Selasa, 11 Maret 2025

BIJAK DALAM BERMEDIA SOSIAL

 

**MEDSOS: BIJAK ATAU BENCANA?**

 



Media sosial kini telah menjadi kerajaan digital di mana setiap jari kita bisa mengguncang dunia. Seseorang, dengan sekedar ketikan, bisa menjadi pahlawan atau justru penjahat di ruang maya. Satu postingan bisa menghancurkan reputasi, atau sebaliknya, mengangkat seseorang ke puncak ketenaran. Di balik kemudahan berbagi dan berinteraksi ini, tersembunyi berbagai bahaya yang bisa datang kapan saja. Seperti yang diungkapkan oleh ahli psikologi digital, Dr. Maya Ardiana, "Media sosial adalah pedang bermata dua; bisa digunakan untuk kebaikan, tapi juga bisa mencabik diri kita sendiri jika salah menggunakannya."

 

Di bawah gemerlap layar ponsel yang berkilau, ada satu aturan yang seharusnya kita ingat dengan baik: **Hati-hati dengan setiap kata dan unggahan**, karena sekali dikirim, tak ada yang bisa menariknya kembali. Sudah sejak lama kita tahu bahwa Undang-Undang Informasi dan Transaksi Elektronik (UU ITE), yang disahkan pada 2008, menjadi benteng hukum yang menjaga dunia maya kita. Tapi apakah kita benar-benar memahaminya? Salah dalam memilih kata, atau lebih buruk lagi, menyebarkan informasi palsu, bisa mengubah hidup kita dalam sekejap, bahkan menjerat kita dalam jerat hukum yang mematikan. Seperti peringatan dari pakar hukum digital, “Di dunia maya, jejak kita tak pernah hilang. Jejak itu bisa menuntun kita ke ruang sidang.”


  • Cermat dalam Membagikan Unggahan

Mudah memang untuk terjebak dalam euforia dunia digital, apalagi saat status, tweet, atau gambar mendapatkan "like" dan komentar. Namun, sebelum jari kita bergerak untuk mengetik dan mengirim, berhentilah sejenak. Pikirkan apakah konten yang akan dibagikan tersebut bermanfaat atau justru akan membawa masalah. Seperti pepatah bijak yang mengatakan, "Mulutmu harimaumu," di media sosial, jari kita adalah harimau yang siap menerkam. Tanggung jawab terhadap apa yang kita unggah harus sebanding dengan jangkauannya yang luas. Jika tidak, bisa jadi kita akan menjadi buruan dari hukum yang menunggu di depan.

  • Jangan Mudah Menyebarluaskan Informasi Tidak Akurat

Pernahkah Anda terjebak dalam jebakan berita hoaks yang beredar dengan cepat? Mungkin tidak jarang kita menemukan postingan tentang kabar gembira atau bencana yang ternyata hanyalah manipulasi data. Jangan sampai kita menjadi agen penyebar kebohongan hanya karena rasa ingin tahu atau keterburu-buruan. Cermati dan telusuri fakta terlebih dahulu. Mengingatkan kita pada kata-kata dari jurnalistik terkenal, "Jika Anda tidak bisa memverifikasi informasi, lebih baik diam saja." Jangan sampai kita menjadi bagian dari kerusakan dunia maya hanya karena ketidaktelitian kita.

  • Etika Berbahasa di Dunia Maya

Walaupun berada di dunia maya, etika tetaplah penting. Kita tidak boleh menganggap bahwa layar di depan kita adalah pelindung yang melindungi kita dari konsekuensi. Komentar yang kasar atau bahkan penghinaan bisa berdampak jauh lebih buruk daripada yang kita bayangkan. Seperti kata motivator terkenal, *"Kata-kata adalah kekuatan yang bisa membangun, tetapi juga bisa menghancurkan."* Keberanian di dunia maya jangan dijadikan alasan untuk melukai orang lain. Jejak digital akan tetap ada, dan kata-kata yang kita lontarkan tidak akan pernah hilang, bahkan setelah bertahun-tahun berlalu.

  •  Tahan Emosi, Jangan Terbawa Arus

Media sosial sering kali menjadi tempat untuk meluapkan segala rasa. Cinta, marah, kecewa, semua tercurah dalam status dan tweet. Tapi berhati-hatilah, karena emosi yang kita luapkan bisa berakhir sebagai boomerang. Seperti yang diungkapkan oleh pakar komunikasi digital, "Ketika kita meluapkan emosi di media sosial, kita membuka pintu bagi orang lain untuk menghakimi kita." Tak jarang, curahan hati yang tidak terkendali bisa berbalik menjadi aib yang mengganggu hidup kita. Sebelum mengirimkan curhatan yang mungkin terasa melegakan, cobalah untuk menilai dampaknya terlebih dahulu. Jangan sampai api emosi kita membakar jembatan hubungan.

  • Manfaatkan Sisi Positif Media Sosial

Media sosial memang sarat dengan tantangan, namun bukan berarti kita harus membiarkannya merusak kita. Sebaliknya, mari manfaatkan kelebihannya untuk hal-hal positif. Seperti yang sering diungkapkan oleh ahli psikologi sosial, "Media sosial bisa menjadi tempat yang mendidik, menginspirasi, dan menyatukan." Mari gunakan platform ini untuk berbagi hal-hal yang positif: inspirasi, informasi berguna, atau bahkan hanya sekedar senyum yang bisa menyebar melalui layar. Dengan hati yang tulus dan pikiran yang jernih, kita bisa menjadi agen perubahan positif, yang bisa mempengaruhi banyak orang dengan cara yang baik.

  •  Bersosial dengan Tanggung Jawab

Tidak ada yang benar-benar bebas di dunia maya. Dengan kebebasan yang diberikan, kita juga memikul tanggung jawab besar. Ingatlah bahwa kebebasan di media sosial bukanlah kebebasan tanpa batas. Seperti yang dikatakan oleh filsuf klasik, "Kebebasan tanpa tanggung jawab adalah anarki." Sebagai pengguna yang bijak, kita harus memastikan bahwa kebebasan berbicara yang kita nikmati tidak mengganggu ketertiban umum. Tanggung jawab kita terhadap sesama harus selalu diutamakan.

  •  Jangan Biarkan Media Sosial Mengendalikan Hidupmu

Sangat mudah terjebak dalam keasyikan scrolling di media sosial hingga lupa waktu, apalagi jika kita melihat konten yang membuat kita iri atau merasa kurang. Namun, hati-hati, karena terlalu banyak terjebak dalam dunia maya bisa merusak kualitas hidup kita. Seperti yang disampaikan oleh psikolog digital, "Jika media sosial mengendalikan hidup Anda, maka bukan Anda yang menjadi manusia, tapi media sosial yang menjadi manusia." Jangan biarkan diri kita terjerat dalam dunia maya yang tidak nyata.

  •  Membangun Koneksi yang Sehat

Media sosial memberi kita kesempatan untuk terhubung dengan orang-orang dari berbagai belahan dunia. Tapi ingatlah, kualitas lebih penting daripada kuantitas. Membangun hubungan yang sehat dan bermanfaat lebih berharga daripada sekedar menambah daftar teman yang tidak memberi dampak positif. Jika kita berbicara tentang hubungan manusia, ahli komunikasi interaktif pernah mengatakan, "Koneksi yang tulus adalah harta yang tak ternilai harganya." Jangan terlalu tergoda oleh popularitas sesaat.

  •  Kritisi, Jangan Cuma Ikuti Tren

Tidak semua tren di media sosial adalah tren yang baik. Kadang, tren yang populer di media sosial hanyalah gejolak sesaat yang bisa membawa dampak negatif. Kritisi, telaah, dan berpikir lebih dalam sebelum mengikuti suatu arus. Seperti kata bijak, "Tren cepat datang dan pergi, tetapi kebijaksanaan adalah sesuatu yang abadi." Jangan mudah terbawa arus jika itu berisiko merugikan diri sendiri atau orang lain.

  •  Jangan Takut Berbeda 

Seringkali, kita merasa tertekan untuk mengikuti apa yang dilakukan kebanyakan orang di media sosial. Namun, yang perlu diingat adalah, **berbeda itu bukan salah**. Seperti yang disampaikan oleh tokoh ternama, "Menjadi diri sendiri di dunia yang terus berusaha mengubahmu adalah salah satu bentuk pemberontakan yang paling indah." Jangan takut untuk menjadi berbeda, karena itu adalah langkah menuju keaslian yang jarang ditemukan di dunia maya.

  •  Pendidikan Digital Sejak Dini

Pendidikan tentang bagaimana bijak bermedia sosial seharusnya dimulai sejak dini. Generasi muda yang tumbuh di era digital harus diberikan pemahaman yang kuat mengenai tanggung jawab mereka di dunia maya. Para ahli pendidikan digital menyarankan, "Mengajarkan generasi muda untuk mengenali batasan dan etika di dunia maya akan membantu mereka tumbuh menjadi individu yang lebih bijak." Ini adalah investasi untuk masa depan.

  •  Jangan Pernah Anggap Remeh Hukum di Dunia Maya 

Banyak orang menganggap bahwa hukum tidak berlaku di dunia maya. Padahal, segala tindakan yang kita lakukan di dunia maya bisa berbuah hukuman nyata. Seperti yang ditegaskan oleh pakar hukum digital, "Di dunia maya, kita tak hanya berurusan dengan etika, tetapi juga dengan hukum yang mengatur segala tindakan kita." Ingatlah bahwa setiap tindakan kita bisa berujung pada konsekuensi hukum yang tidak kita harapkan.

  •   Media Sosial Bukan Dunia Tanpa Aturan 

Meski dunia maya memberi kebebasan berpendapat, bukan berarti kita bebas tanpa aturan. Dunia maya memiliki hukum yang mengikat setiap penggunanya. Sebagai contoh, kebebasan berbicara tidak boleh disalahgunakan untuk menyebarkan ujaran kebencian. Seperti kata seorang politisi terkenal, "Kebebasan berbicara tidak berarti kebebasan menyakiti." Jangan lupa, setiap kata yang keluar dari jari kita bisa menjadi pedang yang melukai.

  •  Peran Media Sosial dalam Mempengaruhi Opini Publik

Media sosial memiliki kekuatan luar biasa dalam membentuk opini publik. Sebagai pengguna yang cerdas, kita perlu mengelola kekuatan ini dengan bijak. Para ahli komunikasi berpendapat, "Media sosial adalah alat yang sangat kuat, tetapi jika tidak digunakan dengan hati-hati, bisa menjadi senjata yang membunuh." Oleh karena itu, gunakanlah media sosial untuk kebaikan, bukan untuk memperburuk keadaan.

  •   Bijak Itu Kunci 

Pada akhirnya, kunci utama dalam menggunakan media sosial adalah kebijaksanaan. Tanpa kebijaksanaan, kita akan mudah terjerumus dalam dunia yang penuh tipu daya dan kebohongan. Bijak dalam memilih apa yang kita bagikan, bijak dalam menyikapi apa yang kita terima, dan bijak dalam berinteraksi dengan orang lain. Seperti kata bijak yang mengatakan, "Bijaksana dalam dunia maya adalah langkah pertama untuk menciptakan dunia nyata yang lebih baik."

Rabu, 28 Maret 2012

ANCAMAN KEAMANAN  JARINGAN KOMPUTER
1.Exploit
adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

2.Worm
adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode
virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna

3. Vulnerability
diterapkan ke kelemahan dalam suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat
lemahnya password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.

4. Trojan horse
atau Kuda Troya, dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
· Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti
virus komputer atau worm karena dua hal berikut:
· Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara
virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
· Trojan tidak mereplikasi dirinya sendiri, sementara
virus komputer dan worm melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi
Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

5. Hacking
adalah suatu tindakan untuk memperoleh akses ke suatu system menggunakan kelemahan yang ada di sistem itu sendiri. Hacking sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri.
· bentuk verb
hack
· Komputer
hacking keamanan dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer. Menjelajahi dunia Computing

6. Social engineering
adalah pemerolehan
informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol,
software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

7. Bandwith
Ukuran yang diberikan ISP, seberapa lebar spektrum yang dihantarkan sesuai dengan lebarnya jalur komunikasi, untuk menampung kapasitas data.

8. Digital signature
Jenis kitrogafi arsimetik Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.. Tanda tangan digital yang setara dengan tradisional handwritten
signature dalam banyak hal; benar dilaksanakan tanda tangan digital lebih sulit untuk meniru daripada handwritten jenis. Skema tanda tangan digital dalam arti yang digunakan di sini adalah berdasarkan cryptographically, dan harus dilaksanakan dengan baik untuk lebih efektif.
Dalam penggunaan umum, untuk mencoret sesuatu merujuk kepada menandai atau menghapus bagian dari obyek (terutama gambar, jangan mereka pada halaman, dalam ilustrasi atau sebagai seni patung) yang dirancang untuk memegang pemirsa perhatian.. Contoh tindakan perusakan dapat memasukkan angka buku dengan penutup mata pisau, pukulan ombak melukis gambar di galeri, smashing hidung dari sculpted payudara.
Iconoclasm dipimpin ke penodaan agama banyak dari karya-karya seni.

9. Defeced
adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.

10. patch
adalah sebagian kecil dari
perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui atau program komputer atau data pendukung. menggantikan grafis dan meningkatkan kegunaan atau kinerja. . Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang patch kadang-kadang dapat memperkenalkan masalah.

11. Address IP (Internet Protocol Address atau sering disingkat IP)
adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan
Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
IP versi 4 (IPv4)
IP versi 6 (IPv6)


12. Telnet (Telecommunication network)
adalah sebuah
protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.


13. FTP (singkatan dari File Transfer Protocol)
adalah sebuah
protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

14. Threat atau Ancaman.
Ancaman terhadap sistem meliputi:
1. kerahasiaan (secrecy),
2. integritas(integrity),
3. ketersediaan(availability)

15. Cracker
adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki suatu system. 16. Attack adalah serangan terhadap suatu system , terhadap proses penyampaian informasi.Dapat di kategorikan dalam 2 jenis :· Serangan pasif bertujuan untuk memantau dan mengetahui data yang sedang di transfer· Serangan aktif bertujuan untuk memodifikasi data yang sedang di transfer atau mengirimkan data palsu.

KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.