Analisis dan Implementasi Wireless Honeypot Pada Jaringan Telkom PDC

Ochran Martua Yulianto

Informasi Dasar

108 kali
111030049
004
Karya Ilmiah - Skripsi (S1) - Reference

ABSTRAKSI: Perkembangan teknologi yang pesat di bidang komunikasi data telah membuat banyak kemudahan di masa sekarang ini. Hal ini diiringi pula dengan meningkatnya kebutuhan akan kehandalan, kecepatan dan efektivitas pertukaran data antar belahan dunia. Setelah beberapa tahun terkonstruksi dan teranyam dengan baik di banyak negara, jaringan komputer yang masih kebanyakan berbasis kabel dihadang oleh tuntutan user yang mulai cenderung menyukai layanan mobile. Peningkatan dan kemajuan yang pesat ini sayangnya kurang ditunjang dengan perkembangan sistem pertahanan terhadap serangan yang baik pula. Lebih lagi, sistem kemanan teknologi wireless yang ada saat ini membuat user masih khawatir dan menjadi relatif kurang nyaman dalam menggunakan teknologi wireless.
Beberapa kelemahan IDS ( Intrusion Detection System ) antara lain kesulitan membedakan aktivitas legal dengan trafik malicious, serta belum dapat mendeteksi serangan jika data yang dikirim berupa data terenkripsi. Merangkak naiknya angka kejahatan di Internet diharapkan mampu diminimalisasi dengan hadirnya honeypot. Sederhananya, honeypot merupakan suatu sistem yang memang didesain untuk disusupi penyerang, baik itu oleh hacker, cracker, ataupun script kiddy. Karena honeypot yang sejatinya merupakan suatu sistem tiruan, maka setiap interaksi dengan honeypot, semacam probe, scan dan yang lainnya akan dianggap sebagai usaha penyusupan.
Pada tugas akhir ini, akan di implementasikan suatu sistem wireless honeypot yang menyerupai production system yang sesungguhnya pada jaringan Telkom PDC, lalu diujicobakan beberapa tipe serangan pada sistem yang telah dirancang hingga dapat menganalisis kehandalan wireless honeypot berdasarkan data yang didapat dari log, untuk dianalisis secara berkelanjutan untuk meningkatkan sistem keamanan jaringan.Kata Kunci : Wireless, Honeypot, LogABSTRACT: The rapid growth of technology in communication data has made many advantages nowadays. This is also conducted by the raising need of the reliability, speed and effectivity of the data exchanging itself. For years the network has been well established in several countries,the computer network which is commonly still in wired based is abushed by the users who tend to adopt mobile services. Unfortunately, this rapid growth is less supported by the improvement of security system as well. Moreover, the wireless network security system often makes the users feel worries and probably they become uncomfortable in enjoying the wireless technology.
Some weakness of IDS ( Intrusion Detection System ) are it is hard to determine which one is legal activity with malicious traffic and it could not detect the attack if the data being sent is encrypted data. The increasing number of cyber crime hopefully can be minimized by honeypot. Simply, honeypot is indeed a sytem designed to be probed, compromised by intruder ( hacker, cracker, or script kiddies ). Since honeypot is a fake system, hence every single interaction occured with honeypot, such as probing, scanning,etc. will be determined as an infiltration.
In this document, there will be implemented wireless honeypot which immitates the real production system in Telkom PDC network, and continously will be tested some attack pattern to the system. Then, the reliability of wireless honeypot can be analyzed by the captured data from log which will be simultaneously analyzed to improve the network security system.Keyword: Wireless, honeypot, log

Subjek

Teknik Komputer
 

Katalog

Analisis dan Implementasi Wireless Honeypot Pada Jaringan Telkom PDC
 
 
Indonesia

Sirkulasi

Rp. 0
Rp. 0
Tidak

Pengarang

Ochran Martua Yulianto
Perorangan
R. Rumani, Iwan SumantriMCSE
 

Penerbit

Universitas Telkom
Bandung
2009

Koleksi

Kompetensi

 

Download / Flippingbook

 

Ulasan

Belum ada ulasan yang diberikan
anda harus sign-in untuk memberikan ulasan ke katalog ini