Implementasi Honeypot Sebagai Sistem Keamanan Jaringan Pada Virtual Private Server

Wahyu Adi Sulaksono, Cosmas Eko Suharyanto

Abstract


Media internet digunakan sebagai media mengirim dan menerima data. Sebagai jaringan yang luas dan dapat diakses oleh siapapun, tidak semua data boleh diakses oleh siapa saja, sehingga manajemen dan keamanan jaringan sangat diperlukan. Akan tetapi, masih sering ditemui jaringan yang telah memiliki sistem keamanan didalamya seperti di SMKN 5 Kota Batam namun masih kurang optimal sebab kurangnya pengetahuan pihak pengelola serta mahalnya firewall yang dapat diterapkan pada server jaringan tersebut. Honeypot merupakan salah satu alternatif yang dapat diimplementasikan sebagai proteksi server karena efisien dan ekonomis tanpa mengorbankan kualitas pengamanan yang ditawarkan pada jaringan yang memakainya. Tool yang digunakan untuk membantu implementasi honeypot pada penelitian ini menggunakan aplikasi cowrie yang telah dikembangkan dan di instal pada ubuntu 16.04 desktop (pengujian berbasis scan dengan zenmap). Hasil dari penelitian menemukan bahwa implementasi dari cowrie dalam pengamanan virtual private server berhasil dan efektif diterapkan sebagai mekanisme pertahanan atas penyerangan yang dilakukan oleh attacker.

Keywords


Network Security; Honeypot; Cowrie

Full Text:

PDF

References


D. Winarso, S. Syahril, A. Aryanto, E. Arribe, dan R. Diansyah, “Pemanfaatan Internet Sehat Menuju Kehidupan Berkemajuan,” Jurnal Pengabdi UntukMu NegeRI, vol. 1, no. 1, hal. 19–23, 2017.

H. Pranata, L. A. Abdillah, dan U. Ependi, “Analisis Keamanan Protokol Secure Socket Layer (SSL) Terhadap Proses Sniffing di Jaringan,” hal. 21–22, 2015. SC-SITI.

A. S. Nugraha, H. R. Andrian, dan I. Puncuna, “Penerapan Teknologi Virtualisasi Menggunakan Virtual Private Server Pada Seal Online Guardian Forest,” e-Proceeding Appl. Sci., vol. 1, 2015.

F. A. Purwaningrum, A. Purwanto, dan E. A. Darmadi, “Optimasi Jaringan Menggunakan Firewall,” IKRA-ITH Inform., vol. 2, 2018.

N. Fitriana dan F. N. Khasanah, “Honeypot Menggunakan Honeyd Sebagai Solusi Keamanan Jaringan Dari Aktivitas Serangan,” BINA Insani. ICT J., vol. 5, 2018.

I. Y. M. AL-Mahbashi, P. Chauhan, S. Shukla, dan M. B. Potdar, “Review on efficient log analysis to evaluate multiple honeypots using ELK,” IJARIIE, vol. 2, 2016.

L. P. Aidin, S. M. Nasution, dan F. Azmi, “Implementasi High Interaction Honeypot Pada Implementation of High Interaction Honeypot,” in e-Proceeding of Engineering, 2016, vol. 3, no. 2, hal. 2172–2178.

A. Hariyanto dan Surateno, “Peningkatan Keamanan Jaringan Terhadap Serangan Malware Menggunakan Teknik Honeypot Dionaea,” J-TIT, vol. 3, no. 1, 2016.

N. I. Prasetya, “Mereduksi Serangan Denial Of Services Terdistribusi Pada Linux Virtual Server Menggunakan Honeypot” SCAN, vol. XI, no. 3, hal. 33–47, 2016.




DOI: https://doi.org/10.30743/infotekjar.v5i1.2783

Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 Wahyu Adi Sulaksono, Cosmas Eko Suharyanto

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)

Program Studi Teknik Informatika - Universitas Islam Sumatera Utara
Website : http://jurnal.uisu.ac.id/index.php/infotekjar/index
Email : infotekjar@ft.uisu.ac.id

InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan) is licensed under a Creative Commons Attribution 4.0 International License