Blog Ajaib
Senin, 28 Januari 2013
IPv6 dan IPv4
IPv6 adalah sebuah protokol baru, yang menggantikan IPv4. IPv6
akan membuat ruang untuk IP address dalam jumlah besar. Sekarang yang harus
dipersiapkan oleh masyarakat adalah bersiap untuk melakukan
transisi dari satu protokol ke protokol lainnya.
Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran
16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal
berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan
dipisahkan dengan tanda titik dua (:). Karenanya, format notasi yang
digunakan oleh IPv6 juga sering disebut dengan hexadecimal format, berbeda dengan IPv4 yang menggunakan dotted-decimal format.
Berikut ini adalah contoh alamat IPv6 dalam bentuk bilangan biner:
0010000111011010000000001101001100000000000000000010111100111011000000101010101000000000
1111111111111110001010001001110001011010
IPv4
IPv4 adalah format protokol yang telah dipakai pada saaat awal
internet ada. ipv4 ini berformat 32 biner, dengan perkembangan internet
sekarang ini dengan banyak pengguna yang menggunakannya, kemungkinan
penggunaan IPv4 tidak memadai lagi.
Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:
- Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.
- Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
- Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many
Kelas-kelas alamat
Data Warehouse dan Business Intelegence
Terminologi Data Warehouse, Data Mart, Data Mining, OLAP
(On-Line Analytical Processing), MOLAP, ROLAP, HOLAP,
Business Intelligence
DATA WAREHOUSE : kumpulan data yang berorientasi subjek, terintegrasi, time-variant, dan non volatile untuk mendukung proses pengambilan keputusan.
Subject oriented : data warehouse mengorganisasikan subjek utama perusahaan (pelanggan, produk, dan penjualan), bukan area aplikasi utama (faktur pelanggan, pengawasan stock, dan penjualan produk). Hal ini menggambarkan kebutuhan untuk menyimpan data pendukung keputusan daripada aplikasi yang berotientasi data.
Integrated : pengambilan secara bersamaan sumber data yang berasal dari sistem aplikasi berbagai perusahaan besar yang berbeda. Sumber data sering tidak konsisten, misal berbeda format. Sumber data yang teringrasi harus dapat dibuat konsisten untuk menggambarkan view gabungan data pemakai.
Time variant : data warehouse hanya akurat dan valid pada saat tertentu atau beberapa interval waktu tertentu.
Non volatile : data tidak diperbaharui secara real time tetapi diperbaharui dari sistem operasianal secara regular. Data baru selalu ditambahkan sebagai lampiran pada basis data, bukan menggantikan data lama.
Keuntungan data warehouse

Sumber data untuk warehouse :
Data mart adalah fasilitas penyimpanan data yang berorientasi pada subject tertentu atau berorientasi pada departemen tertentu dari suatu organisasi, fokus pada kebutuhan depertemen tertentu seperti sales, marketing, operation atau collectin. Sehingga suatu organisasi bisa mempunyai lebih dari satu data mart.
Data mart pada umunya di organisasikan sebagai suatu dimensional model, seperti star-schema (OLAP Cube) yang tersusun dari sebuah fact dan beberapa tabel dimension.
Business Intelligence (BI) pertama kali didengungkan pada tahun 1958 oleh seorang peneliti dari IBM yang bernama Hans Peter Luhn. istilah intelligence sebagai “Kemampuan dalam mengerti dan memahami suatu hubungan timbal balik antara fakta-fakta yang disajikan sedemikian rupa menjadi suatu landasan dalam bertindak untuk mencapai tujuan yang dikehendaki”.
Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat.
BI seperti yang kita ketahui pada saat ini bisa dikatakan sebagai hasil evolusi dari Decision Support System (DSS) yang dimulai sekitar tahun 1960 dan berkembang sampai tahun 1980an. Sekitar tahun 1980an mulai dari DSS, EIS (Executive Information System), data warehouse, OLAP dan BI mulai menjadi perhatian dan menjadi suatu kesatuan system.
Data mining adalah kegiatan mengekstraksi atau menambang pengetahuan dari data yang berukuran/berjumlah besar, informasi inilah yang nantinya sangat berguna untuk pengembangan.
Gambar di bawah menunjukkan posisi masing-masing teknologi:

OLAP (Online Analytical Processing)
OLAP adalah aplikasi analytical dengan kemampuan pivot menyerupai spreadsheet - seperti Microsoft Excel, Open Office Calc, dll. OLAP merupakan komponen penting dari aplikasi BI (Business Intelligence).
Database OLAP memiliki struktur skema tersendiri dan biasanya berupa suatu data warehouse. Namun tidak tertutup kemungkinan OLAP mengambil dari database operasional (transaksional) – ini dengan catatan database ini telah memiliki struktur rancangan yang “OLAP friendly”

MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data - sum, count, min, max, dan sebagainya - yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.

Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.
ROLAP (Relational OLAP)
ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah.
Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).
Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.

Keuntungan dari ROLAP ini adalah tidak memerlukan storage tambahan. Namun kelemahannya adalah jika data untuk suatu cube sangat besar (masif) maka performa pengambilan data akan cukup buruk.
HOLAP (Hybrid OLAP)
Gabungan model MOLAP dan ROLAP dapat kita peoleh dari HOLAP (Hibrid online analitycal processing) Detil data tersmpan pada tabel relasional tapi aggregasi data disimpan dalam format multidimensi. Misalkan proses drill down dilakukan pada sebuah tabel fakta, maka retrive data akan dilakukan dari tabel database relasional sehingga query tidak secepat MOLAP. Kubus HOLAP lebih kecil daripada kubus MOLAP tapi response time query masih lebih cepat jika dibandingkan dengan ROLAP. Model penyimpanan HOLAP ini biasanya sesuai untuk kubus yang membutuhkan performa query yang bagus dengan jumlah data yang besar.


Dalam perkembanganya bahwa Business Intelligence telah banyak mencakup beberapa area teknologi dan proses, antara lain adalah:
Nama : Abdul Fuad Helmy Daulay
NPM : 1103001
DATA WAREHOUSE : kumpulan data yang berorientasi subjek, terintegrasi, time-variant, dan non volatile untuk mendukung proses pengambilan keputusan.
Subject oriented : data warehouse mengorganisasikan subjek utama perusahaan (pelanggan, produk, dan penjualan), bukan area aplikasi utama (faktur pelanggan, pengawasan stock, dan penjualan produk). Hal ini menggambarkan kebutuhan untuk menyimpan data pendukung keputusan daripada aplikasi yang berotientasi data.
Integrated : pengambilan secara bersamaan sumber data yang berasal dari sistem aplikasi berbagai perusahaan besar yang berbeda. Sumber data sering tidak konsisten, misal berbeda format. Sumber data yang teringrasi harus dapat dibuat konsisten untuk menggambarkan view gabungan data pemakai.
Time variant : data warehouse hanya akurat dan valid pada saat tertentu atau beberapa interval waktu tertentu.
Non volatile : data tidak diperbaharui secara real time tetapi diperbaharui dari sistem operasianal secara regular. Data baru selalu ditambahkan sebagai lampiran pada basis data, bukan menggantikan data lama.
Keuntungan data warehouse
- Pengembalian investasi yang tinggi
- Keuntungan yang kompetitif
- Meningkatkan produktifitas pasa pembuat keputusan korporas

Sumber data untuk warehouse :
- Data operasional dalam organisasi, misalnya basis data pelanggan dan produk.
- Sumber eksternal yang diperoleh misalnya melalui internet, basis data komersial, basis data pemasok atau pelanggan.
- Berbagai data yang berasal dari sumber digabungkan dan diproses lebih lanjut oleh manajer data warehouse dan disimpan dalam basis data tersendiri.
- Selanjutnya, perangkat lunak seperti OLAP dan data mining dapat digunakan oleh pemakai untuk mengakses data warehouse.
- Inflow : pengekstrasian, pembersihan dan pemuatan sumber data.
- Upflow : menmbahkan nilai data ke dalam warehouse melalui ringkasan, pemaketan, dan pendistribusian data.
- Downflow : pengarsipan dan back up data kedalam warehouse.
- Outflow : membuat data agar tersedia untuk pemakai akhir.
- Meta-flow : pengaturan meta-data
Data mart adalah fasilitas penyimpanan data yang berorientasi pada subject tertentu atau berorientasi pada departemen tertentu dari suatu organisasi, fokus pada kebutuhan depertemen tertentu seperti sales, marketing, operation atau collectin. Sehingga suatu organisasi bisa mempunyai lebih dari satu data mart.
Data mart pada umunya di organisasikan sebagai suatu dimensional model, seperti star-schema (OLAP Cube) yang tersusun dari sebuah fact dan beberapa tabel dimension.
Keutungan dan Kelemahan Data Mart :
Keuntungan Data Mart, sebagai berikut:
- Akses mudah ke data yang sering digunakan
- Penciptaan pandang kolektif untuk sekelompok pengguna
- Peningkatan respon-time dari pengguna akhir
- Fleksibel dan mudah cara pembuatan
- Lebih hemat biaya daripada Data warehouse
- Definisi pengguna lebih jelas dari sebuah gudang data.
- Tidak bisa sepenuhnya menilai kinerja LAN berbasis sistem manajemen database sementara port dari satu lingkungan yang lain.
- Dapat mendukung kelompok-kelompok pengguna kecil atau sederhana sumber data, yang tidak ideal untuk aplikasi perangkat lunak didistribusikan dan pengembangan skala besar Perusahaan-lebar sistem manajemen database
Business Intelligence (BI) pertama kali didengungkan pada tahun 1958 oleh seorang peneliti dari IBM yang bernama Hans Peter Luhn. istilah intelligence sebagai “Kemampuan dalam mengerti dan memahami suatu hubungan timbal balik antara fakta-fakta yang disajikan sedemikian rupa menjadi suatu landasan dalam bertindak untuk mencapai tujuan yang dikehendaki”.
Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat.
BI seperti yang kita ketahui pada saat ini bisa dikatakan sebagai hasil evolusi dari Decision Support System (DSS) yang dimulai sekitar tahun 1960 dan berkembang sampai tahun 1980an. Sekitar tahun 1980an mulai dari DSS, EIS (Executive Information System), data warehouse, OLAP dan BI mulai menjadi perhatian dan menjadi suatu kesatuan system.
Kegunaan BI
Perusahaan menggunakan BI untuk memperoleh lebih dalam lagi mengenai segala informasi yang berhubungan dengan kinerja bisnis. Hal ini digunakan untuk memahami, meningkatkan kinerja, penganggaran biaya yang lebih efisien dan mengidentifikasi peluang bisnis baru. Beberapa hal kegunaan BI, antara lain:- Analisa dalam perilaku konsumen, pola pembelian dan trend penjualan
- Mengukur, melacak dan memprediksi penjualan dan kinerja keuangan
- Penganggaran, perencanaan keuangan dan peramalan
- Mengetahui kinerja kegiatan pemasaran
- Optimalisasi proses dan kinerja operasional
- Meningkatkan efektifitaspengiriman dan pasokan
- Analisa CRM (Customer Relationship Management)
- Analisa Resiko
- Analisa nilai strategis
- Analisa social media
Data mining adalah kegiatan mengekstraksi atau menambang pengetahuan dari data yang berukuran/berjumlah besar, informasi inilah yang nantinya sangat berguna untuk pengembangan.
Gambar di bawah menunjukkan posisi masing-masing teknologi:

OLAP (Online Analytical Processing)
OLAP adalah aplikasi analytical dengan kemampuan pivot menyerupai spreadsheet - seperti Microsoft Excel, Open Office Calc, dll. OLAP merupakan komponen penting dari aplikasi BI (Business Intelligence).
Database OLAP memiliki struktur skema tersendiri dan biasanya berupa suatu data warehouse. Namun tidak tertutup kemungkinan OLAP mengambil dari database operasional (transaksional) – ini dengan catatan database ini telah memiliki struktur rancangan yang “OLAP friendly”

Keuntungan OLAP
- Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
- Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data - sum, count, min, max, dan sebagainya - yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.

Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.
ROLAP (Relational OLAP)
ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah.
Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).
Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.

Keuntungan dari ROLAP ini adalah tidak memerlukan storage tambahan. Namun kelemahannya adalah jika data untuk suatu cube sangat besar (masif) maka performa pengambilan data akan cukup buruk.
HOLAP (Hybrid OLAP)
Gabungan model MOLAP dan ROLAP dapat kita peoleh dari HOLAP (Hibrid online analitycal processing) Detil data tersmpan pada tabel relasional tapi aggregasi data disimpan dalam format multidimensi. Misalkan proses drill down dilakukan pada sebuah tabel fakta, maka retrive data akan dilakukan dari tabel database relasional sehingga query tidak secepat MOLAP. Kubus HOLAP lebih kecil daripada kubus MOLAP tapi response time query masih lebih cepat jika dibandingkan dengan ROLAP. Model penyimpanan HOLAP ini biasanya sesuai untuk kubus yang membutuhkan performa query yang bagus dengan jumlah data yang besar.

Komponen Dasar BI
Pada dasarnya komponen BI mencakup, gathering, storing, analysing dan providing access to data.
Dalam perkembanganya bahwa Business Intelligence telah banyak mencakup beberapa area teknologi dan proses, antara lain adalah:
- Forecasting
- Budgeting
- Dashboarding
- Reporting
- Strategic Planning
- Analysis
- Scorecarding
- Data Mining
- Data Warehousing
Nama : Abdul Fuad Helmy Daulay
NPM : 1103001
Jumat, 19 Oktober 2012
IDS & IPS
Asslamu’alaikum Wr wb
Dalam posting saya kali ini berisi tentang IDS dan
IPS dalam Network Security.
IDS (Intrusion Detection System)
IDS adalah aplikasi perangkat lunak atau perangkat keras yang dapat
mendeteksi kegiatan yang mencurigakan di dalam sebuah jaringan. IDS dapat
melakukan inspeksi dalam subuah arus inbound dan outbond dalam sistem atau
jaringan, melakukan anilisis dan mencari bukti dari percobaan
penyusupan(pembobolan).
Ada dua jenis IDS yaitu:
1.
NIDS (Network-based Intruksion System)
semua aktivitas jaringan akan di analisisis untuk mencari
apakah adapercobaan penyusupan ke dalam sistem jaringan.
2.
HIDS (Host-based Intrusion Detection System )
Aktivitas
sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak.
Ada 3 Implementasi dan Cara Kerja
IDS :
- Menggunakan pendeteksian signature (sperti cara kerja beberapa antivirus)
- Metode yg kedua dengan mendeteksi adanya anomaly yang disebuat anomaly-based IDS. Metode ini biasanya dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang di pantau dengan lalau lintas yang biasa terjadi..
- Teknik ke tiga yang di gunakan adalah dengan bekas- bekas oprasi, melihat apakah percobaan untuk mngubah beberapa berkas sistem operasi sitem operasi utama.
IPS ( Intrusion
Prevention System)
Intrusion Prevention System merupakan
kombinasi fasilitas blocking fire wall dan kedalaman innpeksi paket data dari
Intrusion Detection System (IDS). . IPS mampu mencegah serangan yang datang
dengan bantuan administrator secara minimal atau bahkan tidak sama sekali.
Jenis – jenis
IPS
1.
Host-based
Intrusion Prevention System.
2.
Network
Intrusion Prevention System.
IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh
karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk
mengakselerasi performansi bandwidth, yaitu :
a.
Network Chips (Network processor)
b.
FPGA Chips
c.
ASIC Chips
Cara kerja IPS:
- Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.
Persamaan ISD dan IPS
Adapun persamaan antara keduanya adalah :
- Kedua-duanya merupakan bahan studi untuk kepentingan program pendidikan/pengajaran.
- Keduanya bukan disiplin ilmu yang berdiri sendiri.
- Keduanya mempunyai materi yang terdiri dari kenyataan sosial dan masalah sosial.
· Perbedaan ISD dan IPS
Adapun perbedaan antara keduanya
adalah :
- Ilmu Sosial Dasar diberikan di Perguruan Tinggi, sedang Ilmu Pengetahuan Sosial diberikan di Sekolah Dasar dan Sekolah Lanjutan.
- Ilmu Sosial Dasar merupakan satu matakuliah tunggal, sedang Ilmu Pengetahuan Sosial merupakan kelompok dari sejumlah mata pelajaran (untuk sekolah lanjutan).
- Ilmu Sosial Dasar diarahkan kepada pembentukan sikap dan kepribadian, sedang Ilmu Pengetahuan Sosial diarahkan kepada pembentukan pengetahuan dan ketrampilan intelektual.
Jumat, 12 Oktober 2012
KEAMANAN JARINGAN
KEAMANAN JARINGAN
Satu hal yang perlu diingat bahwa tidak ada
jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman.Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem
keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil ditembus,maka
mereka akan menciptakan lubang (hole)
keamanan pada jaringan Anda. Ada
dua elemen utama pembentuk keamanan jaringan :- Tembok pengamanan,
baik secara fisik maupun maya, yang ditaruh diantara piranti dan
layanan jaringan yang digunakan dan orang-orang yang akan berbuat
jahat.
- Rencana pengamanan,
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar
sistem tidak bisa ditembus dari luar.
Keamanan Secara Fisik
Fisik
dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat
mengakses piranti tersebut secara illegal. Apabila
seseorang memiliki akses tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file
password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu.
Prinsip keamanan jaringan
Anda perlu memahami prinsip keamanan itu sendiri :
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality,
Integrity, Availability). Dan salah satu goal utama dari pengendalian
akses adalah untuk menjaga jangan sampai ada yang tidak authorize
mengakses objek seperti jaringan layanan; link komunikasi; komputer
atau system infrastruktur jaringan lainnya oleh apa yang kita sebut
sebagai ancaman keamanan
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan yang
asli atau yang valid diganti dengan IP address atau node source atau
tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.
5.Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file.
6. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang
bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat
dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable
system, kompromi keamanan, opini negative public, kehilangan pasar
saham, mengurangi keuntungan, dan kehilangan produktifitas.
Langganan:
Komentar (Atom)
