Pengantar Forensik Teknologi Informasi

Malware Forensik

Tulisan ini merupakan lanjutan dari:

Bagian 1: Budi Permana (50408209)

Bagian 2: Nuruddin Sihab (50408632)

Bagian 3: Sisferdo M. A (50408799)

Bagian 4: Randy Lio P (50408688)

Type Honeypot
Honeypot dapat dibagi menjadi dua tipe dasar[2], yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.

Klasifikasi Honeypot

Honeypot dapat diklasifikasikan berdasarkan kepada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang / intruder di dalam sistem yang diperbolehkan oleh honeypot.

Low – Interaction Honeypot

Sebuah low – interaction honeypot (honeypot dengan tingkat interaksi rendah) adalah sebuah honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.

Medium – Interaction Honeypot

Sebuah medium – interaction honeypot memiliki kemampuan yang lebih banyak untuk berinteraksi dengan penyerang dibandingkan low-interaction honeypot namun tidak sebanyak high-interaction honeypot. Pada honeypot ini emulasi layanan dapat ditambahkan berbagai macam fitur tambahan sehingga seakanakan penyerang benar-benar sedang berinteraksi dengan layanan yang sebenarnya.

High – Interaction Honeypot

Pada high – interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi secara langsung dan tidak ada suatu batasan (“chroot/jail”) yang membatasi interaksi tersebut. Dengan dihilangkannya batasan – batasan tersebut, maka tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root. Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi.

Sumber:

http://dragon-fyl.blogspot.com/2007/02/jawaban-tugas-2tkj-pada-hari-jumat.html

http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html

http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html

http://arisnews.com/tag/pengertian-malware

https://budisetiyawan.wordpress.com/author/budisetiyawan/page/13/

http://cadsquad.blogspot.com/2011/04/honeypot-perangkap-hacker.html

http://riomarlyano.blogspot.com/2010/08/ancaman-blokir-layanan-blackberry.html

About girinemo

"Life is not just about what you can get and take, but what you can give and create" View all posts by girinemo

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: