SISTEM JARINGAN

Posted: Desember 30, 2010 in Uncategorized

SISTEM JARINGAN

 

Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya. Istilah ini populer pada akhir dekade 1980-an hingga awal dekade 1990-an.

Beberapa sistem operasi jaringan yang umum dijumpai adalah sebagai berikut:

Otomatis mesin kasir

 

Sebuah NCR Personas 75-Series interior, multi-fungsi ATM di Amerika Serikat .

ATM dalam ruangan kecil mengeluarkan uang dalam toko-toko dan daerah sibuk lainnya, seperti ini premis-off Wincor Nixdorf mono-fungsi ATM di Swedia .

 

Mesin teller otomatis (ATM), juga dikenal sebagai mesin perbankan otomatis (ABM) atau Kas Mesin dan beberapa nama lain (lihat di bawah), adalah perangkat telekomunikasi terkomputerisasi yang menyediakan klien dari sebuah lembaga keuangan dengan akses ke transaksi keuangan di ruang publik tanpa perlu untuk kasir, petugas manusia atau teller bank .

Pada ATM paling modern, pelanggan diidentifikasi dengan memasukkan plastik kartu ATM dengan strip magnetik atau plastik kartu pintar dengan chip , yang berisi nomor kartu yang unik dan beberapa informasi keamanan seperti tanggal kedaluwarsa atau CVVC (CVV).  Otentikasi disediakan oleh pelanggan memasukkan nomor identifikasi pribadi (PIN).

 

Menggunakan ATM, nasabah dapat mengakses bank mereka rekening dalam rangka untuk membuat uang penarikan, kartu kredit uang muka kas, dan memeriksa saldo rekening mereka serta pembelian kredit ponsel prabayar. Jika mata uang yang ditarik dari ATM berbeda dari yang rekening bank dalam mata (misalnya: Penarikan Yen Jepang dari rekening bank yang berisi Dolar AS), uang tersebut akan dikonversi pada grosir nilai tukar . Dengan demikian, ATM sering memberikan nilai tukar terbaik bagi wisatawan asing dan banyak digunakan untuk tujuan ini juga.

 

ATM yang dikenal dengan berbagai nama lain termasuk mesin perbankan otomatis (atau mesin perbankan otomatis khususnya di Amerika Serikat ) (ABM), mesin transaksi otomatis, ATM (khususnya di Britania Raya ), mesin uang, mesin bank, mesin uang , lubang-di-dinding-, autoteller (setelah Bank of Scotland ‘pemakaian), mesin cashline (setelah Royal Bank of Scotland ‘pemakaian), MAC Mesin (di Pittsburgh dan Philadelphia area), Bankomat (dalam berbagai negara terutama di Eropa dan termasuk Rusia ), Multibanco (setelah merek dagang terdaftar, di Portugal ), Minibank di Norwegia , geld Automaat di Belgia dan Belanda , dan Semua Uang Time pada India .

 

 

jaringan Keuangan pada ATM

 

. ATM di Belanda logo dari sejumlah jaringan antar bank ATM ini terkait dengan yang ditampilkan.

ATM Kebanyakan terhubung ke jaringan antar bank , memungkinkan orang untuk menarik dan menyetorkan uang dari mesin yang tidak termasuk bank di mana mereka memiliki account mereka atau di negara di mana rekening mereka diadakan (memungkinkan penarikan tunai dalam mata uang lokal. Beberapa contoh jaringan antar bank termasuk PULSA , PLUS , Cirrus , interaksi , interswitch, STAR , dan LINK .

ATM mengandalkan otorisasi sebuah transaksi keuangan oleh penerbit kartu atau lembaga berwenang lainnya melalui jaringan komunikasi. Hal ini sering dilakukan melalui ISO 8583 sistem pesan.

Dalam beberapa kasus, biaya ini dibebankan hanya kepada pengguna yang tidak nasabah bank dimana ATM dipasang; dalam kasus lain, mereka berlaku untuk semua pengguna.

Dalam rangka untuk memungkinkan rentang yang lebih beragam perangkat untuk melampirkan jaringan mereka, beberapa jaringan antar bank yang telah lulus aturan memperluas definisi ATM menjadi terminal yang baik memiliki kubah di dalam jejak atau memanfaatkan laci lemari besi atau uang tunai dalam pedagang pendirian, yang memungkinkan untuk penggunaan dispenser uang tunai scrip .

Sebuah Diebold 1063ix dengan modem dial-up terlihat di dasar

ATM in Trogir, Croatia ATM di Trogir, Kroasia

ATM biasanya terhubung langsung ke host atau ATM Controller baik melalui ADSL atau dial-up modem melalui telepon garis atau langsung melalui leased line.. Leased line lebih baik dari pada POTS baris karena mereka membutuhkan waktu lebih sedikit untuk membuat sambungan. Leased line mungkin relatif mahal untuk mengoperasikan versus garis POTS, yang berarti mesin kurang-diperdagangkan biasanya akan mengandalkan modem dial-up.. dilema Itu mungkin dipecahkan Internet kecepatan tinggi VPN koneksi menjadi lebih mana-mana. Common tingkat bawah lapisan protokol komunikasi yang digunakan oleh ATM untuk berkomunikasi kembali ke bank ini termasuk SNA atas SDLC , TC500 atas Async , X.25 , dan TCP / IP atas Ethernet .

Selain metode yang digunakan untuk keamanan transaksi dan kerahasiaan, semua lalu lintas komunikasi antara ATM dan Processor Transaksi juga dapat dienkripsi melalui metode seperti SSL .

 

Berbicara tentang sistem jaringan komputer bank, keamanan

Sistem perbankan, masalah keamanan utama yang dihadapi oleh jaringan

 

1. Sistem jaringan komputer entitas kehancuran

2. Staf Internal menggunakan Internet untuk melaksanakan kejahatan keuangan

3. Dikenakan berbagai jenis pelanggaran dan perusakan hacker

4. Dihadapkan dengan berbagai ancaman terhadap virus komputer

 

Keamanan

 

1. Memperkuat sistem keamanan pembentukan dan pelaksanaan

Pembentukan sistem keamanan juga ilmu. Harus didasarkan pada situasi aktual dari unit ini dan penggunaan Kondisi

teknis, dengan undang-undang yang relevan account, peraturan dan unit

lain dari versi, dan bekerja keluar dan lebih komprehensif praktis jenis

sistem manajemen keselamatan. Apakah: sistem

operasional manajemen keselamatan, situs dan pelaksanaan sistem

manajemen keselamatan kerja, peralatan, manajemen sistem keselamatan,

sistem operasi dan database manajemen sistem keamanan, jaringan komputer

manajemen sistem keamanan, perangkat lunak manajemen sistem keamanan,

sistem manajemen keselamatan kunci, pencegahan virus komputer dan

manajemen sistem dan sebagainya. Sistem, pembentukan potong tidak bisa menjadi formalitas belaka, penting bahwa implementasi dan pemantauan. Secara khusus, dalam beberapa bagian kecil di lebih untuk dicatat. Jika administrator sistem harus merupakan dan tepat waktu secara teratur meninjau sistem log dan catatan. Penting posisi

dan personil ditransfer harus dihapuskan, dan mengganti password dan

sistem bisnis utama, pengalihan seluruh informasi teknis, tetapi banyak

orang cenderung mengabaikan pelaksanaan mengukur ketepatan waktu. Ada

sistem anti-virus dan peraturan, untuk menggunakan berwenang nasional

yang relevan dari perangkat lunak anti-virus sah, narkotika memeriksa

narkotika tepat waktu check antivirus, dan banyak orang menggunakan

bajakan-virus software anti, agar komputer telah terinfeksi oleh virus

lainnya . Diumumkan di tempat lain di kertas untuk download gratis Selain itu, anggota staf harus memperkuat keselamatan Pendidikan

dan pendidikan hukum, dan benar-benar menyadari pentingnya jaringan

sistem keamanan komputer dan memecahkan masalah jangka panjang, sulit

dan rumit. Harus tidak harus mengandalkan teknologi canggih dan ide-ide produk canggih. Teknologi canggih, selalu relatif. Seperti kata pepatah: ‘Road, Mengingat bahwa hari ini ada tombak, besok ada perisai. Keamanan adalah selalu dilakukan pergeseran dalam proses dinamis. Hanya dengan

mengandalkan kesadaran’s keselamatan orang dan inisiatif untuk selalu

menemukan pertanyaan baru, dan terus mencari solusi untuk masalah ini.

 

2. Membangun lengkap mekanisme pertahanan

Penulis percaya bahwa ukuran keamanan sistem jaringan bagaimana, atau setidaknya harus dapat memastikan keamanan data mereka

Padat, integritas, aksesibilitas dan kemampuan untuk diaudit dan sebagainya. Untuk mencapai persyaratan tersebut harus diadopsi sebagai mekanisme pertahanan: Untuk memastikan in-line data sistem file atau database dan jaringan

transmisi informasi rahasia di antara yang tidak ilegal untuk memberikan

aktif atau pasif ke-resmi non personil, sumber daya sistem dengan

sumber daya untuk akses hanya dapat diakses oleh pengguna yang memiliki

kemampuan untuk membedakan akses ke identitas pengguna untuk memastikan

bahwa pengguna yang sah akses ke dan penggunaan sumber daya sistem.

mekanisme pertahanan adalah: Selain ke tingkat yang lebih tinggi

enkripsi data penting, tetapi juga pembentukan sistem kontrol akses,

berdasarkan informasi pentingnya pembagian Tingkat Keamanan dan keamanan

sistem informasi domain, keamanan domain dengan peralatan keamanan

(perangkat keamanan, firewall, keamanan gateway, dll), melalui metode

matriks untuk membatasi akses pengguna, seperti read-only, write-hanya,

membaca dan menulis, memodifikasi, benar-benar dapat mengontrol.

Untuk informasi mengenai akurasi, keamanan, efektivitas tidak diturunkan

karena berbagai faktor ketidakamanan tidak akan memungkinkan disimpan

dalam database serta data yang ditransmisikan dalam jaringan terkena

salah bentuk menyisipkan, menghapus, memodifikasi, atau diterbitkan

kembali untuk memastikan bahwa hukum pengguna untuk membaca, menerima,

atau keaslian dari data yang digunakan. Selain

mekanisme pertahanan adalah untuk menginstal ‘firewall’ dan

langkah-langkah pencegahan virus komputer, tetapi juga untuk membentuk

cadangan yang baik dan mekanisme pemulihan, pembentukan multi-lapisan

pertahanan. Mayor peralatan, perangkat lunak, data, listrik dan lain-lain telah membuat salinan

cadangan, dan dalam waktu yang relatif singkat waktu untuk mengembalikan

kemampuan sistem operasi. Untuk pengguna yang sah dapat mengakses sumber daya jaringan yang normal, ada

persyaratan waktu yang ketat dari layanan dapat menerima respon yang

tepat waktu, dan tidak akan menyalahgunakan sistem untuk sumber daya

dari beberapa kegagalan atau kerugian, atau menghambat penggunaan sumber

daya, bahkan di beberapa bahkan di bawah kondisi normal tidak dapat

berfungsi dengan baik. Terutama mengandalkan mekanisme pertahanan fungsi sistem itu sendiri dirancang untuk mencapai. Untuk masing-masing sistem operasi jaringan telah meninggalkan jejak, operasi catatan di bawah berbagai atribut, dan mempertahankan waktu yang

diperlukan untuk membuat berbagai tindak pidana didokumentasikan. Kuncinya adalah untuk membangun sistem monitoring dan sistem audit. Sebuah sistem audit terpusat ke berbagai server dan peralatan keamanan dalam

pengumpulan informasi audit, collation, analisis disusun dalam laporan

audit, untuk menangani-rahasia Informasi tingkat atas atau isi

informasi, khususnya sistem diklasifikasikan penting, didistribusikan

audit audit sistem disimpan dalam The server dan keamanan perangkat,

untuk pengamanan administrator sistem untuk meninjau.

 

3. Penggunaan teknologi maju dan produk

Untuk membangun hal tersebut mekanisme pertahanan-di atas untuk menjamin

keamanan sistem jaringan komputer, tetapi juga menggunakan teknologi

maju dan produk. Saat ini penggunaan utama dari teknologi yang relevan dan produk adalah sebagai berikut.

 

Firewall Teknologi

‘Firewall’ dikembangkan dalam beberapa tahun terakhir, sebuah teknologi keamanan

yang penting, melalui topologi jaringan dan jenis layanan untuk

pemisahan untuk meningkatkan keamanan jaringan, berarti, itu adalah

jaringan komputer khusus di antara keduanya, terutama digunakan untuk

menerima data, konfirmasikan sumber dan tujuan, memeriksa format data

dan konten, dan sesuai dengan aturan pengguna untuk mengirim atau blok

data. kategori mereka adalah: application-level gateway, gateway packet filtering,

proxy server, dll, dapat bergabung dengan router, menurut komposisi

kebutuhan yang berbeda dari fitur konfigurasi firewall yang berbeda.

 

enkripsi jenis teknologi keamanan jaringan

Jenis teknologi ini ditandai dengan penggunaan teknologi enkripsi data modern

untuk melindungi sistem jaringan termasuk penggunaan Data rumah tangga, termasuk semua data stream, hanya user tertentu atau

peralatan jaringan untuk dapat menafsirkan data dienkripsi dan dengan

demikian tidak membuat persyaratan khusus dari lingkungan jaringan di

bawah premis jaminan mendasar atas integritas dan ketersediaan jaringan

informasi.Jenis data dan pengguna diidentifikasi sebagai dasar dari sebuah teknologi keamanan yang terbuka lebih relevan, dampak yang kurang pada layanan jaringan sebagai cara

untuk keamanan jaringan diharapkan menjadi solusi terpadu akhir.

 

Teknologi Pemindai Kerentanan

Kerentanan pemindaian secara otomatis mendeteksi kerentanan keamanan host lokal atau jauh dari teknologi, melalui penerapan beberapa file script serangan terhadap

sistem dan merekam respon, yang ditemukan celah.

Ini query port TCP / IP, dan merekam target respon, untuk mengumpulkan

informasi tentang item khusus tertentu informasi yang berguna, seperti

layanan yang sedang berlangsung, dengan pengguna layanan tersebut,

apakah akan mendukung login anonim, apakah ada layanan jaringan

memerlukan untuk mengidentifikasi dan sebagainya, dapat digunakan untuk

mengumpulkan data awal untuk audit.

 

Instruction Detection

Deteksi intrusi dapat didefinisikan sebagai sumber daya komputer dan jaringan pada penggunaan sembarangan perilaku dan pengakuan

Respon proses Tidak hanya mendeteksi intrusi dari luar, tetapi juga mendeteksi kegiatan tidak sah dari pengguna internal, tetapi juga menemukan bahwa

penyalahgunaan hak istimewa pengguna yang sah, penyusup memegang

tanggung jawab hukum untuk memberikan bukti yang sah.

Teknologi analisis karakteristik proses invasi, pengaturan kondisi, dan hubungan

antara peristiwa, secara khusus menjelaskan tanda-tanda penyusupan,

tanda-tanda ini tidak hanya untuk analisis intrusi yang telah terjadi

untuk membantu dan invasi juga peringatan .

Singkatnya, sistem perbankan, keamanan jaringan komputer bukanlah pekerjaan dalam semalam, namun jangka panjang tugas yang membutuhkan partisipasi dan

upaya semua staf, pada saat yang sama meningkatkan investasi

untuk memperkenalkan teknologi maju untuk menetapkan keamanan yang

ketat dan sistem pencegahan, dan sistem memastikan bahwa fungsionalitas

dari implementasi sistem. Diumumkan di tempat lain di kertas untuk download gratis.

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s