Firewall Dan Honeypot
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Firewall Dan Honeypot

on

  • 333 views

Firewall adalah..

Firewall adalah..

Statistics

Views

Total Views
333
Views on SlideShare
295
Embed Views
38

Actions

Likes
0
Downloads
11
Comments
0

2 Embeds 38

http://unyilob.blogspot.com 24
http://unyilob.blogspot.ru 14

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Firewall Dan Honeypot Presentation Transcript

  • 1. Disusun oleh : 1.Wahyu Nurfian(12.12.0062)
  • 2. A.FIREWALL Firewall adalah suatu alat untuk mengontrol apa saja yang diperbolehkan melintasi beberapa titik dalam suatu jaringan sebagai suatu mekanisme untuk menegakkan kebijakan Firewall digunakan di diantaranya adalah: berbagai lokasi jaringan, dua  Antara internet publik dengan jaringan internal suatu organisasi  Antara NIC pada suatu PC dengan bagian PC yang lain
  • 3. FIREWALL Firewall dapat diimplementasikan sebagai  Piranti jaringan yang berdedikasi  Hardware atau software yang dimasukkan ke dalam alat jaringan seperti router  Software yang bekerja pada computer untuk keperluan umum.
  • 4. FIREWALL SEBAGAI BAGIAN DARI GAMBARAN BESAR Firewall ini paling sering digunakan pada batas antara situs Anda dan Internet. Ada titik demarkasi di mana jaringan Internet Service Provider ini berakhir dan milik anda mulai
  • 5. KELEBIHAN FIREWALL Firewall sangat menarik, mereka dapat memainkan berbagai peran masing-masing dengan manfaat yang signifikan. Selain hanya menegakkan kebijakan keamanan organisasi, firewall dapat:  Mengurangi resiko dengan melindungi sistem dari upaya masuk dan keluar untuk mengeksploitasi kerentanan.  Meningkatkan privasi dengan membuatnya lebih sulit untuk mengumpulkan data intelijen tentang situs.  Filter komunikasi berdasarkan konten, seperti konten yang menyinggung atau berbahaya masuk atau kelayakan konten mengalir keluar dari organisasi.  Mengenkripsi komunikasi untuk kerahasiaan.  Memberikan catatan tentang lalu lintas jaringan yang berhasil maupun diblokir, yang mungkin penting untuk penanganan insiden dan forensik.  penyaring kebisingan dan menghemat bandwidth.
  • 6. KELEMAHAN DARI FIREWALL Salah satu kelemahan dari memiliki firewall adalah bahwa organisasi dapat menjadi ceroboh tentang aspek keamanan lainnya. Cara terbaik untuk berpikir tentang firewall konseptual seperti payung. Bila Anda menggunakan payung, itu membuat banyak hujan tidak mengenai Anda, terutama kepala Anda. Namun, beberapa tetesan hujan melewati pertahanan perimeter. Dalam perang informasi, kita menyebutnya leakers
  • 7. KEBIJAKAN DAN ATURAN FIREWALL Asumsikan firewall sebagai pintu yang dapat dibuka atau ditutup untuk alamat tertentu atau jenis lalu lintas. Aturan-aturan yang mendefinisikan perilaku ini ditegakkan oleh mesin kebijakan dalam firewall, yang akan, dengan tidak adanya aturan tertentu, menyebabkan pintu tetap terbuka atau tertutup secara default.
  • 8. ATURAN STANDAR Firewall dirancang dengan sesuatu yang disebut aturan standar: Jika paket tidak cocok dengan peraturan lain, aturan standar akan menjatuhkan paket. Hal ini dikenal sebagai -menyangkal semua- kecuali yang secara eksplisit diperbolehkan. Firewall administrator yang mengesampingkan aturan ini membuat -mengizinkan semua- kecuali yang secara eksplisit membantah kebijakan.
  • 9. JENIS-JENIS FIREWALL Firewall bervariasi dalam pendekatan dan fitur, biaya, dan kemudahan manajemen. Pada bagian berikut, kami akan memperkenalkan Anda pada packet filter, network address translation, proxy or application gateway, personal and stateful inspection types of firewalls. Selanjutnya, kita akan mempelajari beberapa alat firewall umum yang dapat memberikan perlindungan tambahan.
  • 10. JENIS-JENIS FIREWALL Filter Paket  Filter paket yang low-end firewall, mereka adalah yang pertama yang akan digunakan secara luas karena mereka dapat diimplementasikan dengan perangkat keras jaringan yang sudah ada, seperti router. Perangkat keras yang mahir melihat bidang dalam paket dan bisa melakukannya dengan sangat cepat, meskipun Anda harus peka terhadap beban pada hardware dan ukuran tepat. Contoh paling terkenal dari packet filter adalah router Cisco
  • 11. JENIS-JENIS FIREWALL Network Address Translation (NAT) and Private Addresses  Network Address Translation (NAT) adalah alat yang harus digunakan bila memungkinkan. Hal ini memungkinkan komputer lebih banyak untuk berpartisipasi dalam Internet publik daripada alamat tersedia jika tidak akan mengizinkan dan memberikan tingkat privasi mengenai struktur jaringan internal Anda.
  • 12. JENIS-JENIS FIREWALL Proxy or Application Gateway  Filter paket yang cepat, tetapi mereka bisa tertipu, mereka menjual kecepatan untuk keamanan. Firewall proxy berada di ujung spektrum. Di antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan yang paling nyaman untuk mengelola, seperti ketika sebuah protokol baru belum didukung, namun, firewall proxy biasanya menyediakan keamanan terbaik. Dalam lingkungan yang memerlukan keamanan tinggi dari firewall proxy, aturan default akan selalu menyangkal jika tidak secara eksplisit diperbolehkan .. Ini bisa menjadi masalah nyata ketika proxy belum tersedia untuk beberapa protokol baru. Firewall proxy yang paling populer adalah Sidewinder, Raptor (sekarang Symantec Enterprise Firewall), dan Gauntlet.
  • 13. JENIS-JENIS FIREWALL Personal Firewall Types  Pendekatan filter paket untuk firewall pribadi melihat paket yang datang dari jaringan ke PC. Ini cenderung memperlakukan PC sebagai domain terpercaya. Contoh terbaik dari ini adalah ConSeal (http://www.consealfirewall.com), yang merupakan alat pendidikan yang indah karena memungkinkan pengguna untuk menulis aturan akses dengan cara yang mirip dengan ACL router. Pada tahun 2003, penulis asli Software 8Signs ConSeal didirikan dan dirilis ulang firewall di bawah nama 8Signs Firewall. Black Ice analog dengan firewall packet dengan firewall packet filtering dan secara default berfokus pada paket inbound datang.
  • 14. HONEYPOT Honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir.
  • 15. HAL-HAL APA SAJA YANG TERDAPAT DIDALAM HONEYPOT: *Network Devices Hardware – Untuk mendirikan Honeyhpot berarti kita juga membutuhkan perangkat jaringan komputer. * Monitoring or Logging – Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas penyusup. *Alerting Mechanism – Honeypot dapat memberikan layanan messenger untuk administrator apabila terdapat seranganserangan. *Keystroke Logger – Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup * Packet Analyzer – Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh penyusup ke sistem Honeypot server. * Forensic Tools – Honeypot dapat memberikan informasi tentang sistem forensik yang digunakan penyusup terhadap sistem.
  • 16. KELEBIHAN DAN KEKURANGAN Kelebihan : • Riset : mempelajari tool dan metode yang digunakan si black-hat, membantu pakar keamanan IT membuat sistem yang lebih baik. • Proteksi : membuat penyerang jauh dari sistem yang asli. • Deteksi : seharusnya tidak ada lalu-lintas jaringan pada sebuah honeypot. • Evidence : sekali sipenyerang terindentifikasi, semua bukti dapat digunakan secara legal. Kekurangan : • Limited View : Hanya menangkan aktivitas dari sistem tersebut dan tidak pada sistem lain dalam jaringan. • High Risk : Resiko yang besar untuk digunakan sebagai lompatan untuk menyerang sistem lain. • Skill Intensive : Butuh waktu lama untuk mengembangkan, memaintain dan menganalis ‖ Legal Issue ―. Jika kita gunakan untuk menyerang sistem lain, maka itu akan membahayakan perusahaan kita.
  • 17. MACAM-MACAM HONEYPOT High Interaction Honeypot High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini nantinya akan diserang oleh penyerang. Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma, sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar ―terlihat‖ dari sisi penyerang dan tentunya sekumpulan komputer ini akan terus dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual Operating System seperti
  • 18. MACAM-MACAM HONEYPOT Low Interaction Honeypot Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu (misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm. Sayangnya perkembangan dari Honeypot (Honeyd — Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun 2007
  • 19. DAFTAR PUSTAKA • www.honeypots.net • www.honeyd.org/ • fitria_okta.staff.gunadarma.ac.id • www.info.com/Firewall+Book