Langsung ke konten utama

Email Threats

WORM

worm dalam keamanan komputer adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. 


Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tetapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, email, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui email kepada semua akun yang terdaftar dalam Address Book Microsoft outlook express / daftar kontak dalam Microsoft outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slammer

Cara Kerja Worm Komputer
Worm komputer berbeda dengan virus komputer. Program worm tidak mempunyai kemampuan merusak sistem, data atau file sistem. Worm berperilaku sebagai parasit yang tidak langsung merusak sistem komputer. Worm bekerja dengan memanfaatkan celah keamanan yang terbuka dari suatu komputer atau sistem jaringan komputer atau disebut vulnerability. Beberapa jenis worm komputer bisa menghabiskan bandwith yang ada pada sistem jaringan.
Jika virus butuh campur tangan user untuk menyebar pada sebuah sistem dengan cara menjalankan program atau aplikasi yang sudah terinfeksi/terjangkiti virus, maka worm tidak butuh campur tangan user. Worm hanya memanfaatkan jaringan komputer untuk menyusup ke komputer lain yang terhubung dengan jaringan tersebut.
Jika virus dapat menginfeksi berkas atau file-file dalam sebuah sistem komputer, maka worm dapat melakukan itu dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang sudah terinfeksi. Beberapa worm juga bisa mencakup kode-kode virus yang bisa saja merusak berkas, mencuri dokumen, e-mail atau melakukan yang lain yang sifatnya merusak.
Cara Mencegah Worm Komputer
Cara yang tepat dan benar untuk mencegah worm komputer masuk ke sistem komputer atau jaringan komputer adalah dengan selalu mengupdate sistem operasi komputer dengan versi terbaru. Dalam mengupdate sistem operasi biasanya sudah tersedia oleh pengembang sistem oerapsi seperti windows atau mac.
Dengan cara mengupdate service pack dari sistem operasi otomatis akan menutupi celah-celah keamanan yang berpotensi dimasuki oleh worm komputer. Cara ini adalah cara yang paling ampuh dalam mengatasi atau menangkal masuknya worm komputer.
Cara lain jika komputer sudah terinfeksi worm adalah dengan cara menyecan komputer dengan antivirus terbaru dan terupdate. Banyak jenis antivitus yang dapat membasmi worm komputer seperti AVG, Avira, Kaspersky, Symantec, Avast dan lain-lain.
Trojan horse / logic bomb

Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
Cara kerja Trojan Horse 
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
cara mengatasi bahaya Trojan 
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan Trojan Untuk mencegah 
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.
social enggineering
pengertian Social engineering adalah manipulasi psikologis  seseorang dengan tujuan untuk mendapatkan informasi tertentu atau melakukan hal tertentu dengan cara menipunya secara halus dan tidak dia sadari. manipulasi psikologis dikakukan dengan berbagai media yang tujuan nya untuk mempengaruhi pikiran korban,misalnya menggunakan suara (berbicara untuk meyakinkan korban),gambar(memasang gambar yang erotis agar di klik),tulisan  (menulis artikel yang persuasif dan meyakinkan misal menulis tutorial cara hack akun facebook,tapi palsu :D)
Dengan kata lain Social engineering adalah tehnik untuk mendapatkan informasi /hak akses dengan cara menipu korban nya dengan halus dan tanpa dia sadari. Semua kriminal 100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya. mulai dari tukang copet yang menyamar sebagai penumpang biasa, penipu yang menjanjikan hal luar biasa pada korban nya,sexpredator yang menggunakan facebook untuk berinteraksi dengan korban nya. dan lain sebagainya.
Jenis Social engineering tehnik yang populer
  • Reverse social engineering (RSE)

    Tehnik ini dilakukan dengan 3 langkah yaitu:
    -Merusak
    pertama-tama hacker akan berusaha melakukan pengrusakan terhadap infrastruktur network yang ada sehingga kinerja system akan terganggu dan tidak berjalan sebagaimana mestinya,secara otomatis pemilik system akan berusaha mencari informasi untuk memperbaiki hal ini.
    -Memasang Iklan
    Iklan bisa dikirim ke alamat email pemilik sistem yang sebelum nya sender nya sudah di spoof seolah-olah email berasal dari perusahaan security terpercaya, atau bisa dilakukan dengan memberikan  kartunama sebelum serangan dimulai agar ketika hacker mengacaukan sistem si korban akan menghubungi si hacker yang sebelum nya memberikan kartunama /iklan dalam bentuk email
    -Membantu
    Setelah korban melihat iklan dan mengontak teknisi untuk perbaikan sistem (yang sebenarnya adalah si hacker itu sendiri) alih-alih membantu malah si hacker sudah mendapat akses penuh ke sistem dan bisa melakukan hal yang berbahaya seperti menanam backdoor ke sistem,mengambil data rahasia dll
    Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor.
  • PiggyBack Ride

    singkatnya tehnik ini menggunakan seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut.
    Contohnya: kita berjalan dibelakang orang yang memiliki akses ke sebuah gedung,begitu orang tersebut membuka pintu dengan security key yang dimilikinya kita ngikut masuk dibelakang nya. contoh lain seperti ketika hujan lebat kita sengaja membawa banyak barang /membawa kotak di kiri dan kanan kemudian dengan sopan kita meminta tolong seseorang yang ada di sekitar yang memiliki akses untuk membukakan pintu dengan alasan security key yang kita miliki susah diambil karena ada di kantong /tas /lupa di taruh di dalam kotak .dll

  • Techie Talk (berbicara layaknya ahli)

    Kebanyakan hacker sangat mahir dalam hal teknis, ketika hacker akan meakukan social engineering maka si hacker dapat berbicara lancar seperti ahli soal komputer untuk mendapatkan kepercayaan dai si korban.
    contohnya ketika hacker berpura-pura dari  bagian helpdesk dan memberitahukan kepada korban nya bahwa sistem nya telah diretas dan si korban harus mengganti password baru ,maka si hacker akan memandu korban nya untuk mengganti password dan menanyakan password apa yang akan digunakan untuk memastikan password yang dipilih korban aman. nah loo.. secara gak langsung si hacker dapet password baru dari si korban.
  • Phishing Attack (Scamming)

    tehnik phising atau scaming merupakan tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban dengan cara menulis email yang seolah-olah berasal dari website resmi seperti paypal , biasanya dalah email nya akan tertulis untuk mengkonfirmaasi meng update data paypal dan mengganti password paypal karena akun yang korban miliki disinyalir telah disalahgunakan orang dan disertakan link yang menuju ke website mirip100% seperti paypal yang sebenarnya website tersebut adalah biatan dari si hacker itu sendiri. dengan cara ini hacker mendapatkan semua data yang diperlukan untuk mengambil alaih akun seseorang. teknik ini bisa dikembangkan labih lanjut untuk mendapatkan sasaran tertarget atau yang bisa dikenal dengan spear phishing attack
    selain email ,tehnik ini juga menggunakan media social media seperti facebook untuk mendapatkan korban nya.
Cara pencegahan social engineering tehnik
Agar kita tidak menjadi korban dengan tehnik semacam ini, ada hal mudah yang perlu kamu ketahui dan bisa menjadi pedoman.
  • Jangan mudah percaya dan bersihkan pikiran porno

    Jika kamu benar-benar tidak tau tentang internet,minimal bersihkan pikiran mu dari “Pornografi” karena kebanyakan hacker menggunakan gambar porno untuk memancing korban nya agar ngeklik dan menuntunnya untuk mendownload aplikasi berbahaya(malware). jika kamu maniak pengguna social media,jangan mudah percaya akan gambar profile yang cakep,lalu menjalin hubungan,berbagi informasi pribadi lalu ketemuan ditempat yang jauh (anak dibawah umur dan wanita rawan menjadi korba
    n dengan cara ini)
  • Berfikir sehat dan relevan

    jika kamu tiba-tiba mendapat email,telefon,pesan singkat telah memenagkan hadiah dan kamu tidak merasa mengikuti hal hal seperti itu,maka jangan tanggepin. atau pas kebetulan kamu menabung di bank dan mendapat sms menang undian dari bank tersebut maka jangan langsung percaya, apa lagi nomer yang digunakan adalah nomer pribadi. dan satu lagi ketika mendapat telfon yang mengatasnamakan bank dan meminta data-data pribadi jangan pernah dikasih. karena data pribadi tidak pernah ditanyakan lewat telefon untuk alasan apapun. ngomong aja akan diantar ke bank langsung datanya jika memang diperlukan.
  • Jangan selalu berpikir maunya instan dan gratis

    (semua ada harga yang harus dibayar)
    Kelemahan ini sering dipakai hacker atau penipu untuk meyakinkan korban nya, misalnya investasi bodong dengan bunga 20%sebulan,awal-awal emang jalan ,dibilan ke 3-4 dia bawa kabur smua duid.
    Nah ketika kita membutuhkan aplikasi premium tapi gak mau beli,da disediakan aplikasi bajakan dan disediakan crack/key generator,tapi tanpa kamu ketahui ada bahaya yang mengancam para pengguna aplikasi bajakan .
    untuk para gamers,kadang ingin jalan singkat dengan menggunakan cheat ,bot  untuk mempermudah dalam bermain game nya. tetapi tanpa disadari cheat atau bot yang didapatkan nya secara gratis telah disisipi malware. dan akhirnya akun nya yang dirampok/dihack.
  • jangan terlalu percaya dengan orang yang kita anggap dekat di dunia maya.

    Boleh berteman di dunia maya,tapi tau akan batasan . jangan sampai kamu anggap teman di dunia maya adalah segalanya. memang tidak semua orang berhati busuk,tapi gak semua orang berhati baik walau kelihatan baik.selalu waspada dengna orang jahat yang memanfaatkan kerpercayaan yang kita berikan.
Rootkits

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.
Awal mulanya Rootkit hanya sebatas software yang digunakan untuk mengembalikan password root di dalam OS Linux yang lupa. Karena untuk mengembalikan password hanya bisa dilakukan oleh Root pada UNIX (setara dengan Administrator pada Win), dibuatlah Rootkit ini.
Dalam perkembangannya, Rootkit digunakan oleh perusahaan music kelas dunia untuk melindungi CD music dari pembajakan. Tetapi meskipun tujuan utamanya untuk melindungi dari pembajakan, Rootkit digunakan untuk melindugi Malware (lebih tepatnya menyembunyikan malware).

Cara Kerja Rootkit

Sebenarnya sudah saya jelaskan diawal, Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100% dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan falsdisk yang sudah terinfeksi Rootkit kedalam computer.

Contoh Rootkit

  1. Aplication Rootkit
Rootkit ini mampu memodifikasi sebuah kode binary dari sebuah aplikasi secara langsung. Biasanya ditemukan pada virus Trojan untuk menyerang system.
  1. Library Rootkit
Rootkit jenis ini menyerang pada library system. Biasanya library ini digunakan oleh programmer untuk mempermudah dalam membuat, maupun mengembangkan aplikasi. Library berekstensi .dll
  1. Kernel Rootkit
Rootkit yang satu ini sangat ganas. Karena Rootkit jenis ini berjalan didalam kernel (modus tidak terproteksi).
  1. Bootloader Rootkit
Berjalan di dalam MBR computer, sehingga Rootkit ini mampu mengendalikan proses Booting dari system opersi komputer.
Itulah penjelasan lengkap mengenai Rootkit, bagi anda tidak perlu khawatir dengan Rootkit. Rootkit ini membutuhkan akses administrator untuk melakukan kegiatan didalam system Komputer. Tentunya jika anda hanya melakukan Instalasi aplikasi terpercaya yaitu pada Program yang sudah jelas sumbernya maka kecil kemungkinan untuk mereka memiliki niat merusak perangkat pengguna.

Komentar

Postingan populer dari blog ini

PENGERTIAN FRAME RELAY Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice. Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui “virtual circuit” sampai tujuan. Fitur Frame Relay Beberapa fitur frame relay adalah sebagai berikut: Kecepatan tinggi Bandwidth Dinamik Performansi yang baik/ Good Performance Overhead yang rendah dan kehandalah tinggi (High Reliability) Perangkat Frame Relay Sebuah jaringan frame relay terdiri dari

ISDN (Integrated Services Digital Network)

ISDN ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan, yang menyediakan konektivitas digital ujung ke ujung untuk menunjang suatu ruang lingkup pelayanan yang luas. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah apabila menggunakan sistem yang terpisah. Para pemakai juga memiliki akses standar melalui satu set interface pemakai jaringan multiguna standar. ISDN merupakan sebuah bentuk evolusi telepon local loop yang memepertimbangkan jaringan telepon sebagai jaringan terbesar di dunia telekomunikasi. Di dalam ISDN terdapat dua jenis pelayanan, yaitu: Basic Rate Inteface (BRI) Primary Rate Interface (PRI) Sejarah ISDN Jaringan sebelum ISDN Sebelum terciptanya ISDN, ada beberapa jaringan konvensional yang digunakan dalam masyarakat, se