Saturday, February 12, 2011

SAMBA DENGAN LINUX DEBIAN ETCH

1. Install samba server pada Debian Etch
Install samba server pada Debian Etch bias dilakukan dengan cara mengetikka perintah berikut:

# apt-get install samba

2. Konfigurasi IP Address dilakukan saat penginstalan Debian Etch.

Konfigurasi IP Address
 Debian
- IP Address : 192.168.15.20
- Subnet Mask : 255.255.255.248

3. Buat 4 user samba
 Andi ; group siswa
 Budi ; group siswa
 Hadi ; group guru
 Jojo ; group guru

Langkah Pertama : Membuat Group siswa dan guru

# groupaddnamagroup
groupadd siswa  Menambah group siswa
groupadd guru  Menambah group guru

Langkah Kedua:
Menambah user pada masing-masing group

# Useradd-gnamagroupnamauser
Useradd –g siswa andi  Menambah user andi pada group siswa
Useradd –g siswa budi  Menambah user budi pada group siswa
Useradd –g guru hadi  Menambah user hadi pada group guru
Useradd –g guru jojo  Menambah user jojo pada group guru

Langkah ketiga : Menambah user Samba
# smbpasswd –a username
4. Sharing direktori:

a. /usr/share/doc dengan ketentuan : bisa diakses semua user dan read only
Edit smb.conf dengan cara masuk pada direktori /etc/samba kemudian pada file smb.conf tekan F4 untuk mengeditnya. Kemudian ketikkan file smb.conf (terakhir).

[doc]  nama folder yang akan muncul pada client
path = /usr/share/doc  lokasi direktori pada debian
read only = yes  bersifat read only
writeable = no  tidak punya kewenangan untuk menulis
validusers = hadi,jojo,budi,andi  user yang berwenang membuka folder tersebut.




Jangan lupa untuk merestart service sambanya dengan cara:

# /etc/init.d/samba restart

b. /home/data_guru dengan ketentuan : hanya bisa diakses oleh group guru saja dan writable
Buat folder data_guru pada folder /home dengan cara ketikkan perintah dibawah ini:

# mkdir data_guru

Kemudian edit file smb.conf dengan menambah script di bawah ini:

[DataGuru]  nama folder yang akan muncul pada client
path = /home/data_guru  lokasi direktori pada debian
browseable = yes
writeable = yes  punya kewenangan untuk menulis
validusers = hadi,jojo  user yang berwenang membuka folder tersebut.


Untuk membuat folder /home/data_guru dapat ditulisi (writable) gunakan perintah berikut:

# chmod –R 777 /home/data_guru

Jangan lupa untuk merestart service sambanya dengan cara:

# /etc/init.d/samba restart


c. /data/anggota dengan ketentuan bisa diakses oleh semua user tapi hanya bisa ditulisi oleh group guru saja.

Buat folder /data/anggota dengan cara:

# cd /data
# mkdir /anggota


Kemudian edit file smb.conf dengan menambah script di bawah ini:

[anggota]  nama folder yang akan muncul pada client
path = /data/anggota  lokasi direktori pada debian
browseable = yes
writelist = jojo, hadi  user yang punya kewenangan untuk menulis
validusers = hadi,jojo, budi, andi  user yang berwenang membuka folder tersebut.



Write list dimaksudkan untuk membatasi siapa saja yang berhak untuk menulisi folder tersebut, dalam hal ini jojo dan hadi.

Untuk membuat folder /data/anggota dapat ditulisi (writable) gunakan perintah berikut:

# chmod –R 777 /data/anggota

Jangan lupa untuk merestart service sambanya dengan cara:

# /etc/init.d/samba restart

Thursday, February 10, 2011

KONFIGURASI NFS DENGAN LINUX DEBIAN ETCH

NFS merupakan program aplikasi untuk memudahkan client dalam melakukan sharing file atau data. Melalui NFS, memungkinkan mesin Anda untuk melakukan mounting mesin orang lain atau server melalui remote. Sehingga bisa saling berbagi data atau menjalankan program aplikasi

KONFIGURASI NFS SERVER
Sebelum Anda menjalankan NFS, Anda harus melakukan beberapa
konfigurasi file,yaitu :
a. /etc/exports
b. /etc/hosts.allow
c. /etc/host.deny

1. Mengexport NFS Filesystems
a. Masuk ke konsol, login sebagai root
# login : root
# password : [password root]
b. Lakukan editing pada file /etc/exports.
# vim /etc/exports
c. Pada file /etc/exports, tambahkan direktori yang dishare
dan IP client.
# /usr/share/doc 10.252.108.2(ro) 10.252.108.3(ro)
10.252.108.4(ro)
# /home/siswa 10.252.108.2(rw) 10.252.108.3(rw)
10.252.108.4(rw)

d. Simpan
[Esc]:wq
2. Konfigurasi file /etc/hosts.deny.
digunakan untuk memblokir akses ke server terhadap semua IP yang ada
a. Editing file /etc/hosts.deny
# vim /etc/hosts.deny
b. Isi dengan
portmap:ALL
lockd:ALL
mountd:ALL
rquotad:ALL
statd:ALL
c. Simpan
[Esc]:wq
3. Konfigurasi file /etc/hosts.allow
digunakan untuk mengijinkan IP mana saja yang bisa
terhubung ke server.
a. Portmap
Jalankan service portmap
# /etc/init.d/portmap start
b. NFS
Jalankan service NFS
# /etc/init.d/nfs start
c. Pastikan program NFS dan portmap berjalan.
# rpcinfo -p
d. Menjalankan ulang export
# exportfs -ra
# exportfs

KONFIGURASI NFS CLIENT
IP client : 10.252.108.123
1. Pada konsol, login sebagai root
# login : root
# password : [password root]
2. Pastikan file /proc/filesystems ada baris berisi nfs.
# more /proc/filesystems
apa hasilnya ?
3. Mounting remote direktori
a. Pada konsol, login sebagai root
# login : root
# password : [password root]
b. Buat direktori baru pada direktori /mnt sebagai alias,
misalkan doc dan share
# cd /mnt
# mkdir /mnt/doc
# mkdir /mnt/share
c. Lakukan mounting pada direktori server.
# mount 10.252.108.1:/usr/share/doc/ /mnt/doc
# mount 10.252.108.1:/home/siswa /mnt/share
d. Untuk melakukan unmounting
# umount /mnt/doc
# umount /mnt/share
e. Untuk menjalankan mounting remote direktori secara
otomatis saat
komputer dinyalakan.
# vim /etc/fstab
Tambahkan dengan keterangan
10.252.108.1:/usr/share/doc/ /mnt/doc nfs ro 0 0
10.252.108.1:/home/siswa /mnt/share nfs rw 0 0

Tuesday, February 08, 2011

SISTEM KEAMANAN JARINGAN KOMPUTER

Dalam suatu jaringan komputer, masalah keamanan dan kerahasiaan data merupakan aspek yang sangat penting. Hal tersebut tentu saja apabila informasi yang sangat rahasia dan sensitive diakses oleh orang-orang yang tidak mempunyai hak. Apabila hal tersebut sampai terjadi maka akan sangat merugikan baik dari pihak pengirim pesan, penerima pesan, maupun organisasinya. Jaringan komputer sangat rentan terhadap bahaya, seperti spyware dan Trojans, virus dan worm, hacker attack, wireless attack, pishing mail, dan spam mail, dll. Maka dari itu dalam suatu jaringan komputer sangat diperlukan suatu system keamanan jaringan komputer. Beberapa metode pengamanan data yang dapat dilakukan pada suatu jaringan komputer adalah:
1. Firewall
 Merupakan mekanisme kontrol akses pada level jaringan, dan sebagai penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (Internet)
 Aplikasi firewall diimplementasikan pada : Router Access, ataupun Server Access atau beberapa Router Acess ataupun beberapa Server Access
 Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat
 Keberadaan firewall sangat penting bagi komputer atau jaringan komputer yang terhubung ke Internet atau terhubung ke suatu jaringan lain melalui jaringan publik, karena
apabila terjadi akses illegal (terjadi serangan) maka komputer atau jaringan komputer yang diserang bisa mengalami kerugian yang sangat besar seperti; hilangnya data, tercurinya data-data penting/rahasia, jaringan tidak berfungsi (down), pengeluaran untuk perbaikan jaringan, bahkan bisa merusak reputasi kita/perusahaan karena dianggap tidak aman dari serangan.
 Aplikasi firewall dikategorikan menjadi:
• Packet-filter-Based (Router, Cisco IOS, dll.) ->Stateless
Prinsip yang diguankan pada Packet-filter-Based adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access, dengan beberapa variabel:
- Source Address
- Destination Address
- Protocol (TCP/UDP)
- Port number (Jenis Layanan)
• Statefull packet-filter-based (Checkpoint FW-1, PIX, dll.)
Prinsip yang digunakan pada Statefull packet-filter-based adalah penapisan berdasar skenario protokol (IP, TCP, UDP, ICMP,dll), dengan memperhatikan request dan response.
• Proxy-based (NAI Gauntled, Axent Raptor, dll.)
 Jenis-jenis firewall
• Firewall Hardware
Firewall hardware cenderung lebih aman namun harga yang harus dibayar cenderung sangat tinggi sehingga hanya perusahaan-perusahaan besar atau instansi-instansi yang sangat rahasia saja yang menggunakannya.
• Firewall Software
Firewall software lebih murah dan relative mudah penggunaannya sehingga software firewall lebih disukai oleh perorangan, warnet, perusahaan menengah ke bawah maupun kampus. Saat ini bermunculan macam-macam software firewall yang diproduksi oleh produsen-produsen kenamaan terkenal Symantec, McAfee, BitDefender, Zone Alarm atau dari produsen sistem operasi seperti Microsoft.
 Fungsi Dasar Firewall
• Packet Filtering : Seluruh header dari paket data yang melewati firewall akan diperiksa, disini firewall membuat keputusan yang jelas/tegas untuk mengijinkan atau memblok setiap paket.
• Network Address Translation (NAT): dunia luar hanya akan melihat satu alamat IP di balik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis di ubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
• Aplication Proxy: Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
• Pemantauan dan pencatatan traffic: Mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.

2. Enkripsi
Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Berbagai macam teknik enkripsi antara lain sebagai berikut:
a. Enkripsi Konvensional
b. Enkripsi Public Key

3. Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan

4. Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).

5. Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
6. Authentication
 Pemahaman tentang personal dan jenis perangkat yang
dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah :
• Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
• Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token.
• Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan.
 Beberapa alternatif implementasi yang dapat dipilih pada proses online atuhentication diantaranya :
• Passwords, personal identification number (PINs) dan user identification (User ID).
Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu :
- Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password
- Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus.
- Penerapan waktu kadaluarsa
- Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem.
• One-time password.
Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. Onetime password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja.
• Challenge and response system
Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukanID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem.
• Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.
• Biometrics
Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik.
• Conventional encryption
Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai ‘symmetric cryptography’ sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit.
• Public key crytography (digital ceritificates)/Public key infrastructure (PKI)
Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya.
• Pretty good privacy (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesame pengguna.
• Secure socket layer (SSL) dan Transport Layer Security (TLS)
SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet.

JENIS ANCAMAN ATAU SERANGAN JARINGAN KOMPUTER

1. Spyware dan Trojans
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.
2. Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
3. Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang
berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
4. Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.
5. Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita
6. Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.
7. MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.
8. Data sniffing
Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan
yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.
9. Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.
10. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
 Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
 Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
 Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
 Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
 Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
 Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
11. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
12. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
13. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
14. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
15. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
16. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.
17. Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
18. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi
19. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).
20. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).
21. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes