Rabu, 24 Oktober 2012

Tingkat Keamanan


Tingkat Keamanan

E-commerce dan keamanan jaringan tidak sederhana, ketekunan diperlukan untuk mencegah kerugian.
Setelah hacker menodai situs Web Chanel pada bulan Januari, ruam lelucon terjadi tentang vandalisme. Mana yang kau dengar: bahwa mereka tidak bisa bebek hactivists hewan?
Pelanggaran keamanan bisa, setidaknya, membuat perusahaan Anda gagang lelucon yang buruk. Tapi mereka juga menimbulkan masalah lain, sedikit yang merupakan biaya dan pekerjaan tambahan yang diperlukan untuk memperbaiki hilangnya damage.The terlihat kepercayaan, keyakinan, dan rasa hormat tepat tol keuangan yang jauh lebih tinggi. Ambil Microsoft, misalnya, di mana penyusup diduga memiliki akses ke informasi yang sangat sensitif untuk hari, jika tidak minggu atau bulan. Apakah Anda mengetahui adanya perusahaan lain yang sukses bergantung pada rahasia dagang mereka?
Terlepas dari masalah ini, e-bisnis adalah di sini untuk tinggal. Dengan tabungan dan efisiensi yang diperoleh dengan menggunakan Web, bermain aman dengan tetap dari internet menuntut tol terlalu besar. Dengan proses keamanan yang baik di tempat, perusahaan dapat berkembang dari peningkatan produktivitas bahwa e-commerce membawa. Hal ini tidak lagi cukup untuk memiliki firewall dan menggunakan soket aman lapisan (SSL) teknologi, untuk keamanan jauh lebih dari teknologi. Informasi Mengamankan melibatkan menentukan sumber daya apa yang perlu dilindungi, pada tingkat apa, dan dari ancaman apa yang dirasakan.
Jaringan keamanan
Keamanan jaringan menggambarkan sistem yang melindungi jaringan, seperti jaringan area lokal (LAN) atau wide area network (WAN). Berbagai teknik yang digunakan untuk menciptakan zona terpercaya dalam jaringan. Firewall melindungi jaringan Anda dengan mengizinkan hanya lalu lintas yang ditetapkan untuk memasukkannya dari luar (dari Internet, misalnya). Dengan kata lain, firewall adalah jenis kontrol akses untuk jaringan. Karena Internet, firewall telah datang untuk memainkan peran penting dalam teknologi bisnis modern. Dalam organisasi besar, firewall juga memisahkan jaringan internal satu sama lain, menjaga penyusup dalam satu jaringan dari mendapatkan akses ke yang lain atau mencegah akses yang tidak sah oleh karyawan untuk file tertentu.
Firewall membagi dunia teknologi informasi menjadi dua bagian: dalam, zona terpercaya dan zona, luar dipercaya. Mereka berfungsi seperti kunci pintu dan jendela, menjaga orang diundang keluar. Seperti kunci fisik, firewall harus dijaga. Kunci terbaik di dunia tidak akan melindungi rumah Anda jika Anda lupa untuk menguncinya atau jika Anda meninggalkan kunci di bawah keset. Jika bisnis Anda berkembang, adalah penting bahwa firewall tidak memblokir lalu lintas yang diperlukan dan menggagalkan pengguna Anda. Sulit untuk membawa belanjaan ke dalam rumah Anda jika kunci pintu di belakang Anda setiap kali menutup. Untuk bekerja secara efektif, firewall aturan dan kebijakan harus mendukung bisnis Anda.

Intrusion detection
Sistem deteksi intrusi memberikan lapisan tambahan perlindungan. Seperti sistem deteksi gerak untuk rumah, mereka dirancang untuk melindungi sumber daya Anda setelah seseorang telah melanggar pintu atau kunci jendela. Sistem ini dapat mendeteksi dan log aktivitas yang mencurigakan, mengingatkan personil yang tepat, dan memblokir perilaku anomali pada jaringan atau host penyusunnya.
Sistem deteksi intrusi bervariasi dari luas, alat serbaguna untuk alat yang sangat khusus yang mencari fitur tertentu atau kegiatan. Contoh dari alat yang luas adalah sniffer jaringan, yang memonitor dan menganalisa lalu lintas jaringan sehingga manajer jaringan dapat tetap mengalir efisien. Sniffers juga dapat menangkap data yang dikirim melalui jaringan. Meskipun sniffers awalnya dikembangkan untuk administrator perlu memecahkan masalah, mereka dengan cepat diadaptasi oleh hacker untuk mengakses informasi seperti password dan file.
Kelemahan keamanan
Kelemahan utama dari firewall dan sistem deteksi intrusi adalah bahwa mereka harus dikelola secara terus menerus. Ini dapat menguras besar pada departemen teknologi informasi sudah terbebani dengan administrasi yang sedang berlangsung dan tugas manajemen.
Salah satu solusinya adalah outsourcing. Firewall outsourcing dan manajemen intrusion detection menyediakan perusahaan dengan kolam besar keahlian keamanan dalam kerentanan dan patch dan membawa mereka skala ekonomi.
Keamanan jaringan diperlukan, tetapi keamanan zona untuk bisnis tidak bisa menjadi semua-atau-tidak-bisnis tuntutan interaksi dan arus informasi kepada mitra, pemasok, kontraktor, distributor, dan saluran, serta karyawan. Jika Internet adalah pembawa alami kemampuan tersebut, aplikasi-tingkat keamanan adalah sistem kekebalan tubuh yang melindungi sumber daya diakses melalui Web.
E-commerce keamanan
Perusahaan melakukan bisnis lebih banyak dan lebih di Web sebagai interaksi menjadi lebih cepat dan lebih murah. Dan sementara putaran pada pasar saham dan jatuhnya perusahaan dot.com banyak terganggu investor, tidak akan ada mundur dari e-bisnis. Efisiensi baru The Web, bagaimanapun, membawa keprihatinan keamanan lebih.
Kebutuhan dasar Web dan keamanan reguler adalah sama. Anda perlu tahu bahwa pengguna, internal atau eksternal,
  • adalah yang mereka katakan mereka (otentikasi),
  • memiliki izin untuk melakukan apa yang mereka inginkan (otorisasi),
  • yang mengakses informasi yang tidak dapat diubah atau membaca dalam perjalanan (Data integritas dan enkripsi),
Dan, tentu saja, semua fungsi harus mudah untuk mengelola dan transparan kepada pengguna akhir.
Melakukan bisnis melalui Web terdiri dari rantai peristiwa, berbagai produk dan teknik yang digunakan untuk mengamankan bagian dari rantai. Dengan fakta dalam pikiran, di bawah ini adalah deskripsi dari kategori utama kebutuhan keamanan.
Otentikasi datang dalam dua tingkatan utama: kuat dan standar. Sebuah "pengidentifikasi pribadi" (nama) dan sesuatu yang Anda tahu (password) adalah tingkat standar. Jika tingkat keamanan yang lebih tinggi dibandingkan dengan password yang dibutuhkan, orang dapat diminta untuk "memiliki sesuatu" serta "mengetahui sesuatu". Kategori memiliki sesuatu-termasuk biometrik (misalnya, sidik jari), token, kartu pintar, dan kunci (PKI) swasta atau infrastruktur kunci publik.
Solusi untuk otentikasi biasanya bervariasi dalam sebuah organisasi besar, akuntan senior, misalnya, perlu untuk mengakses data keuangan yang sensitif, namun penjual tidak harus memiliki akses ke data yang sama. Individu mengakses data yang sangat sensitif membutuhkan otentikasi yang kuat, sementara otentikasi standar bekerja bagi karyawan lainnya. Teknologi mendukung otentikasi yang fleksibel dan otorisasi sudah tersedia.
Otorisasi juga perlu ditetapkan untuk berbagai pihak dengan siapa Anda melakukan bisnis. Untuk kembali ke analogi rumah, hanya karena Anda telah mengundang seseorang ke rumah Anda tidak berarti bahwa orang yang memiliki hak untuk memeriksa pengembalian pajak Anda atau membaca surat cinta Anda. Otorisasi menyediakan kontrol yang sama untuk lingkungan digital. Anda mungkin bisa berkolaborasi dengan perusahaan A pada kesepakatan bisnis tetapi bersaing dengan mereka pada kontrak yang berbeda. Jelas, 
Selain itu, kontrol akses dapat membatasi sumber daya ke catatan individu dalam database dan bekerja dengan otentikasi. Dalam database besar, kelompok atau individu dapat diberikan akses ke informasi yang berbeda menggunakan alat yang menawarkan halus kontrol akses. 
Integritas data berarti bahwa data tidak diubah dalam perjalanan. Umumnya, hash dibuat dari data, dan perbandingan otomatis dibuat antara hash yang diharapkan dan yang diterima. Hash adalah hasil dari mengubah string dari karakter menjadi nilai tetap-panjang atau kunci yang mewakili data asli. Hash dapat dibandingkan dengan cepat, dan karena bahkan perubahan kecil mengubah nilai hash, perbandingan menunjukkan bahwa integritas data tidak dipertahankan. Apakah perubahan itu kecil dan sengaja atau besar dan signifikan, perbedaan terdaftar dan data membenci.
Mengenkripsi pesan mencegah menguping. Handal, skema enkripsi efisien jelas diperlukan untuk setiap bisnis dengan menggunakan Web. PKI menggabungkan data enkripsi dengan otentikasi yang kuat dan merupakan dasar dari sebagian besar mengamankan e-bisnis transaksi. PKI adalah sistem dua-key. Salah satu kunci, kunci publik, yang tersedia untuk semua orang dan dapat digunakan untuk mengenkripsi data tetapi tidak mengaksesnya. Kunci pribadi pencocokan, disimpan oleh hanya satu orang, digunakan untuk membuka data.
PKI sangat scalable, tapi certificatemanagement rumit (sertifikat mengasosiasikan masing-masing kunci publik dengan individu), dan jadi lebih terbatas penggunaan bagian-bagian penting dari PKI teknologi yang luas. SSL, standar enkripsi de facto untuk transaksi internet, menggunakan bagian dari PKI teknologi, seperti halnya jaringan pribadi virtual (VPN), yang menetapkan aman point-to-point jalur melalui Web dan jaringan publik lainnya. Internet protokol keamanan (IPSec) membantu mengimplementasikan VPN dan memperluas layanan keamanan untuk protokol internet beberapa, pihak, domain keamanan, dan jenis platform.
Akuntabilitas sering diambil orang lightlyby ketika mereka berada di Internet, namun, adalah penting dalam lingkungan e-bisnis. Audit digunakan untuk melacak perubahan-perubahan penting dalam rangka untuk membuat pengguna akuntabel. Namun, audit harus sefleksibel proses bisnis yang mereka layanan. Artinya, audit harus dikonfigurasi, memungkinkan administrator untuk memusatkan perhatian pada daerah yang baik lebih berharga atau lebih rentan terhadap serangan.

sumber
pubs.acs.org/subscribe/archive/mdd/v04/i07/html/07sites.html

Tidak ada komentar:

Posting Komentar