si penyerang ( hacker ). hacker ).
  • 6. Keunggulan yang dimiliki dari high Konseptual kerjanya adalah interaction honeypot yaitu ; merekam dan memonitor setiap protocol yang mengakses mengumpulkan informasi lebih spesifik dari ke jaringan arsitektur utama ( core low interaction honeypot, behavior si infrastructure ), ketika teridentifikasi penyerang ( hacker ) dan penelusuran sebagai akses illegal ( unused IP address ), jaringan protocol secara spesifik dari si maka IP tersebut diidentifikasi sebagai IP penyerang saat terjadinya insiden intruder ( penyusup ) dan secara otomatis penyerangan atau penyusupan. semua aktifitas unused IP address tersebut direkam ( TCP dan UDP port recorded ) dan Secara keseluruhan keunggulan high melakukan pencegahan dengan melakukan interaction honeypot mencakup semua mirroring ( sistem bayangan ) dari jaringan fungsional yang tidak dapat dilakukan oleh arsitektur utama ( shadow of core low interaction honeypot. Sebagai contoh infrastructure ). dari high interaction honeypot yaitu Symantec Decoy Server and honeypot. Fasilitas mirroring atau shadow dikenal dengan istilah emulated services. Arsitektur dari low Ketika IP si penyerang ( unused IP address ) dipetakan sebagai intruder, maka emulated interaction honeypot service akan aktif dan menjadi sistem yang akan menjadi korban dari penyerangan si hacker ( victim emulated service ). Pada umumnya emulated service berfungsi dengan topology behavior yang sudah standar ( ethnic hacker ) dan sudah diprogram secara simultant. Misalnya Jika hacker menyerang A, maka bereaksi dan memberikan respon seperti B. Jika hacker menyerang C maka bereaksi dan Fig.1. Honeypot low interaction memberikan respon seperti D. architecture. Topology tersebut menjadi baku Pada fig.1 merupakan arsitektur dari ketika si penyerang ( hacker ) menyadari low interaction honeypot. Diperkenalkan respon dan reaksi yang diterimanya dari oleh Niels Provos, didevelop dengan sistem honeypot low interaction. operasi UNIX.
  • 7. Sebagai contoh ilustrasi konseptual Pada fig.2 ide-nya mengadopsi dari dari proses kerja low interaction honeypot topologi jaringan utama infrastruktur ( yaitu; ketika script didevelop dan digunakan mirroring of core infrastructure ). Didesign dalam fungsional telnet CISCO router memang untuk tujuan mengelabui dan dengan tujuan untuk mengakses dan login mengalihkan akses si penyerang dari ke dalam CISCO IOS interface, maka jaringan utama infrastruktur-nya. emulated service dari honeypot akan Secara konseptual dan prinsip mengidentifikasi unused IP address, jika kerjanya, honeypot high interaction didesign termasuk sebagai kategori unused IP untuk menciptakan celah keamanan address, IP tersebut akan diidentifikasi sehingga ketika si penyerang ( hacker ) sebagai intruder dan secara otomatis mencari celah keamanan yang dapat di emulated service menciptakan sistem eksploit, maka yang terdeteksi adalah bayangan ( shadow of core infrastructure ) honeypot tersebut. dari CISCO IOS interface. Sehingga si penyerang ( hacker ) seolah – olah berada Secara hasil pencarian celah dalam jaringan utama infrastruktur yaitu keamanan oleh si intruder ( hacker ) maka si CISCO IOS interface. penyerang akan berpikir dirinya sudah memasuki jaringan utama dari targetnya Arsitektur dari High dan tanpa disadarinya sebenernya si penyerang berada dalam lingkungan Interaction Honeypot mirroring ( shadow of core infrastructure ) dari honeypot. Peranan serta kinerja router gateway berperan penting dalam mengalihkan serta mengidentifikasikan unused IP address dari si penyerang ( hacker ). Router jenis ini dikenal sebagai router gateway honeypot, meskipun router gateway honeypot ini dapat mengidentifikasikan unused IP address si penyerang ( hacker ) tetapi perangkat tersebut tidak membatasi maupun memblok access yang diinginkan oleh si penyerang ( hacker ) tetapi Fig.2. High interaction honeypot architecture
  • 8. mengalihkan ke jaringan bayangan ( Jika hal tersebut terjadi, maka IDS honeypot infrastructure ). sensor ( intrusion detection sensor ) pun sulit mengidentifikasi sebagai unused IP Bahkan jenis router gateway address dan di-identifikasi sebagai penyusup honeypot dapat berinteraksi dengan si ( hacker ). penyerang ( hacker ) dan memberikan respon, meskipun demikian semua aktifitas Tergantung pada topologi dan jenis yang dilakukan oleh si penyerang akan honeypot yang akan diimplementasikan dan direkam secara spesifik oleh router gateway diterapkan, pada dasarnya honeypot honeypot. menjadi solusi terbaik dalam melakukan penelitian tentang keamanan cloud Spesifikasi komputer minimum yang computing secara berkesinambungan, dapat dijadikan honeypot gateway yaitu 128 mengumpulkan informasi dari si penyerang ( Mb RAM dengan kemampuan beradaptasi hacker ) bahkan pencegahan dini dari pada class B dari IP class hingga OC-12 penyerangan terhadap jaringan keamanan network. teknologi informasi yang sensitive. Kesimpulan Daftar Pustaka Semua teknologi perangkat D, G. (2002). Programming the grid: Distributed keamanan ( IT security technology ) memiliki software components. New York. resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang mendekati Google. (n.d.). Retrieved from Google: faktor resiko mencapai nol. http://www.google.com/ Begitu pun dengan honeypot, Herwin Anggeriana, S.Kom, M.Kom. (2011). Cloud Computing. Jakarta: ITLinks. penerapan dan implementasi honeypot masih memiliki resiko diatas nol, bahkan jika Hiremane, R. (2007, May). Intel Virtualization kepiawaian si penyerang ( hacker ) Technology for Directed I/O (Intel VT-d). mengetahui dan menyadari jenis – jenis Technology@Intel Magazine , p. 10. honeypot yang menjadi targetnya. Tidak Honeypots : Tracking Hackers. (n.d.). Retrieved tertutup kemungkinan honeypot tersebut from tracking-hackers.com: dapat dimanfaatkan sebagai si penyerang ( http://www.tracking-hackers.com/ hacker ) sehingga seakan – akan honeypot yang menjadi aktif hacker.