Selasa, 18 November 2008

security network

Perbandingan dengan keamanan komputer

Securing network infrastructure is like securing possible entry points of attacks on a country by deploying appropriate defense . Mengamankan jaringan infrastruktur seperti keamanan mungkin entry point serangan di sebuah negara yang sesuai dengan menyebarkan pertahanan. Computer security is more like providing means to protect a single PC against outside intrusion. Keamanan komputer lebih berarti untuk menyediakan satu melindungi PC terhadap gangguan luar. The former is better and practical to protect the civilians from getting exposed to the attacks. Mantan adalah lebih baik dan praktis untuk melindungi warga sipil dari mendapatkan terkena serangan. The preventive measures attempt to secure the access to individual computers--the network itself--thereby protecting the computers and other shared resources such as printers, network-attached storage connected by the network. Langkah-langkah pencegahan yang mencoba untuk mengamankan akses ke setiap komputer - jaringan itu sendiri - sehingga melindungi komputer dan berbagi sumber-sumber lain seperti printer, jaringan-terlampir penyimpanan terhubung dengan jaringan. Attacks could be stopped at their entry points before they spread. Serangan bisa entri mereka berhenti di poin sebelum mereka menyebar. As opposed to this, in computer security the measures taken are focused on securing individual computer hosts. Seperti yang berlawanan dengan ini, dalam keamanan komputer tindakan-tindakan yang diambil itu difokuskan pada keamanan komputer individu host. A computer host whose security is compromised is likely to infect other hosts connected to a potentially unsecured network. Sebuah komputer host yang tercemar adalah keamanan adalah kemungkinan untuk menularkan host lain terhubung ke jaringan yang berpotensi tidak aman. A computer host's security is vulnerable to users with higher access privileges to those hosts. Sebuah komputer host keamanan yang rentan untuk pengguna dengan hak akses yang lebih tinggi untuk orang-host.

[ edit ] Attributes of a secure network [Sunting] Atribut yang aman jaringan

Network security starts from authenticating any user, most likely a username and a password. Keamanan jaringan mulai dari authenticating setiap pengguna, kemungkinan besar username dan password. Once authenticated, a stateful firewall enforces access policies such as what services are allowed to be accessed by the network users. [ 1 ] Though effective to prevent unauthorized access, this component fails to check potentially harmful contents such as computer worms being transmitted over the network. Setelah dikonfirmasi, sebuah stateful firewall memaksa terjadinya akses kebijakan seperti layanan apa saja yang boleh diakses oleh pengguna jaringan. [1] Walaupun efektif untuk mencegah akses yang tidak sah, komponen ini gagal untuk memeriksa isi berpotensi berbahaya seperti komputer cacing yang dikirim melalui jaringan . An intrusion prevention system (IPS) [ 2 ] helps detect and prevent such malware . Penyusupan sistem pencegahan (IPS) [2] membantu mendeteksi dan mencegah seperti malware. IPS also monitors for suspicious network traffic for contents, volume and anomalies to protect the network from attacks such as denial of service . IPS juga memonitor lalu lintas jaringan yang mencurigakan untuk isi, volume dan kejanggalan untuk melindungi jaringan dari serangan seperti penolakan layanan. Communication between two hosts using the network could be encrypted to maintain privacy . Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi. Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis. Setiap peristiwa yang terjadi pada jaringan dapat dilacak untuk keperluan audit dan untuk kemudian analisis tingkat tinggi.

Honeypots , essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Honeypots, intinya membujuk jaringan yang dapat diakses sumber daya, dapat dikirim dalam jaringan sebagai pengawasan dan peringatan dini-alat bantu. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Teknik yang digunakan oleh penyerang yang mencoba untuk kompromi tersebut adalah sumber daya pemikat belajar selama dan setelah sebuah serangan untuk menjaga baru eksploitasi teknik. Such analysis could be used to further tighten security of the actual network being protected by the honeypot. [ 3 ] Analisis tersebut dapat digunakan untuk lebih mempererat keamanan yang sebenarnya jaringan yang dilindungi oleh honeypot. [3]


0 komentar: