Hidup Ini Adalah Film Terbaik ^_^

Perbedaan Firewall Software Dan Hardware

Sebuah kebijakan security mencakup pernyataan komprehensif tentang tingkat keamanan yang dibutuhkan dan bagaimana keamanan ini akan tercapai. Pernyataan itu antara lain :

  • Apakah komputer yang terletak di rumah atau bisnis?
  • Apakah ada akses internet secara penuh-waktu?
  • Apakah komputer laptop?
Security Policy berisi pedoman, aturan dan checklist, antara lain

  • Tentukan pernyataan penggunaan komputer dapat diterima.
  • Identifikasi orang diizinkan untuk menggunakan peralatan komputer.
  • Mengidentifikasi perangkat yang diizinkan untuk diinstal pada jaringan, serta kondisi instalasi.
  • Tentukan persyaratan yang diperlukan agar data tetap rahasia pada jaringan.
  • Menentukan proses bagi para karyawan untuk memperoleh akses ke peralatan dan data.
Security hardware
Untuk mengidentifikasi hardware dan peralatan yang dapat digunakan untuk mencegah pencurian, vandalism dan kehilangan data.
Ada beberapa hardware yang digunakan untuk Security hardware, antara lain :

  • Untuk membatasi akses ke lokasi, menggunakan biometrik, pagar, dan / atau kunci pintu.
  • Untuk melindungi infrastruktur jaringan, aman kamar telecom, deteksi setup untuk penggunaan yang tidak sah dari nirkabel, dan / atau firewall pemasangan perangkat keras.
  • Untuk melindungi komputer pribadi, menggunakan kabel kunci, kunci laptop docking station dan / atau kasus dikunci.
  • Untuk melindungi data, menggunakan operator dikunci HD dan / atau dongle keamanan USP.
Security Applications
Keamanan aplikasi melindungi sistem operasi dan data aplikasi perangkat lunak. Contohnya antara lain :

  • Software Firewall
  • Intrusion Detection Systems (IDS)
  • Aplikasi dan OS Patch
  • Anti-virus software dan software anti-malware
Memilih kompomen security
Untuk memilih suatu komponen security, dapat mempertimbangkan hal – hal sebagai berikut :

  • Keuntungan dan kerugian dari sebuah komponen keamanan
  • Tumpang Tindih fitur dan fungsi
  • Komponen setup dan persyaratan perawatan
  • Anggaran pembatasan
  • Real dan ancaman yang dirasakan


Security Techniques
Ada bermacam – macam teknik dalam pengamanan (security). Tergantung pada situasi, lebih dari satu teknik mungkin diperlukan. Contoh teknik yang dapat digunakan antara lain :


  • Gunakan password terenkripsi untuk login ke jaringan
  • Monitor aktivitas jaringan melalui logging dan audit
  • Mengatur enkripsi data daripada wireless
Ada juga metode enkripsi. Metode enkripsi meliputi:

  • pengkodean Hash menggunakan suatu algoritma untuk melacak gangguan
  • Enkripsi simetris menggunakan kunci untuk encode / decode data
  • Enkripsi asimetris menggunakan satu kunci untuk menyandikan dan kunci lain untuk memecahkan kode
  • VPN membuat “terowongan aman” virtual
Access Control Devices
perangkat kontrol akses fisik, antara lain :

  • Kunci
  • Kanal
  • Kartu kunci
  • Video surveilans
  • Pengawal
Metode identifikasi Dua-faktor untuk kontrol akses, antara lain :

  • Kartu pintar (Smart card )
  • Kunci keamanan fob (Security key fob)
  • Biometric
Type Firewall
Firewall dapat digunakan pada software maupun hardware. Berikut beberapa perbedaan antara hardware firewall dan software firewall.

Hardware Firewall Software Firewall
Berdiri bebas dan menggunakan perangkat keras berdedikasi Tersedia sebagai perangkat lunak pihak ke-3 dan biaya bervariasi
Biaya awal untuk pembaruan perangkat keras dan perangkat lunak mahal Termasuk dalam sistem operasi Windows XP
Beberapa komputer dapat dilindungi Biasanya hanya melindungi komputer yang telah terinstall
Sedikit berdampak pada kinerja komputer Menggunakan CPU, berpotensi memperlambat komputer

Mengkonfigurasi pengaturan Security
Dua pengaturan keamanan utama termasuk

  1. Setting tingkat hak akses pada folder dan file

  • Gunakan FAT atau NTFS untuk mengkonfigurasi berbagi folder atau folder permissions-tingkat untuk pengguna dengan akses jaringan
  • Gunakan hak akses berkas-tingkat dengan NTFS untuk mengkonfigurasi akses ke file

  1. Mengamankan titik akses nirkabel

  • Wired Equivalent Privacy (WEP)
  • Wi-Fi Protected Access (WPA)
  • Penyaringan alamat MAC
  • Koneksi nirkabel yang tidak terpakai
  • Penyiaran Service Set Identifier (SSID)
  • Wireless antenna
Pengaturan Firewall

  • Kebijakan membatasi firewall (terbuka hanya port diperlukan)
  • Suatu kebijakan firewall permisif (terbuka semua port kecuali yang secara eksplisit ditolak)
  • Konfigurasi firewall software manual atau untuk berjalan secara otomatis.
  • Konfigurasi firewall perangkat keras dengan menunjukkan apa yang disaring oleh jenis port, nomor port, alamat sumber, dan / atau alamat tujuan
Melindungi dari Malware
Perlindungan terhadap malware dapat dilakukan dengan menjalankan perangkat lunak pemindaian program untuk mendeteksi dan menghapus perangkat lunak berbahaya

  • Anti-virus, anti-spyware, anti-adware, phishing dan program
    Serangan phishing menipu pengguna untuk menyediakan informasi pribadi. Sebuah data pengguna dapat dijual dan / atau digunakan curang

Menjalankan System Updates
Di Windows XP, ada beberapa pilihan dalam menjalankan System Updates, antara lain :


  • Otomatis (Automatic)
    Otomatis men-download dan menginstal tanpa campur tangan pengguna.
  • Hanya Download Updates (Only Download Updates)
    Download update secara otomatis, namun pengguna diharuskan untuk menginstal mereka.
  • Beritahu Saya (Notify Me)
    Beritahu pengguna yang update yang tersedia dan memberikan pengguna opsi untuk men-download dan menginstal.
  • Matikan Pembaruan Otomatis (Turn off Automatic Updates)
    Mencegah secara otomatis memeriksa update. Pembaruan harus ditemukan, didownload dan diinstal oleh pengguna
Pengelolaan User Account

  • karyawan Grup dengan persyaratan kerja untuk memberikan akses ke file dengan menyiapkan akses group.
  • Ketika karyawan meninggalkan organisasi, akses ke jaringan harus segera diakhiri.
  • Para tamu dapat diberikan akses melalui akun Tamu
Mem-Backup Data
Ada beberapa macam backup data, antara lain :
Deskripsi
Full or Normal Backup
Arsip semua file yang dipilih
Incremental Backup
Arsip semua file yang dipilih yang telah berubah sejak full backup atau incremental terakhir. Ini menandai file sebagai yang telah didukung.
Differential Backup
Arsip segala sesuatu yang telah berubah sejak full backup terakhir. Ini tidak menandai file sebagai telah didukung.
Daily Backup
Arsip semua dipilih file yang telah berubah pada hari backup

Copy Backup
Arsip semua file yang dipilih
Proses Troubleshooting
Langkah 1 Mengumpulkan data dari pelanggan
Langkah 2 Verifikasi jelas isu
Langkah 3 Coba solusi cepat pertama
Langkah 4 Kumpulkan data dari komputer
Langkah 5 Evaluasi masalah dan mengimplementasikan solusinya
Langkah 6 Tutup dengan pelanggan

Teknisi tingkat satu mengumpulkan data
Deskripsi Masalah oleh helpdesk teknisi-satu tingkat:


  • Pelanggan tidak dapat terhubung ke jaringan dengan menggunakan koneksi nirkabel.
Pelanggan tidak bisa berselancar Internet.
Pelanggan tidak dapat mengakses sumber daya apapun di jaringan.
Wireless tampaknya tidak akan bekerja dengan baik di kantor.
Pelanggan telah memeriksa semua pengaturan.


  • Teknisi helpdesk tidak dapat menyelesaikan masalah, sehingga perintah kerja dilaporkan kepada teknisi tingkat dua

Open-Ended Questions
Berikut adalah beberapa pertanyaan-pertanyaan terbuka yang meminta teknisi tingkat dua untuk mengumpulkan informasi lebih dari pelanggan dalam skenario ini:

  • Dimana sumber daya jaringan tertentu yang Anda coba untuk mengakses dengan sistem nirkabel Anda?
  • Apakah ada sumber daya jaringan apapun yang dapat Anda akses dengan wireless?
  • Kapan terakhir kali Anda dapat mengakses jaringan yang menggunakan nirkabel di kantor?
  • Bagaimana komputer Anda melakukan dengan menggunakan wireless di lokasi lain?

Level-two Technician Draws Conclusions
Berdasarkan informasi yang diberikan oleh pelanggan kepada pertanyaan-pertanyaan terbuka, kesimpulan ini dapat ditentukan:

  • Di kantor, tidak ada sumber daya bisa diakses
  • Ketika beroperasi jauh dari kantor, tidak ada masalah yang dialami
  • Masalah dimulai hanya setelah router nirkabel baru dipasang.Listen

Closed-Ended Questions
Berikut adalah beberapa pertanyaan tertutup-berakhir bahwa tingkat-dua teknisi akan meminta untuk mengumpulkan informasi lebih dari pelanggan dalam skenario ini:

  • Apakah kabel jaringan Anda terpasang?
  • Saat Anda menyambungkan kabel jaringan anda, apakah semuanya bekerja dengan benar?
Dari jawaban atas pertanyaan-pertanyaan, Anda menentukan bahwa pelanggan mengalami masalah koneksi nirkabel. Oleh karena itu, fokus upaya Anda pada masalah dengan konektivitas nirkabel di kantor

Verify the Obvious Issues
Memeriksa penyebab paling jelas dari masalah.

  • Apakah titik akses tampaknya berada di?
  • Apa lampu pada titik akses yang menyala atau berkedip?
  • Apakah ada orang lain punya masalah ini?
  • Apakah Anda pernah dapat terhubung ke Internet karena router wireless upgrade?
  • Apakah masalah ini hanya terjadi di meja Anda atau di area lain dari kantor juga?
  • Apakah Anda bisa terhubung melalui nirkabel pada setiap lokasi lain?

Conclusions from Checking the Obvious

  • Login jaringan dan password yang valid.
  • Kartu nirkabel di komputer pengguna beroperasi normal.
  • Masalahnya bukan interferensi dengan sinyal nirkabel.
  • Hal ini mungkin karena masalah konfigurasi nirkabel

Quick Solutions

  • Periksa kekuatan sinyal nirkabel di berbagai daerah di kantor.
  • Coba hubungkan menggunakan koneksi nirkabel dengan pengaturan keamanan dimatikan.
Hasil solusi cepat:

  • Kekuatan sinyal nirkabel tampaknya normal.
  • Koneksi Wireless bekerja dengan keamanan dimatikan.
Jadi masalah tersebut mungkin masalah konfigurasi.

  • Periksa konfigurasi pada komputer dan pada titik akses.

Gather Data from the Computer
Tentukan alamat MAC dari komputer:


  1. Pilih Start> Run
  2. Ketik cmd di kotak Run. Antarmuka Baris Perintah seharusnya muncul
  3. Masukkan ipconfig / all pada command prompt.
  4. Tuliskan alamat MAC dari NIC nirkabel dan dari NIC Ethernet.
Tidak ada resolusi untuk masalah telah ditemukan pada saat ini. Masalahnya adalah paling mungkin ditemukan dalam konfigurasi pengaturan keamanan jalur akses nirkabel.

Evaluate Problem & Implement Solution

  1. Apa yang anda ketahui sekarang?

  • Bekerja menggunakan nirkabel di rumah
  • Bekerja menggunakan kabel Ethernet
  • Bekerja menggunakan nirkabel ketika keamanan dinonaktifkan
  • Tidak ada orang lain memiliki masalah
  • Tidak bekerja ketika terhubung ke titik akses nirkabel kantor

  1. Determine solusi yang mungkin

  • Mungkin setting yang salah konfigurasi jalur akses nirkabel

  1. Implement solusi terbaik

  • Alamat MAC filter pada titik akses yang tidak dikonfigurasi dengan benar untuk pelanggan ini.
  • Tambahkan alamat MAC komputer dengan akses nirkabel daftar alamat MAC filter.
Close with the Customer

  • Diskusikan dengan pelanggan solusinya dilaksanakan.
  • Apakah pelanggan memverifikasi masalah terpecahkan.
  • Menyediakan dokumen semua untuk pelanggan.
  • Dokumen langkah solusi.
  • Dokumen komponen yang digunakan dalam perbaikan.
  • Dokumen waktu yang dihabiskan untuk menyelesaikan masalah.

Common Problems and Solutions

Masalah Gejala Kemungkinan Solusi
Seorang pelanggan laporan bahwa cadangan yang dimulai malam sebelumnya masih berlangsung. Sarankan pelanggan untuk mengimplementasikan berbagai jenis cadangan yang menghemat waktu.
Seorang konsultan mengunjungi menggunakan akun guest tidak dapat mengakses file yang dibutuhkan. Memberikan akses ke file untuk durasi kunjungan. Ketika konsultan daun, menonaktifkan akun.
Seorang pengguna menolak permintaan Anda ke e-mail Anda mahasiswa nomor ID dan password. Menginformasikan kepada user bahwa tidak ada permintaan tersebut. Mengumpulkan informasi dan memperingatkan orang lain terhadap serangan phishing
Seorang pengguna dapat mencari file di server tapi tidak bisa mendownloadnya. Mengubah hak akses pengguna di file ini dari membaca untuk baca dan eksekusi.
Seorang pengguna tidak dapat terhubung ke jaringan dengan menggunakan router nirkabel bahkan setelah kunci keamanan yang tepat telah terinstal. Pastikan bahwa pengguna alamat MAC tercantum dalam tabel alamat MAC filter.

Fix a Security Problem
Sekarang bahwa Anda memahami proses troubleshooting, sekarang saatnya untuk menerapkan mendengarkan Anda dan keterampilan diagnostik.

  • Menerima pesanan pekerjaan.
  • Penelitian masalah.
  • Ambil pelanggan melalui berbagai langkah untuk mencoba dan menyelesaikan masalah.
  • Dokumen masalah dan resolusi.

Chapter 16 Summary
Advanced Security

  • Persyaratan Keamanan untuk pelanggan berbeda karena pengekangan anggaran, jenis peralatan untuk aman, dan keputusan tentang perangkat keras dan perangkat lunak keamanan.
  • Suatu kebijakan keamanan harus dikembangkan dan digunakan untuk menentukan jenis firewall yang akan diinstal.
  • Perangkat keras dan perangkat lunak keamanan yang tersedia untuk melindungi data pada jaringan.
  • Kebijakan keamanan harus diikuti oleh setiap orang dalam organisasi.
  • Pemeliharaan preventif adalah bagian efektif dari keamanan.

Form Factor

September 18th, 2010 by charlie.alexander Dalam komputasi , form factor menentukan dimensi fisik dari komponen sistem utama. Secara khusus, dalam IBM PC yang kompatibel industri, faktor bentuk standar memastikan bahwa bagian-bagian yang saling bersaing di vendor dan generasi teknologi, sementara di komputasi perusahaan, faktor bentuk memastikan bahwa modul server sesuai dengan yang ada rackmount sistem. Secara tradisional, spesifikasi yang paling signifikan adalah bahwa dari motherboard, yang umumnya menentukan ukuran keseluruhan kasus . faktor bentuk Kecil telah dikembangkan dan diimplementasikan, tetapi pengurangan lebih lanjut dalam ukuran keseluruhan terhambat oleh arus listrik teknologi.
Sekilas faktor bentuk
Sebuah PC motherboard adalah utama papan sirkuit dalam tipikal komputer desktop , laptop atau server . Fungsi utamanya adalah sebagai berikut:

  • untuk melayani sebagai tulang punggung sentral yang semua bagian modular lain seperti CPU , RAM , dan hard drive dapat dilampirkan sebagai diperlukan untuk menciptakan sebuah komputer modern;
  • untuk menerima (pada motherboard banyak) komponen yang berbeda (khususnya CPU dan kartu ekspansi ) untuk tujuan penyesuaian;
  • untuk mendistribusikan kekuasaan untuk komponen PC;
  • secara elektronik koordinasi dan antarmuka operasi komponen.
Sebagai generasi baru dari komponen telah dikembangkan, standar motherboard juga telah berubah, misalnya, dengan AGP diperkenalkan, dan baru-baru PCI Express . Namun, ukuran standar dan tata letak motherboard telah berubah jauh lebih lambat, dan dikendalikan oleh standar mereka sendiri. Daftar komponen motherboard harus termasuk perubahan jauh lebih lambat dari komponen sendiri. Sebagai contoh, utara jembatan pengendali telah berubah berulang kali sejak diperkenalkan, dengan banyak produsen mengeluarkan versi mereka sendiri, tetapi dalam hal standar faktor bentuk, persyaratan untuk memungkinkan suatu jembatan utara tetap cukup statis selama bertahun-tahun.
Meskipun merupakan proses yang lebih lambat, faktor bentuk yang berkembang secara teratur dalam menanggapi tuntutan perubahan. Standar PC asli (AT) telah digantikan pada tahun 1995 oleh industri saat ini standar ATX , yang masih menentukan ukuran dan desain motherboard modern kebanyakan PC. Update terbaru standar ATX dirilis pada tahun 2004. Sebuah standar yang berbeda dengan chipset produsen VIA disebut EPIA (juga dikenal sebagai ITX, dan tidak perlu bingung dengan EPIC) didasarkan pada faktor bentuk yang lebih kecil dan standar sendiri.
Perbedaan antara faktor-faktor bentuk yang paling jelas dalam hal sektor pasar yang dimaksudkan, dan melibatkan variasi dalam ukuran, desain dan fitur khas kompromi. Sebagian besar komputer modern memiliki persyaratan yang sangat mirip, sehingga perbedaan bentuk faktor cenderung didasarkan pada subset dan superset ini. Sebagai contoh, sebuah komputer desktop mungkin memerlukan soket lebih untuk fleksibilitas maksimal dan konektor opsional banyak dan fitur lain on-board, sedangkan komputer yang akan digunakan dalam multimedia sistem mungkin perlu dioptimalkan untuk panas dan ukuran, dengan tambahan plug-in kartu yang kurang umum. Motherboard terkecil dapat mengorbankan fleksibilitas CPU yang mendukung pilihan produsen tetap itu.

Bookmark and Share

0 komentar:

Poskan Komentar

Followers

Jumlah Pengunjung