Madukala: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Zdryiskyloaf (bicara | kontrib)
Dibuat dengan menerjemahkan halaman "Honeypot (computing)"
Tag: kemungkinan perlu pemeriksaan terjemahan Terjemahan Konten Terjemahan Konten v2
 
k ~cite
 
Baris 1:
 
Dalam terminologi komputer, '''madukala''' (Madhu "madu" + kala "jerat") atau '''honeypot''' adalah mekanisme [[keamanan komputer]] yang dirancang untuk mendeteksi, membelokkan, atau, dengan cara tertentu, menangkal upaya penggunaan [[sistem informasi]] yang tidak sah. Secara umum, madukala terdiri dari [[data]] (misalnya, dalam situs jaringan) yang tampaknya merupakan bagian sah dari situs yang berisi informasi atau sumber daya yang bernilai bagi penyerang. Itu sebenarnya terisolasi, dipantau, dan mampu memblokir atau menganalisis penyerang. Hal ini mirip dengan [[operasi tangkap tangan]] polisi, yang dalam bahasa sehari-hari dikenal sebagai "mengumpan" tersangka. <ref>{{Cite web|last=Cole|first=Eric|last2=Northcutt|first2=Stephen|title=Honeypots: A Security Manager's Guide to Honeypots|url=https://www.sans.edu/cyber-research/security-laboratory/article/honeypots-guide}}</ref>
 
Kegunaan utama umpan jaringan ini adalah untuk mengalihkan perhatian penyerang potensial dari informasi dan mesin yang lebih penting di jaringan sebenarnya, mempelajari bentuk serangan yang dapat mereka derita, dan memeriksa serangan tersebut selama dan setelah eksploitasi madukala. Ini memberikan cara untuk mencegah dan melihat kerentanan dalam sistem jaringan tertentu. Madukala adalah umpan yang digunakan untuk melindungi jaringan dari serangan saat ini atau di masa depan. <ref name="A Virtual Honeypot Framework2">{{Cite web|last=Provos|first=N|title=A Virtual Honeypot Framework|url=https://www.usenix.org/legacy/event/sec04/tech/full_papers/provos/provos_html/|website=USENIX|access-date=29 April 2023}}</ref> <ref name="dl.acm.org2">{{Cite journal|last=Mairh|first=A|last2=Barik|first2=D|last3=Verma|first3=K|last4=Jena|first4=D|date=2011|title=Honeypot in network security: a survey|url=https://dl.acm.org/doi/abs/10.1145/1947940.1948065|journal=ACM (Association for Computing Machinery)|volume=1|issue=1|pages=600–605|doi=10.1145/1947940.1948065|access-date=29 April 2023}}</ref> Madukala mendapatkan nilainya dari penggunaan oleh penyerang. Jika tidak berinteraksi, madukala tidak mempunyai nilai sama sekali. Madukala dapat digunakan untuk segala hal mulai dari memperlambat atau menghentikan serangan otomatis, menangkap eksploitasi baru hingga mengumpulkan intelijen tentang ancaman yang muncul atau peringatan dini dan prediksi. <ref>{{Cite book|last=Spitzner|first=L.|date=2003|title=19th Annual Computer Security Applications Conference, 2003. Proceedings.|publisher=IEEE|isbn=0-7695-2041-3|pages=170–179|chapter=Honeypots: Catching the insider threat|doi=10.1109/csac.2003.1254322|chapter-url=http://dx.doi.org/10.1109/csac.2003.1254322}}</ref>
[[Berkas:Honeypot_diagram.jpg|jmpl| Diagram madukala sistem informasi]]