Tugas24 nanda

Page 1

Network Forensik Nanda Rizkiyani Aniugrah 4711010009


Pendahuluan Sepertinya hampir tidak ada sehari lewat bahwa sebuah perusahaan besar atau badan pemerintah tidak melaporkan intrusi jaringan yang signifikan dari beberapa jenis . Ambil Fidelity National Informasi Services Inc ( FIS ) , misalnya. The Jacksonville prosesor prabayarkartu kredit melaporkan bahwa sebuah perusahaan kriminal internasional mencuri $ 13 juta pada sebuah hari selama 2011 . Mereka diungkapkan pencurian dalam laporan laba kuartal pertama mereka dirilis pada tanggal 3 Mei 2011. Para hacker dieksekusi sangat direncanakan dan wellcoordinated Operasi yang melibatkan ATM dari seluruh dunia bersama dengan dicurikartu kredit prabayar ( Krebs ) . FIS hanyalah salah s atu dari banyak korban kejahatan seperti ini . Apa yang dimulai sebagai sebuah subkultur termotivasi hanya dengan mengatasi tantangan hacker disajikan kini telah berevolusi menjadi ancaman yang jauh lebih jahat dan signifikan


Rekayasa Sosial Dalam serangan social engineering , pengguna yang berwenang diyakinkan oleh tidak sah individu ke dalam membocorkan informasi sensitif . Serangan umum meliputi hacker menyamar sebagai karyawan, pelanggan , atau konsultan keamanan . Berbagai serangan juga dapat dilakukan dalam kombinasi , memanfaatkan kerentanan dari kedua teknologi dan orangorang yang mengendalikannya .


Dasar Jaringan Jaringan atau menghubungkan komputer bersama-sama memiliki beberapa keuntungan yang berbeda . Berbagi sumber daya dan kolaborasi hanya dua manfaat tersebut . Sebuah jaringan memiliki beberapa kebutuhan dasar yang diperlukan terlepas dari ukuran atau tujuan . •Beberapa jenis koneksi antar komputer atau perangkat Koneksi ini dapat menjadi salah satu fisik (seperti melalui kabel Ethernet ) atau nirkabel. 2. Jaringan harus memiliki cara yang didirikan untuk berkomunikasi . Ini bahasa umum , atau seperangkat aturan , dikenal sebagai protokol . Transmission Control Protocol / Internet Protocol ( TCP / IP ) adalah jaringan yang sangat umum digunakan protokol dan juga yang digunakan di Internet


Jenis Jaringan The Local Area Network atau LAN umumnya dianggap kantor terkecil jaringan . Ini terdiri dari komputer dan perangkat dalam satu kantor atau gedung . Itu Wide Area Network ( WAN ) adalah lebih besar , kadangkadang begitu signifikan.Sebuah WAN terdiri atau LAN di lokasi yang berbeda . WAN dapat tersebar di jarak yang jauh . Jenis jaringan lainnya termasuk MAN ( Metropolitan Area Network ) , PAN ( Personal Area Networks ) , kaleng ( Jaringan Campus Area ) , dan Gans ( area global Networks). Berbeda dengan Internet adalah intranet . Sebuah intranet perusahaan adalah swasta , dan akses ke sana terbatas . Intranet secara rutin digunakan untuk file sharing , komunikasi, dan seterusnya . Sebuah fungsi intranet seperti Internet , menggunakan web browser dan biasanya protokol yang sama ( TCP / IP ) .


Serangan Network Ada banyak cara yang berbeda untuk hack dan / atau menyerang jaringan . serangan ini berubah sesuatu yang mirip dengan " warp " kecepatan, sehingga ketegangan konstan pada industri keamanan . Berikut adalah beberapa dari serangan yang digunakan saat ini . Distributed Denial of Service ( DDoS ) - Ini serangan menggunakan nomor besar dikompromikan komputer untuk menyerang sistem tunggal . Komputer menyerang membanjiri target dengan jumlah besar pesan dan permintaan


Ringkasan Jaringan keamanan harus menjadi perhatian besar bagi kita semua. Jaringan dan PC kita berada di bawah serangan konstan dekat dari hacker tunggal, penjahat terorganisir, dan asing negara. Cybercrime, cyberwar, dan cyberterrorism adalah masalah utama mengancam tidak hanya negara-negara dan perusahaan kita, tetapi komputer pribadi kita juga. Jaringan merupakan tantangan yang jauh lebih besar, dari sudut pandang forensik. Ringkasan 141 Mereka bervariasi liar dalam ukuran dan kompleksitas. Ada beberapa alat untuk membantu kita melindungi infrastruktur jaringan kritis kita, termasuk firewall dan deteksi intrusi sistem. Organisasi cerdas merencanakan ke depan untuk pelanggaran keamanan, memungkinkan merekauntuk merespon secara efisien dan efektif, meminimalkan kerusakan dan meningkatkan kemungkinan bahwa mereka dapat mengidentifikasi pelaku



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.