Sabtu, 27 November 2010

KEBIJAKAN CYBER SECURITY

WASHINGTON (Berita SuaraMedia) –Inisiatif keamanan dunia maya (cybersecurity) nasional yang diumumkan oleh Presiden Obama bulan Mei lalu menyusul upaya serupa selama sepuluh tahun oleh dua pemerintahan sebelumnya – dan setelah satu dekade penuh mendengarkan pernyataan pemerintah tentang betapa pentingnya cybersecurity ini – para pengamat skeptis mungkin dapat mengatakan bahwa tidak banyak yang telah dicapai kecuali untuk memperlihatkan kesulitan perjuangan birokratis dalam pembentukan badan pemerintah yang baru.
Bagaimanapun, ada perbedaan penting antara upaya cybersecurity pemerintahan Obama, yang ditandai dengan peluncuran 60 hari Review Kebijakan Dunia Maya, dengan Bill Clinton dan George W. Bush, terlepas dari banyaknya kesamaan, ujar James Lewis, peneliti kebijakan publik dan teknologi di Pusat Studi Strategis dan Internasional, sebuah lembaga think tank yang berbasis di Washington.
"Perbedaannya ada pada tujuan dan penempatan waktunya," ujar Lewis. "Pemerintahan Obama melakukan ini di beberapa bulan pertama jabatan mereka, dan tampaknya ia memiliki ketertarikan tentang hal ini. Petunjuk Keputusan Presidensial 63 dari pemerintahan Clinton dan Inisiatif Cybersecurity Nasional Komprehensif dari pemerintahan Bush dilakukan dalam paruh kedua masa jabatan masing-masing dan tidak banyak membuahkan hasil."

KEBIJAKAN DATA MINING

Data mining , or knowledge discovery, is the computer-assisted process of digging through and analyzing enormous sets of data and then extracting the meaning of the data. Data mining , atau penemuan pengetahuan, adalah bantuan proses komputer menggali dan menganalisis melalui set besar data dan kemudian mengekstrak makna data. Data mining tools predict behaviors and future trends, allowing businesses to make proactive, knowledge-driven decisions. Data mining alat memprediksi perilaku dan trend masa depan, yang memungkinkan perusahaan untuk membuat proaktif, keputusan berbasis pengetahuan. Data mining tools can answer business questions that traditionally were too time consuming to resolve. alat Data mining dapat menjawab pertanyaan bisnis yang tradisional terlalu memakan waktu untuk menyelesaikan. They scour databases for hidden patterns, finding predictive information that experts may miss because it lies outside their expectations. Mereka menjelajahi database untuk pola tersembunyi, mencari informasi prediktif yang ahli mungkin kehilangan karena terletak di luar harapan mereka.
Data mining derives its name from the similarities between searching for valuable information in a large database and mining a mountain for a vein of valuable ore. Data mining namanya berasal dari kesamaan antara mencari informasi berharga dalam database besar dan pertambangan sebuah gunung untuk urat bijih berharga. Both processes require either sifting through an immense amount of material, or intelligently probing it to find where the value resides. Kedua proses memerlukan baik memilah-milah sejumlah besar bahan, atau cerdas menyelidik untuk mencari dimana nilai berada. 

KEBIJAKAN NETWORKING

Seseorang baru untuk komputer mungkin bertanya-tanya apa yang luhur yang terdengar agak panjang "komputer jaringan" berarti. The jargon sounds complicated, but the concept of a networked computer is simple. jargon yang terdengar rumit, tetapi konsep jaringan komputer sederhana. The phrase has become less common as networks become more popular. Ungkapan tersebut telah menjadi kurang umum sebagai jaringan menjadi lebih populer. It is unlikely that a home computer will not be connected to a network in some way. Hal ini tidak mungkin bahwa komputer rumah tidak akan terhubung ke jaringan dalam beberapa cara.
Definisi
  1. A networked computer is, simply, a computer that is connected to a network. Sebuah komputer jaringan adalah, sederhana, sebuah komputer yang terhubung ke jaringan. A network is a series of computers that allow users to share files and applications. Jaringan adalah serangkaian komputer yang memungkinkan pengguna untuk berbagi file dan aplikasi.
Jaringan Komputer
  1. Computer networks require a hub, cables or a wireless router and more than one computer. jaringan komputer memerlukan hub, kabel atau router nirkabel dan lebih dari satu komputer. Computers access the network using a network interface card. Komputer mengakses jaringan menggunakan kartu antarmuka jaringan.
Pengaturan File Permissions
  1. Networking software as well as the appropriate permissions must be set up to allow members on a network to share applications or files. Jaringan perangkat lunak serta hak akses yang sesuai harus dibentuk untuk memungkinkan anggota pada jaringan untuk berbagi aplikasi atau file. Windows users typically do this to file folders by changing a directory's properties so the folder can be shared. Pengguna Windows biasanya melakukan hal ini ke file folder dengan mengubah sifat sebuah direktori begitu folder bisa dibagi.
Keamanan Jaringan
  1. Networks allow users to share files, applications and devices, but they can also allow users to access dangerous areas that can compromise security. Jaringan memungkinkan pengguna untuk berbagi file, aplikasi dan perangkat, tetapi mereka juga dapat memungkinkan pengguna untuk mengakses daerah-daerah berbahaya yang bisa kompromi keamanan. Operating systems designed to allow network access take this into account and allow the administrator of the system to set file permissions to protect vulnerable areas of the network. Sistem operasi dirancang untuk memungkinkan akses jaringan mempertimbangkan ini dan memungkinkan administrator sistem untuk mengatur hak akses file untuk melindungi daerah rawan jaringan.
Jaringan Kabel
  1. The easiest network requires network cards, cables and a hub. Jaringan termudah memerlukan kartu jaringan, kabel dan hub. Category 5 cables are often used to connect computers on a network. Kategori 5 kabel sering digunakan untuk menghubungkan komputer pada jaringan. Wireless networks negate the need for cables, but require special hardware. Jaringan nirkabel meniadakan kebutuhan untuk kabel, tetapi memerlukan perangkat keras khusus.

KEBIJAKAN WIRELESS TELECOMMUNICATION

Wireless telekomunikasi adalah setiap alat transfer data elektronik menggunakan cara elektromagnetik, yang paling umum gelombang radio . The data transferred is often in the form of digital information, which include voice transmission . Data ditransfer sering dalam bentuk informasi digital, yang mencakup suara transmisi . Wireless telecommunications can also include analog signals, though these are being phased out in many industries. Telecommunication is also usually thought of as being two-way, with both sides having receiving and transmission capabilities. telekomunikasi nirkabel dapat juga mencakup sinyal analog, meskipun hal ini sudah dihapuskan di banyak industri. telekomunikasi juga biasanya dianggap sebagai menjadi dua arah, dengan kedua belah pihak memiliki kemampuan menerima dan transmisi.
Most types of wireless telecommunications work through a base station. Sebagian besar jenis pekerjaan telekomunikasi nirkabel melalui stasiun pangkalan. This station receives information both from fixed lines and wireless sources, such as radio waves. Stasiun ini menerima informasi baik dari jaringan tetap dan sumber nirkabel, seperti gelombang radio. The base station then takes those signals and converts them from one type of medium to the other. Stasiun pangkalan kemudian mengambil yang sinyal dan mengkonversi mereka dari satu jenis media yang lain. It is possible the radio waves would be forwarded to a satellite or other type of system and then transferred to another base station before going to a fixed land line system. Hal ini dimungkinkan gelombang radio akan diteruskan ke satelit atau jenis lain dari sistem dan kemudian ditransfer ke stasiun pangkalan sebelum pergi ke suatu sistem garis tanah tetap.
Satu pengecualian utama untuk proses ini adalah penggunaan telepon satelit, yang masih cukup mahal, dan umumnya tidak digunakan oleh konsumen rata-rata. These phones can forgo the use of a base station and transmit directly to overhead satellites. Ponsel ini dapat melupakan penggunaan base station dan mengirimkan langsung ke overhead satelit. This capability greatly enhances their functionality to receive and send signals in locations where traditional cell phones cannot. Kemampuan ini sangat meningkatkan fungsionalitas mereka untuk menerima dan mengirim sinyal di lokasi di mana ponsel tradisional tidak bisa. The drawbacks are the price of such phones, and the power it takes to run them, both of which are substantially more than with cell phones. Kelemahan adalah harga ponsel tersebut, dan kekuasaan yang diperlukan untuk menjalankannya, yang keduanya jauh lebih banyak daripada dengan ponsel.

KEBIJAKAN COMPUTER SECURITY

COMPUTER SECURITY AND CRIBER CRIME Sebelum Membaca Mari Bersama-sama kita Pahami Apakah Penting Masalah Keamanan Kita Bahas Di Dalam Posting Saya Ini ? Saya Akan Mencoba MenJelaskan Masalah Keamanan ,isi artikel ini saya Ambil Dari buku "COMPUTER SECURITY AND CRIBER CRIME..." Masalah Keamanan merupakan Salah Satu Aspek Terpenting Pada Sebuah Sistem Informasi . Masalah Keamanan Sering Kali kurang mendapatkan Perhatian dari Para Perancang Dan Pengelola Sistem Informasi Serta Berada Diurutan Setelah ,tampil , atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Sedikit penjelasan diatas mari kita lihat bersama-sama aspeknya dibawah ini : Aspek-Aspek Keamanan Komputer : a. Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut dating dari orang yang dimintai informasi , dengan kata lain informasi tersebut benar- benar dari orang yang dikehendaki. b. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dapat dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. c. Nonrepudiation : Merupakan Hal yang Bersangkutan Dengan Si pengirim. Si Pengirim Tidak Dapat Mengelak Bahwa Dialah Yang mengirim Informasi Tersebut. d. Authority : Informasi Yang Berada Pada system jaringan Tidak dapat Dimodifikasi Oleh Pihak Yang tidak Berhak Atas Akses Tersebut. e. Confidentiality : Usaha Untuk Menjaga Informasi Dari Orang Yang Tidak Berhak Mengakses . Confidentiality Biasanya Berhubungan Dengan Informasi Yang DIberikan Kepada Pihak Lain. f. Privacy : Merupakan Lebih Kearah Data – Data Yang sifatnya privat(pribadi). g. Availability : Aspek Availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan . system informasi yang diserahkan atau dijebol dapat menghambat atau meniadakan akses ke informasi . h. Access Control : Aspek inni berhubungan dengan cara pengaturan akses kepada informasi . hal ini biasanya berhubungan dengan masalah authentication dan juga privacy . Access control sering kali dilakukan menggunakan kombinasi user ID dan Password atau dengan menggunakan mekanisme lainnya. Aspek – Aspek Ancaman Keamanan. 1. Interruption Merupakan suatu ancaman terhadap availability . informasi dan data yang ada dalam system computer dirusak dan dihapus sehingga jika dibutuhkan , data atau informasi tersebut tidak ada lagi. 2. Interception . Merupakan ancaman terhadap kerahasiaan ( secrecy ) .