Jumat, 01 Januari 2010

Teknik Mengenali Penyerang Sistem Komputer dan Internet dengan Honeypots



Sejak ribuan tahun yang lalu seringkali suatu peperangan dapat dimenangkan dengan taktik memperdaya musuh. Pada operasi Desert Storm, Amerika menggunakan serdadu, camp, dan bahkan tank tiruan untuk membuat bingung tentara Irak. Kemudian serdadu yang sebenarnya akan memasuki Irak tanpa perlawanan.

Taktik
yang sama dapat juga diaplikasikan untuk mempertahankan aset-aset jaringan
informasi di suatu instansi dari serangan (attack) para penyerang (attacker) yang semakin pintar. Saat ini di internet sudah tersedia berbagai sumber lengkap yang akan memudahkan para penyerang sistem jaringan komputer dan internet di suatu perusahaan untuk melakukan perang jenis baru dalam jaringan informasi.

Teknik pengamanan sistem jaringan lama adalah melakukan blokade serangan dengan firewall, atau mendeteksi pada saat mulai terjadi dengan IDS (Intrusion Detection Systems). Kedua teknik ini sangat baik tapi mempunyai keterbatasan. Dengan sedikit waktu dan informasi tambahan, seorang penyerang akan dapat mempelajari untuk mengelak dari sistem blokade firewall. Setelah berhasil dielakkan, firewall tidak dapat memberikan sistem proteksi yang lebih jauh. Sementara IDS hanya akan menyediakan informasi satu kali saat sebuah serangan dimulai.

Seringkali ini tidak
memberikan waktu yang cukup bagi seorang administrator untuk mengamankan semua sistem yang terserang. Selain itu IDS tidak dapat menentukan apakah sebuah serangan baru telah berhasil atau akan berhasil dengan sistem yang lain. Dengan hanya menggunakan firewall dan IDS dapat di analogikan dengan sebuah kota di abad pertengahan yang mempertahankan diri dari serangan segerombolan barbar dengan hanya menggunakan benteng yang tinggi dan pengawal-pengawal tanpa senjata. Pada akhirnya kota tersebut akan kalah.

Sebuah tindakan balasan yang baik akan secara substansial menghambat penyerang
dengan memberikan informasi pada sistem pertahanan jaringan tentang musuh untuk mencegah kerusakan lebih jauh akibat dari serangan. Penggunaan muslihat yang baik akan menyelesaikan tujuan ini. Dengan memperdaya penyerang, sistem pertahanan jaringan akan memberikan informasi yang salah dan memaksa penyerang untuk membuang banyak waktunya di tempat yang salah sehingga menumpulkan serangan berikutnya.

Sebuah taktik muslihat yang baik akan memberi nilai tambah pada sistem
pertahanan jaringan yaitu informasi tentang maksud dari penyerang dan motifnya, tanpa resiko serangan yang lolos. Informasi ini kemudian dapat dipergunakan untuk
meningkatkan tingkat keamanan yang sudah ada seperti firewall dan konfigurasi IDS.

0 komentar: