SlideShare a Scribd company logo
1 of 13
Ancaman & Resiko
dalam Jaringan
Komputer
Jaringan komputer (jaringan) adalah sebuah sistem yang
terdiri atas komputer-komputer yang didesain untuk dapat
berbagi sumber daya (printer, CPU), berkomunikasi (surel,
pesan instan), dan dapat mengakses informasi (peramban web.
Tujuan dari jaringan komputer adalah agar dapat mencapai
tujuannya, setiap bagian dari jaringan komputer dapat
meminta dan memberikan layanan (service).Pihak yang
meminta/menerima layanan disebut klien (client) dan yang
memberikan / mengirim layanan disebut peladen (server).
Desain ini disebut dengan sistem client-server, dan digunakan
pada hampir seluruh aplikasi jaringan computer.
Dua buah komputer yang masing-masing memiliki
sebuah kartu jaringan, kemudian dihubungkan
melalui kabel maupun nirkabel sebagai medium transmisi data,
dan terdapat perangkat lunak sistem operasi jaringan akan
membentuk sebuah jaringan komputer yang sederhana.
Apabila ingin membuat jaringan komputer yang lebih luas lagi
jangkauannya, maka diperlukan peralatan tambahan
seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan
interkoneksinya.
organisasi disebut Risk Security Assessment.
• Salah satu pusat perhatian dalam keamanan jaringan adalah
mengendalikan access terhadap sumber daya jaringan. Bukan
saja sekedar mengontrol siapa saja yang boleh mengakses
resources jaringan yang mana, pengontrolan akses ini juga
harus memanage bagaimana si subject (user, program, file,
computer dan lainnya) berinteraksi dengan object (bisa
berupa sebuah file, database, computer, dll atau lebih
tepatnya infrastruktur jaringan kita).
 Prinsip keamanan jaringan antara lain Kerahasiaan (
confidentiality) dimana objek tidak dibocorkan kepada subjek yang
tidak seharusnya berhak terhadap object tersebut, atau lazim disebut
tidak authorize user. Integritas (Integrity) bahwa object tetap orisinil,
masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam
perjalanan nya dari sumber menuju penerimanya. Ketersediaan
(Availability) dimana user yang mempunyai hak akses atau
authorized users diberi akses tepat waktu dan tidak terkendala
apapun. Prinsip keamanan ini lazim disebut segitiga CIA
(Confidentiality, Integrity, Availability). Dan salah satu tujuan utama
dari pengendalian akses adalah untuk menjaga jangan sampai ada
yang tidak authorize mengakses objek seperti jaringan, layanan , link
komunikasi, komputer atau system infrastruktur jaringan lainnya
oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
• Membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi
anda. Akan tetapi terlebih dahulu anda perlu juga memahami
berbagai jenis ancaman keamanan jaringan. Berbagai macam
ancaman atau metode ancaman terhadap keamanan
infrastruktur jaringan antara lain:
 Brute Force and Dictionary serangan ini adalah upaya masuk ke
dalam jaringan dengan menyerang database password atau
menyerang login prompt yang sedang active. Serangan masuk paksa
ini adalah suatu upaya untuk menemukan password dari account
user dengan cara yang sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan
password dengan mencoba berbagai kemungkinan password yang
biasa dipakai user secara umum dengan menggunakan daftar atau
kamus password yang sudah di-definisikan sebelumnya. Untuk
mengatasi serangan keamanan jaringan dari jenis ini anda
seharusnya mempunyai suatu policy tentang pemakaian password
yang kuat diantaranya untuk tidak memakai password yang dekat
dengan kita missal nama, nama anak, tanggal lahir dan sebagainya.
Semakin panjang suatu password dan kombinasinya semakin sulit
untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua
password dapat diketemukan dengan metoda brute force ini.
 Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan
yang membuat suatu layanan jaringan jadi mampet, serangan yang
membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat bersar terhadap suatu
server dimana server tersebut tidak bisa memproses semuanya. Bentuk
lain dari serangan keamanan jaringan Denial of Services ini adalah
memanfaatkan telah diketahuinya celah yang rentan dari suatu operating
system, layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah
system ini bisa sering menyebabkan system crash atau pemakaian 100%
CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari
serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa
jenis DoS seperti:
1. Distributed Denial of Services (DDoS), Terjadi saat penyerang berhasil meng-
kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya
sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. DRDoS, Ancaman keamanan jaringan Distributed refelective deniel of service
(DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2
update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi,
dalam jumlah yang sangat besar kepada berbagai macam layanan server atau
router dengan menggunakan address spoofing kepada target korban.
3. Sync, Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system
yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan
merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon
balik juga dengan paket ACK kepada server.
4. Smurf attack, Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak
seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang
umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga
semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan
merespon balik dengan satu atau lebih paket respon.
5. Ping of death, Serangan keamanan jaringan Ping of Death, adalah serangan ping yang
oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping
oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang
mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze
atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi
karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada
system korban menggunakan sumber nomor yang random.
 Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan
yang asli atau yang valid diganti dengan IP address atau node source
atau tujuan yang lain.
 Serangan keamanan jaringan Man-in-the-middle (serangan
pembajakan) terjadi saat user perusak dapat memposisikan diantara
dua titik link komunikasi. Dengan jalan mengkopy atau menyusup
traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup dan Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme
store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak
tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan
arah traffic. Dengan cara ini para penyerang bisa menangkap logon
credensial atau data sensitive ataupun mampu mengubah isi pesan
dari kedua titik komunikasi ini.
 Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan
dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan
merupakan serangan keamanan jaringan akan tetapi hampir mirip
DoS.
 Sniffer merupakan kegiatan user perusak yang ingin mendapatkan
informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu
sniffer juga sebagai program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file.
 Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker biasanya termotivasi oleh power atau
ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa
berupa pencurian (data), disable system, opini negative public,
mengurangi keuntungan, dan kehilangan produktifitas. Dengan
memahami ancaman keamanan jaringan ini, anda bisa lebih waspada
dan mulai memanage jaringan anda dengan membuat nilai resiko
keamanan jaringan dalam
ancaman komputer.ppt

More Related Content

Similar to ancaman komputer.ppt

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompokMuhammadLutfi76
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan kAhmadNaswin
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 

Similar to ancaman komputer.ppt (20)

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Presentation tkj
Presentation tkj Presentation tkj
Presentation tkj
 

ancaman komputer.ppt

  • 1. Ancaman & Resiko dalam Jaringan Komputer
  • 2. Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi (peramban web. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan / mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan computer.
  • 3. Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya. organisasi disebut Risk Security Assessment.
  • 4. • Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap sumber daya jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
  • 5.  Prinsip keamanan jaringan antara lain Kerahasiaan ( confidentiality) dimana objek tidak dibocorkan kepada subjek yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user. Integritas (Integrity) bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. Ketersediaan (Availability) dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek seperti jaringan, layanan , link komunikasi, komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
  • 6. • Membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berbagai macam ancaman atau metode ancaman terhadap keamanan infrastruktur jaringan antara lain:
  • 7.  Brute Force and Dictionary serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
  • 8.  Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
  • 9. 1. Distributed Denial of Services (DDoS), Terjadi saat penyerang berhasil meng- kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2. DRDoS, Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. 3. Sync, Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server.
  • 10. 4. Smurf attack, Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 5. Ping of death, Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack. 6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
  • 11.  Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.  Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup dan Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
  • 12.  Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.  Sniffer merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu sniffer juga sebagai program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file.  Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker biasanya termotivasi oleh power atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data), disable system, opini negative public, mengurangi keuntungan, dan kehilangan produktifitas. Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam