This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 26 Juli 2012

Jaringan Tanpa Kabel (Wireless)



Wireless atau dalam bahasa indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu.
Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup menganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel2 ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel
Kekurangan teknologi ini adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya.
Jenis – jenis wireless : 

WAP (Wireless Application Protocol)

Merupakan standar protokol untuk aplikasi wireless (seperti yang digunakan handphone). WAP merupakan hasil kerjasama antara industri untuk membuat sebuah standar yang terbuka (open standard). WAP berbasis pada standar Internet, dan beberapa protokol yang sudah dioptimasi untuk lingkungan wireless, seperti kebutuhan kompresi data, long latency dan keterbatasan bandwith, serta keterbatasan perangkat wireless. Disain dari informasi yang dikirimkan melalui WAP biasanya menggunakan format WML (Wireless Markup Language). WML ini mirip HTML, hanya lebih spesifik untuk perangkat wireless yang memiliki keterbatasan seperti di atas.

WBMP (Wireless Bitmap)

Format grafik yang terdapat dalam WAP. WBMP merupakan format yang mirip dengan format BMP. Gambar dengan standar format WBMP terbagi dalam dua bagian, yaitu :q Bagian header, tempat untuk informasi karakteristik dari gambar, seperti tinggi, lebar dan type gambar. q Bagian isi yang disebut Type dependent, merupakan bagian dari informasi gambar.

Standar format WBMP ini dibuat dengan susunan yang dapat diperluas kegunaannya. Bagian isi atau Type dapat berubah menjadi format-format bare yang dapat diakses. Walaupun WBMP akan memperlambat transfer data karena ukurannya yang tidak kecil, tetapi menggunakan gambar dapat memberikan informasi yang lebih banyak pada layar berukuran kecil seperti pada handhone.

Wireless LAN (Wireless Local Area Network)

Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.

Jaringan Komputer




Jaringan Komputer
Jaringan komputer adalah kumpulan beberapa komputer yang saling terhubung dengan yang lainnya melalui media wired (kabel) ataupun wireless (tanpa kabel) yang saling berbagi informasi.
Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio, maupun video bergerak melalui media kabel atau tanpa kabel sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan menggunakan hardware/software yang terhubung dalam jaringan secara bersama-sama. 
Tiap komputer, printer atau pariferal yang terhubung dalam jaringan disebut dengan node. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan, atau bahkan jutaan node yang saling terhubung satu sama lain.

Jenis – jenis Jaringan Komputer :

A. Berdasarkan Jangkauannya

1. Local Area Network (LAN)

LAN
Local Area Network (LAN), merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam jangkauan satu lokasi tertentu. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)

MAN
Metropolitan Area Network (MAN), merupakan kumpulan LAN yang berukuran lebih besar. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
3. Wide Area Network (WAN)

WAN
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
4. Internet

Internet
Internet (interconnected-networking), merupakan jaringan komputer yang mencangkup area seluruh dunia (global) jadi semua orang di belahan Bumi ini dapat berkomunikasi dan bertukar data di Internet.
5. Jaringan Tanpa Kabel

Wi-Fi
Jaringan tanpa kabel atau Wireless Fidelity (Wi-Fi), merupakan suatu jaringan yang menggunakan gelombang radio sebagai media tranmisinya (tanpa kabel).

B. Berdasarkan Fungsinya

1. Client-Server

Client-Server
Client-Server yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Sistem ini bisa juga diterapkan dengan teknologi internet di mana ada suatu unit komputer yang berfungsi sebagai server yang hanya memberikan layanan bagi komputer lain, dan client yang juga hanya meminta layanan dari server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dulu ke server yang dituju.
Client hanya bisa menggunakan resource yang disediakan server sesuai dengan otoritas yang diberikan oleh administrator. Aplikasi yang dijalankan pada sisi client bisa saja merupakan resource yang tersedia di server atau aplikasi yang di-install di sisi client namun hanya bisa dijalankan setelah terkoneksi ke server.
Jenis layanan Client-Server antara lain:
  1. File Server : memberikan layanan fungsi pengelolaan file.
  2. Print Server : memberikan layanan fungsi pencetakan.
  3. Database Server : proses-proses fungsional mengenai database dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan.
  4. DIP (Document Information Processing): memberikan pelayanan fungsi penyimpanan, manajemen, dan pengambilan data.
2. Peer to Peer

Peer to Peer
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Untuk penggunaan khusus, seperti laboratorium komputer, riset, dan beberapa hal lain, maka model peer to peer ini bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer.
Peer to peer adalah suatu model di mana tiap PC dapat memakai resource pada PC lain atau memberikan resourcenya untuk dipakai PC lain. Dengan kata lain dapat berfungsi sebagai client maupun server pada periode yang sama. Metode peer to peer ini pada sistem Windows dikenal sebagai Workgroup, di mana tiap-tiap komputer dalam satu jaringan dikelompokkan dalam satu kelompok kerja.
Misalnya terdapat beberapa unit komputer dalam satu departemen yang diberi nama group sesuai dengan departemen yang bersangkutan. Masing-masing komputer diberi alamat IP dari satu kelas IP yang sama agar bisa saling sharing untuk bertukar data atau resource yang dimiliki komputer masing-masing, seperti printer, cdrom, file, dan lain-lain.

C. Berdasarkan Topologi Jaringan


Topologi Jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star, tree, dan mesh. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
1. Topologi BUS

Topologi BUS
Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi. Topologi ini menggunakan kabel coaxial sebagai media transmisinya.
Keuntungan :
  • Hemat kabel
  • Layout kabel sederhana
  • Mudah dikembangkan
Kerugian :
  • Deteksi dan isolasi kesalahan sangat kecil
  • Kepadatan lalu lintas
  • Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
  • Diperlukan repeater untuk jarak jauh
2. Topologi Token RING

Topologi Token RING
Topologi Token Ring merupakan topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan demikian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin. Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.
Keuntungan :
  • Hemat Kabel
  • Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu waktu hanya satu node yang dapat mengirimkan data
Kerugian :
  • Peka kesalahan
  • Pengembangan jaringan lebih kaku
  • Sulit mendeteksi kerusakan
  • Diperlukan penanganan dan pengelolaan khusus
3. Topologi Star

Topologi Star
Topologi Star merupakan topologi yang mempunyai kontrol terpusat. Semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Pada topologi ini sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.
Keuntungan :
  • Paling fleksibel
  • Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian
    jaringan lain
  • Kontrol terpusat
  • Kemudahan deteksi dan isolasi kesalahan/kerusakan
  • Kemudahaan pengelolaan jaringan
Kerugian
  • Boros kabel
  • Perlu penanganan khusus
  • Kontrol terpusat (HUB) jadi elemen kritis
4. Topologi Tree

Topologi Tree
Topologi Pohon adalah kombinasi karakteristik antara topologi star dan topologi bus. Topologi ini terdiri atas kumpulan topologi star yang dihubungkan dalam satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain di hubungkan sebagai jalur tulang punggung atau backbone.
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Keuntungan :
  • Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat
Kerugian :
  • apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif
  • Cara kerja jaringan relatif lambat
5. Topologi Mesh

Topologi Mesh
Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port.
Keuntungan :
  • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing)
  • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan memengaruhi koneksi komputer A dengan komputer lainnya
  • Privacy dan security pada topologi mesh lebih terjamin
  • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer
Kerugian :
  • Membutuhkan banyak kabel dan Port I/O
  • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada

D. Berdasarkan distribusi sumber informasi/data

1. Jaringan terpusat, merupakan jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
2. Jaringan terdistribusi, merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

E. Berdasarkan media transmisi data

1. Jaringan Berkabel (Wired Network)

Wired
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
2. Jaringan Nirkabel (Wireless Network)

Wi-Fi
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Minggu, 22 Juli 2012

Security Jaringan



Internet yang telah berkembang sedemikian pesatnya menyebabkan jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Oleh sebab itu kita tidak bisa ber-lega hati, Apakah komputer kita sudah cukup aman dari perusak tersebut? Belum Tentu!!.. Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki.


Sumber/faktor pengganggu keamanan pada jaringan antara lain :
>> Resiko
Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi dan seberapa besar tingkat penyusupan yang dapat merugikan pemilik jaringan.
Akses-akses yang diinginkan penyusup adalah :
Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

>> Ancaman (threat)
Pada dasarnya ancaman berasal dari pihak yang ingin mengakses jaringan secara ilegal dan tergolong pada kategori penyusup. Beberapa tujuan penyusup antara lain :
-  Keingintahuan isi jaringan (the Curius).
- Membuat sistem jaringan menjadi down atau membuat kekacauan di dalam jaringan (the Malicious).
- Berusaha untuk menggunakan sumber daya jaringan untuk memperoleh   popularitas (the High-Profile Intruder).
-  Mendapatkan finansial secara ilegal (the Competition).

>> Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Lapisan Sekuriti

            Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya.

Sistem Proteksi

Seperti kita ketahui bahwa antivirus selalu ketinggalan satu langkah dari virusnya, biasanya antivirus diciptakan setelah virusnya menyebar dan merusak system komputer yang ada. Umumnya antivirus yang dikembangkan saat ini bisa dikatakan hampir tidak efektif dalam membasmi virus. Berbagai antivirus terus dikembangkan untuk mengatasinya, namun pada saat yang sama virus-virus baru pun muncul kembali dan tidak bisa dibasmi oleh antivirus yang sudah ada.

Memang jika komputer yang kita gunakan hanya dipakai dirumah atau dikantor tanpa dilengkapi dengan disket dan tidak terhubung ke jaringan global virus-vurus baru tidak akan masuk ke komputer tersebut, tetapi jika komputer yang digunakan terhubung dalam jaringan LAN, WAN dan Internet, sangat sulit untuk menghindari datangnya virus tersebut, pasalnya virus-virus generasi baru umumnya masuk melalui e-mail, download file, membrowse dokumen yang ada di Internet dan sebagainya. Sejalan dengan menjamurnya virus tersebut Cisco Systems telah mengembangkan suatu sistem pengamanan data dari serangan virus. Dalam hal ini, perlindungan terhadap ancaman yang akan menyerang server dan sistem jaringan komputer yang dikenal dengan endpoint.
Berbeda dengan cara yang diterapkan selama ini, sistem yang diterapkan Cisco Security Agent (CSA) adalah tidak membunuh virus sejak awal ketika ia mulai masuk ke data atau program. Karenanya, CSA tidak masuk kategori antivirus, sekalipun secara operasional memiliki fungsi atau peran menangkal dan melumpuhkan virus dan dampak worm.Dalam hal ini, CSA akan melakukan ‘penghadangan’ terhadap virus ketika ia mulai merusak sistim dan jaringan komputer atau file. Jadi utamanya adalah bukan program anti virus, karena sia-sia kalau virus diperangi, tapi bagaimana melakukan penjinakan terhadap virus yang masuk. 

Dalam bahasa yang sederhana, CSA memiliki peran sebagai penjaga gerbang terdepan dari suatu jaringan. CSA akan melakukan indentifikasi serta melakukan penghadangan terhadap perilaku-perilaku yang bernada merusak–tentu saja terhadap file atau jaringan, sekaligus menghilangkan ancaman yang teridentifikasi tadi, baik yang telah diketahui jenisnya maupun yang belum. CSA akan dipasang di destop atau server.

Tak hanya memberikan perlindungan, CSA juga mampu mengkombinasikan dan mengembangkan fungsi-fungsi keamanan endpoint melalui penghadangan berbagai macam ancaman, mendistribsukan kemampuan firewall, proteksi terhadap kode-kode yang dapat merusak sistem, menghadirkan realiabilitas operating system dan konsolidasi log audit. 

Berdasar studi yang dilakukan Cisco Systems, ada lima tahap serangkan virus ke computer, yaitu :
~ Tahap pertama disebut probe. Pada tahapan ini, virus seakan-akan melakukan indentifikasi kelemahan-kelemahan program atau data. Virus hanya berkeliling ke masing-maing jaringan.
~ Tahap kedua adalah penetrate. Virus setelah mengetahui kelemahan langsung masuk dalam jaringan dan disitu mereka hanya berputar-putar saja. Pada tahap ini virus juga tidak akan mengganggu jalannya jaringan karena selalu berkeliling. 
~ Tahap ketiga, disebut dengan persist. Virus setelah berkeling dan mungkin merasa lelah atau sudah mengetahui kelemahan file, ia akan berada di file tersebut. Di sini virus sudah dianggap berbahaya sebab sebagian sudah ada data-data yang ditempati.
Tahap ke-empat disebut propagade. Setelah mengetahui kelemahan baru menjalar ke file atau program lain.
~ Tahap  kelima disebut paralyze dimana virus itu sudah mencari teman dan merusak sistem.

Walaupun CSA (Cisco Security Agent) bisa dikatakan sukses, tetapi memang teknologi virus jauh lebih maju dari antivirusnya. Dengan demikian jangan heran jika banyak server dan komputer yang diganggu oerang virus, bahkan tidak hanya virus serangan juga dateng dari para hacker, yang berakibat jauh lebih fatal dibandingkan dengan gangguan virus.

Akhirnya karena seringnya serangan virus, worm dan gangguan hacker melanda dunia perkomputeran dan jaringan di dunia ini, maka dua raksasa teknologi informasi terkemuka dunia, yaitu IBM dan Cisco. Kolaborasi dua raksasa ini, dimaksudkan untuk mengamankan pemakai network dari berbagai ancaman seperti hacker, gangguan virus dan worms. 

Kalangan bisnis memang mengeluhkan sistem security yang tidak efektif dan efisien sebagai akibat dari penggunaan produk dan layanan yang beraneka ragam. Dunia bisnis dan pemerintah menyadari bahwa mereka membutuhkan cara yang lebih efektif untuk melindungi bisnis mereka dari ancaman hacker, memerangi virus dan worms, sekaligus mengendalikan akses karyawan, pelanggan dan mitra bisnis ke data dan aplikasi internal. 
Pendekatan otomatis terhadap sistem informasi kemanan ini akan menyederhanakan sistem keamanan, mengurangi pengimplementasian dan biaya administrasi, serta meningkatkan produktifitas bisnis. Sehingga, sistem-sistem, aplikasi-aplikasi dan jaringan-jaringan dapat dilindungi dengan mengintegrasikan teknologi sekuriti. Titik-titik keamanan utama yang telah diperkokoh ini akan membantu mendeteksi setiap ancaman yang muncul. Ketika terjadi ancaman, atau ketidak cocokan pada suatu sistem, teknologi sekuriti ini dapat secara otomatis beradaptasi dengan kebocoran security dan membantu mengurangi biaya perbaikan yang terkait.

Sebagai pemanufaktur berbagai komponen semikonduktor dan integrated circuit yang terkemuka, National Semiconductor memahami tantangan yang berkaitan dengan penerapan sistem security ujung-ke-ujung yang efektif ketika memilih produk-produk dari berbagai vendor,’’ tutur Ulrich Seif, senior vice president dan chief information officer, National Semiconductor. Ia menilai, aliansi dua perusahaan sekuriti yang terkemuka di industri ini dapat membantu mengatasi tantangan sekuriti tersebut. Selain berpotensi untuk secara dramatis meningkatkan sekuriti, aliansi tersebut juga dapat mengurangi resiko dan biaya.

Aliansi strategis global antara IBM dan Cisco menawarkan solusi-solusi e-business yang terintegrasi dan unggul di industri. Kedua perusahaan ini memanfaatkan kekuatan mereka di bidang infrastruktur Internet, sistem-sistem e-business, jaringan, kemanan dan layanan untuk menghantarkan solusi bisnis Intenet ujung-ke-ujung kepada perusahaan-perusahaan dan penyedia layanan, anda dpt mengupdate berbagai anti virus.

Cara aman meningkatkan keamanan pada jaringan :
=> Password semua account yang sulit ditebak.
=> Menggunakan MD5 checksum (teknik kriptografi).
=> Menggunakan teknik pemrograman yang aman.
=> Bersikap waspada terhadap penggunaan konfigurasi jaringan.
=> Selalu menjaga sistem selalu upgrading terhadap Sekuriti.
=> Mengacu pada dokumen/artikel tentang bahaya keamanan jaringan secara rutin dan actual.
=> Mengaudit sistem dan jaringan secara rutin.