Jumat, 02 September 2016

Firewall pada host dan server


A. PENGERTIAN FIREWALL
Pengertian / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
1. Alamat IP dari komputer sumber.
2. Port TCP/UDP sumber dari sumber.
3. Alamat IP dari komputer tujuan.
4. Port TCP/UDP tujuan data pada komputer tujuan
5. Informasi dari header yang disimpan dalam paket data.
B. Melakukan autentifikasi terhadap akses.
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan
Manfaat dari Firewall yaitu sebagai berkut:
1. Mengatur lalu intas/trafik data antar jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan

http://adhifadlilah1489.blog.widyatama.ac.id/2015/12/23/perngertian-fungsi-manfaat-dan-cara-kerja-firewall-pada-jaringan/

Firewall terbagi menjadi dua jenis, yakni sebagai berikut:

Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

http://jarkom-elemagicastar.blogspot.co.id/2011/04/jenis-jenis-fire-wall.html



Langkah-langkah penguatan host hardening


A. PENGERTIAN HOST HARDENING
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.

B. ELEMEN HOST HARDENING
1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly
Elemen Host Hardening :
1. Physical security (Keamanan fisik)
2. Secure installation and configuration (Instalasi aman dan konfigurasi)
3. Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
4.Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
5. Harden all remaining applications (Harden semua aplikasi yang tersisa)

C. DASAR PENGAMANAN DI HOST
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

Bagan Host Hardening Beserta Keterangan
KETERANGAN :
1. Admin melakukan configuration atau pengaturan pada server.
2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat

D. CONTOH HOST HARDENING
1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.


Pendeglasian tugas dan tanggung jawab


PENGERTIAN PENDELGASIAN TUGAS DAN TANGGUNG JAWAB
Seorang manajer atau seorang pimpinan perusahaan sebagai mansuia mempunyai waktu, kemampuan dan perhatian yang sangat terbatas maka tidaklah mungkin seorang pimpinan itu dapat melaskanakan tugasnya sendiri, sungguhpun pimpinan itu harus bertanggung jawab akan  pelaksanaan tugasnya dengan sebaik mungkin.

Pendapat para ahli mengenai pengertian pendelegasian wewenang antara lain:

Menurut (James, A.F. Stoner,1996) :
1. Tugas, adalah suatu kewajiban dalam pekerjaan yang telah ditentukan dalam organisasi, untuk melaksanakan pekerjaan yang telah ditetapkan dalam bidang masing-masing jabatan.
2. Kekuasan, adalah suatu pekerjaan yang telah diberikan wewenang (tugas), penyerahan dari tugas-tugas yang dipecaya, seorang  memperoleh kekuasaan secara formal. Misalnya karena adanya surat keputusan dari pimpinan perusahaan  yang berwenang.
3. Tanggung jawab adalah suatu pekerjaan yang dilakukan organisasi suatu perusahan yang diperoleh dari atasan terhadap tanggung jawab pekerjaan ataupun kepercayaan yang diberikan.

A.      URAIAN TUGAS
1. Tentukan dulu sasaran
2. Tentukan tanggung jawab dan otoritas
3. Berikan motivasi pada bawahan
4. Haruskah  bawahan merampungkan pekerjaan
5. Beritakan latihan
6. Lakukan pengedalian



B.      URAIAN TANGGUNG JAWAB

itu bersifat kodrati, artinya sudah menjadi bagian hidup manusia, setiap orang dibebani dengan tanggung jawab telebih dalam ruang lingkup Pekerjaan. Berdasarkan penkajian yang lebih mendalam, Tanggung Jawab adalah kewajiban yang harus dipikul, sebagai akibat dari perbuatan yang telah dilakukan.

Tanggung Jawab Manajer Proyek secara umum
Hal utama yang harus dilakukan oleh PM adalah berhubungan langsung dengan tim proyek untuk pihak luar. Mereka bertanggung jawab untuk memberikan raporan mengenai rencana dan program yang ada kepada user, menajer tingkat atas dan kepada siapa saja yang memerlukan. Semua informasi dari yang selalu berubah, keuangan, jadwal, orang dan isu perusahaan atau semua hal yang mempengaruhi perusahaan harus dikomunikasikan dengan PM yang akan menyampaikan kepada para anggota tim. PM akan menggunakan segala informasi yang ada untuk menyelesaikan pekerjaan.


Permintaan kebutuhan pelanggan


A. Permintaan pelanggan atas proyek
Jika dihadapkan pada suatu proyek yang benar-benar merupakan lompatan solusi, coba ajukan pertanyaan ini pada sejumlah orang: “Mengapa?” Mengapa proyek itu digambarkan seperti ini? Apa masalah yang coba dipecahkan orang-orang? Pada area mana kinerja tidak mencapai tujuan? Jangan abaikan peringatan bahwa terkadang pertanyaan di atas dapat berisiko, khususnya pada organisasi di mana data masih belum banyak berperan. Manajer pendukung proyek mungkin bertanya-tanya apakah Anda meragukan pengambilan keputusannya. Orang-orang mungkin menduga Anda sedang melakukan penangguhan.Untuk mengenali kebutuhan yang sebenarnya dengan mudah: Susunlah dokumen mengenal masalah atau peluang. Gambarkan kesenjangan antara tingkat kinerja sekarang dan di mana Anda seharusnya berada. Susunlah daftar pengaruh atas celah ini, termasuk dampaknya pada orang-orang di dalam dan di luar perusahaan. Deskripsikan risiko pengabaian celah dan keuntungan dari menutupnya. Bagi dokumen itu. Gunakan dokumentasi itu sebagai dasar untuk berdiskusi dengan manajer fungsional yang mendukung proyek. Tunjukkan dokumentasi itu sebagai interpretasi Anda akan keadaan sekarang dan mintalah masukan serta penjelasan. Dapatkan izin untuk berfokus pada kebutuhan sebenarnya. Jika Anda terus melangkah tanpa persetujuan, kinerja Anda mungkin akan memburuk karena Anda tidak mencapai tujuan proyek semula.

B. Pangsa pasar proyek
Aspek pasar adalah inti dari penyusunan Studi Kelayakan Proyek, karena permintan pasar terhadap produk merupakan dasar untuk menyediakan produk. Oleh karena itu studi mengenai Aspek Pasar bertujuan untuk mengetahui besarnya permintaan terhadap produk yang akan disediakan dan menempatkan produk yang akan dipasarkan pada posisi yang menguntungkan sehingga proyek bisa dijalankan. Aspek pasar yang dianalisa meliputi permintaan pasar terhadap produk yang akan disediakan, analisa tingkat persaingan dan strategi pesaing dalam memasarkan produknya, sehingga bisa dirancang produk dan metode pemasaran yang bisa memenangkan persaingan. Hal yang tak kalah pentingnya adalah analisa mengenai pangsa pasar yang akan diperoleh dengan mempertimbangkan tingkat permintaan, penawaran dan program pemasaran yang akan diterapkan. Untuk melakukan penelitian mengenai Aspek Pasar perlu dilakukan studi secara informal dan formal. Penelitian secara informal bisa dilakukan dengan melakukan tes pasar di rencana lokasi proyek. Tes pasar dilakukan dengan menyebar brosur atau membuat spanduk yang mengiklankan produk kita. Dari spanduk dan brosur yang disebar dapat diketahui respon pasar terhadap produk yang akan ditawarkan. Pangsa pasar merupakan bagian dari pasar yang dapat dicapai oleh perusahaan. Pangsa pasar dapat menjadi salah satu dari indikator meningkatnya kinerja pemasaran suatu perusahaan. Seperti misalnya sebuah perusahaan pada tahun 2007 mempunyai target pangsa pasarnya sebesar 13% dengan biaya promosi sebesar Rp. 35 juta untuk membantu mencapai targetnya tersebut, lalu pangsa pasar yang dicapainya mencapai 14%, maka hal tersebut menandakan kinerja dari perusahaan yang baik.

C. Faktor lingkungan eksternal
Lingkungan Ekstern Mikro
Lingkungan ekstern mikro terdiri dari:
1. Pelanggan (customers)
Pelanggan membeli produk barang dan jasa. Perusahaan tidak dapat hidup tanpa dukungan pelanggan. Oleh karena itu, untuk mencapai keberhasilan usahanya suatu perusahaan perlu mengamati perubahan kebutuhan dan keinginan pelanggan.Pengamatan reaktif dan proaktif merupakan strategi dalam mengamati kebutuhan dan keinginan pelanggan. Pengamatan reaktif adalah memusatkan perhatian pada kecendrungan dan masalah pelanggan setelah kejadian, misalnya mendengarkan keluhan pelanggan. Pengamatan proaktif terhadap pelanggan adalah dengan memperkirakan kejadian, kecendrungan, dan masalah sebelum hal itu terjadi (sebelum pelanggan mengeluh).
2. Pesaing (Competitors)
Pesaing adalah perusahaan di dalam industri yang sama dan menjual produk atau jasa kepada pelanggan. Seringkali perbedaan antara keberhasilan dan kegagalan usaha tergantung pada apakah perusahaan melakukan pelayanan yang lebih baik daripada pesaing lain. Karena itu, perusahaan harus melakukan analisis bersaing, yaitu menentukan siapa pesaingnya, mengantisipasi pergerakan pesaing, serta memperhitungkan kekuatan dan kelemahan pesaing.
3. Pemasok (suppliers)
Pemasok adalah perusahaan yang menyediakan bahan baku, tenaga kerja, keuangan dan sumber informasi kepada perusahaan lain. Terdapat hubungan saling ketergantungan antara pemasok dan perusahaan. Ketergantungan perusahaan pada pemasok adalah pentingnya produk pemasok bagi perusahaan dan sulitnya mencari sumber lain sebagai pengganti. Ketergantungan pemasok pada perusahaan adalah suatu tingkat dimana perusahaan pembeli sebagai pelanggan bagi pemasok dan sulitnya menjual produk kepada pembeli lain.
4. Perwakilan-perwakilan Pemerintah
Hubungan organisasi dalam perwakilan-perwakilan pemerintah berkembang semakin kompleks. Peraturan-peraturan industri yang ditetapkan oleh perwakilan pemerintah ini harus ditaati oleh organisasi dalam operasinya, prosedur perijinan, dan pembatasan-pembatasan lainnya untuk melindungi masyarakat.
5. Lembaga Keuangan
Organisasi-organisasi tergantung pada bermacam-macam lembaga keuangan, seperti bank-bank komersial, bank-bank instansi, dan perusahaan-perusahaan asuransi termasuk pasar modal. Lembaga keuangan ini sangat dibutuhkan perusahaan untuk menjaga dan memperluas kegiatan-kegiatannya seperti pendanaan untuk membangun fasilitas baru dan membeli peralatan baru, serta pembelanjaan operasi-operasinya.

Lingkungan Ekternal Makro

Lingkungan eksternal makro mempengaruhi organisasi dengan dua cara, yaitu : Kekuatan-kekuatan di luar tersebut mempengaruhi suatu organisasi secara langsung atau secara tidak langsung melalui satu atau lebih unsur-unsur lingkungan eksternal mikro. Unsur-unsur lingkungan makro menciptakan iklim, di mana organisasi ada dan harus memberikan tanggapan. Misalnya kecanggihan teknologi, keadaan perekonomian, dan perubahan-perubahan sosial. Jadi pada garis besarnya, lingkungan eksternal makro merupakan unsur-unsur yang tidak berpengaruh langsung terhadap kegiatan organisasi, yang meliputi  teknologi,  ekonomi, politik, dan sosial yang mempengaruhi iklim di mana organisasi beroperasi dan mempunyai potensi menjadi kekuatan-kekuatan sebagai lingkungan eksternal mikro.

sumber :http://fandhijulianerfolg.blogspot.co.id/2016/08/kebutuhan-pelanggan.html



Kemungkinan Ancaman dan Serangan terhadap Keamanan Jaringan


Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.


Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
1.      Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2.      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3.      Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4.      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

KEBIJAKAN PENGGUNA JARINGAN

A. KEBIJAKAN ORGANISASI
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
1.  Tata kelola sistem komputer
2. Pengaturan kerapian pengkabelan
3.  Pengaturan akses wi-fi
4. Manajemen data organisasi
5. Sinkronisasi antar sub-organ
6. Manajemen Sumber Daya
7. Maintenance & Checking berkala

B. ETIKA MENGGUNAKAN JARINGAN
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
1.    Memahami Akses Pengguna
2.    Memahami kualitas daya Organisasi
3.    Pengaturan penempatan sub-organ

C. KEBIJAKAN MENGAKSES KOMPUTER
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1.      Manajemen pengguna
2.      Manajemen sistem komputer
3.      Manajemen waktu akses

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

A. SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.    Terjadi gangguan pada Kabel
2.    Kerusakan Harddisk
3.    Konsleting
4.    Data tak tersalur dengan baik
5.    Koneksi tak terdeteksi
6.    Akses bukan pengguna

B. SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.      SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.      DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3.      Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4.      Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.      Deface adalah adalah Serangan pada perubahan tampilan
6.      Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.      Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
Worm : Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
Trojan Horse : Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.  Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.