Pages

Monday, September 30, 2024

Siapa yang Menyerang Jaringan Kita?

Ancaman, Kerentanan, dan Risiko

Kami sedang diserang dan penyerang ingin mengakses aset kami. Aset adalah segala sesuatu yang bernilai bagi suatu organisasi, seperti data dan kekayaan intelektual lainnya, server, komputer, ponsel pintar, tablet, dan banyak lagi.

Manajemen risiko adalah proses yang menyeimbangkan biaya operasional dalam menyediakan tindakan perlindungan dengan keuntungan yang diperoleh dengan melindungi aset.

Istilah keamanan jaringan lain yang umum digunakan meliputi:

  • Penanggulangan - Tindakan yang diambil untuk melindungi aset dengan mengurangi ancaman atau risiko.
  • Dampak - Potensi kerusakan pada organisasi yang disebabkan oleh ancaman.


Catatan: Eksploitasi lokal memerlukan akses jaringan internal seperti pengguna dengan akun di jaringan. Eksploitasi jarak jauh tidak memerlukan akun di jaringan untuk mengeksploitasi kerentanan jaringan tersebut. 


Peretas vs. Pelaku Ancaman

Seperti yang kita ketahui, “hacker” merupakan istilah umum yang digunakan untuk menggambarkan pelaku kejahatan siber. Akan tetapi, istilah “hacker” memiliki beragam makna, sebagai berikut:

  • Programmer pintar yang mampu mengembangkan program baru dan mengubah kode program yang sudah ada agar lebih efisien.
  •  Profesional jaringan yang menggunakan keterampilan pemrograman canggih untuk memastikan jaringan tidak rentan terhadap serangan.
  •  Orang yang mencoba memperoleh akses tidak sah ke perangkat di internet.
  •  Individu yang menjalankan program untuk mencegah atau memperlambat akses jaringan ke sejumlah besar pengguna, atau merusak atau menghapus data di server.

Istilah peretas topi putih, peretas topi hitam, dan peretas topi abu-abu sering digunakan untuk menggambarkan peretas.

  • Peretas topi putih adalah peretas etis yang menggunakan keterampilan pemrograman mereka untuk tujuan yang baik, etis, dan sah. Mereka dapat melakukan uji penetrasi jaringan dalam upaya untuk membahayakan jaringan dan sistem dengan menggunakan pengetahuan mereka tentang sistem keamanan komputer untuk menemukan kerentanan jaringan. Kerentanan keamanan dilaporkan kepada pengembang dan personel keamanan yang berupaya memperbaiki kerentanan sebelum dapat dieksploitasi. Beberapa organisasi memberikan hadiah atau hadiah kepada peretas topi putih ketika mereka memberikan informasi yang membantu mengidentifikasi kerentanan.
  •  Peretas topi abu-abu adalah individu yang melakukan kejahatan dan melakukan hal-hal yang dapat dikatakan tidak etis, tetapi bukan untuk keuntungan pribadi atau untuk menyebabkan kerusakan. Contohnya adalah seseorang yang membahayakan jaringan tanpa izin dan kemudian mengungkapkan kerentanan tersebut kepada publik. Peretas topi abu-abu dapat mengungkapkan kerentanan kepada organisasi yang terkena dampak setelah membahayakan jaringan mereka. Hal ini memungkinkan organisasi untuk memperbaiki masalah tersebut.
  •  Peretas topi hitam adalah penjahat tidak etis yang melanggar keamanan komputer dan jaringan untuk keuntungan pribadi, atau untuk alasan jahat, seperti menyerang jaringan. Peretas topi hitam mengeksploitasi kerentanan untuk membahayakan sistem komputer dan jaringan.

Baik atau buruk, peretasan merupakan aspek penting dari keamanan jaringan. Dalam kursus ini, istilah pelaku ancaman digunakan saat merujuk pada individu atau kelompok yang dapat diklasifikasikan sebagai peretas topi abu-abu atau hitam.


Evolusi Aktor Ancaman

Peretasan dimulai pada tahun 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.

Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program "panggilan perang" yang menghubungi setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program peretasan kata sandi digunakan untuk mendapatkan akses. Sejak saat itu, profil dan motif pelaku ancaman umum telah banyak berubah.

Ada banyak jenis pelaku ancaman.

  • Script kiddies muncul pada tahun 1990-an dan merujuk pada remaja atau aktor ancaman tak berpengalaman yang menjalankan skrip, alat, dan eksploitasi yang ada, untuk menimbulkan kerugian, tetapi biasanya bukan untuk keuntungan.
  • Perantara kerentanan biasanya merujuk pada peretas topi abu-abu yang berupaya menemukan eksploitasi dan melaporkannya ke vendor, terkadang untuk mendapatkan hadiah atau imbalan.
  • Hacktivist adalah istilah yang merujuk pada peretas topi abu-abu yang berunjuk rasa dan memprotes berbagai ide politik dan sosial. Hacktivist secara terbuka memprotes organisasi atau pemerintah dengan mengeposkan artikel, video, membocorkan informasi sensitif, dan melakukan serangan penolakan layanan terdistribusi (DDoS).
  • Penjahat dunia maya adalah istilah untuk peretas topi hitam yang bekerja secara mandiri atau bekerja untuk organisasi kejahatan dunia maya yang besar. Setiap tahun, penjahat dunia maya bertanggung jawab atas pencurian miliaran dolar dari konsumen dan bisnis.
  • Peretas yang disponsori negara adalah pelaku ancaman yang mencuri rahasia pemerintah, mengumpulkan intelijen, dan menyabotase jaringan pemerintah asing, kelompok teroris, dan perusahaan. Sebagian besar negara di dunia terlibat dalam peretasan yang disponsori negara hingga taraf tertentu. Bergantung pada perspektif seseorang, peretas ini bisa berupa peretas topi putih atau peretas topi hitam.


Penjahat dunia maya

Penjahat dunia maya adalah pelaku ancaman yang termotivasi untuk menghasilkan uang dengan cara apa pun yang diperlukan. Meskipun terkadang penjahat dunia maya bekerja secara mandiri, mereka lebih sering dibiayai dan disponsori oleh organisasi kriminal. Diperkirakan bahwa secara global, penjahat dunia maya mencuri miliaran dolar dari konsumen dan bisnis setiap tahun.

Penjahat dunia maya beroperasi dalam ekonomi bawah tanah tempat mereka membeli, menjual, dan memperdagangkan eksploitasi dan alat. Mereka juga membeli dan menjual informasi pribadi dan kekayaan intelektual yang mereka curi dari korban. Penjahat dunia maya menargetkan bisnis kecil dan konsumen, serta perusahaan dan industri besar.


Tugas Keamanan Siber

Pelaku ancaman tidak pilih-pilih. Mereka menargetkan perangkat akhir yang rentan dari pengguna rumahan dan bisnis skala kecil hingga menengah, serta organisasi publik dan swasta yang besar.

Untuk membuat internet dan jaringan lebih aman dan terlindungi, kita semua harus mengembangkan kesadaran keamanan siber yang baik. Keamanan siber merupakan tanggung jawab bersama yang harus dipraktikkan oleh semua pengguna. Misalnya, kita harus melaporkan kejahatan siber kepada pihak berwenang yang sesuai, mewaspadai potensi ancaman dalam email dan web, serta menjaga informasi penting dari pencurian.

Organisasi harus mengambil tindakan dan melindungi aset, pengguna, dan pelanggan mereka. Mereka harus mengembangkan dan mempraktikkan tugas keamanan siber seperti yang tercantum dalam gambar.


Indikator Ancaman Siber

Banyak serangan jaringan dapat dicegah dengan berbagi informasi tentang indikator penyusupan (IOC). Setiap serangan memiliki atribut unik yang dapat diidentifikasi. Indikator penyusupan adalah bukti bahwa suatu serangan telah terjadi. IOC dapat berupa fitur yang mengidentifikasi file malware, alamat IP server yang digunakan dalam serangan, nama file, dan perubahan karakteristik yang dibuat untuk mengakhiri perangkat lunak sistem, dan lain-lain. IOC membantu personel keamanan siber mengidentifikasi apa yang telah terjadi dalam suatu serangan dan mengembangkan pertahanan terhadap serangan tersebut. Ringkasan IOC untuk sepotong malware ditunjukkan pada gambar.

Misalnya, pengguna menerima email yang mengklaim bahwa mereka telah memenangkan hadiah besar. Mengklik tautan dalam email tersebut mengakibatkan serangan. IOC dapat mencakup fakta bahwa pengguna tidak mengikuti kontes tersebut, alamat IP pengirim, baris subjek email, URL yang akan diklik, atau lampiran yang akan diunduh, dan lain-lain.

Indikator serangan (IOA) lebih berfokus pada motivasi di balik serangan dan potensi cara pelaku ancaman telah, atau akan, membahayakan kerentanan untuk mendapatkan akses ke aset. IOA berkaitan dengan strategi yang digunakan oleh penyerang. Karena alasan ini, daripada menginformasikan respons terhadap satu ancaman, IOA dapat membantu menghasilkan pendekatan keamanan proaktif. Hal ini karena strategi dapat digunakan kembali dalam berbagai konteks dan berbagai serangan. Oleh karena itu, bertahan terhadap suatu strategi dapat mencegah serangan di masa mendatang yang menggunakan strategi yang sama, atau serupa.


Berbagi Ancaman dan Membangun Kesadaran Keamanan Siber

Pemerintah kini aktif mempromosikan keamanan siber. Misalnya, Badan Infrastruktur dan Keamanan Siber AS (CISA) memimpin upaya untuk mengotomatiskan pembagian informasi keamanan siber dengan organisasi publik dan swasta tanpa biaya. CISA menggunakan sistem yang disebut Pembagian Indikator Otomatis (AIS). AIS memungkinkan pembagian indikator serangan antara pemerintah AS dan sektor swasta segera setelah ancaman diverifikasi. CISA menawarkan banyak sumber daya yang membantu membatasi ukuran permukaan serangan Amerika Serikat.

CISA dan Aliansi Keamanan Siber Nasional (NCSA) mempromosikan keamanan siber kepada semua pengguna. Misalnya, mereka memiliki kampanye tahunan setiap bulan Oktober yang disebut "Bulan Kesadaran Keamanan Siber Nasional" (NCASM). Kampanye ini dikembangkan untuk mempromosikan dan meningkatkan kesadaran tentang keamanan siber.

Tema NCASM untuk tahun 2019 adalah "Miliki TI. Amankan TI. Lindungi TI." Kampanye ini mendorong semua warga negara untuk menjadi lebih aman dan lebih bertanggung jawab secara pribadi dalam menggunakan praktik terbaik keamanan daring. Kampanye ini menyediakan materi tentang berbagai topik keamanan, termasuk:

  • Keamanan media sosial
  •  Memperbarui pengaturan privasi
  •  Kesadaran akan keamanan aplikasi perangkat
  •  Menjaga perangkat lunak tetap mutakhir
  •  Belanja online yang aman
  •  Keamanan Wi-Fi
  •  Melindungi data pelanggan

Badan Keamanan Siber Uni Eropa (ENISA) memberikan saran dan solusi untuk tantangan keamanan siber di negara-negara anggota UE. ENISA memiliki peran di Eropa yang serupa dengan peran CISA di AS.




Tinjauan Topologi Jaringan

Jaringan Area Kampus

Semua jaringan merupakan target. Namun, fokus utama kursus ini adalah mengamankan Campus Area Networks (CAN). Campus Area Networks terdiri dari LAN yang saling terhubung dalam area geografis yang terbatas.

Profesional jaringan harus menerapkan berbagai teknik keamanan jaringan untuk melindungi aset organisasi dari ancaman luar dan dalam. Koneksi ke jaringan yang tidak tepercaya harus diperiksa secara mendalam oleh beberapa lapisan pertahanan sebelum mencapai sumber daya perusahaan. Ini dikenal sebagai pertahanan mendalam.

Gambar tersebut menampilkan contoh CAN dengan pendekatan pertahanan mendalam yang menggunakan berbagai fitur keamanan dan perangkat keamanan untuk mengamankannya. Tabel tersebut memberikan penjelasan tentang elemen desain pertahanan mendalam yang ditunjukkan pada gambar.

 

Jaringan Kantor Kecil dan Kantor Rumah 

Penting untuk melindungi semua jenis jaringan, berapa pun ukurannya. Penyerang juga tertarik pada jaringan rumah dan jaringan kantor kecil dan kantor rumah (SOHO). Mereka mungkin ingin menggunakan koneksi internet seseorang secara gratis, menggunakan koneksi internet untuk aktivitas ilegal, atau melihat transaksi keuangan, seperti pembelian daring.

Jaringan rumah dan SOHO biasanya dilindungi menggunakan router kelas konsumen. Router ini menyediakan fitur keamanan dasar yang cukup melindungi aset internal dari penyerang luar.

Gambar tersebut menampilkan contoh SOHO yang menggunakan router nirkabel kelas konsumen untuk mengamankannya. Router nirkabel kelas konsumen menyediakan fitur firewall terintegrasi dan koneksi nirkabel yang aman. Layer 2 Switch adalah switch lapisan akses yang diperkuat dengan berbagai langkah keamanan. Switch ini menghubungkan port yang menghadap pengguna yang menggunakan keamanan port ke jaringan SOHO. Host nirkabel terhubung ke jaringan nirkabel menggunakan teknologi enkripsi data Wireless Protected Access 2 (WPA2). Host biasanya memiliki perangkat lunak antivirus dan antimalware yang terpasang. Jika digabungkan, langkah keamanan ini memberikan pertahanan menyeluruh di berbagai lapisan jaringan.

 

Jaringan Area Luas

Jaringan Area Luas (WAN), seperti yang ditunjukkan pada gambar, menjangkau area geografis yang luas, sering kali melalui internet publik. Organisasi harus memastikan transportasi yang aman untuk data yang bergerak saat data tersebut berpindah antar situs melalui jaringan publik.

Profesional keamanan jaringan harus menggunakan perangkat yang aman di tepi jaringan. Pada gambar, situs utama dilindungi oleh ASA, yang menyediakan fitur firewall stateful dan membangun terowongan VPN yang aman ke berbagai tujuan.

Gambar tersebut menunjukkan situs cabang, situs regional, situs SOHO, dan pekerja seluler. Situs cabang terhubung ke situs utama perusahaan menggunakan ISR yang diperkuat. ISR dapat membuat koneksi VPN yang selalu aktif secara permanen ke firewall ASA situs utama. Situs regional lebih besar dari situs cabang dan terhubung ke situs utama perusahaan menggunakan ASA. ASA dapat membuat koneksi VPN yang selalu aktif secara permanen ke ASA situs utama. Situs SOHO adalah situs cabang kecil yang terhubung ke situs utama perusahaan menggunakan router nirkabel Cisco. Router nirkabel dapat membuat koneksi VPN yang selalu aktif secara permanen ke ASA situs utama. Atau, pengguna SOHO internal dapat menggunakan klien Cisco AnyConnect VPN untuk membuat koneksi VPN yang aman ke ASA situs utama. Pekerja seluler adalah pekerja jarak jauh yang dapat menggunakan klien Cisco AnyConnect VPN untuk membuat koneksi VPN yang aman ke ASA situs utama dari lokasi mana pun.


Jaringan Pusat Data

Jaringan pusat data biasanya ditempatkan di fasilitas di luar lokasi untuk menyimpan data sensitif atau kepemilikan. Lokasi ini terhubung ke lokasi perusahaan menggunakan teknologi VPN dengan perangkat ASA dan sakelar pusat data terintegrasi, seperti sakelar Cisco Nexus berkecepatan tinggi.

Pusat data saat ini menyimpan sejumlah besar informasi sensitif dan penting bagi bisnis. Oleh karena itu, keamanan fisik sangat penting untuk pengoperasiannya. Keamanan fisik tidak hanya melindungi akses ke fasilitas tetapi juga melindungi orang dan peralatan. Misalnya, alarm kebakaran, alat penyiram, rak server yang diperkuat seismik, sistem pemanas, ventilasi, dan pendingin udara (HVAC) redundan, dan sistem UPS tersedia untuk melindungi orang, peralatan, dan data.

Seperti yang disorot dalam gambar, keamanan fisik pusat data dapat dibagi menjadi dua area:

  • Keamanan perimeter luar - Ini dapat mencakup petugas keamanan di lokasi, pagar, gerbang, pengawasan video berkelanjutan, dan alarm pelanggaran keamanan.
  • Keamanan perimeter dalam - Ini dapat mencakup pengawasan video berkelanjutan, detektor gerakan elektronik, perangkap keamanan, dan sensor akses dan keluar biometrik.

Keamanan Fisik Pusat Data

Perangkap keamanan menyediakan akses ke ruang data tempat data pusat data disimpan. Seperti yang ditunjukkan pada gambar di bawah, perangkap keamanan mirip dengan kunci udara. Seseorang harus terlebih dahulu memasuki perangkap keamanan menggunakan kartu jarak dekat ID lencana mereka. Setelah orang tersebut berada di dalam perangkap keamanan, pengenalan wajah, sidik jari, atau verifikasi biometrik lainnya digunakan untuk membuka pintu kedua. Pengguna harus mengulangi proses tersebut untuk keluar dari ruang data.

Perangkap Keamanan

Gambar di bawah menampilkan pemindai sidik jari biometrik yang digunakan untuk mengamankan akses ke Pusat Data Cisco Allen, di Allen, Texas.

 Akses Biometrik

 

Jaringan Cloud dan Virtualisasi

Cloud memainkan peran yang semakin penting dalam jaringan perusahaan. Cloud computing memungkinkan organisasi untuk menggunakan layanan seperti penyimpanan data atau aplikasi berbasis cloud, untuk memperluas kapasitas atau kapabilitas mereka tanpa menambahkan infrastruktur. Berdasarkan sifatnya, cloud berada di luar perimeter jaringan tradisional, yang memungkinkan organisasi untuk memiliki pusat data yang mungkin berada atau tidak di balik firewall tradisional.

Istilah "cloud computing" dan "virtualisasi" sering digunakan secara bergantian; namun, keduanya memiliki arti yang berbeda. Virtualisasi adalah fondasi cloud computing. Tanpanya, cloud computing, sebagaimana yang paling banyak diterapkan, tidak akan mungkin dilakukan. Cloud computing memisahkan aplikasi dari perangkat keras. Virtualisasi memisahkan sistem operasi dari perangkat keras.

Jaringan cloud terdiri dari server fisik dan virtual yang umumnya ditempatkan di pusat data. Namun, pusat data semakin banyak menggunakan mesin virtual (VM) untuk menyediakan layanan server kepada klien mereka. Virtualisasi server memanfaatkan sumber daya komputasi yang tidak aktif dan menggabungkan jumlah server yang dibutuhkan. Hal ini juga memungkinkan beberapa sistem operasi berada pada satu platform perangkat keras. Namun, VM juga rentan terhadap serangan tertarget tertentu seperti yang tercantum di bawah ini.

  • Hyperjacking - Seorang penyerang dapat membajak hypervisor VM (perangkat lunak pengendali VM) dan kemudian menggunakannya sebagai titik peluncuran untuk menyerang perangkat lain di jaringan pusat data.
  • Aktivasi Instan - Ketika VM yang tidak digunakan selama beberapa waktu diaktifkan, VM tersebut mungkin memiliki kebijakan keamanan yang ketinggalan zaman yang menyimpang dari keamanan dasar dan dapat menimbulkan kerentanan keamanan.
  • Badai Antivirus - Ini terjadi ketika semua VM mencoba mengunduh berkas data antivirus secara bersamaan.


Bagi tim keamanan, strategi yang mudah diterapkan namun komprehensif yang memenuhi tuntutan bisnis dan mempertahankan pusat data merupakan suatu keharusan. Cisco mengembangkan solusi Secure Data Center untuk beroperasi dalam lanskap ancaman yang tidak dapat diprediksi ini. Solusi Cisco Secure Data Center memblokir ancaman internal dan eksternal di tepi pusat data.

Komponen inti dari solusi Cisco Secure Data Center menyediakan layanan berikut:

  • Segmentasi Aman - Perangkat ASA dan Virtual Security Gateway yang terintegrasi ke dalam switch Cisco Nexus Series disebarkan dalam jaringan pusat data untuk menyediakan segmentasi yang aman. Ini menyediakan keamanan antar-mesin virtual yang terperinci. Pertahanan terhadap
  • Ancaman - Perangkat ASA dan IPS dalam jaringan pusat data menggunakan intelijen ancaman, sidik jari OS pasif, serta analisis reputasi dan kontekstual untuk menyediakan pertahanan terhadap ancaman.
  • Visibilitas - Solusi visibilitas disediakan menggunakan perangkat lunak seperti Cisco Security Manager yang membantu menyederhanakan operasi dan pelaporan kepatuhan.

 

Perbatasan Jaringan yang Berkembang

Di masa lalu, karyawan dan sumber daya data tetap berada dalam perimeter yang telah ditetapkan sebelumnya yang dilindungi oleh teknologi firewall. Karyawan biasanya menggunakan komputer yang dikeluarkan perusahaan yang terhubung ke LAN perusahaan yang terus dipantau dan diperbarui untuk memenuhi persyaratan keamanan.

Saat ini, titik akhir konsumen, seperti iPhone, ponsel pintar, tablet, dan ribuan perangkat lainnya, menjadi pengganti atau pelengkap yang kuat bagi PC tradisional. Semakin banyak orang menggunakan perangkat ini untuk mengakses informasi perusahaan. Tren ini dikenal sebagai Bring Your Own Device (BYOD).

Untuk mengakomodasi tren BYOD, Cisco mengembangkan Borderless Network. Dalam Borderless Network, akses ke sumber daya dapat dimulai oleh pengguna dari banyak lokasi, pada berbagai jenis perangkat titik akhir, menggunakan berbagai metode konektivitas.

Untuk mendukung tepi jaringan yang kabur ini, perangkat Cisco mendukung fitur Mobile Device Management (MDM). Fitur MDM mengamankan, memantau, dan mengelola perangkat seluler, termasuk perangkat milik perusahaan dan perangkat milik karyawan. Perangkat yang didukung dan dikelola MDM tidak hanya mencakup perangkat genggam, seperti ponsel pintar dan tablet, tetapi juga perangkat komputasi laptop dan desktop.

 

 

 


Sunday, September 29, 2024

Kehilangan Data

Data kemungkinan besar merupakan aset paling berharga bagi suatu organisasi. Data organisasi dapat mencakup data penelitian dan pengembangan, data penjualan, data keuangan, data sumber daya manusia dan hukum, data karyawan, data kontraktor, dan data pelanggan.

Kehilangan data, atau eksfiltrasi data, terjadi ketika data secara sengaja atau tidak sengaja hilang, dicuri, atau bocor ke dunia luar. Kehilangan data dapat mengakibatkan:

  • Kerusakan merek dan hilangnya reputasi
  • Kehilangan keunggulan kompetitif
  • Kehilangan pelanggan
  • Kehilangan pendapatan
  • Tindakan hukum/litigasi yang mengakibatkan denda dan hukuman perdata
  • Biaya dan upaya yang signifikan untuk memberi tahu pihak yang terdampak dan memulihkan dari pelanggaran


Profesional keamanan jaringan harus melindungi data organisasi. Berbagai kontrol Pencegahan Kehilangan Data (DLP) harus diterapkan yang menggabungkan langkah-langkah strategis, operasional, dan taktis.


Monday, September 2, 2024

Layanan Aplikasi Jaringan

Apa saja layanan internet paling umum yang Anda gunakan secara rutin? Bagi kebanyakan orang, daftar tersebut mencakup layanan seperti pencarian internet, situs media sosial, streaming video dan audio, situs belanja daring, email, dan pengiriman pesan. Setiap layanan ini bergantung pada protokol dari rangkaian protokol TCP/IP untuk mengomunikasikan informasi antara klien dan server dengan andal.

Beberapa server paling umum yang menyediakan layanan ini ditunjukkan pada gambar.


 

 

Protokol Konfigurasi Host Dinamis (DHCP) digunakan untuk mengonfigurasi perangkat secara otomatis dengan pengalamatan IP dan informasi lain yang diperlukan.

Post Office Protocol (POP) dan Internet Message Access Protocol (IMAP) keduanya digunakan oleh klien email untuk mengambil pesan email.

Sistem Nama Domain (DNS) mengurai nama internet menjadi alamat IP.