Rabu, 16 Januari 2013

Contoh Cryptography


Contoh Cryptography Caesar Cipher

       Cryptography telah digunakan sejak dulu bahkan sebelum Julius Caesar ada. Cryptography yang berarti tulisan rahasia, yang berasal dari bahasa yunani kuno yaitu kryptos = tersembunyi, dan graphikos = tulisan.


• Caesar Cipher
Algoritma ini pertama kali digunakan oleh Julius Caesar, dan disebut juga sebagai Shift Cipher, yaitu dengan cara menggeser urutan abjadnya.
→ Plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ
→ Cipher : DEFGHIJKLMNOPQRSTUVWXYZABC
Algoritma Caesar Cipher
Contoh:
Bila Kita Ingin Memberi tahu Password Facebook Sama Pacar Kita bisa memakai cara Caesar Cipher
mis: Password Facebook Kita FBKITABERSAMA
maka:
Plain Text : FBKITABERSAMA
Cipher      : IENLYHUVDPD

Penggunaan Program Penyerang


TCP WRAPPER & CRACKER

   Salah satu cara untuk mengetahui Kelemahan Sistem Informasi yaitu menyerang diri sendiri dengan paket-paket program penyerang(attack) yang diperoleh dari internet.

1.TCP WRAPPER


       TCP Wrapper memiliki 2 file yang berada di direktori etc yakni hosts.allow dan hosts.deny. File hosts.allow akan dicek terlebih dahulu sebelum host.deny. 
Contoh penggunaannya adalah sebagai berikut,

ALL: .nrar.net EXCEPT cracker.nrar.net
Jika file hosts.allow diisi dengan seperti di atas maka semua klien dengan domain nrar.net akan diijinkan untuk mengakses semua service yang ada di server kecuali sub domain cracker.

SSH server juga memungkinkan untuk menggunakan TCP wrapper dengan catatan ssh nya harus mendukung libwrap. Debian sepertinya secara default mendukung opsi ini sehingga bisa menggunakan TCP wrapper untuk memblokir ssh server agar hanya bisa digunakan oleh host tertentu.
Sebagai contoh saya di server memiliki isi hosts.allow seperti ini :

sshd : 202.91.15.0/28 : ALLOW
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /usr/local/sbin/ssh-twist.pl "Please call emergency service your IP %a "

Opsi di atas akan hanya mengijinkan ssh dari ip yang sudah disebutkan dan menolak serta memberikan umpan balik kepada yang tidak diijinkan, misalkan lis
t yang ke 2 dihilangkan dan dicoba untuk melakukan ssh maka akan ada informasi seperti ini di klien


2.CRACKER


     Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.


 Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
 Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per- bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.
 Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Pengenalan dan Pencegahan Virus,Trojan & Worm


*VIRUS *TROJAN *WORM

           Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu   manusia di
berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman  bagi  keamanan
sistem komputer yang sudah tidak asing lagi.  Virus komputer sebagai salah satu jenis infeksi
elektronik, dapat menyebabkan kerusakan pada system komputer yang diserangnya. Namun sering
kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe infeksi elektronik
seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.
Makalah ini berisi mengenai definisi virus komputer dan tipe -tipe infeksi elektronik lainnya,
sejarah virus komputer dan perkembangannya,  pengenalan dasar cara kerja, dan cara-cara
penanggulangannya. 
 
1.1      Definisi Virus Komputer
                  Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya
         sendiri dalam media penyimpanan suatu komputer. Formalnya adalah sebagai berikut:
         “A program   that   can   infect   other   programs   by modifying   them to   include   a   slighty
         altered copy of itself. A virus can   spread   throughout a computer sistem or network
         using    the  authorization     of  every   user  using   it  to  infect  their  programs.     Every
        programs that gets infected can also act as a virus that infection grows (Fred Cohen).
                  Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi,
         mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program
         yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R). Virus
         juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan
         macros     (program     sederhana     yang   biasanya     digunakan     untuk    melakukan     suatu
         perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program.
         2  Cara Kerja Virus Komputer Menurut Jenisnya
Virus merupakan suatu program komputer
yang memiliki kemampuan untuk merusak
file atau merusak system komputer. Virus
memiliki berbagai jenis dan mempunyai cara
kerja yang berbeda-beda,Berikut Jenis -jenis
virus dan cara kerja masing-masing virus  :
1.  Virus File
Virus ini mempunyai cara kerja yaitu
menginfeksi aplikasi atau dokumen yang ada
dalam komputer anda.Saat aplikasi yang
terinfeksi tersebut dijalankan, maka virus ini
akan menyebar dengan cara menginfeksi
semua file atau dokumen yang diakses o leh
aplikasi tersebut.
2.  Virus Boot Sector
Virus ini mempunyai cara kerja yaitu
menginfeksi boot sector harddisk (boot
sector merupakan sebuah daerah dalam
hardisk yang pertama kali diakses saat
komputer dihidupkan).
Jika virus boot sector ini aktif, penggu na
tidak akan bisa membooting komputernya
secara normal.
3.  Virus E-mail
Virus ini mempunyai cara kerja yaitu
menyebar melalui  e-mail (biasanya dalam
bentuk file lampiran/attachment).Virus
memiliki ciri khusus berupa ekstensi .scr,
.exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan
mengirimkan dirinya sendiri ke berbagai
alamat  e-mail yang terdapat dalam buku
alamat pengguna.
4.  Virus Multipartite
Virus ini mempunyai cara kerja yaitu
menginfeksi file -file komputer sekaligus
boot sector pada harddisk. Virus jenis ini
akan menimbulkan banyak masalah karena
menyebabkan kerusakan yang fatal.
5.  Virus Polimorfis
Virus ini mempunyai cara kerja yang unik
yaitu virus ini dapat mengubah kode dirinya
(berganti wujud) saat menyebarkan diri ke
komputer lain.  Virus  jenis lebih sulit
dideteksi karena mempunyai sifat seperti itu.
6.  Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia
mampu Menyembunyikan dirinya dengan
cara membuat sebuah file yang terinfeksi
seolah-olah file tersebut tidak terinfeksi.
7.  Virus Makro
Virus ini mempunyai cara kerja yaitu
menginfeksi Aplikasi Microsoft Office,
seperti Word dan Excel. Biasanya Dokumen
yang terinfeksi oleh Virus Makro akan
memodifikasi perintah yang ada di
Microsoft Office seperti perintah “Save”
untuk menyebarkan dirinya saat perintah
tersebut dijalankan.
Cara Mengatasi Virus
Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
perangkat lunak antivirus. Jenis perangkat
lunak ini dapat juga mendeteksi dan
menghapus virus komputer, asalkan basis
data virus komputer yang dimiliki oleh
perangkat lunak antivirus telah mengandung
kode untuk menghapus virus tersebut.
Contoh virusnya adalah Worm, Trojan,
Backdoor, hacking, dll. Contoh antivirus
yang bisa diandalkan dan menangkal virus
adalah Ka spersky, Panda, Sophos,
Symantec, Bit Defender, Ansav, SmadAV,
AVG, AntiVir, PCMAV, Norton, Norman,
McAfee, dan lain sebagainya 



         1.2    Trojan Horse
                          Trojan     horse  adalah    program    yang   kelihatan   seperti   program    yang
                  valid   atau   normal,   tetapi   sebenarnya   program   tersebut   membawa suatu   kode
                  dengan     fungsi-fungsi    yang   sangat   berbahaya    bagi   komputer    Anda.Sebagai
                  contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai
                  sebagai   suatu   update program   dari   Microsoft   untuk sistem   operasi Windows
                  XP.   Jika   Anda   menjalankannya   maka   dia   akan   mendownload   program   dan
                  akan   memanfaatkan   komputer   Anda   untuk   menghubungkan   komputer   Anda
                  ke   suatu   website   tertentu.   Targetnya   tentu   saja   untuk   membuat   website   tadi
                  menjadi   overload   dan   akhirnya   tidak   bisa   diakses   dengan   benar   oleh   pihak
                  lain. Ini sering dinamakan dengan serangan denial of service atau DoS.
                  Trojan     tidak   dapat   menyebar     secepat    virus   karena   trojan   tidak
                 membuat       copy   dari  dirinya   sendiri  secara   otomatis.   Tapi   sejalan   dengan
                 perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam
                 hal   penyebarannya.   Virus   dapat   melakukan   download   terhadap   trojan   yang
                 merekam   keystroke   keyboard   Anda   atau   mencuri   informasi   yang   ada   pada
                 komputer Anda.   Di sisi  lain,   trojan juga   digunakan untuk   menginfeksi suatu
                 komputer dengan virus.
                          Trojan horse tidak memiliki kemampuan untuk menggandakan dirinya
                 ke   program   lain.   Namun   demikian,   program   ini   tidak   kalah   berbahaya   jika
                 dibandingkan dengan program virus komputer.
                          Trojan   horse   umumnya   dikemas   dalam   bentuk   sebuah   program   yang
                 menarik.   Namun   dibalik  ‘pesona’   software   tersebut,   tersembunyi   fungsi   lain
                 untuk   melakukan   perusakan.   Pengguna   komputer   yang   mendapatkan   file   ini
                 umumnya       akan    terpancing   untuk    menjalankannya.      Akibatnya     tentu  fatal,
                 karena   dengan   demikian   si   pengguna   telah   menjalankan   rutin-rutin   perusak
                 yang dapat mendatangkan malapetaka pada sistem komputernya.
                          Trojan    pertama    muncul     pada   tahun   1986    dalam    bentuk   program
                 shareware   yang dikenal   dengan   nama   PC-Write.   Oleh   karena   itu, user   harus
                 memastikan       shareware    atau   freeware-nya     bebas   dari   trojan  dengan    cara
                 memasang sejenis firewall atau antivirus ke dalam sistem komputer anda.
2  Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu
bagian  client  dan  server. Ketika korban
(tanpa diketahui) menjalankan komputer,
kemudian penyerang akan menggunakan
client  untuk koneksi dengan  server  dan
mulai menggunakan trojan. Protokol TCP/IP
adalah jenis prot okol yang umum digunakan
untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini,
tetapi beberapa trojan juga dapat
menggunakan protokol UDP dengan baik.
Ketika  server  mulai dijalankan (pada
komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di
suatu tempat dalam sistem komputer
tersebut, kemudian mulai “mendengarkan”
di beberapa port untuk melakukan koneksi,
memodifikasi  registry  dan atau
menggunakan metode lain yaitu metode
autostarting.

Hal yang penting untuk diketahui oleh
penyerang adalah mengetahui IP  address
korban untuk menghubungkan komputernya
ke komputer korban. Banyak varian Trojan
mempunyai kemampuan mengirimkan IP
address  korban ke penyerangnya, misalnya
media ICQ maupun IRC. Hal ini digunakan
bagi korban  yang mempunyai IP  address
dinamis, yang berarti setiap kali
menghubungkan ke Internet didapatkan IP
address  yang berbeda. Untuk pemakai yang
memanfaatkan Asymmetric Digital
Suscriber Line (ADSL) berarti selalu
memakai IP  address  yang tetap (statis)
sehingga mudah diketahui dan mudah untuk
dikoneksikan dengan komputer penyerang.
 Cara Pencegahan Trojan 
Pada dasarnya, pengamanan sistem dapat
dibedakan menjadi dua cara, yaitu
pencegahan  (preventiv ) dan pengobatan
(recovery). Keduanya dibedakan
berdasarkan waktu terjadinya infeksi. Usaha
pencegahan dilakukan sebelum terjadinya
infeksi, yaitu usaha agar sistem tidak
mempunyai lubang keamanan. Usaha
pengobatan dilakukan setelah sistem
terinfeksi, yaitu usaha untuk menutup
lubang kemanan yang telah dieksploitasi dan
menghilangkan penyebab infeksi

Trojan sering memodifikasi  file startup,
menambahkan atau mengubah baris di
sistem  registry  dan bahkan melakukan
overwrite  terhadap sistem  file  untuk
meyakinkan mereka dapat dijalankan setiap
kali komputer  booting.  Dengan alasan
tersebut, maka untuk menghapus Trojan
diperlukan waktu yang cukup lama,
kesabaran dan suatu pemahaman apa yang
harus dilakukan. Proses menghapus Trojan
adalah proses yang penuh dengan bahaya,
termasuk membuang  registry  atau
kehilangan kemampuan untuk menjalankan
program.
Langkah-langkah sederhana yang dilakukan
untuk menghapus Trojan dari komputer
adalah : 
1.  Mengidentikasi  file  Trojan di dalam
hardisk,
2.   Menemukan bagaimana Trojan
mengaktifkan dirinya dan mengambil
tindakan yang perlu untuk
mencegahnya berjalannya Trojan
setelah reboot, 
3.  Reboot  komputer dan menghapus
Trojan,
4.  Mengamati proses penyembuhan dari
suatu halaman System Compromise
dan membantu penyembuhannya.


         1.3   Worm
                          Sumber   malapetaka   lain   yang   mirip   dengan   virus,   namun   tidak   bisa
                 dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat
                 menduplikasi   diri   tanpa   menginfeksi   program-program   lainnya.   Worm   tidak
                 memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa
                 menyebar      melalui    pertukaran    data  antar   hardisk,   disket,  maupun     e-mail.
                 Penyebaran   melalui   e-mail   biasanya   berupa   sebuah   attachment   yang   kecil.
                 Pengguna      yang   tertarik  akan    menjalankan     program    tersebut.   Selanjutnya,
                 tanpa   basa-basi,   si   program   akan   langsung   melakukan   aksinya.   Worm   akan
                 menggandakan        diri  dengan    mengirimkan      file-nya  secara   otomatis   melalui
                 attachment ke setiap alamat yang ada dalam address book pada mail manager
                 korban.

Selasa, 02 Oktober 2012

keamanan Jaringan komputer


Keamanan Jaringan Komputer


1. SOFTWARE BUGS

 Dari istilah lainnya software open source yaitu pengembangan software berbasiskan open source, saat ini telah menjadi suatu fenomena tersendiri. Model ini telah berkembang sejak awal mula perkembangan teknologi komputer, namun kini telah menjadi semakin populer terutama berkat pemakaian Internet di berbagai bidang. Banyak software-software yang mendukung Internet merupakan software open source. Gema open source pun telah sampai hingga Indonesia, terbukti dengan mulai munculnya proyek-proyek yang bersifat open source, berkisar dari proyek pengembangan software hingga pembuatan dokumentasi.

Perkembangan ini tentu saja sangat membanggakan. Namun demikian pengembangan software berbasiskan open source di Indonesia masih memiliki banyak hambatan yang sewaktu-waktu dapat mengancam kelangsungannya, oleh karena itu diperlukan langkah-langkah yang dilakukan oleh berbagai pihak untuk mengatasinya. Saat ini open source telah menjadi suatu tren dan berita besar di berbagai media massa. Berbagai perusahaan perangkat lunak besar, seperti IBMOracleSun, pun berbondong-bondong mengumumkan bahwa produk-produk yang dihasilkannya adalah produk open source. Namun demikian apakah sebenarnya open source tersebut.

2. HARDWARE BUGS

Dengan istilah lainnya hardware key yaitu Sarana fisik yang digunakan untuk mengamankan sistem komputer dari penggunaan yang tidak sah.

3. RADIASI

 Adalah pancaran energi melalui suatu materi atau ruang dalam bentuk panas, partikel atau gelombang elektromagnetik/cahaya (foton) dari sumber radiasi. Ada beberapa sumber radiasi yang kita kenal di sekitar kehidupan kita, contohnya adalah televisi, lampu penerangan, alat pemanas makanan (microwave oven), komputer, dan lain-lain.

4.TAPPING

            Merupakan sebuah terapi yang menggunakan dua buah jari yang dapat menyembuhkan. Tapping merupakan rangkaian dari pengobatan yang dikenal di Amerika sebagai Teknik Pembebasan Emosi (Emotional Freedom Technique/ EFT). Teknik pembebasan emosi atau EFT merupakan teori dasar dalam ilmu psikologi. Jika diri terkendali, akan ada gelombang elektromagnetik tertentu yang akan mengatur tubuh menjalankan fungsinya secara baik. Kemudian selang beberapa lama, Ahmad Faiz Zainuddin, seorang sarjana psikologi lulusan Universitas Arlangga memperoleh ilmu EFT langsung dari Gary Craig. Dan kemudian menambahkan unsur spiritualnya, sehingga menjadi SEFT (Spiritual Emotional Freedom Technique).

5. CROSSTALK

Adalah Gangguan dalam proses pengiriman data/informasi antar stasiun berupa masuknya sinyal yang tidak diinginkan dari jalur yang terletak berhimpitan. Sering terjadi pada pengiriman jarak jauh atau sinyal berfrekuensi tinggi.

6. UNAUTHORIZED (VLAN)

            Merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal  ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuatsegmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

7. HARDCOPY

 Adalah Salinan suatu dokumen dalam bentuk cetakan, biasanya cetakan ke kertas. Dokumen tersebut bisa dibaca dan dilihat langsung oleh manusia tanpa memerlukan peralatan bantuan.

8. OVERSIGHT

(Keteledoran), meurut BPTN (Badan Pengawas Tenaga Nuklir. Salah satu misi BAPETEN yang utama adalah peningkatan kualitas pengawasan instalasi nuklir secara terus-menerus, sehingga tingkat keselamatan dan keamanan reaktor nuklir dapat terjamin terutama untuk menjamin keamanan masyarakat. Oleh karena itu, workshop pengawasan pengoperasian reaktor penelitian dipandang perlu diadakan.

9.  FIREWALL

Microsoft Internet Security and Acceleration Server atau disingkat ISA Server adalah produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan. Produk ini juga berisi fitur-fitur seperti Internet proxy server, serta web caching. ISA Server merupakan pengganti dari Microsoft Proxy Server versi 2.0 yang digunakan dalam Windows NT 4.0, karena memang ISA Server hanya dapat digunakan dalam Windows 2000 Server ke atas. Saat ini, mencapai versi 2006. Kata "ISA" dalam "ISA Server" memiliki singkatan Internet Security and Acceleration.

10. KEJAHATAN DUNIA MAYA

Kejahatan dunia maya (Inggris:cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spammingdan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagaitempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online .
11. HAM

Ham dalam istilah Internet berarti lawan dari spam. Suatu surat elektronik yang dikira spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control software, sepert spam Assassin ) ternyata bukan spam. Jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.

ANCAMAN KEAMANAN JARINGAN

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan. Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.