This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 30 Agustus 2016

SISTEM KEAMANAN JARINGAN KOMPUTER




1.Apa itu Keamanan Jaringan 
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :
· Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
· Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

2.Tujuan Keamanan Jaringan Komputer
    1). Availability / Ketersediaan
    2). Integrity / Integritas
    3). Confidentiality / Kerahasiaan

1).Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

2).Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan .
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN . Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi .


3).Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) .
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim . Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
­ - Kelemahan manusia (human error)
­ - Kelemahan perangkat keras komputer
­ - Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Masalah / Ancaman Jaringan :

Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet , tidak didesain untuk menjadi benar-benar aman. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.


Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" .


Buffer overflow.
"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

Hacker
Orangyang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.

Craker
Orang yang secara diam-diam mempelajar isistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

I. Autentikasi

•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.
 

Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)


II. Enkripsi


•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

•Enkripsi diperlukan untuk menjaga kerahasiaan data.

sumber :http://champenrio.blogspot.co.id/2012/04/tujuan-keamanan-jaringan-komputer.html
A. Enkripsi Konvensional. Proses enkripsi ini dapat digambarkan sebagai berikut : Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks User A | | User B |----------------------Kunci (Key) --------------------|

Make Money Online : http://ow.ly/KNICZ

Jumat, 26 Agustus 2016

Pengembangan ide proyek



A.Identifikasi Proyek

Langkah pertama dalam siklus proyek adalah mengidentifikasi isyu yang mungkin dapat ditangani oleh suatu proyek. Biasanya untuk ini diperlukan ‘penilian kebutuhan’ untuk mengetahui apa saja kebutuhan masyarakat dan siapa saja yang terpengaruh. Hanya pada waktu kita mengetahui apa yang dibutuhkan oleh masyarakat, kita dapat merancang proyek yang efektif. ‘Penilaian Kebutuhan’ ditindak lanjuti dengan ‘penilaian kapasitas’ untuk mengetahui kekuatan apa saja yang dimiliki oleh masyarakat tersebut yang dapat digunakan untuk menangulangi masalah yang ada. Proyek harus bertujuan untuk memperkuat kelemahan yang ada. Beberapa orang memilih untuk mengunakan istilah ‘appreciative enquiry’ dari pada ‘penilaian kebutuhan’ dan ‘penilaian kapasitas’. Dalam hal ini, proses dimulai dengan ‘penilaian kapasitas’ dengan bertanya kepada masyarakat untuk mengidentifikasi sumber daya yang dimiliki dan harapan mereka untuk mengunakannya di kemudian hari.


Langkah langkah dalam mengidentifikasi proyek:


1. Menentukan cakupan proyek langkah untuk mengembangkan sebuah rencana proyek (produk or jasa untuk pelangan) Menggunakan daftar cakupan proyek:. Sasaran proyek DeliverabelMilestone Persyaratan teknis Batasan dan perkecualian Tinjauan ulang dengan pelanggan


2. Menetapkan prioritas proyek kualitas dan sukses sebuah proyek umumnya ditentukan jika proyek memenuhi dan atau melebihi harapan pelanggan dan atau manajer puncak dalam hal biaya (anggaran), waktu (jadwal) dan kinerja (cakupan) proyek. a. batasan kriteria b. peningkaan kriteria c. kriteria yg diterima


3. Membuat WBS (Work Breakdown Structure) sekali cakupan dan deliverable telah dikenali, pekerjaan proyek dapat dibagi menjadi elemen-elemen pekerjaan yg lebih kecil. (peta proyek) a. pengelompokan WBS b. bagaimana WBS membantu manajer proyek - membantu membuat rencana, jadwal, dan anggaran. - memberi suatu kerangka untuk menelusuri biaya dan kinerja. - menentukan saluran-saluran komunikasi dan membantu pemahaman dan koordinasi banyak bagian dari proyek. c. mengembangkan WBS Untuk mengkaji ulang WBS Menentukan pekerjaan (apa)Mengidentifikasi waktu untuk menyelesaikan sebuah paket kerja (berapa lama)Mengidentifikasi anggaran time phased untuk menyelesaikan sebuah paket kerja (biaya)Mengidentifikasi sumber daya yg diperlukan untuk menyelesaikan sebuah paket kerja (berapa banyak)Mengidentifikasi satu orang yg bertanggungjawab untuk unit-unit kerja (siapa)Mengidentifikasi titik-titik monitoring untuk mengukur kemajuan


4.Mengintegrasikan WBS dan Organisasi Bagian integral dari WBS adalah menentukan unit-unit organisasi yg bertanggungjawab melakukan pekerjaan. Dalam praktik, hasil akhir dari proses tersebut adalah organization breakdown structure (OBS) Tujuan OBS Menyediakan suatu kerangka untuk meringkas kinerja unit organisasi, mengidentifikasi unit organisasi yang bertanggung jawab untuk paket kerja dan mengikat unit organisasi kepada akun pengendalian biaya. 5.    Pengodean WBS untuk Sistem Informasi Kode digunakan untuk menggambarkan tingkat dan elemen-elemen pada WBS, unsur-unsur organisasi, paket kerja, dan informasi anggaran dan biaya.Rollup proyekStruktur uraian prosesMatriks tanggung jawab 

B.Formulasi proyek

    Formulasi kebijakan publik adalah langkah yang paling awal dalam proses kebijakan public secara keseluruhan. Oleh karenanya, apa yang terjadi pada fase ini akan sangat menentukan berhasil tidaknya kebijakan publik yang dibuat itu pada masa yang akan datang.

    Menurut Anderson (Dalam Winarno, 2007 : 93) formulasi kebijakan menyangkut upaya menjawab pertanyaan bagaimana berbagai alternatif disepakati untuk masalah masalahyang dikembangkan dan siapa yang berpartisipasi.
    Lindblom (dalam Solichin Abdul Wahab, 1997:16)mendefinisikan formulasi kebijakan publik ( public  policy making ) sebagai berikut:

merupakan proses politik yang amat kompleks dan analisis dimana tidak mengenal saat dimulai dan diakhirinya dan batas dariproses itu sesungguhnya yang paling tidak pasti,serangkaian kekuatan yang agak kompleks itu kita sebut sebagai pembuatan kebijakan publik, itulah yang kemudian membuahkan hasil yang disebut kebijakan

formulasi memiliki 5 tahap implementasi sebagai berikut :

 Tahap I
 Pengumpulan dan Analisis Keterangan Strategis. Adalah tugas para eksekutif organisasi untuk dapat menilai kecenderungan-kecenderungan yang terjasi pada saat ini dan yang akan datang baik dari segi eksternalnya (pasar, persaingan, teknologi, regulasi, dan keadaan ekonomi) maupun segi internalnya (nilai organisasi, keunggulan dan kemampuan, hasil produkdan pasar,dan kebijakan strategis yang lalu)

Tahap II
Formulasi Strategi. Tim ini pulalah harus memeriksa beberapa masa depan alternatif dan menyeleksinya serta menciptakan profil atau visi strategis yang berfokuskan pada ke sembilan pertanyaan tersebut. Kekuatan formulasi sangat tergantung pada kekuatan proses yang dilalui atau yang dialami oleh tim dalam membuat keputusan.

Tahap III
Perencanaan Proyek Induk Strategis. Dengan menggunakan metode management proyek yang canggih dan benar dimana rencana disusun, dijelaskan, diprioritaskan, ditahap-tahapkan, dijadwalkan, disumberdayakan dan diimplementasikan serta dipantau (diawasi), maka proyek-proyek tersebut dapat dioptimalkan dalam suatu portofolio.

Tahap IV
 Implementasi Strategi. Tahap ini adalah tahap pelaksanaan (implementasi) yang mana kualitas suatu proyek sangat diharuskan. Untuk itu dibutuhkan suatu sistem komunikasi yang handal, cepat dan akurat yang dimulai dari tingkat rendah (lower management) hingga ke tingkat yang tinggi (top management).

Tahap V
Pemantauan, Peninjauan dan Pembaharuan Strategi. Di tahap ini dibutuhkan indikator internal (kemajuan di bidang tujuan dan langkah strategis, kemajuan proyek) maupun indikator eksternal (validitas asumsi dasar yang menjadi penciptaan visi). Umpan balik (feedback) dari berbagai sumber kegiatan baik untuk jangka pendek, menengah maupun panjang harus dioptimalkan secara terus menerus.

C.Mind Maping


 Pengertian mind maping
    Mind Maping pertama kali dikembangkan oleh Tony Buzan, seorang Psikolog dari Inggris. Beliau adalah penemu  Mind Map (Peta Pikiran), Ketua Yayasan Otak, pendiri Klub Pakar (Brain Trust) dan pencipta konsep Melek Mental. Mind map diaplikasikan di bidang pendidikan, seperti teknik, sekolah, artikel serta menghadapi ujian.

Mind maping dapat diartikan sebagai proses memetakan pikiran untuk menghubungkan konsep-konsep permasalahan tertentu dari cabang-cabang sel saraf membentuk korelasi konsep menuju pada suatu pemahaman dan hasilnya dituangkan langsung di atas kertas dengan animasi yang disukai dan gampang dimengerti oleh pembuatnya. Sehingga tulisan yang dihasilkan merupakan gambaran langsung dari cara kerja koneksi-koneksi di dalam otak.

Mind maping adalah cara mengembangkan kegiatan berpikir ke segala arah, menangkap berbagai pikiran dalam berbagai sudut. Mind maping mengembangkan cara berpikir divergen dan berpikir kreatif. Mind mapping yang sering kita sebut dengan peta konsep adalah alat berpikir organisasional yang sangat hebat yang juga merupakan cara termudah untuk menempatkan informasi ke dalam otak dan mengambil informasi itu ketika dibutuhkan (Tony Buzan , 2008:4).

Menurut Tony Buzan, Mind Maping dapat membantu kita untuk banyak hal seperti : merencanakan, berkomunikasi, menjadi lebih kreatif, menyelesaikan masalah, memusatkan perhatian, menyusun dan menjelaskan pikiran-pikiran, mengingat dengan baik, belajar lebih cepat dan efisien serta melatih gambar keseluruhan.

Manfaat Mind Maping 
    Ditinjau dari segi waktu Mind maping juga dapat mengefisienkan penggunaan waktu dalam mempelajari suatu informasi. Hal ini utamanya disebabkan karena metode ini dapat menyajikan gambaran menyeluruh atas suatu hal, dalam waktu yang lebih singkat. Dengan kata lain, Mind maping mampu memangkas waktu belajar dengan mengubah pola pencatatan linear yang memakan waktu menjadi pencatatan yang efektif yang sekaligus langsung dapat dipahami oleh individu.

Beberapa manfaat metode pencatatan menggunakan Mind mapping, antara lain:

  1. Tema utama terdefinisi secara sangat jelas karena dinyatakan di tengah.
  2. Level keutamaan informasi teridentifikasi secara lebih baik. Informasi yang memiliki kadar kepentingan lebih diletakkan dengan tema utama.
  3. Hubungan masing-masing informasi secara mudah dapat segera dikenali.
  4. Lebih mudah dipahami dan diingat.
  5. Informasi baru setelahnya dapat segera digabungkan tanpa merusak keseluruhan struktur Mind mapping, sehingga mempermudah proses pengingatan.
  6. Masing-masing Mind mapping sangat unik, sehingga mempermudah proses pengingatan.
  7. Mempercepat proses pencatatan karena hanya menggunakan kata kunci.

Contoh mind maping



Kelebihan dan Kekurangan mind mapping

  Ada beberapa kelebihan saat menggunakan teknik mind mapping ini, yaitu :
a)        Cara ini cepat
b)        Teknik dapat digunakan untuk mengorganisasikan ide-ide yang muncul dikepala anda
c)        Proses mengganbar diagram bisa memunculkan ide-ide yang lain.
d)       Diagram yang sudah terbentuk bisa menjadi panduan untuk menulis.

Kekurangan model pembelajaran mind mapping:
a.       Hanya siswa yang aktif yang terlibat
b.      Tidak sepenuhnya murid yang belajar.
c.       Jumlah detail informasi tidak dapat dimasukkan

  Agar dapat memenuhi fungsi-fungsi di atas maka informasi dalam Mind Map disajikan dengan cara menggabungkan kata dan gambar. Kata yang dipilih merupakan kata kunci (keyword) yang dapat memberikan efek stimulasi baik dalam logika berpikir maupun secara emosional. Sedangkan gambar yang dipilih disesuaikan dengan asosiasi terhadap kata kunci sehingga berfungsi mengaktifkan kelima indra dan kreativitas. Lewat penggunaan gambar, informasi yang dicatat seolah-olah bisa didengarkan, disentuh, dirasakan, dicium dan dilihat.

   sumber:  http://nyapoaku321.blogspot.co.id/2016/08/pengembangan-ide-proyek.html

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan



Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1.Serangan fisik terhadap keamanan jaringan
   Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
   Serangan fisik apa yang bisa membahayakan jaringan?
o Pencurian perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam

2. Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah:
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
  9. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
  10. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi.
  11.  Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
  12.  Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah


3.Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu  lalang
• Shadow dari SANS.

sumber : http://kreatiflicious.blogspot.co.id/2016/01/kemungkinan-ancaman-dan-serangan.html