Halaman

Advertisement

Minggu, 08 April 2018

Perangkat Jarkom

PERALATAN JARINGAN

sumber : https://www.nesabamedia.com/perangkat-jaringan-komputer/
Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling
dihubungkan untuk berbagi sumber daya.
Peralatan jaringan yang umum dipakai adalah sbb:

1. Router

router
Router merupakan perangkat jaringan yang berfungsi menghubungkan dua jaringan atau lebih sehingga data dapat dikirim dari satu jaringan ke jaringan yang lain. Dengan menggunakan router, kita bisa menghubungkan dua jaringan yang berbeda, contoh 192.168.2.0/24 dapat terhubung dengan jaringan 200.200.200.0/24.
Sekilas cara kerja router bisa dibilang mirip dengan bridge, yakni sama-sama meneruskan paket data, membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan tersebut, hanya saja router berada pada lapisan ketiga OSI.

2. Wireless Card

wireless-card
Wireless card merupakan salah satu perangkat jaringan yang dapat menghubungkan dua device secara nirkabel atau tanpa menggunakan media kabel. Dengan menggunakan wireless card, dua komputer atau lebih dapat saling terhubung melalui jaringan wifi, tanpa harus menggunakan kabel jaringan.
Laptop saat ini kebanyakan sudah dilengkapi dengan wireless card didalamnya, jadi kita tidak perlu membelinya secara terpisah, berbeda dengan komputer yang terlebih dahulu kita harus membelinya secara terpisah.

3. LAN Card

lan card
Sama halnya dengan perangkat jaringan yang lain, LAN card juga berfungisi menghubungkan dua atau lebih komputer dengan menggunakan media kabel. Perangkat ini biasanya banyak digunakan dalam jaringan LAN.
LAN card juga bertugas mengubah aliran data yang berbentuk paralel menjadi bentuk serial, sehingga dapat ditransmisikan melalui media jaringan seperti kabel UTP.

4. Modem

modem
Modulator demodulator atau yang sering disingkat dengan modem merupakan perangkat jaringan yang memiliki fungsi mengubah sinyal digital menjadi sinyal analog atau sebaliknya.
Data yang diberikan kepada komputer ke modem umumnya berbentuk sinyak digital. Maka dari itu, ketika modem mendapatkan data berbentuk sinyal analog, modem harus merubahnya terlebih dahulu menjadi sinyal digital agar dapat diproses lebih lanjut oleh komputer.

5. Bridge

perangkat jaringan
Bridge merupakan perangkat jaringan yang memiliki fungsi memperluas suatu jaringan sekaligus membuat sebuah segmen jaringan.
Cara kerja bridge yaitu mengenali alamat MAC yang mentransmisi sebuah data ke jaringan, kemudian bridge akan membuat tabel internal secara otomatis, dimana tabel ini dapat menentukan segmen mana yang akan dirouting maupun yang akan difilter.

6. Hub

perangkat jaringan komputer
Hub merupakan salah satu perangkat jaringan yang bertugas mengubah sinyal transmisi jaringan, dimana hal tersebut dimaksudkan agar kedua komputer atau lebih dapat saling terhubung.
Hub tidak dapat mengatur alur jalannya suatu data, sehingga setiap paket data yang melewati hub akan dibroadcast ke semua port sampai paket data yang dimaksud sampai ke tujuan. Hal inilah membuat paket data yang dikirim mengalami collision atau tabrakan data.

7. Switch

switch
Switch merupakan perangkat jaringan yang memiliki fungsi yang hampir sama dengan hub, tetapi perangkat ini ‘lebih pintar’ dari hub karena dapat mengatasi masalah collision data. Tidak hanya itu, switch juga memiliki beberapa kelebihan seperti kecepatan transfer data maupun luas jaringan yang jauh lebih bagus dari hub.
Selain itu, switch tidak hanya digunakan untuk membagi sinyal tetapi juga memfilter paket data kemudian meneruskannya ke jaringan yang dituju.

8. Kabel Jaringan

perangkat keras jaringan komputer
Kabel jaringan merupakan media transmisi berbentuk kabel yang digunakan untuk menghubungkan dua komputer atau lebih untuk saling bertukar data.
Ada beberapa jenis kabel yang biasa digunakan, seperti kabel utp, stp, coxial maupun fiber optik. Biasanya, jenis kabel yang digunakan tergantung pada jenis topologi jaringan yang digunakan.

9. Repeater

repeater
Repeater adalah perangkat jaringan yang memiliki fungsi memperluas jangkauan sinyal wifi dari server agar perangkat lain bisa terhubung.
Cara kerja dari repeater itu sendiri adalah dengan menerima sinyal dari server, kemudian memancarkannya kembali dengan jangkauan yang lebih luas dan kuat, denagn kata lain sinyal yang lemah dapat dipancarkan kembali menjadi lebih kuat dan luas.

10. Access Point­

perangkat jaringan
Access point ini terdiri dari antenna dan transceiver yang digunakan untuk transmisi dan menerima sinyal dari client atau sebaliknya. Dengan adanya AP ini, kita dapat terhubung dengan jaringan LAN secara nirkabel.
Dengan kata lain, access point ini berfungsi menghubungkan dua jenis jaringan yang berbeda, yaitu antara jaringan wireless dan jaringan LAN.
Dengan adanya beberapa perangkat jaringan yang telah disebutkan diatas, kedua komputeratau lebih bisa saling terhubung dan saling bertukar data. Simak juga mengenai macam-macam topologi jaringan, agar anda tahu beberapa struktur atau konsep sebelum anda membangun sebuah jaringan.

Pengertian Topologi

Pengertian topologi berdasarkan para ahli :

sumber : https://www.maxmanroe.com/vid/teknologi/komputer/pengertian-topologi-jaringan-komputer.html
Hasil gambar untuk gambar topologi

Zymon Machajewski

Pengertian topologi jaringan komputer menurut Zymon Machajewski adalah seperangkat komputer yang saling terhubung secara bersamaan satu dengan lainnya dengan tujuan utama, yakni untuk saling berbagi sumberdaya. Internet adalah salah satu sumberdaya yang saat ini banyak digunakan di dalam suatu jaringan komputer.

Jafar Noor Yudianto

Pengertian topologi jaringan komputer menurut Jafar Noor Yudianto adalah suatu sistem yang terdiri atas sebuah beberapa komputer yang didesain untuk bisa saling berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan bisa mengakses informasi (peramban web).

Budhi Irawan

Pengertian topologi jaringan komputer menurut menurut Budhi Irawan adalah suatu sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang saling bekerja sama untuk mencapai suatu tujuan yang sama.

Kristanto

Pengertian topologi jaringan komputer menurut Kristanto adalah sekelompok komputer otonom yang saling terhubung satu sama lain, dengan memakai satu protokol komunikasi sehingga semua komputer yang saling terhubung tersebut bisa berbagi informasi, program, sumber daya dan juga bisa saling menggunakan perangkat keras lainnya secara bersamaan, misalnya printer, harddisk, lain-lain.

1. Topologi Ring

Topologi ring atau sering disebut dengan topologi cincin merupakan suatu topologi jaringan yang dipakai untuk menghubungkan sebuah komputer dengan komputer lainnya dalam sebuah rangkaian yang berbentuk melingkar seperti cincin. Jenis topologi jaringan ini umumnya hanya menggunakan LAN card agar masing-masing komputer terkoneksi.
Pengertian Topologi Ring
Gambar Topologi Ring

Kelebihan Topologi Ring

  • Biaya untuk instalasinya murah
  • Performa koneksi cukup baik
  • Proses instalasi dan konfigurasi cukup mudah
  • Implementasinya mudah dilakukan

Kekurangan Topologi Ring

  • Jika terjadi masalah, troubleshooting jaringan ini terhitung rumit
  • Pada jaringan ini tabrakan arus data sangat rentan terjadi
  • Koneksi pada jaringan akan terputus jika salah satu koneksi bermasalah
Selengkapnya baca: Pengertian Topologi Ring

2. Topologi Bus

Topologi bus adalah topologi jaringan yang lebih sederhana. Pada umumnya topologi jaringan ini dilakukan pada installasi jaringan berbasi kabel coaxial.
Topologi bus memakai kabel coaxial pada sepanjang node client dan konektor. Jenis konektor yang digunakan adalah BNC, Terminator, dan TBNC.
Pengertian Topologi Bus
Gambar Topologi Bus

Kelebihan Topologi Bus

  • Kemudahan dalam penambahan client atau workstation baru
  • Mudah digunakan dan sangat sederhana
  • Biaya instalasi murah karena kabel yang digunakan sedikit

Kekurangan Topologi Bus

  • Sering terjadi tabrakan arus data
  • Proses pengiriman dan penerimaan data kurang efisien
  • Topologi bus yang lama sulit untuk dikembangkan
  • Jika ada masalah pada kabel, misalnya terputus, maka komputer workstation akan terganggu.
Selengkapnya baca: Pengertian Topologi Bus

3. Topologi Star

Topologi star atau disebut juga dengna topologi bintang adalah topologi jaringan berbentuk bintang dimana pada umumnya memakai hub atau switch untuk koneksi antar client. Topologi jaringan komputer ini paling sering digunakan saat ini karena memiliki banyak kelebihan.
Pengertian Topologi Star
GambarTopologi Star

Kelebihan Topologi Star

  • Jaringan topologi ini tetap berjalan baik walaupun salah satu komputer client bermasalah
  • Tingkat keamanan data pada topologi ini cukup baik
  • User lebih mudah mendeteksi masalah pada jaringan
  • Lebih fleksibel

Kekurangan Topologi Star

  • Topologi ini terhitung mahal karena menggunakan cukup banyak kabel
  • Seluruh komputer dalam jaringan ini akan bermasalah jika hub atau switch mengalami masalah
  • Topologi star sangat tergantung pada terminal pusat.

4. Topologi Mesh

Topologi mesh adalah sebuah topologi yang bisa digunakan untuk rute yang banyak. Jaringan pada topologi ini menggunakan kabel tunggal sehingga proses pengiriman data menjadi lebih cepat tanpa melalui hub atau switch.
Pengertian Topologi Mesh
Gambar Topologi Mesh

Kelebihan Topologi Mesh

  • Bandwidth limit nya cukup besar
  • Security data pada topologi ini sangat baik
  • Tidak terjadi tabrakan arus data karena jalur pengiriman data sangat banyak

Kekurangan Topologi Mesh

  • Kabel yang dibutuhkan jumlahnya banyak
  • Biaya installasi topologi mesh sangat mahal karena menggunakan banyak kabel
  • Installasinya sangat rumit

5. Topologi Tree

Topologi tree atau topologi pohon adalah hasil penggabungan dari topologi bus dan topologi star. Topologi tree pada umumnya dipakai untuk interkoneksi antara hirarki dengan pusat yang berbeda-beda.
Pengertian Topologi Tree
Gambar Topologi Tree

Kelebihan Topologi Tree

  • Dapat dan mudah dikembangkan menjadi topologi jaringan yang lebih luas
  • Susunan topologi ini terpusat secara hirarki sehingga pengaturan data menjadi lebih mudah

Kekurangan Topologi Tree

  • Topologi tree memiliki kinerja jaringan yang lambat
  • Penggunaan kabel yang sangat banyak sehingga biaya installasinya mahal
  • Kabel backbone merupakan sentral dari topologi ini
  • Bila komputer bagian atas bermasalah, maka komputer bagian bawah juga akan bermasalah
Baca juga: Pengertian Topologi Tree

6. Topologi Peer to Peer

Topologi peer to peer adalah topologi jaringan yang sangat sederhana karena hanya menghubungkan 2 komputer. Pada umumnya topologi peer to peer memakai satu kabel saja untuk menghubungkan kedua komputer agar bisa saling berbagai data.
Pengertian topologi peer to peer
Gambar Topologi Peer to Peer

Kelebihan Topologi Peer to Peer

  • Biaya installasi sangat murah
  • Proses installasi mudah
  • Setiap komputer dapat berperan sebagai server atau client

Kekurangan Topologi Peer to Peer

  • Topologi ini sangat sulit dikembangkan
  • Security dalam topologi ini sering bermasalah
  • Proses troubleshooting termasuk rumit
Baca juga: Pengertian Topologi Peer to Peer

7. Topologi Linier

Topologi linier atau sering disebut dengan topologi bus berurut. Topologi ini umumnya hanya memakai satu kabel utama sebagai konektor masing-masing titik sambungan pada setiap komputer.
Pengertian topologi linier
Gambar Topologi Linier

Kelebihan Topologi Linier

  • Mudah dikembangkan
  • Penggunaan kabel sedikit
  • Tata letak topologi linier sederhana dan mudah
  • Topologi ini tidak membutuhkan kendali sentral

Kekurangan Topologi Liner

  • Kepadatan trafik data cukup tinggi
  • Security data tidak terjamin
Baca juga: Pengertian Topologi Linier

8. Topologi Hybrid

Topologi Hybrid adalah gabungan dari beberapa topologi yang berbeda dan membentu jaringan baru. Dengan kata lain, jika ada dua atau lebih topologi yang berbeda terhubung dalam satu jaringan maka topologi jaringan tersebut akan membentuk topologi hybrid.
Pengertian Topologi Hybrid
Gambar Topologi Hybrid

Kelebihan Topologi Hybrid

  • Topologi ini sifatnya fleksibel
  • Penambahan koneksi lain pada topologi ini menjadi sangat mudah

Kekurangan Topologi Hybrid

  • Proses installasi dan pengaturannya cukup rumit
  • Manajemen pada topologi hybrid sangat sulit dilakukan
  • Biaya untuk membuat topologi ini cukup mahal

Kamis, 22 Maret 2018

Cara mengantisipasi dan menagani Ancaman Jarkom

Hasil gambar untuk solusi macam ancaman keamanan jaringan

Bagaimana Menjaga Keamanan Jaringan Komputer?

Untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :
1. Keamanan Secara Fisik
Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:
  • Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.
Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
  • Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password
  • Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
  • Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
  • Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
  • Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
  • jangan pernah membocorkan mengenai kerahasiaan password dari server
Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
  • Selalu gunakan antivirus pada setiap server dan juga client
  • Lakukan update antivirus secara berkala
  • Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
  • Selalu gunakan antivirus yang berkualitas, dan genuine atau asli
3. Keamanan software
Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.
Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.
Mengapa Keamanan Jaringan Komputer Perlu dan Penting?
Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :
  • Peretasan atau hacking terhadap jaringan.
  • Pencurian data dan file serta informasi penting.
  • Penyalahgunaan sumber daya pada sebuah jaringan.
  • Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
  • Jaringan komputer yang tidak bisa bekerja dengan sempurna.
  • Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data.

Macam-Macam Ancaman Keamanan Jaringan Komputer

Hasil gambar untuk macam ancaman keamanan jaringan




http://unswagati-crb.ac.id/component/option,com_phocadownload/Itemid,73/download, 55/id,11/view,category/. 

1. Keamanan Jaringan Komputer 
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : “Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & Networks”. Yaitu proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. 
2. Tujuan Keamanan Jaringan Komputer 
- Availability / Ketersediaan, 
- Reliability / Kehandalan, dan
- Confidentiality / Kerahasiaan. 
3. Cara Pengamanan Jaringan Komputer 
Otentikasi Lisensi Dokumen: Copyright © 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com 2 Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. 
Otentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password. Tahapan Otentikasi 
o Otentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). 
o Otentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer). o Otentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer). 
o Otentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).  Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi ada dua, yaitu DES (Data Encription Standard) dan RSA (Rivest Shamir Adelman). 

4. Risiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor- Faktor penyebab risiko dalam jaringan komputer : 
- Kelemahan manusia (human error), 
- Kelemahan perangkat keras komputer, 
- Kelemahan sistem operasi jaringan, dan  Kelemahan sistem jaringan komunikasi. 
http://unswagati-crb.ac.id/component/option,com_phocadownload/Itemid,73/download, 55/id,11/view,category/. 

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
  1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.

  1. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
  1. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
  1. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
  1. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
  1. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.



  1. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
  1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

  1. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
  1. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
  1. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
  1. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrasePassword kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalahPersonal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.