2012       Perancangan Keamanan Cloud       Computing Melalui Honeypot       Sistem       Semua teknologi perangkat keaman...
Pendahuluan                                                       Konseptual dari keamanan teknologi       Keamanan teknol...
informasi secara komprehensif meskipun            coding, (3) log yang tak terbatas, (4)penerapan honeypot hanya memiliki ...
saling berkolaborasi dan terintegrasi satu      data secara fisik berada di tangan penyediasama lain dan dikenal dengan is...
berlangsung melainkan honeypot secara                 Secara fungsional dari teknologifungsional merekam setiap aktifitas ...
Keunggulan yang dimiliki dari high            Konseptual      kerjanya     adalahinteraction honeypot yaitu ; merekam dan ...
Sebagai contoh ilustrasi konseptual            Pada fig.2 ide-nya mengadopsi daridari proses kerja low interaction honeypo...
mengalihkan ke jaringan bayangan (                     Jika hal tersebut terjadi, maka IDShoneypot infrastructure ).      ...
Upcoming SlideShare
Loading in …5
×

Perancangan keamanan cloud computing dengan honeypot

4,146 views

Published on

Semua teknologi perangkat keamanan ( IT security technology ) memiliki resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud computing menimbulkan keraguan dan ketidak percayaan dari para CIO ( chief information officer ) terhadap keamanan data. Kehadiran honeypot ini memberikan solusi dalam meningkatkan keamanan ketika ingin melakukan integrasi dengan teknologi cloud computing.

Author : Herwin Anggeriana, S.Kom, M.Kom

Published in: Technology
3 Comments
2 Likes
Statistics
Notes
No Downloads
Views
Total views
4,146
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
345
Comments
3
Likes
2
Embeds 0
No embeds

No notes for slide

Perancangan keamanan cloud computing dengan honeypot

  1. 1. 2012 Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem Semua teknologi perangkat keamanan ( IT security technology ) memiliki resiko yang berbeda – beda dan tidak ada satu perangkat teknologi yang mendekati faktor resiko mencapai nol. Kehadiran teknologi cloud computing menimbulkan keraguan dan ketidak percayaan dari para CIO ( chief information officer ) terhadap keamanan data. Kehadiran honeypot ini memberikan solusi dalam meningkatkan keamanan ketika ingin melakukan integrasi dengan teknologi cloud computing. Follow Twitter | @aherwin Fan Page | http://www.facebook.com/ITlinks.co.id Herwin Anggeriana, S.Kom, M.Kom
  2. 2. Pendahuluan Konseptual dari keamanan teknologi Keamanan teknologi informasi informasi yaitu; (1)pencegahan ( preventionmenjadi konsentrasi dan fokus utama ketika ), (2)deteksi ( detection ) dan (3)merespon (sistem dari teknologi informasi terkoneksi respond ). Teknologi prangkat keamanan (dengan internet. Ancaman keamanan pun security equipment ) yang tersedia dimeliputi tindakan pembobolan melalui pasaran ( market ) tidak ada yang dapatinstruksi program, penyerangan denial of memenuhi ketiga konsep seperti yangservice melalui program virus atau worm, dijelaskan sebelumnya.backdoor, dan berbagai tindakan yangmengancam keamanan sistem teknologi Pada umumnya teknologi perangkatinformasi. keamanan yang diproduksi dan dijual hanya memenuhi kedua konsep yaitu pencegahan Berbagai bentuk ancaman dari dan deteksi celah keamanan yang terjadi.keamanan sistem teknologi informasi pada Sebagai contoh teknologi perangkatdasarnya dapat diminimalkan dampak yang keamanan seperti Firewall atau Anti Virus,akan terjadi dengan memaksimalkan secara fungsional dari perangkat keamananidentifikasi celah keamanan sistem teknologi hanya memiliki kemampuan pencegahaninformasi sedini mungkin. Tindakan celah keamanan, sistem deteksipembobolan keamanan akan terus penyusupan, penelusuran dan pencarianberkembang secara eksponensial seiring celah keamanan secara berkala. Ketikadengan berkembangnya kemajuan sistem terjadi tindakan keamanan yang beresikoteknologi informasi. tinggi, faktor dari konsep merespon ( respond ) team security masih dilakukan Tindakan pengamanan ( security secara manual dan bereaksi ketikaactivities ) meliputi pencegahan penyusupan mendapatkan security alert dari Firewalldari orang ( subsystem intruder ) illegal ke atau Anti virus.dalam sistem, menjaga penyusupan intruderuntuk tetap berada di luar lingkungan Solusi keamanan teknologi informasisistem, mencegah dan melindungi informasi yang komprehensif merupakan solusiyang terkirim ke internet terinfeksi dari perpaduaan dan kombinasi dari kemampuanvirus, mencegah dan melindungi informasi perangkat software dan perangkatdiubah secara illegal ketika terkirim ke hardware ( teknologi perangkat keamanan ).internet, dan identifikasi celah keamananserta meminimalkan dampak resiko Implementasi honeypot sistemterhadap tindakan intruder. merupakan solusi keamanan teknologi
  3. 3. informasi secara komprehensif meskipun coding, (3) log yang tak terbatas, (4)penerapan honeypot hanya memiliki ruang optimalnya kinerja perangkat lunak, (5)lingkup deteksi ( detect ) dan respon ( konstruksi arsitektur yang handal, (6)respond ), honeypot dapat merekam semua efisiensi dari biaya investasi teknologi.informasi dari setiap kejadian maupun Pada journal penelitian ini, keamanankemungkinan celah keamanan yang dapat cloud computing terfokus pada indentifikasi,dieksplore. Karakteristik honeypot seperti celah keamanan dari lingkungan sistemini maka honeypot sering kali dipasang dan cloud, penjelasan metodologi dari masing –dikonfigurasi dengan settingan stealth masing aplikasi yang diimplementasikan,mode. keamanan data ( data security ), dan integrated masing – masing modul dalamKeamanan dalam lingkungan cloud yang bersifat public.komputasi awan Pada model software as a service ( SaaS ) cloud computing merupakan model Cloud computing dalam istilah pembangunan software di mana licensebahasa Indonesia adalah komputasi awan. software dari penggunaan tersebutLayanan cloud pada dasarnya terbagi dalam disewakan kepada pengguna sehinggatiga kategori yaitu; IaaS ( Infrastructure as a seringkali pengguna melakukan integrasi (Service ), SaaS ( Software as a Service ) dan integrated ) dengan aplikasi miliknya (PaaS ( Platform as a Service ). perangkat device-nya maupun aplikasi in Teknologi cloud computing dibangun house ).dari teknologi virtualisasi ( virtualization Pada model platform as a service (technology ). Di mana teknologi virtualisasi PaaS ) cloud computing merupakan modeldikombinasikan dengan berbagai layanan semua fasilitas server termasuk sumberbisnis untuk tujuan pencapaian maksimum daya teknologi yang menjadi tulangefisiensi. punggung ( backbone ) dari software yang Menurut Herwin Anggeriana ( Cloud akan dibangun, disewakan kepadaComputing, Hal.9) secara struktur dari pengguna. Model PaaS ini sering digunakanteknologi cloud computing memberikan istilah sebagai “cloud ware”.enam manfaat potensi yang dapat Dalam pasaran bisnis teknologi, PaaSdigunakan bagi organisasi atau perusahaan disewakan sudah termasuk ( embedded )yaitu ; (1) data tersimpan secara terpusat, dengan application development, testing,(2) respon cepat dan kehandalan dalam uji dan hosting ( VDS ). Semua fasilitas tersebut
  4. 4. saling berkolaborasi dan terintegrasi satu data secara fisik berada di tangan penyediasama lain dan dikenal dengan istilah paket teknologi cloud computing, kekhawatiranproduk “integrated solution”, biasanya yang berdampak pada keamanan internaldipadukan dengan layanan berbasis web. data center dan internal staff jika terintegrasi dengan teknologi cloud Kedua model seperti yang dijelaskan computing khususnya yang bersifat public.sebelumnya yaitu ; SaaS dan PaaS yang akanmenjadi objek penelitian ini khususnya Berbagai fenomena dari penerapandalam implementasi honeypot dengan teknologi cloud computing menimbulkantujuan meningkatkan keamanan. banyak dampak positif dan negative yang pada akhirnya terfokus pada memastikan Dalam banyak organisasi maupun aplikasi kritikal ( critical application ) danperusahaan, kehadiran teknologi cloud bentuk model data yang dapat diijinkancomputing mengubah paradigm dari diakses dan terintegrasi dengan teknologidepartment IT, di mana mengubah cloud computing khususnya cloudkemandirian department IT dari sisi efisiensi computing yang bersifat public. Kehadiranbiaya, operasional terpusat, honeypot ini memberikan solusi dalammemperhitungkan faktor internal user meningkatkan keamanan ketika inginsebagai beban biaya layaknya konsumen. melakukan integrasi dengan teknologi cloud Ketika terjadi masa transisi menuju computing.implementasi teknologi cloud computing,banyak organisasi mengadopsi framework Honeypot dalam clouddari Information Technology InfrastructureLibrary ( ITIL ). computing Fenomena lain dari kehadiran Honeypot merupakan teknologiteknologi cloud computing menimbulkan keamanan yang bertujuankeraguan dan ketidak percayaan dari para mengidentifikasikan, mencari celahCIO ( chief information officer ) terhadap keamanan dan berkomprimasi aktif ketikakeamanan data, sehingga mereka lebih terjadi aktifitas penyusupan keamananmempercayakan kepada infrastruktur teknologi informasi.internal yang mereka bangun. Honeypot itu sendiri bukanlah Beberapa alasan keraguan dan teknologi keamanan yang menanggulangiketidak percayaan atas teknologi cloud dan mencegah celah keamanan yang terjadicomputing yaitu; keamanan keberadaan saat aktifitas penyusupan keamanan sedang
  5. 5. berlangsung melainkan honeypot secara Secara fungsional dari teknologifungsional merekam setiap aktifitas honeypot terdiri dalam banyak variasi (penyusupan, termasuk identifikasi serta variant ) dan umumnya terbagi dalam duamenunjukkan celah keamanan yang sedang kategori yaitu honeypot interaksi rendah (di eksploitasi oleh penyusup. low interaction honeypot ) dan honeypot berinteraksi sensitive ( high interaction Honeypot digunakan untuk merekam honeypot ).dan mencari identitas si penyusup atau sipenyerang keamanan, dan secara aktif Masing – masing kategori darimengarahkan si penyusup atau si penyerang honeypot tersebut memiliki keunggulan dankeamanan ke sistem infrastruktur bayangan kelemahannya. Keunggulan yang dimiliki( shadow infrastructure ) yang ditujukan oleh honeypot interaksi rendah ( liwuntuk tujuan tersebut. interaction honeypot ) yaitu ; skala pembangunan ( deploy ) dan skala Sehingga penerapan honeypot ini maintenance kategori sederhana, karenamengakibatkan si penyusup atau si honeypot kategori low interaction didesignpenyerang ( hacker ) keamanan mengakses hanya untuk mengumpulkan informasi sike sistem infrastruktur yang didesign penyerang ( hacker ) dan menjadi targetdengan minimum resources dan minimum utama si penyerang ( hacker ) sehinggaresiko. Sistem infrastruktur utamanya ( core dampak resiko minimum dari sistem utamaof infrastructure ) ketika terjadi aktifitas dapat dicapai.penyusupan ( hacker activity ) tidaktersentuh sama sekali oleh si penyusup ( Kelemahan dari honeypot kategorihacker ). low interaction yaitu ; hanya merekam semua identitas si penyerang ( hacker ) Hasil rekaman yang dapat dilakukan dalam aktifitasnya tanpa melakukanoleh penerapan teknologi honeypot meliputi pengukuran setiap penyerangan ( counteridentifikasi komputer atau mesin apa yang part measure ) sehingga si penyerang (digunakan oleh si penyerang ( hacker ), asal hacker ) mudah mengenali bahwa yangnegara dari si penyerang ( hacker ), jenis – diserang saat itu adalah honeypot lowjenis perangkat software pendukung ( tools ) interaction karena sistem utama yangyang digunakan dalam aktifitas si penyerang menjadi target penyerangan tidak bereaksi( hacker ) dan target celah keamanan yang atau berespon seperti yang diharapkan olehmenjadi sasaran empuk si penyerang ( si penyerang ( hacker ).hacker ).
  6. 6. Keunggulan yang dimiliki dari high Konseptual kerjanya adalahinteraction honeypot yaitu ; merekam dan memonitor setiap protocol yang mengaksesmengumpulkan informasi lebih spesifik dari ke jaringan arsitektur utama ( corelow interaction honeypot, behavior si infrastructure ), ketika teridentifikasipenyerang ( hacker ) dan penelusuran sebagai akses illegal ( unused IP address ),jaringan protocol secara spesifik dari si maka IP tersebut diidentifikasi sebagai IPpenyerang saat terjadinya insiden intruder ( penyusup ) dan secara otomatispenyerangan atau penyusupan. semua aktifitas unused IP address tersebut direkam ( TCP dan UDP port recorded ) dan Secara keseluruhan keunggulan high melakukan pencegahan dengan melakukaninteraction honeypot mencakup semua mirroring ( sistem bayangan ) dari jaringanfungsional yang tidak dapat dilakukan oleh arsitektur utama ( shadow of corelow interaction honeypot. Sebagai contoh infrastructure ).dari high interaction honeypot yaituSymantec Decoy Server and honeypot. Fasilitas mirroring atau shadow dikenal dengan istilah emulated services.Arsitektur dari low Ketika IP si penyerang ( unused IP address ) dipetakan sebagai intruder, maka emulatedinteraction honeypot service akan aktif dan menjadi sistem yang akan menjadi korban dari penyerangan si hacker ( victim emulated service ). Pada umumnya emulated service berfungsi dengan topology behavior yang sudah standar ( ethnic hacker ) dan sudah diprogram secara simultant. Misalnya Jika hacker menyerang A, maka bereaksi dan memberikan respon seperti B. Jika hacker menyerang C maka bereaksi danFig.1. Honeypot low interaction memberikan respon seperti D.architecture. Topology tersebut menjadi baku Pada fig.1 merupakan arsitektur dari ketika si penyerang ( hacker ) menyadarilow interaction honeypot. Diperkenalkan respon dan reaksi yang diterimanya darioleh Niels Provos, didevelop dengan sistem honeypot low interaction.operasi UNIX.
  7. 7. Sebagai contoh ilustrasi konseptual Pada fig.2 ide-nya mengadopsi daridari proses kerja low interaction honeypot topologi jaringan utama infrastruktur (yaitu; ketika script didevelop dan digunakan mirroring of core infrastructure ). Didesigndalam fungsional telnet CISCO router memang untuk tujuan mengelabui dandengan tujuan untuk mengakses dan login mengalihkan akses si penyerang darike dalam CISCO IOS interface, maka jaringan utama infrastruktur-nya.emulated service dari honeypot akan Secara konseptual dan prinsipmengidentifikasi unused IP address, jika kerjanya, honeypot high interaction didesigntermasuk sebagai kategori unused IP untuk menciptakan celah keamananaddress, IP tersebut akan diidentifikasi sehingga ketika si penyerang ( hacker )sebagai intruder dan secara otomatis mencari celah keamanan yang dapat diemulated service menciptakan sistem eksploit, maka yang terdeteksi adalahbayangan ( shadow of core infrastructure ) honeypot tersebut.dari CISCO IOS interface. Sehingga sipenyerang ( hacker ) seolah – olah berada Secara hasil pencarian celahdalam jaringan utama infrastruktur yaitu keamanan oleh si intruder ( hacker ) maka siCISCO IOS interface. penyerang akan berpikir dirinya sudah memasuki jaringan utama dari targetnyaArsitektur dari High dan tanpa disadarinya sebenernya si penyerang berada dalam lingkunganInteraction Honeypot mirroring ( shadow of core infrastructure ) dari honeypot. Peranan serta kinerja router gateway berperan penting dalam mengalihkan serta mengidentifikasikan unused IP address dari si penyerang ( hacker ). Router jenis ini dikenal sebagai router gateway honeypot, meskipun router gateway honeypot ini dapat mengidentifikasikan unused IP address si penyerang ( hacker ) tetapi perangkat tersebut tidak membatasi maupun memblok access yang diinginkan oleh si penyerang ( hacker ) tetapiFig.2. High interaction honeypotarchitecture
  8. 8. mengalihkan ke jaringan bayangan ( Jika hal tersebut terjadi, maka IDShoneypot infrastructure ). sensor ( intrusion detection sensor ) pun sulit mengidentifikasi sebagai unused IP Bahkan jenis router gateway address dan di-identifikasi sebagai penyusuphoneypot dapat berinteraksi dengan si ( hacker ).penyerang ( hacker ) dan memberikanrespon, meskipun demikian semua aktifitas Tergantung pada topologi dan jenisyang dilakukan oleh si penyerang akan honeypot yang akan diimplementasikan dandirekam secara spesifik oleh router gateway diterapkan, pada dasarnya honeypothoneypot. menjadi solusi terbaik dalam melakukan penelitian tentang keamanan cloud Spesifikasi komputer minimum yang computing secara berkesinambungan,dapat dijadikan honeypot gateway yaitu 128 mengumpulkan informasi dari si penyerang (Mb RAM dengan kemampuan beradaptasi hacker ) bahkan pencegahan dini daripada class B dari IP class hingga OC-12 penyerangan terhadap jaringan keamanannetwork. teknologi informasi yang sensitive.Kesimpulan Daftar Pustaka Semua teknologi perangkat D, G. (2002). Programming the grid: Distributedkeamanan ( IT security technology ) memiliki software components. New York.resiko yang berbeda – beda dan tidak adasatu perangkat teknologi yang mendekati Google. (n.d.). Retrieved from Google:faktor resiko mencapai nol. http://www.google.com/ Begitu pun dengan honeypot, Herwin Anggeriana, S.Kom, M.Kom. (2011). Cloud Computing. Jakarta: ITLinks.penerapan dan implementasi honeypotmasih memiliki resiko diatas nol, bahkan jika Hiremane, R. (2007, May). Intel Virtualizationkepiawaian si penyerang ( hacker ) Technology for Directed I/O (Intel VT-d).mengetahui dan menyadari jenis – jenis Technology@Intel Magazine , p. 10.honeypot yang menjadi targetnya. Tidak Honeypots : Tracking Hackers. (n.d.). Retrievedtertutup kemungkinan honeypot tersebut from tracking-hackers.com:dapat dimanfaatkan sebagai si penyerang ( http://www.tracking-hackers.com/hacker ) sehingga seakan – akan honeypotyang menjadi aktif hacker.

×