01. Deface suatu website merupakan serangan hacking melalui port nomor :
A. 110 C. 25
B. 80^ D. 21
A. 54 Mbps ^ C. 11 Mbps
03. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok :
A. Open-source Software
B. Free Software
C. Malicious Software^
D. Attacking Software
A. Wi-Fi C. Wimax^
05. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi
tingkat socket, menggunakan :
A. SSL ^ C. Patch
B. Script D. PHP
06. Trivial FTP (TFTP) merupakan protokol yang listen pada port :
A. 110 C. 25
B. 69^ D. 80
07. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah
A. Keystroke C. Keyspy
B. Keylogger ^ D. Keycontrol
08. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan :
A. HTTP ^ C. telnet
B. FTP D. SMTP
09. Menghubungkan dua atau lebih komputer dalam suatu Wireless Networking tanpa menggunakan
suatu Access Point menggunakan metode :
11. Layanan SMTP & POP3 pada suatu mesin Mail Server secara standar akan mendengarkan
permintaan dari user pada port :
12. Berikut ini yang tidak termasuk Mail User Agent (MUA) pada sistem E-mail :
A. Sendmail C. K-mail^
13. Apabila dalam suatu segmen jaringan terdapat 2 buah host yang memiliki nama yang sama akan
menampilkan pesan error :
A. Ipconfig
B. Duplicate name on the network^
C. Error Connections
A. 802.11 C. 802.15^
B. 802.16 D. 802.22
15. Dampak yang ditimbulkannya yaitu dengan membuat trafik E-mail yang sangat besar yang akan
membuat server menjadi crash :
16. Request terhadap suatu mesin web server secara bertubi-tubi merupakan jenis serangan :
C. Latin - Racun ^
A. Relay C. Spamming
B. Phishing ^ D. Mailbomb
19. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc
tersebut merupakan singkatan dari :
A. Blind Client Control
B. Ws FTP D. Secure Fx
21. Untuk menjalankan konfigurasi mesin mail server berbasis Mdaemon melalui jaringan internet
menggunakan aplikasi :
A. WinGate C. Squid^
24. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri
adanya :
B. Spyware ^ D. Spam
25. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan
aktivitas :
A. Footprinting C. Pilfering
26. Software berikut yang dapat digunakan untuk menyadap paket WLAN, yaitu :
B. Nslookup D. Superscan
27. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara
tersembunyi oleh pembuat program, adalah :
A. Spyware C. Adware^
28. Sistem mail memiliki 2 komponen, yang berhubungan dengan user adalah :
A A. MUA ^ C. MTA
B. POP3 D. SMTP
29. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali :
B B. Dengan Netcat^
C C. Dengan TFTP
D D. Dengan FTP
30. Pesan palsu yang dikirim melalui E-mail berantai yang berisi hal-hal yang dapat membuat panik yang
menerimanya adalah :
A A. Spam C. Spyletter
B B. Hoax ^ D. Adware
Jawaban :
02 Feb
email :sehariadi@gmail.com
2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut
a. Traffic Flooding d. Request Flooding
b. Social Engineering e. Denial of Service
c. Deface
3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah
a. Virus d. Spyware
b. Worm e. Phising
c. Trojan Horse
6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
a. Pemilihan data/ file a. Pemilihan pengguna
b. Pemilihan drive b. Pemilihan program
c. Data yang bisa digunakan
B. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
E. Hacking pada system computer dan mendapat akses basis data pada system
13. Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (
memeriksa kembali), merupakan pengertian dari
a. Sistem hardening d. Sistem Keamanan Jaringan
b. Sistem Enkripsi e. Sistem Device Control
c. Sistem BIOS
14. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media merupakan pengertian dari
a. SQL injection d. DoS
b. Request Flooding e. Traffic Flooding
c. Social Enginering
15. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse
merupakan pengertian dari
a. SQL injection d. DoS
b. Malicious Code e. Traffic Flooding
c. Social Enginering
19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu..
a. The Sneaker d. Sneakers
b. The Sneakers e. The Legend
c. Sneaker
30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
1. Dalam era teknologi informasi saat ini, hampir seluruh informasi yang penting bagi suatu
institusi dapat diakses oleh para penggunanya. Akan tetapi keterbukaan akses akan memunculkan
berbagai masalah baru. Masalah apa sajakah itu, kecuali ?
2. Di bawah ini adalah hal - hal yang membahaya kan jaringan, kecuali
c. Nsauditor
3. Berikut ini yang tidak termasuk jenis - jenis ancaman pada jaringan yang perlu di monitoring dan di
waspadai oleh administrator jaringan adalah sebagai berikut, kecuali..
b. Scanning e. Virus
c. Intranet
4. AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu
arsitektur sistem keamanan yang terintegrasi. Apakah kepanjangan dari AIRIDS yang tepat ?
5. IDS mempunyai diagram blok yang terdiri dari beberapa modul. Pilihlah modul - modul yang tepat
berkaitan dengan hal ini ?
c. Jaringan modul
6. Hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaik dibatasi user yang
dapat melakukan full - access ke dalam suatu server. Cara membatasi itu dapat dilakukan berdasarkan
apa saja ?
c. Tiga address
7. Dalam melakukan pembatasan akses pada jaringan dibagi menjadi beberapa konsep. Sebutkan
konsep tersebut dengan tepat ?
8. Password yang baik menjadi bagian yang paling penting namun sederhana dalam keamanan
jaringan. Sebagian besar dari masalah network security disebabkan password yang buruk. Untuk cara -
cara dalam internal password authentication yang tepat antara lain adalah....
a. Menonaktifkan TFTP
b. Menonaktifkan HTTP
c. Dictionary Guessing
d. Menggunakan shadow password
e. Error logging
9. Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasami virus yang akan masuk
ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah
a. Kaspersky d. Norman AV
b. Norton AV e. Hydro AV
c. Mandor AV
10. Pada OS tertentu perlu dirancang sistem monitoring yang bersifat user friendly, seperti merancang
sistem monitoring berbasis web. Memerlukan hal apa saja untuk dapat melakukan monitoring dari web
ini ?
e. Tidak terkoneksi
11. Di bawah ini yang bukan metode pemfilteran yang dapat dilakukan oleh Firewall adalah..
12. Program yang berjalan pada background komputer, yang bertugas mengevaluasi setiap request
dari jaringan dan menentukan apakah request itu valid atau tidak. Program tersebut disebut
dengan..Tempat yang digunakan untuk memasang sebuah RAM adalah
a. Hardware Firewall
b. Software Firewall
13. Berikut ini adalah jenis Operating System yang dapat digunakan untuk mengendalikan Firewall
yang telah dibuat antara lain.....
a. Windows XP d. Fedora 9.0
b. FreeBSD e. SQUID
c. AMD Sempron
d. Semua Benar
e. Semua Salah
15. Berikut ini adalah suatu metode yang dapat digunakan untuk mengidentifikasi masalah dalam
sistem jaringan antara lain....
16. Dampak yang akan berpengaruh terhadap jaringan ketika terjadi perubahan letak storage
adalah.....
17. Langkah-langkah dalam melakukan koreksi kesalahan dalam sistem komputer adalah..
a. Menginterogasi user
a. Penginstallan Antena AP yang dipinjam kan oleh pihak ISP yang terletak pada kantor ISP tersebut.
e. Penginstallan kabel serat optik yg akan digunakan sebagai media penghubung dari ISP ke pelanggan
19. Cara apakah yang digunakan untuk merawat perangkat lunak sistem jaringan yang benar agar
dapat tetap beroperasi ?
a. Menjual perangkat lunak kepada masyarakat umum untuk mendapatkan keuntungan tambahan
c. Diizinkan menginstall perangkat lunak seperti game yang memakan memori besar pada komputer
yang berfungsi untuk memonitoring kondisi jaringan
d. Dilarang menginstall perangkat lunak seperti game yang memakan memori besar pada komputer
yang berfungsi untuk memonitoring kondisi jaringan
20. Cara apakah yang digunakan untuk merawat perangkat keras sistem jaringan yang benar agar
dapat tetap beroperasi ?
b. Menjual perangkat keras yang sudah berdebu tebal dengan harga mahal.
c. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam melakukan
penelusuran kesalahan.
d. Memastikan antena yang terhubung ke ISP tidak berubah posisi dari posisi semula dan berada
pada kondisi Line Of Sight.
1. Baik atau buruknya sebuah firewall yang dibangun sangat ditentukan oleh policy / kebijakan
yang diterapkan. Sebutkan macam macam kebijakan tersebut ?
Jawaban :
1. Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai policy atau
kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan
tersebut
3. Menentukan layanan-layanan yang dibutuhkan oleh setiap individu atau kelompok yang
menggunakan jaringan
4. Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
Jawaban :
Jawaban :
Jawaban :
1. Menyediakan perlindungan yang lebih banyak dibandingkan dengan software firewall. Sebuah
hardware firewall dapat melindungi keseluruhan jaringan.
2. Hardware firewall beroperasi secara independen terhadap sistem operasi dan aplikasi
perangkat lunak sehingga kinerja sistem tidak akan terganggu.
Jawaban :
1. Cenderung lebih mahal dari software firewall. Namun, jika Anda memiliki beberapa mesin yang
harus dilindungi akan lebih murah untuk membeli satu hardware firewall dibandingkan membeli
beberapa copy dari sebuah software firewall.
Hanya itu yang dapat saya berikan, semoga membantu kalian dalam mengerjakan soal-soal
keamanan jaringan....
Wassalamu'alaikum Wr.Wb
1. Jelaskan 5 aspek keamanan komputer!
Authentification adalah segala sesuatu yang berhubungan dengan otentifikasi atau pembuktian.
Avaliability adalah segala sesuatu yang berhubungan dengan ketersediaan terhadap hak.
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan
ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
b. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan.
Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy
file tanpa diotorisasi.
c. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman
terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
d. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman
terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu
apakah application yang dipakai untuk membuat desain database tersebut merupakan application
yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu
data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-
alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan
fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang
terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke
jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan
komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level
2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan
yang dapat merusak keamanan tersebut.
Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala
tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman,
kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi
tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah
dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari
level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun
seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau
user ilegal
4. Network Scanning dan Intrusion Detection adalah 2 cara untuk mendeteksi suatu kebocoran
sistem. Jelaskan, dan berikan contoh aplikasi yang digunakan.
a. Network Monitoring : adalah sistem pemantau jaringan yang dapat digunakan untuk
mengetahui adanya lubang keamanan. Biasanya dilakukan dengan menggunakan
protocol SNMP (Simple Nework Management Protocol)
HP Openview (Windows)
Packetboy (Windows), Packetman (UNIX)
Webboy (Windows)
5. Jelaskan perbedaan antara enkripsi asymetris dan symetris. Menurut Anda manakah yang paling
aman untuk digunakan dalam jaringan?
enkripsi symetris : pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga
kerahasiaanya.
Kelemahan :
- Kunci harus dikirim melalui saluran yang aman. Kedua entitas yang berkomunikasi harus menjaga
kerahasiaan kunci ini.
Kelebihan :
- Algoritma ini dirancang sehingga proses enkripsi/dekripsi membutuhkan waktu yang singkat.
- Autentikasi pengiriman pesan langsung diketahui dari ciphertext yang diterima, karena kunci hanya
diketahui oleh pengirim dan penerima pesan saja.
enkripsi asymetris : Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan
kunci yang sama untuk dekripsi.
Kelebihan:
- Sangat jarang untuk perlu merubah public key dan private key.
Kelemahan:
- Ukuran kunci lebih besar dari pada symmetric encryption.
a. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi
adalah keamanan fisik paad komputer. Siapa saja memiliki hak akses ke sistem. Jika
hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
c. Keamana BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain
me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
d. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah
pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan
stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade
SO, menukar hardware dan sejenisnya.
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1buku daftar password. Setiap kali login pemakai menggunakan password berikutnya
yang terdapat pada daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah
satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27
8. Penggunaan Firewall dan optimasi Router adalah beberapa cara untuk melindungi jaringan,
jelaskan bagaimana teknik tersebut dapat melindungi suatu jaringan!
a. Firewall : Adalah komputer yg berfungsi :
b. Optimasi Router :
9. Sebagai seorang admin jaringan, kadang kita harus memahami bagaimana cara kerja seorang
hacker. Jelaskan menurut versi Anda, langkah seorang hacker mengacau atau mengancam suatu
jaringan. Berikan deskripsi pada beberapa langkah berikut ; 1. Bagaimana cara mengetahui layanan
yang terbuka,2. Alat/tool yang digunakan, 3. Tujuan serangan, 4. Dan eksekusi atau implementasi
serangan.
10. Bagaimana cara mencegah terjadinya suatu serangan atau kebocoran sistem ?
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui
prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan
hal teknologinya.
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan.
11. Sebutkan dan jelaskan 5 langkah keamanan komputer atau keamanan sistem informasi !
Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer. Contohnya: ketika mendesain sebauah website e-commerce
yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu
suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada
suatu server yang sudah dilindungi oleh firewall.
Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal
keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus
membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap
awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Human error
Kelemahan hardware
Kelemahan software
DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan
yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh
sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data.
DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS.
Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan
dari jarak jauh & memakai timer
Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan
informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool
tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP
address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju
Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang
bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami
kehilangan atau kerusakan data.
Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan
secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang
ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
Autentifikasi , Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer
Enkripsi , proses pengkodean pesan untuk menyembunyikan isi. Digunakan untuk menyediakan
kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
Firewall, sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi
jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian
diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang
berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan
sistem jaringan komputer secara keseluruhan.