Sabtu, 07 Mei 2011

Apakah Keamanan Jaringan itu ?

Jaringan adalah komputer jaringan, baik negeri maupun swasta, yang digunakan setiap hari untuk melakukan transaksi dan komunikasi antara perusahaan, lembaga pemerintah dan individu. The networks are comprised of "nodes", which are "client" terminals (individual user PCs) and one or more "servers" and/or "host" computers. Jaringan terdiri dari "node", yang "klien" terminal (PC pengguna individu) dan satu atau lebih "server" dan / atau "host" komputer. They are linked by communication systems, some of which might be private, such as within a company, and others which might be open to public access. Mereka dihubungkan oleh sistem komunikasi, beberapa yang mungkin bersifat pribadi, seperti dalam perusahaan, dan lain-lain yang mungkin terbuka untuk akses publik. The obvious example of a network system that is open to public access is the Internet, but many private networks also utilize publicly-accessible communications. Contoh nyata dari sebuah sistem jaringan yang terbuka untuk akses publik adalah Internet, tetapi jaringan pribadi banyak juga memanfaatkan komunikasi publik yang dapat diakses. Today, most companies' host computers can be accessed by their employees whether in their offices over a private communications network, or from their homes or hotel rooms while on the road through normal telephone lines. Saat ini, sebagian besar perusahaan komputer host 'dapat diakses oleh karyawan mereka apakah di kantor mereka melalui jaringan komunikasi pribadi, atau dari rumah mereka atau kamar hotel sementara di jalan melalui jalur telepon biasa.
Network security involves all activities that organizations, enterprises, and institutions undertake to protect the value and ongoing usability of assets and the integrity and continuity of operations. Keamanan jaringan mencakup semua kegiatan yang organisasi, perusahaan, dan lembaga berjanji untuk melindungi nilai dan kegunaan berkelanjutan aset dan integritas dan kelangsungan operasi. An effective network security strategy requires identifying threats and then choosing the most effective set of tools to combat them. Sebuah strategi keamanan jaringan yang efektif memerlukan mengidentifikasi ancaman dan kemudian memilih set alat yang paling efektif untuk memerangi mereka.
Threats to network security include: Ancaman terhadap keamanan jaringan meliputi:
Viruses : Computer programs written by devious programmers and designed to replicate themselves and infect computers when triggered by a specific event Virus: Program komputer ditulis oleh programmer licik dan dirancang untuk mereplikasi diri dan menginfeksi komputer bila dipicu oleh peristiwa tertentu
Trojan horse programs : Delivery vehicles for destructive code, which appear to be harmless or useful software programs such as games Trojan horse program: Pengiriman kendaraan untuk kode destruktif, yang tampaknya berguna perangkat lunak program atau tidak berbahaya seperti permainan
Vandals : Software applications or applets that cause destruction Vandal: Software aplikasi atau applet yang menyebabkan kerusakan
Attacks : Including reconnaissance attacks (information-gathering activities to collect data that is later used to compromise networks); access attacks (which exploit network vulnerabilities in order to gain entry to e-mail, databases, or the corporate network); and denial-of-service attacks (which prevent access to part or all of a computer system) Serangan: Termasuk serangan pengintai (-kegiatan pengumpulan informasi untuk mengumpulkan data yang kemudian digunakan untuk jaringan kompromi); serangan akses (yang memanfaatkan kerentanan jaringan untuk mendapatkan masuk ke e-mail, database, atau jaringan perusahaan), dan penolakan- of-service serangan (yang mencegah akses ke sebagian atau seluruh sistem komputer)
Data interception : Involves eavesdropping on communications or altering data packets being transmitted Data intersepsi: Melibatkan menguping pada komunikasi atau mengubah paket data yang dikirim
Social engineering : Obtaining confidential network security information through nontechnical means, such as posing as a technical support person and asking for people's passwords Social engineering: Mendapatkan keamanan informasi rahasia jaringan melalui cara-cara non-teknis, seperti menyamar sebagai orang dukungan teknis dan meminta's password orang
Network security tools include: alat keamanan jaringan tersebut meliputi:
Antivirus software packages : These packages counter most virus threats if regularly updated and correctly maintained. Paket perangkat lunak antivirus: Paket-paket virus ancaman paling counter jika diperbarui secara berkala dan benar dipertahankan.
Secure network infrastructure : Switches and routers have hardware and software features that support secure connectivity, perimeter security, intrusion protection, identity services, and security management. Secure infrastruktur jaringan: switch dan router memiliki fitur hardware dan software yang mendukung konektivitas aman, keamanan perimeter, perlindungan intrusi, layanan identitas, dan manajemen keamanan.
Dedicated network security hardware and software-Tools such as firewalls and intrusion detection systems provide protection for all areas of the network and enable secure connections. Dedicated keamanan jaringan hardware dan software-Alat seperti firewall dan intrusion detection systems memberikan perlindungan bagi semua bidang jaringan dan memungkinkan koneksi yang aman.
Virtual private networks : These networks provide access control and data encryption between two different computers on a network. swasta jaringan Virtual: Jaringan ini memberikan kontrol akses dan enkripsi data antara dua komputer yang berbeda di dalam sebuah jaringan. This allows remote workers to connect to the network without the risk of a hacker or thief intercepting data. Hal ini memungkinkan pekerja jarak jauh untuk terhubung ke jaringan tanpa risiko seorang hacker atau pencuri mencegat data.
Identity services : These services help to identify users and control their activities and transactions on the network. Layanan Identity: jasa ini membantu untuk mengidentifikasi pengguna dan mengendalikan kegiatan mereka dan transaksi pada jaringan. Services include passwords, digital certificates, and digital authentication keys. Layanan tersebut meliputi password, sertifikat digital, dan kunci otentikasi digital.
Encryption : Encryption ensures that messages cannot be intercepted or read by anyone other than the authorized recipient. Enkripsi: Enkripsi memastikan bahwa pesan-pesan tidak dapat disadap atau dibaca oleh pihak lain selain penerima yang berwenang.
Security management : This is the glue that holds together the other building blocks of a strong security solution. Manajemen Keamanan: Ini adalah lem yang memegang bersama blok bangunan lain dari solusi keamanan yang kuat.
None of these approaches alone will be sufficient to protect a network, but when they are layered together, they can be highly effective in keeping a network safe from attacks and other threats to security. Tidak ada pendekatan ini saja akan cukup untuk melindungi jaringan, tetapi ketika mereka berlapis bersama-sama, mereka dapat sangat efektif dalam menjaga jaringan aman dari serangan dan ancaman lainnya terhadap keamanan. In addition, well-thought-out corporate policies are critical to determine and control access to various parts of the network. Selain itu, baik-pikir-out kebijakan perusahaan sangat penting untuk menentukan dan mengontrol akses ke berbagai bagian jaringan.





Sumber : http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.cc.boun.edu.tr/network_security.html

0 komentar:

Posting Komentar