Memilih Komponen Keamanan Berbasis Pada Kebutuhan Pelanggan

0
*Menjelaskan dan membandingkan teknik keamanan

-Password
Menggunakan aman, informasi login terenkripsi untuk komputer dengan akses jaringan harus persyaratan minimum dalam organisasi apapun. Perangkat lunak berbahaya memonitor jaringan dan dapat merekam plaintext password. Jika password yang dienkripsi, penyerang harus men-decode enkripsi untuk mempelajari password.
 
- Logging dan Audit
Logging dan audit harus diaktifkan untuk memonitor aktivitas pada jaringan. Audit administrator jaringan file log kejadian untuk menyelidiki jaringan akses oleh pengguna yang tidak sah.
 
-
Konfigurasi Wireless
Koneksi nirkabel sangat rentan terhadap akses oleh penyerang. Klien nirkabel harus dikonfigurasi untuk mengenkripsi data.


-Security Technologies 
Teknologi keamanan termasuk pengkodean hash, enkripsi simetris, enkripsi asimetris, dan Virtual Private Networks (VPN).  

* Menjelaskan dan membandingkan perangkat akses kontrol  
-Physical Security
Gunakan perangkat keras keamanan untuk membantu mencegah pelanggaran keamanan dan hilangnya data atau peralatan. Langkah-langkah akses kontrol keamanan fisik meliputi:
~Lock - Perangkat yang paling sering digunakan untuk mengutamakan daerah fisik.
~Conduit - Casing yang melindungi dedia dari kerusakan infrastruktur dan akses yang illegal.
~Card Key - Kegunaanya hampir sama dengan KEY bedanya ini berbentuk kartu dan harganya lebih mahal.
~Video Equpment - Catatan gambar dan suara untuk kegiatan pemantauan.
~Security Guard - Orang yang dapat mengontrol akses ke pintu masuk fasilitas dan memantau kegiatan di dalam fasilitas. 

Data Security
Anda dapat melindungi data dengan menggunakan perangkat keamanan data untuk otentikasi akses karyawan. Dua-faktor identifikasi metode untuk meningkatkan keamanan. Karyawan harus menggunakan kedua kata sandi dan perangkat keamanan data serupa dengan yang tercantum di sini:~Smart Card -Kemampuan untuk menyimpan data dengan aman.
~Security key fob - Perangkat yang mirip dengan gantungan kunci, memiliki radio kecil yang mampu berhubungan dengan komputer dalam jarak pendek.
~Biometric device - Mengukur karakteristik sesuai dengan database dan informasilogin yang benar diberikan.

Tiga metode yang umumnya digunakan baik untuk menghancurkan atau mendaur ulang data dan hard drive:         Menghapus data
    Hard drive kerusakan
    
Hard drive daur ulang


* Menjelaskan dan membandingkan jenis firewall
Hardware dan software firewall melindungi data dan peralatan pada jaringan dari akses yang tidak sah. Firewall harus digunakan selain perangkat lunak keamanan.

Hardware dan software firewall memiliki beberapa mode untuk menyaring lalu lintas data jaringan:

~Packet filter -  seperangkat aturan yang memungkinkan atau menyangkal lalu lintas berdasarkan kriteria seperti alamat IP, protokol, atau port yang digunakan.
~Friewall proxy - Befungsi untuk memeriksa lau lintas yang memungkinkan menolak paket berdasarkan aturan konfigurasi.
~Stateful packet inspection - Firewall yang melacak keadaan koneksi jaringan melalui firewall.

-Hardware Firewall
  Sebuah Hardware firewall adalah komponen fisik yang memeriksa penyaringan paket data dari jaringan sebelum mereka mencapai komputer dan perangkat lain pada jaringan. Sebuah firewall hardware adalah unit yang berdiri bebas yang tidak menggunakan sumber daya dari komputer itu adalah melindungi, sehingga tidak ada dampak pada kinerja pengolahan.

-Software Firewall
 Sebuah software firewall 
aplikasi pada komputer yang memeriksa dan data filter paket. Windows Firewall adalah sebuah contoh dari software firewall yang disertakan dalam sistem operasi Windows. Sebuah firewall perangkat lunak menggunakan sumber daya dari komputer, sehingga kinerja berkurang bagi pengguna.

Ditulis Oleh : m4ilsmile

Artikel Memilih Komponen Keamanan Berbasis Pada Kebutuhan Pelanggan ini ditulis oleh m4ilsmile pada hari Sunday, September 25, 2011. Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran tentang Memilih Komponen Keamanan Berbasis Pada Kebutuhan Pelanggan dapat Anda sampaikan melalui kotak komentar dibawah ini.