Jumat, 26 April 2013

Jenis-Jenis Hacker beserta Tokohnya

5 tokoh White hat hacker dunia

1. Stephen Wozniak

adalah seorang mekanik komputer yang jempolan di USA, doi merupakan co-founder(penemu juga sich) dari Apple Computer bersama
Steve Jobs (CEO-nya Apple.Inc).


Pada tahun 1975, dia bekerja di Hewlett-Packard dan membantu temannya Steve Jobs mendisain video game untuk Atari. Pada saat itu, Wozniak telah membeli computer time pada bermacam jenis minicomputer yang di-host oleh Call Computer, sebuah perusahaan timesharing. Terminal komputer pada saat itu mayoritas berbasis kertas; thermal printer seperti Texas Instruments Silent 700 adalah terminal yang paling maju. Wozniak melihat sebuah artikel di majalah bernama Popular Electronics edisi 1975 yang berisikan bagaimana cara untuk membuat terminal komputer sendiri. Menggunakan alat-alat yang dapat dibeli di toko, Wozniak merancang dan membuat komputer bernama Computer Conversor, sebuat video teletype yang bisa dipakai untuk mengakses minicomputer di Call Computers. Disainnya kemudian dibeli oleh Call Computers dan beberapa unit terjual.

Pada tahun 1975 Wozniak mulai menghadiri pertemuan sebuah klub bernama Homebrew Computer Club. Microcomputer baru seperti Altair 8800 dan IMSAI menginspirasinya untuk memasang sebuah mikroprosesor pada video teletype-nya untuk menjadikannya sebuah unit komputer yang lengkap.
Pada saat itu CPU yang banyak tersedia adalah Intel 8080 seharga $US 179 dan Motorola 6800 seharga $US 170. Wozniak lebih tertarik pada Motorola 6800 tetapi harganya terlalu mahal. Dia pun kemudian sadar dan hanya mendisain komputer di atas kertas.
Ketika MOS Technology memproduksi chip 6502 pada tahun 1976 dengan harga $US 20, Wozniak membuat sebuah versi BASIC untuk chip tersebut dan mulai mendisain sebuah komputer untuk menjalankannya. Chip 6502 didisain oleh orang yang sama yang telah mendisain Motorola 6800. Wozniak kemudian berhasil membuat komputer tersebut dan membawanya ke pertemuan-pertemuan Homebrew Computer Club untuk dipamerkan. Pada satu pertemuan Wozniak bertemu teman lamanya Steve Jobs yang tertarik akan potensi komersialisasi komputer-komputer kecil.
Steve Jobs dan Steve Wozniak sudah berteman sejak lama. Bertemu pertama kali pada tahun 1971 ketika seorang teman memperkenalkan Wozniak yang saat itu berumur 21 tahun kepada Jobs yang saat itu baru berumur 16 tahun. Jobs berhasil membujuk Wozniak untuk membuat komputer dan menjualnya. Jobs mendekati sebuat toko komputer lokal The Byte Shop yang tertarik untuk membeli komputer tetapi hanya komputer yang sudah terpaket lengkap, pemilik toko tersebut Paul Terrell mengatakan ia siap membeli 50 unit seharga $US 500 satunya.
Komputer buatan Wozniak hanya memiliki beberapa kelebihan. Salah satunya dapat menggunakan TV sebagai monitor di mana saat itu banyak komputer tidak memiliki monitor sama sekali. Monitor ini bukanlah seperti monitor modern dan hanya menampilkan teks dengan kecepatan 60 karakter per detik. Komputer ini bernama Apple I dan memiliki kode bootstrap pada ROM-nya yang membuatnya lebih mudah untuk dihidupkan. Akhirnya dengan paksaan Paul Terrell Wozniak juga mendisain sebuah mekanisme kaset untuk membuka dan menyimpan program dengan kecepatan 1,200 bits/detik, sebuah kecepatan yang cukup tinggi pada saat itu. Walaupun komputer tersebut cukup sederhana disainnya adalah sebuah masterpiece, menggunakan jumlah komponen yang jauh lebih sedikit dengan komputer-komputer sejenisnya dan berhasil memberi reputasi kepada Wozniak sebagai seorang master designer dengan cepat.
Dibantu oleh satu orang lagi teman Ronald Wayne, bertiga mereka mulai memproduksi komputer tersebut. Dengan menggunakan berbagai cara termasuk meminjam ruangan dari teman dan keluarga, menjual bermacam harta pribadi (seperti kalkulator dan sebuah mobil VW Combi), memulung dan sedikit menipu. Jobs berhasil mendapatkan komponen-komponen yang dibutuhkan untuk produksi sementara Wozniak dan Wayne membuat komputer-komputer tersebut. Selesai dan dikirim pada bulan Juni, mereka dibayar sesuai janji oleh Paul Terrell. Pada akhirnya, 200 unit Apple I diproduksi.
Tapi Wozniak sudah lebih maju daripada Apple I. Banyak elemen design Apple I dibuat karena keterbatasan dana yang dimiliki oleh mereka untuk membuat sebuah prototype. Tapi dengan pendapatan dari penjualan Apple I, dia bisa memulai produksi komputer yang lebih canggih, Apple II; Apple II diperkenalkan kepada publik pada West Coast Computer Faire pada bulan April 1977.
Perbedaan utama dengan Apple I adalah tampilan TV yang didesign total, di mana tampilan disimpan di memori. Dengan cara ini monitor tidak hanya bisa menampilkan teks juga bisa menampilkan gambar dan pada akhirnya warna. Pada saat yang sama Jobs menekankan disain casing dan keyboard yang lebih baik dengan pemikiran bahwa komputer tersebut harus lengkap dan siap langsung dinyalakan. Apple I hampir bisa seperti itu namun pengguna masih harus memasang berbagai macam komponen dan menulis kode untuk menjalankan BASIC.
Menyadari membuat komputer seperti itu akan memakan banyak biaya. Jobs mulai mencari uang tunai namun Wayne sedikit ragu karena ia pernah mengalami kegagalan perusahaan empat tahun sebelumnya dan akhirnya keluar dari perusahaan. Jobs akhirnya bertemu dengan Mike Markkula yang menjamin pinjaman bank sebanyak $US 250.000 dan mereka bertiga membentuk perusahaan Apple Computer pada 1 April 1976. Dengan dana dan disain bentuk yang baru, Apple II dilepas pada tahun 1977 dan menjadi komputer yang biasanya diasosiasikan dengan munculnya pasar PC. Jutaan unit terjual sampai tahun 1980an. Ketika Apple go public pada tahun 1980, mereka menghasilkan dana terbanyak sejak Ford go public pada tahun 1956.
doi juga ngedapetin award medali nasional buat tekhnologi, juga mendapatkan gelar doktor kehormatan dari Kettering University and Nova Southeastern University.
saat ini doi dah gak kerja full time lagi di Apple dan jadi pengajar senior di sebuah sekolah tekhnologi.

2. Tim Berners-Lee

Sir Timothy John “Tim” Berners-Lee, KBE (TimBL atau TBL) (lahir di London, Inggris, 8 Juni 1955) adalah penemu World Wide Web dan ketua World Wide Web Consortium, yang mengatur perkembangannya. 



Pada 1980, ketika masih seorang kontraktor bebas di CERN, Berners-Lee mengajukan sebuah proyek yang berbasiskan konsep hiperteks (hypertext) untuk memfasilitasi pembagian dan pembaharuan informasi di antara para peneliti. Dengan bantuan dari Robert Cailliau dia menciptakan sistem prototipe bernama Enquire.
Setelah meninggalkan CERN untuk bekerja di John Poole’s Image Computer Systems Ltd, dia kembali pada 1984 sebagai seorang rekan peneliti. Dia menggunakan ide yang mirip yang telah dia gunakan pada Enquire untuk menciptakan World Wide Web, di mana dia mendesain dan membangun browser yang pertama (bernama WorldWideWeb dan dikembangkan dalam NeXTSTEP) dan server web pertama yang bernama httpd.
Situs web pertama yang dibuat Berners-Lee (dan oleh karena itu ia juga merupakan situs web pertama) beralamat di http://info.cern.ch/ (telah diarsip) dan dimasukkan online untuk pertama kalinya pada 6 Agustus 1991.
Pada 1994, Berners-Lee mendirikan World Wide Web Consortium (W3C) di Massachusetts Institute of Technology.
Hingga kini, Berners-Lee masih tetap rendah hati dan tidak berkeinginan untuk mendapatkan status populer. Banyak yang masih tidak mengetahui kekuatan karya pria ini, World Wide Web.
Salah satu kontribusi terbesarnya dalam memajukan World Wide Web adalah dengan tidak mempatenkannya sehingga masih dapat digunakan secara bebas.

Pada 16 Juli 2004 dia diberi gelar kehormatan KBE oleh Ratu Elizabeth II sebagai penghormatan atas jasa-jasanya.

3. Linus Torvalds


Linus Benedict Torvalds (lahir 28 Desember 1969 di Helsinki, Finlandia) adalah rekayasawan perangkat lunak Finlandia yang dikenal sebagai perintis pengembangan kernel Linux. Ia sekarang bertindak sebagai koordinator proyek tersebut. 

Linux terinsipirasi oleh Minix (suatu sistem operasi yang dikembangkan oleh Andrew S. Tanenbaum) untuk mengembangkan suatu sistem operasi mirip-Unix (Unix-like) yang dapat dijalankan pada suatu PC. Linux sekarang dapat dijalankan pada berbagai arsitektur lain.
Ketika Linus Torvalds, seorang mahasiswa Finlandia pendiam membagi-bagikan kode sumber (source code) kernel Linux seukuran disket via internet di tahun 1991, ia sama sekali tidak menduga bahwa apa yang dimulainya melahirkan sebuah bisnis bernilai milyaran dolar di kemudian hari.Ia bahkan tidak menduga Linux kemudian menjadi sistem operasi paling menjanjikan, yang bisa dibenamkan ke dalam server, komputer desktop, tablet PC, PDA, handphone, GPS, robot, mobil hingga pesawat ulang alik buatan NASA.Tidak hanya itu, banyak maniak Linux (Linuxer) yang membeli perangkat buatan Apple dan mengganti sistem operasinya dengan Linux. Bagi saya itu sedikit gila, mengingat menghapus sistem operasi Mac & iPod berarti membuang duit dan menggantinya sistem operasinya cukup sulit dibanding desktop berbasis Windows. Saat ini 20% pangsa pasar desktop di seluruh dunia menggunakan Linux jauh di atas Machintosh dan terus mengejar desktop Windows. Dan 12,7% server di seluruh dunia menggunakan Linux, jauh di atas UNIX, BSD, Solaris, dan terus meningkat menggerus pangsa pasar server Microsoft.Saat ini Linus meninggalkan posisi menjanjikan di perusahaan semi konduktor Transmeta dan tinggal bersama istri dan 3 anaknya di sebuah bukit di desa di Portland, Oregon, USA, berdekatan dengan markas Open Source Development Labs. Organisasi nirlaba ini diawaki oleh 20-an programmer yang punya gairah hampir sama dengan Linus. Mereka terus mengembangkan kernel Linux yang kini berukuran 290-an MegaBytes atau melebihi 9 milyar baris kode. Linux beserta timnya menerima masukan baris-baris kode dari seluruh penjuru dunia, menyortir, menetapkan skala prioritas dan memasukkan gagasan paling brilian ke dalam kernel. LSD sendiri disokong oleh puluhan raksasa IT seperti IBM, HP, Dell dan Sun, baik dari sisi materi maupun sumber daya manusia.Linus bukan orang pertama yang membagi-bagikan source code karena pola ini adalah hal yang biasa di masa awal tumbuhnya industri komputer. Tapi Linus sukses menetapkan standar yang memaksa banyak pengembang ikut membebaskan kode sumber program mereka, mulai dari BSD, Solaris, Suse, Java hingga Adobe.. Hampir tak ada yang berubah dari Linus. Ketika ia datang terlambat di suatu konferensi IT, ia bahkan tak segan-segan duduk di lantai dengan celana pendek dan sepatu-sandal kesukaannya. Ia bahkan tidak marah tatkala memberikan pidato di mimbar dan diinterupsi oleh beberapa programmer BSD yang maju ke depan panggung yang mengklaim bahwa kernel BSD jauh lebih hebat ketimbang kernel Linux. Ia bahkan tidak segan-segan memakai T-Shirt BSD yang disodorkan pemrotes dan melanjutkan pidatonya.Menurut Linus, apa yang dilakukannya hanyalah untuk berbagi. Berbeda dengan Richard M Stallman yang fanatik dengan konsep free software, Linus hanya menekankan sisi keterbukaan (open), tak peduli apakah kemudian dalam suatu sistem operasi bercampur program free dan proprietery.Setiap kata-kata Linus hampir menjadi sabda di kalangan Linuxer yang menciptakan standar nilai tertentu. Setiap publikasi, pidato, email dab press releasenya selalu ditunggu-tunggu jutaan orang. Di sela kesibukannya, Linus menyempatkan diri bersepeda menuruni bukit dan minum di bar desa. 



4. Richard Stallman
Richard Matthew Stallman lahir 16 Maret 1953, di Manhattan, New York. Sebagai anak “broken home”, Stallman memiliki hubungan yang tidak baik dengan kedua orang tuanya. 


Stallman memiliki kepribadian yang menarik (baca : kontoversial). Semasa SMA, ia selalu mendapat A untuk Matematika dan Fisika (bahkan kemudian ia memanggil dirinya sendiri “math you”, yang terdengar serupa dengan “Matthew”). Namun gagal dalam pelajaran Bahasa Inggris, dikarenakan ke”keras kepalaannya” menolak untuk menulis essay dalam bentuk apapun. Bahkan “para jenius” disekolahnya pun tidak dapat mengerti kepribadiannya yang sangat sulit bersosialisasi.Stallman lulus jurusan Fisika Harvard University pada tahun 1974. Selama masa kulaihnya, Stallman bekerja sebagai staf di Laboratorium Artificial Intelligence milik MIT. Disaat inilah Stallman belajar mengenai pengembangan Sistem Operasi.Pada tahun 1980-an, Stallman mulai berhadapan dengan “musuhnya” hingga kini, yaitu “komersialisasi industri software”. Ini berawal dari usaha beberapa “hackers” untuk mendirikan suatu perusahaan bernama “Symbolics”, yang mencoba untuk mengganti “free software” yang digunakan di Lab., dengan software buatan mereka. Selama dua tahun, dari 1983 hingga 1985, Stallman berjuang menggagalkan usaha monopoli para programmer Symbolics. Sebelum akhirnya ia dibuat untuk menghentikan kegiatannya dan menandatangi perjanjian tertutup.Pada Januari 1984 Stallman mengundurkan diri dari MIT dan memulai “GNU project”. GNU (singkatan dari “GNU’s Not Unix”-GNU, bukan Unix-) adalah Sistem Operasi cuma-cuma yang merupakan alternative dari Unix. Akhir akhir ini, varian dari Sistem GNU berbasis Linux mulai popular digunakan. Diperkirakan pemakai “GNU/Linux systems”(lebih dikenal dengan “Linux” saja) sudah mencapai 20 juta orang lebih.Stallman adalah penulis “GNU Compiller Collection”, sebuah kompiler portable yang dapat ditujukan untuk berbagai variasi arsitektur dan bahasa pemrograman. Selain itu ia juga menulis “GNU Symbollic debugger (gdb)”, “GNU Emacs” dan berbagai program GNU lainnya.“GNU Project”, sebenarnya adalah salah satu wujud usaha Stallman untuk memperjuangkan “free software”. Selain GNU, ia juga melakukan usaha-usaha lainnya dengan mendirikan Free Software Foundation (FSF), pengembangan konsep “Copyleft” (lawan dari “Copyright”) yang kemudian dimasukkannya dalam “GNU General Public Lisence” (GPL) ditahun 1989.Kehadiran Stallman di dunia komputer sudah diakui di tingkat dunia, Ini ditandai dari berbagai pengahargaan yang diterimanya. Diantaranya, “Grace Hopper Award” tahun 1991 atas kerjanya dalam membuat editor “Emacs”, “Takeda Award” yang diterimanya tahun 2001, bersama dengan Linus Torvalds (pengembang linux) dan Ken Sakamura (pengembang TRON), dan penghargaan lainnya. Selain itu Stallman juga mendapat gelar Doktor Kehormatan dari Institut Teknologi Swedia (1996), dan Universitas Glasgow (2001).Hingga kini Stallman masih memperjuangkan eksistensi “free Software”. Waktu yang akan menjawab, akankah nama Stallman tercatat dalam sejarah sebagai seorang pionir “free software”, atau hanya sebagai seorang kontroversial yang nekat melawan arus. Namun itu semua tidak penting, karena seperti apa yang dikatakannya dalam biografinya “I’ve never been able to work out detailed plans of what the future was going to be like… I just said ` I’m going to fight, Who knows where I’ll get?” (”Aku tak pernah dapat memikirkan rencana mendetil tentang apa yang akan terjadi dimasa depan… Aku hanya mengatakan, Aku akan berjuang. Siapa yang tahu, Aku akan sampai dimana?”).



5. Tsutomu Shimomura



Tsutomu Shimomura adalah anggota senior di San Diego Supercomputer Center, di mana dia bekerja pada masalah di daerah yang beragam seperti fisika komputasi dan keamanan komputer. Dia datang ke Universitas California di San Diego pada tahun 1989 untuk bergabung dengan departemen fisika sebagai ilmuwan penelitian. 
Ia telah mempelajari fisika dengan pemenang Nobel Richard Feynman di Institut Teknologi California dan telah bekerja sebagai associate penelitian dengan fisikawan Steven Wolfram. Pada musim panas tahun 1984 ia bekerja di Berpikir Machines Corporation, membantu Cambridge, komputer paralel besar-besaran Misa berbasis desain perusahaan start-up sistem disk untuk mendukung gerakan cepat dari database yang luas. Pada musim gugur 1984 ia menjadi staf ahli fisika di Los Alamos National Laboratory, di mana ia adalah salah satu arsitek dari komputer paralel maju. Dia juga bekerja di divisi teoritis Laboratorium dengan Brosl Hasslacher, salah satu peneliti terkemuka bangsa di bidang fisika komputasi. Hasslacher Shimomura membantu dalam mengembangkan pendekatan radikal untuk mensimulasikan aliran fluida berdasarkan model baru komputasi, dikenal sebagai kisi automata gas. Ia mengambil keuntungan dari paralelisme alam dan secara dramatis kecepatan komputasi pada berbagai masalah. Dalam beberapa tahun terakhir Shimomura juga bekerja di bidang penelitian komputer keamanan. Dia telah berkonsultasi dengan beberapa instansi pemerintah tentang isu-isu keamanan dan kejahatan komputer. Pada tahun 1992 ia bersaksi di depan Komite Kongres diketuai oleh Wakil Edward Markey pada isu seputar kurangnya privasi dan keamanan di telepon selular. Pada Februari 1995 ia membantu beberapa layanan online dan perusahaan-perusahaan Internet melacak penjahat komputer Kevin Mitnick, yang telah mencuri perangkat lunak dan surat elektronik dari komputer Shimomura's. Dia adalah penulis Takedown: The Pursuit dan Penangkapan America's Most Wanted Computer Outlaw - By The Man Siapa Melakukannya, dengan John Markoff (Hyperion, Januari 1996). 
Warga Negara Jepang, Shimomura dibesarkan di Princeton, New Jersey. Dia tinggal di daerah San Diego di mana dia adalah seorang skater inline aktif. Ia juga seorang pemain ski lintas negara avid.

Tokoh-tokoh Black-Hat Hacker


Black Hat Hacker, Hacker dengan topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.


Contohnya :

  • Robert Tappan Morris: Pembuat Worm (Worm-Virus) Pertama Di Dunia
  • Kevin Mitnick: America's Most Wanted Hacker
  • Vladimir Levin: Pembobol Citibank Agustus 2004
  • Loyd Blankenship: The Mentor
  • Kevin Poulsen: "Win a Porsche by Friday". Lotere by U.S radio.
  • Joe Engresia: Phreaker Buta yang Legenda.
  • John Draper: Captain Crunch, Crunchman, atau Crunch
  • Adrian Lamo: Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times


Hacker Grey Hat
Adalah penengah di antara black hat dan white hat yang merupakan kombinasi dari kedua nya. Umumnya hacker grey hat tidak bermaksud untuk melakukan penyerangan terhadap suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian.


Senin, 08 April 2013

TANTANGAN DAN MASALAH DALAM KEAMANAN JARINGAN


Masalah keamanan pada komputer menjadi isu penting pada era teknologi informasi ini. Banyak kejahatan cyber yang terjadi, yang beritanya bisa kita baca pada portal berita di internet dan di media massa. Komputer, laptop dan media penyimpan (drives) portabel yang sering dibawa-bawa menjadi rentan terhadap kemungkinan hilang atau dicuri. Bila terjadi, data-data yang tersimpan didalamnya tentu saja turut terbawa oleh pencuri atau jatuh ke tangan pihak lain. Datanya itu sendiri mungkin sudah di back-up, namun nilai dari informasinya tentu menjadi pertimbangan tersendiri, terlebih lagi bila data tersebut bersifat pribadi, penting atau sensitif, yang mungkin saja dapat memberikan dampak buruk bagi pemiliknya. Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi kalau data tersebut berada dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan publik misalnya internet. Tentu saja data yang sangat penting tersebut dilihat atau dibajak oleh orang yang tidak berwenang. Sebab kalau hal ini sampai terjadi kemungkinan data kita akan rusak bahkan bisa hilang yang akan menimbulkan kerugian material yang besar.
Selain itu, pembayaran elektronik sekarang sudah menjadi seperti gaya hidup dan kebutuhan bagi sebagian masyarakat, terutama masyarakat perkotaan yang menginginkan pola bertransaksi yang praktis dan cepat. Dengan berkembangnya teknologi di bidang jaringan internet, suatu proses pembelian dan pembayaran melalui internet sudah bukan hal yang asing lagi. Masalah terpenting dalam jaringan komputer adalah masalah keamanan data yang dikirimkan. Data dan informasi yang kita kirimkan melalui jaringan, baik itu Local Area Network ataupun Internet, tidak jarang disadap oleh orang lain ataupuncracker untuk kepentingan tertentu, hal ini menyebabkan adanya usaha untuk melakukan pengubahan bentuk atau pengkodean terhadap informasi sebelum informasi tersebut dikirim melalui jaringan. Pelaku kejahatan memanfaatkan celah keamanan yang ada untuk dimasuki dan melakukan manipulasi data. Pihak penjahat itu bisa saja berniat untuk sekedar mencari tahu saja, atau juga bisa mencuri berbagai macam hal seperti uang, data rahasia, dll.
Adapun beberapa faktor yang mengakibatkan meningkatnya masalah keamanan, terutama dalam kejahatan komputer (cyber), diantaranya:
  1. Aplikasi bisnis berbasis TI dan jaringan komputer meningkat: online banking, e‐commerce, Electronic Data Interchange (EDI).
  2. Desentralisasi server.
  3. Transisi dari single vendor ke multi vendor.
  4. Meningkatnya kemampuan pemakai (user).
  5. Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
  6. Semakin kompleksnya sistem yang digunakan, semakin besarnya source codeprogram yang digunakan.
  7. Berhubungan dengan internet.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 ‐ 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
    1. Wiretapping atau hal‐hal yang ber‐hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    2. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan‐pesan (yang dapat berisi apa saja karena yang diuta‐makan adalah banyaknya jumlah pesan)
    3. Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem.
  2. Keamanan yang berhubungan dengan orang. Contoh :
    1. Identifikasi user (username dan password).
    2. Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
  3. Keamanan dari data dan media serta teknik komunikasi.
  4. Keamanan dalam operasi: adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Keamanan data atau informasi menjelma di dalam banyak cara sesuai dengan situasi dan kebutuhan tiap pengguna yang tentunya berbeda-beda. Namun, tanpa memandang siapa yang terlibat di dalam urusan keamanan informasi, mereka haruslah mempunyai tujuan yang sama tentang keamanan informasi, yaitu mencegah diaksesnya informasi oleh orang yang tidak berhak. Semakin banyak insiden data pelanggaran, penipuan transaksi, dan kejahatan cyber lainnya telah menambah kebutuhan untuk identifikasi lebih aman. Perang cyber dan ancaman terhadap informasi pribadi nasabah/rahasia adalah masalah keamanan yang potensial menjadi ancaman. Ancaman ini harus ditangani dengan efektif untuk memastikan pertumbuhan bisnis dan pertumbuhan lainnya. Fungsi yang paling penting adalah dilakukan dengan menggunakan komputer. Dan ini menuntut seseorang yang handal, fleksibel, dan dapat menggunakan sistem.
Terkait dengan hal-hal tersebut, ada tiga langkah utama yang layak untuk dijadikan pegangan dalam menghadapi fenomena keamanan informasi belakangan ini. Pertama adalah sungguh-sungguh memahami mengenai perubahan mendasar yang tengah terjadi akibat perkembangan teknologi dan penerapannya di seluruh sektor kehidupan. Konvergensi antara kemampuan teknologi dalam mendigitalisasikan (merubah suatu entitas menjadi bentuk format file digital atau elektronik) teks, suara, gambar, audio, serta video dan kesepakatan komunitas global untuk mengembangkan format interaksi masyarakat dunia yang lebih terbuka tanpa hambatan melahirkan sebuah arena interaksi bebas yang nyaris tak terbendung maupun terproteksi. Alur data dan informasi dalam beragam format – terlepas dari benar atau salah isinya – secara mudah, bebas, dan cepat mengalir dari satu titik ke titik lainnya di bumi ini dengan biaya reproduksi dan redistribusi yang hampir mendekati nol. Fenomena ini adalah suatu kenischayaan, dan sudah cenderung sulit dikendalikan karena telah membentuk “hyper-network” atau jejaring raksasa kolektif yang tak dapat diatur oleh siapapun juga.
Kedua adalah berbasis dengan pemahaman di atas, mencoba untuk merubah pola pikir atau paradigma yang tadinya bersifat protektif-reaktif menjadi adaptif-preventif. Sehingga pertanyaan klasik seperti “bagaimana caranya melakukan proteksi agar dampak buruk internet tidak menimpa anak-anak kita?” harus berganti menjadi “bagaimana caranya mendidikan anak-anak kita dalam era internet yang serba terbuka ini agar dapat terhindar dari dampak buruk yang mungkin ditimbulkan?” – atau “bagaimana caranya agar informasi rahasia atau yang bersifat pribadi tidak bocor ke dunia siber” menjadi “bagaimana caranya mengelola informasi rahasia dan pribadi di tengah-tengah kenyataan perkembangan teknologi yang serba canggih dan terbuka seperti saat ini?” – dan seterusnya.
Dan ketiga adalah bertindak atau berusaha untuk menerapkan sesuatu berdasarkan pola pikir dengan paradigma baru tersebut. Contohnya adalah sikap orang tua yang memutuskan untuk bekerjasama dengan ahli psikologi anak untuk menerapkan langkah-langkah tertentu agar mekanisme “self censorship” dapat tertanam dalam jiwa sang anak semenjak kecil hingga dewasa (pendekatan edukatif); atau “penanaman sugesti” pada para individu yang memiliki posisi strategis atau penting dengan pemikiran misalnya “anggap saja semua pembicaraan di telepon genggam dan interaksi di email telah disadap” sehingga sang pelaku senantiasa berhati-hati dalam bertutur kata serta melakukan percakapan jika terdapat konten yang bersifat rahasia dan penting untuk dibahas dan dikomunikasikan (pendekatan sugesti); atau memastikan untuk senantiasa melakukan proses penyandian terhadap data atau file apa pun yang terdapat dalam hard disk terkait (pendekatan prosedural); atau pengembangan desain teknologi yang “memaksa” individu untuk memiliki budaya mengamankan informasi seperti misalnya ATM yang “memaksa” nasabah bank untuk mengganti password-nya secara berkala agar dapat menggunakan pelayanan yang diberikan dari mesin tersebut (pendekatan teknologi); dan lain sebagainya.
Maka sudah saatnya proses pembelajaran dan pembenahan dilakukan. Peran perguruan tinggi, komunitas teknologi informasi dan komunikasi (TIK), perusahaan keamanan informasi, pemerintah, dan lembaga-lembaga swadaya masyarakat sangatlah diperlukan mengingat masih belum banyaknya SDM dan organisasi yang memiliki sumber daya serta menguasai ilmu/konten terkait dengan keamanan informasi untuk disosialisasikan. Prinsip“your security is my security” menggambarkan bahwa sosialisasi keperdulian dan pemberdayaan masyarakat dalam menerapkan budaya aman hanya akan berhasil jika masing-masing individu memulai mempraktekannya dari diri sendiri dan di lingkungan tempat yang bersangkutan berada serta beraktivitas.

Referensi:

Melindungi Keamanan Jaringan Komputer Dengan Unified Threat Management


Satu alat untuk melakukan fungsi Firewall, Antivirus, Intrusion Prevention, VPN, Spam protection, dll bisa menjadi pilihan mempermudah pengamanan jaringan perusahaan.

Perlindungan Lebih Murah Lebih Mudah

Beberapa perusahaan telah berkembang dari semula menawarkan peralatan besar terpisah untuk melakukan fungsi firewall, antivirus / content filtering, dan koneksi VPN. Beberapa tahun terakhir mereka mulai menawarkan teknologi Unified Thread Management ( UTM ) yang menyatukan banyak fungsi pengamanan jaringan menjadi satu box yang dipromosikan lebih mudah diinstalasi 
dan lebih mudah dioperasikan. Kita ambil contoh produk dari sebuah perusahaan NETASQ (http://www.netasq.com ) dari Perancis. Produk U series mereka diperuntukan untuk perusahaan kecil hingga besar dengan pembagian seperti berikut :
  • NETASQ U30 dan U70 untuk perusahaan kecil.
  • NETASQ U120, U250 dan U450 untuk perusahaan menengah.
  • NETASQ U1100, U1500, dan U6000 untuk perusahan besar.
Netasq
netasq-u30-depan netasq-u30-samping-kanan netasq-u30-samping  netasq-u120-depan

Apa Saja Yang Termasuk Didalam UTM?

Pada NETASQ resep sebuah UTM adalah kombinasi dari :
  • Fungsi Pencegahan dan Deteksi :
    • Intrusion Prevention
    • Firewall
  • Fungsi Filter Isi ( Content )
    • Antispam
    • Antivirus
    • Anti spyware
    • URL Filtering
  • Network dan Infrastruktur
    • Virtual Private Network ( VPN )
    • High Availability
    • Authentication
    • Quality of Service ( QOS )
Pihak NETASQ menjelaskan bahwa pada tahun 2009 perusahaannya tumbuh sebanyak 15% terutama karena produk U series yang diterima di pasar dengan baik. Pelanggan kelihatannya mengejar produk keamanan dalam suatu kesatuan yang mengurangi kompleksitas jaringan, mengurangi kompleksitas manajemen, dan mengurangi ongkos kepemilikan ( Total Cost of Ownership ).

Sumber :

JENIS-JENIS GANGGUAN KEAMANAN KOMPUTER

TUJUAN DARI KEAMANAN KOMPUTER

  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus
FAKTOR PENYEBAB GANGGUAN KEAMANAN KOMPUTER
  • Human error
  • Kelemahan hardware
  • Kelemahan software
  • Kelemahan sistem jaringan

  • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
    bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
    layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah. 
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
  •  Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  •  Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  •  Deface adalah perubahan terhadap tampilan suatu website secara illegal.
  •  Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Jenis-jenis gangguan keamanan komputer ( sumber : wikipedia.org )

  • Snooping
    Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
  • Spam
    Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  • Spoofing
    Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • Phishing
    Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • Pharming
    Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
  • Cookies
    HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  • Spyware
    Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk  perangkat lunak  mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena  adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Sumber :

ANCAMAN KEAMANAN DATA DAN JENIS-JENIS GANGGUAN/ANCAMANc



A. Mengapa keamanan sistem informasi diperlukan ?
  1. Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual
  2. Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger)
  3. Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …)
  4. Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga
    1. Kartu kredit
    2. Laporan keuangan perusahaan
    3. Dokumen-dokumen rancangan produk baru
    4. Dokumen-dokumenrahasia kantor/organisasi
B. Mengapa sistem informasi rentan terhadap gangguan keamanan?
  1. Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
  2. Tidak ada batas fisik dan kontrol terpusat
  3. Perkembangan jaringan (internetworking) yang amat cepat
  4. Sikap dan pandangan pemakai
  5. Aspek keamanan belum banyak dimengerti
  6. Menempatkan keamanan sistem pada prioritas rendah
  7. Ketrampilan (skill) pengamanan kurang
C. Ancaman
Dalam hal keamanan data, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer.
Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:
*) Interruption, merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.
*) Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
*) Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam  sistem komputer, melainkan juga dapat melakukan perubahan terhadap  informasi, contohnya adalah merubah program/data keuangan dan lain-lain.
*) Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.
D. Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat local (intranet) maupun yang bersifat universal (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer mendapat ancaman dari orang-orang yang tidak bertanggungjawab.
Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembuspasswordfirewallaccess-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses
E. Virus Komputer
Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
  1. Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  2. E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  3. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer
F. Jenis-jenis Gangguan Komputer
Berikut ini adalah daftar dari gangguan keamanan pada jaringan komputer. (http://teknik-informatika.com)
  1. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
  2. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
  3. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
  4. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
  5. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
  6. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
  7. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
  8. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
  9. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
  10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
  11. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
  12. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
  13. SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
  14. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
  15. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
  16. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
  17. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya :http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
  18. SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
  19. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
  20. E-mail Trojans : serangan virus melalui attachment pada e-mail.

    Sumber :