Keamanan Arsitektur OSI

Untuk menilai secara efektif kebutuhan keamanan dari suatu organisasi dan untuk mengevaluasi dan memilih berbagai produk keamanan dan kebijakan, manajer bertanggung jawab atas keamanan. Membutuhkan beberapa cara sistematis untuk mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memenuhi kebutuhan tersebut. hal ini cukup sulit dalam lingkungan pengolahan data terpusat, dengan penggunaan jaringan area lokal dan luas.

Rekomendasi ITU-T X.800 , Keamanan Arsitektur untuk OSI, mendefinisikan suatu pendekatan sistematis. Keamanan arsitektur OSI berguna untuk manajer sebagai cara mengatur tugas dan memberikan keamanan. Selain itu, karena arsitektur ini dikembangkan sebagai standar internasional, komputer dan vendor komunikasi telah mengembangkan fitur keamanan untuk produk dan servis yang berhubungan dengan definisi terstruktur layanan dan mekanisme.

Keamanan arsitektur OSI berfokus pada serangan keamanan, mekanisme, dan servis. Ini dapat didefinisikan secara singkat sebagai berikut:

Serangan Keamanan :

Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi .

Mekanisme Keamanan :

Sebuah proses ( atau perangkat menggabungkan proses tersebut ) yang dirancang untuk mendeteksi , mencegah , atau memulihkan dari serangan keamanan.

Servis Keamanan:

Sebuah layanan pemrosesan atau komunikasi yang meningkatkan keamanan pengolahan data sistem dan transfer informasi dari sebuah organisasi. Layanan tersebut adalah dimaksudkan untuk melawan serangan keamanan, dan mereka menggunakan satu atau lebih mekanisme servis untuk memberikan keamanan.

Ancaman

Sebuah potensi pelanggaran keamanan, yang ada ketika terdapat keadaan, kemampuan, tindakan, atau peristiwa yang dapat melanggar keamanan dan menyebabkan bahaya. Artinya, ancaman bahaya yang mungkin mengeksploitasi kerentanan.

Serangan

Serangan terhadap sistem keamanan yang berasal dari ancaman yang cerdas, yaitu, suatu tindakan yang cerdas yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan sistem keamanan.

This entry was posted in security, Tutorial and tagged , , , , , , , , , , , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s