Lompat ke isi

Madukala

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Revisi sejak 21 Februari 2024 14.28 oleh AABot (bicara | kontrib) (~cite)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Dalam terminologi komputer, madukala (Madhu "madu" + kala "jerat") atau honeypot adalah mekanisme keamanan komputer yang dirancang untuk mendeteksi, membelokkan, atau, dengan cara tertentu, menangkal upaya penggunaan sistem informasi yang tidak sah. Secara umum, madukala terdiri dari data (misalnya, dalam situs jaringan) yang tampaknya merupakan bagian sah dari situs yang berisi informasi atau sumber daya yang bernilai bagi penyerang. Itu sebenarnya terisolasi, dipantau, dan mampu memblokir atau menganalisis penyerang. Hal ini mirip dengan operasi tangkap tangan polisi, yang dalam bahasa sehari-hari dikenal sebagai "mengumpan" tersangka.[1]

Kegunaan utama umpan jaringan ini adalah untuk mengalihkan perhatian penyerang potensial dari informasi dan mesin yang lebih penting di jaringan sebenarnya, mempelajari bentuk serangan yang dapat mereka derita, dan memeriksa serangan tersebut selama dan setelah eksploitasi madukala. Ini memberikan cara untuk mencegah dan melihat kerentanan dalam sistem jaringan tertentu. Madukala adalah umpan yang digunakan untuk melindungi jaringan dari serangan saat ini atau di masa depan. [2] [3] Madukala mendapatkan nilainya dari penggunaan oleh penyerang. Jika tidak berinteraksi, madukala tidak mempunyai nilai sama sekali. Madukala dapat digunakan untuk segala hal mulai dari memperlambat atau menghentikan serangan otomatis, menangkap eksploitasi baru hingga mengumpulkan intelijen tentang ancaman yang muncul atau peringatan dini dan prediksi.[4]

Diagram madukala sistem informasi

Referensi dan catatan

[sunting | sunting sumber]
  1. ^ Cole, Eric; Northcutt, Stephen. "Honeypots: A Security Manager's Guide to Honeypots". 
  2. ^ Provos, N. "A Virtual Honeypot Framework". USENIX. Diakses tanggal 29 April 2023. 
  3. ^ Mairh, A; Barik, D; Verma, K; Jena, D (2011). "Honeypot in network security: a survey". ACM (Association for Computing Machinery). 1 (1): 600–605. doi:10.1145/1947940.1948065. Diakses tanggal 29 April 2023. 
  4. ^ Spitzner, L. (2003). "Honeypots: Catching the insider threat". 19th Annual Computer Security Applications Conference, 2003. Proceedings. IEEE. hlm. 170–179. doi:10.1109/csac.2003.1254322. ISBN 0-7695-2041-3.