RFID, implikasi dan bagaimana untuk mengalahkannya

(Pencucian Uang)

Bayangkan masa depan di mana setiap milik ditandai dengan nomor unik diidentifikasi dengan babatan scanner, di mana lokasi mobil Anda selalu menunjukkan-mampu dan mana microchip memancarkan sinyal-menyimpan informasi pribadi yang ditanamkan di bawah kulit atau tertanam dalam organ batin Anda.

Ini adalah masa depan mungkin identifikasi frekuensi radio (RFID), sebuah teknologi aplikasi yang sejauh ini telah terbatas terutama untuk manajemen rantai pasokan (perusahaan memungkinkan, misalnya, untuk melacak jumlah produk tertentu yang mereka miliki dalam saham) tapi sekarang sedang bereksperimen dengan pelacakan paspor, antara lain. RFID diatur untuk diterapkan dalam berbagai macam pengaturan konsumen. Sudah sedang diuji dalam produk seperti sepele seperti sampo, lip balm, pisau cukur, pakaian dan krim keju, item RFID-enabled dipromosikan oleh pengecer dan pemasar sebagai revolusi berikutnya dalam kenyamanan pelanggan. Pendukung konsumen mengatakan ini membuka jalan untuk masa depan yang mengerikan di mana privasi pribadi adalah kemunduran kuno.

Karya Bagaimana RFID

Ada dua jenis RFID tag: aktif dan pasif. Ketika kebanyakan orang berbicara tentang RFID, mereka berbicara tentang tag pasif, di mana frekuensi radio yang dikirimkan dari pemancar ke chip atau kartu yang tidak memiliki kekuasaan sel per se, tetapi menggunakan sinyal untuk kekuasaan itu sendiri cukup lama untuk merespons dengan kode pengenal. Identifier numerik ini benar-benar tidak membawa informasi selain nomor unik, tapi mengetik terhadap database yang mengaitkan jumlah itu dengan data lain, identifier tag RFID dapat membangkitkan semua informasi dalam database untuk memasukkan angka.

Tag aktif memiliki sumber daya internal sendiri dan dapat menyimpan serta mengirimkan informasi lebih rinci.

Rantai nilai RFID melibatkan tiga bagian: tag, pembaca dan aplikasi perangkat lunak yang kekuatan sistem ini. Dari sana, data yang dihasilkan oleh perangkat lunak aplikasi dapat antarmuka dengan sistem lain yang digunakan dalam suatu perusahaan, atau, jika mereka memperoleh informasi atau mengumpulkan sendiri, concievably oleh pemerintah atau organisasi yang lebih jahat.

Di mana itu digunakan saat ini
Perusahaan global seperti Gillette, Phillips, Procter & Gamble, Wal-Mart dan lain melihat penghematan besar untuk dibuat dari penggunaan RFID, dan ada banyak proyek percontohan yang dilakukan menunjukkan penghematan dalam rantai pasokan serta kemampuan untuk menambahkan nilai kepada pemilik produk, reseller produk dan pelanggan.

Tapi mereka hanya pilot, sebagian besar. RFID adalah jauh dari menjadi mana-mana, sejauh ini. Pelacakan farmasi telah lama diadakan sebagai salah satu aplikasi unggulan dari RFID dalam jangka pendek, namun hanya sekitar 10 obat diharapkan ditandai menggunakan teknologi RFID dalam skala besar di AS selama tahun 2006, analis memprediksi. Lambat roll-out adalah kontras tajam dengan optimisme setahun yang lalu, ketika bukti menyarankan tiga kali lipat atau bahkan empat kali lipat dari RFID untuk pelacakan barang-barang konsumen. Mengapa? Ketidakpastian atas undang-undang yang tertunda. Ada campuran kompleks undang-undang negara federal dan baru (khususnya Florida dan California) dimaksudkan untuk memerangi pencurian dan pemalsuan obat yang memiliki implikasi untuk RFID. Rincian masih sedang dikerjakan.

Di mana kemungkinan untuk digunakan besok

Tergantung yang analis Anda percaya, pasar untuk teknologi RFID akan mewakili antara 1,5 dan 30 Milyar USD pada tahun 2010. Perusahaan analis IDTechEx, yang melacak industri RFID, percaya lebih dari 585 miliar tags akan disampaikan pada tahun 2016. Di antara pertumbuhan terbesar sektor, IDTechEx forsees penandaan makanan, buku, obat-obatan, ban, tiket, dokumen aman (paspor dan visa), ternak, bagasi dan banyak lagi.

Bus dan kereta bawah tanah di beberapa bagian dunia sedang dilengkapi dengan pembaca RFID, siap untuk multi-aplikasi e-tiket. Ini diharapkan untuk membuat segalanya lebih mudah bagi komuter, dan membantu membendung penipuan dari sistem kertas tiket saat ini. Namun masalah terbesar yang dihadapi rollouts RFID untuk pelacakan Micropayment komersial tampaknya tidak teknis, tetapi melibatkan kesepakatan atas biaya yang dikenakan oleh rumah kliring dan bagaimana kredit dari kehilangan dan dibuang tiket akan dibagi.

Pelacakan paspor

Salah satu penggunaan profil tertinggi RFID akan pelacakan paspor. Sejak serangan teroris tahun 2001, US Department of Homeland Security telah ingin dunia untuk menyepakati standar untuk paspor dapat dibaca oleh mesin. Negara-negara yang warga saat ini tidak memiliki persyaratan visa untuk masuk ke Amerika Serikat harus mengeluarkan paspor yang sesuai dengan standar atau risiko kehilangan status non-visa mereka.

Paspor Amerika dan lainnya sedang dikembangkan yang mencakup chip berbasis RFID yang memungkinkan penyimpanan sejumlah besar data seperti sidik jari dan foto digital. Di AS, paspor ini karena mulai yang dikeluarkan pada bulan Oktober 2006. Pada awal pengembangan paspor ini ada yang menganga lubang keamanan, seperti kemampuan dibaca oleh setiap pembaca, bukan hanya yang di kontrol paspor (yang Hasil dari ini adalah bahwa wisatawan membawa sekitar paspor RFID akan telah secara terbuka penyiaran identitas mereka, sehingga mudah bagi pelanggar hukum untuk dengan mudah - dan diam-diam -. memilih Amerika atau warga negara dari negara-negara peserta lainnya keluar dari kerumunan)

Kesalahan keamanan mereka pada awalnya dikoreksi dengan menambahkan perisai logam untuk menutupi paspor untuk meminimalisir mudah dibaca ketika tertutup, panggilan kembali berbagai elektronik dan menambahkan protokol elektronik khusus yang disebut Basic Access Control (atau BAC). Skema ini diperlukan paspor untuk dibuka dan discan sebelum datanya bisa saja benar ditafsirkan oleh penerima RFID. Sayangnya, pada awal Februari 2006, Belanda berhasil pakar keamanan "mendengarkan" pada komunikasi antara prototipe BAC dilindungi paspor dan penerima dan retak protokol. Yang berarti penguasa internasional yang mengembangkan standar paspor global baru mungkin perlu kembali ke papan gambar sebagai tulisan ini, karena 'orang jahat' bisa dengan jelas berdiri dalam antrean di kontrol paspor dan paspor menangkap informasi. Rincian Belanda hack sini.

Implikasi bagi pencari privasi

RFID memiliki implikasi yang jelas bagi mereka yang khawatir tentang privasi dan keamanan mereka. Beberapa dari mereka adalah jelas, dan beberapa dari mereka yang tidak.

- Dapat dibaca tanpa sepengetahuan Anda - Sejak tag dapat dibaca tanpa digesek atau discan jelas (seperti halnya dengan strip magnetik atau barcode), siapa saja dengan tag RFID pembaca dapat membaca tag tertanam dalam pakaian dan produk konsumen lainnya tanpa sepengetahuan Anda. Misalnya, Anda bisa scan sebelum Anda memasuki toko, hanya untuk melihat apa yang Anda bawa. Anda mungkin kemudian didekati oleh petugas yang tahu apa yang ada dalam ransel atau tas, dan dapat menyarankan aksesoris atau barang-barang lainnya.

- Bisa membaca jarak yang lebih besar dengan antena gain tinggi - Karena berbagai alasan teknis, sistem reader / tag RFID dirancang sehingga jarak antara tag dan pembaca disimpan ke minimum. Namun, antena gain tinggi dapat benar-benar membaca tag dari jauh lebih jauh, menyebabkan masalah privasi. Pemerintah atau orang lain dapat pukulan melalui layar privasi dan mengawasi orang.
- Sulit untuk menghapus - RFID tag yang sulit bagi konsumen untuk menghapus; beberapa sangat kecil (kurang dari setengah milimeter persegi, dan setipis selembar kertas) - yang lain mungkin dapat disembunyikan atau tertanam di dalam sebuah produk dimana konsumen tidak bisa melihat mereka. Teknologi baru memungkinkan tag RFID yang akan dicetak tepat pada produk dan mungkin tidak dilepas sama sekali

- Gangguan jika jahat macet - Sinyal RF dapat macet, yang dapat mempersulit kehidupan sehari-hari jika tag RFID menjadi penting. Bayangkan sebuah bus atau stasiun kereta api pusat, mungkin sebuah bandara, di mana tiba-tiba semua orang tidak bisa menjadi mengidentifikasi atau mengakses rekening kas mereka. Satu jam nge selama sibuk pagi hari di wilayah yang luas bisa biaya kota besar jutaan yang tak terhitung dolar dalam perdagangan dan transportasi tertunda. Ini akan menjadi lebih buruk dari serangan massa-transit, dan lebih mudah untuk mengulang.

- Bisa dihubungkan dengan nomor kartu kredit - The Universal Product Code (UPC) dilaksanakan dengan barcode memungkinkan setiap produk yang dijual di toko untuk memiliki nomor unik yang mengidentifikasi bahwa produk. Pekerjaan melanjutkan pada sistem global identifikasi produk yang akan memungkinkan setiap item individu untuk memiliki nomor sendiri. Ketika item dipindai untuk pembelian dan dibayar, jumlah tag RFID untuk item tertentu dapat dikaitkan dengan nomor kartu kredit itu dibeli dengan.

- Potensi palsu - Jika tag RFID yang digunakan untuk mengotentikasi seseorang, siapa pun dengan akses ke RFID reader dapat dengan mudah menangkap dan angka pengenal palsu orang lain yang unik, dan karena itu, pada intinya, elektronik 'tanda tangan' mereka. Jika smartcard RFID-tag digunakan untuk belanja, misalnya, siapa saja yang dicegat dan reverse-engineered nomor Anda, dan diprogram kartu lain dengan itu, bisa membuat tagihan pada account Anda.

- Menandai untuk kejahatan - Bahkan setelah Anda meninggalkan toko, apapun perangkat RFID dalam hal-hal yang Anda beli masih aktif. Seorang pencuri bisa berjalan melewati Anda di mal dan tahu persis apa yang ada dalam tas Anda, menandai Anda sebagai korban potensial. Seseorang bahkan bisa lingkaran rumah Anda dengan RFID scanner dan menarik data pada apa yang Anda miliki di rumah Anda sebelum merampok itu. Akibatnya, sekarang ada diskusi tentang "zombie" RFID tag yang berakhir saat meninggalkan toko dan menghidupkan kembali jika produk yang pernah dikembalikan ke toko dan kembali ke rantai pasokan.

- Menandai untuk kekerasan - Militer hardware dan bahkan pakaian mulai menggunakan RFID tag untuk membantu melacak barang melalui rantai pasokan. RFID sedang digunakan saat ini oleh militer AS untuk melacak bahan di Irak dan Afghanistan. Beberapa analis khawatir tentang barang-barang tertentu yang berhubungan dengan petugas tingkat tinggi yang bisa memicu bom pinggir jalan melalui scan RFID mobil akan. (Untungnya, tag RFID tetap dekat dengan tubuh jarang dapat dipindai. Misalnya, tag UHF, jenis yang paling banyak digunakan, hampir tidak terbaca dekat tubuh karena kadar air yang tinggi.)
Beberapa telah menyarankan bahwa ponsel sudah sama besarnya ancaman terhadap privasi sebagai RFID. Dalam kasus ponsel, informasi tentang keberadaan Anda dan pola menelepon secara teratur tersedia untuk operator selular, sumber terpusat dan sangat diatur pengumpulan informasi. Musuh dengan peralatan tujuan khusus juga akan memiliki kemampuan pelacakan ponsel Anda, tetapi ini akan memerlukan keahlian signifikan dan investasi. Lihat artikel terpisah "bahaya Ponsel" kami.

Apa yang membuat RFID ancaman privasi yang lebih signifikan dari ponsel adalah kenyataan bahwa pembaca akan tersedia dan ubiquitously dikerahkan. Dengan kata lain, pembaca RFID akan segera diterima unsur kehidupan sehari-hari, sementara menguping peralatan untuk ponsel tidak mungkin.

Bagaimana untuk menggagalkan teknologi RFID

Ada beberapa pendekatan yang dapat Anda ambil untuk menggagalkan tag RFID ... tapi sebelum Anda mengambil langkah-langkah proaktif, perhatikan bahwa kadang-kadang sangat tidak adanya tag atau sinyal di tempat itu diharapkan bisa menimbulkan kecurigaan. Misalnya, jika Anda membawa apa yang diharapkan menjadi paspor RFID tag-tag dan Anda tidak bekerja, misalnya, Anda dapat mengundang pengawasan yang tidak diinginkan. Hati-hati yang tag yang Anda pilih untuk mengganggu.

Yang paling sederhana, paling pendekatan permanen untuk menonaktifkan tag RFID adalah untuk menghancurkan mereka. Jika Anda dapat mendeteksi mereka dan ingin membuat mereka secara permanen tidak berguna, menghapusnya dan menghancurkan komponen chip kecil dengan palu. Jika Anda tidak yakin apakah suatu produk Anda sendiri berisi tag, mempertimbangkan menempatkan dalam microwave untuk menghancurkan tag jika objek tersebut dinyatakan aman untuk microwave. Hati-hati dengan beberapa plastik. Catatan ada laporan dari bahan RFID terbakar di microwave.

Jika menghapus tag tidak praktis, ada empat cara untuk mengganggu umum tag RFID deteksi.
- Pemblokiran - Membangun sebuah kotak foil konduktif (bahkan foil timah baik) sekitar tag. Jika Anda prihatin tentang emisi RFID dari lencana kerja, ID sekolah, SIM generasi baru, kartu kredit, dan bahkan uang tunai dalam waktu yang mengandung RFID tag, membeli atau membuat dompet RFID-bukti. RFID rincian proyek dompet mudah untuk menemukan di Internet.

- Jamming - Sejak sistem RFID menggunakan spektrum elektromagnetik seperti jaringan nirkabel atau ponsel, mereka relatif mudah untuk selai menggunakan sinyal radio yang kuat pada frekuensi yang sama tag beroperasi. Meskipun ini hanya akan menjadi ketidaknyamanan bagi konsumen di toko-toko (lagi menunggu di kasir), itu bisa menjadi bencana di lingkungan lain di mana RFID semakin banyak digunakan, seperti rumah sakit, atau dalam situasi pertempuran militer. Perangkat jamming tersebut, namun, akan dalam banyak kasus melanggar peraturan pemerintah tentang emisi radio. Sekelompok peneliti di Amsterdam telah berteori bahwa jammer RFID pribadi mungkin (kertas mereka terkait dengan dari versi artikel ini yang hidup di situs web kami, www.powerprivacy.com) tetapi perangkat tampaknya hanya teoritis saat ini.

- Berulang interogasi - Active tag RFID yang menggunakan baterai untuk meningkatkan berbagai sistem dapat berulang kali diinterogasi memakai baterai turun, mengganggu sistem.

- Popping - Menghasilkan pulsa yang sangat kuat dari radiasi pada frekuensi yang tepat dapat menyebabkan tag RFID untuk beresonansi dan istirahat.


Apa strategi Anda harus mengejar tergantung pada apa yang RFID ancaman privasi Anda mencoba untuk menggagalkan dan keahlian teknis Anda.

Mengatasi Usaha Kecil jaringan penjualan



Apakah Anda memerlukan bantuan mengatasi Beban penjualan?


Apakah Anda menjual jaringan komputer, atau produk lain yang berkaitan dengan IT dan layanan untuk usaha kecil?

Artikel ini memberikan tips dan petunjuk sehingga Anda dapat mengatasi keberatan penjualan paling umum didengar ketika menjual jaringan untuk prospek usaha kecil, pelanggan, dan klien.

Masalahnya biasanya dimulai ketika Anda mulai berbicara tentang upgrade jaringan. Sekitar waktu itu, banyak usaha kecil prospek, pelanggan dan klien akan diam biaya.

Ini prospek usaha kecil, pelanggan dan klien sering mengabaikan untuk mempertimbangkan biaya lembut tidak benar berinvestasi dalam jaringan ... seperti kehilangan produktivitas karyawan ketika sudut bijaksana dipotong, downtime ketika toleransi kesalahan adalah renungan, dan biaya jasa dari konsultan komputer saat sulit-untuk-mendukung atau "buntu" solusi yang dipilih terutama karena harga yang rendah.

Tidak peduli seberapa laporan konsultasi awal, audit TI, survei situs dan desain jaringan menyeluruh, beberapa keberatan klien tak terduga mungkin muncul sebelum Anda mendapatkan otorisasi klien untuk melanjutkan (umumnya kontrak ditandatangani dan punggawa atau cek deposit).

Mengapa Mengatasi Penjualan Keberatan adalah SO Krusial


Karena satu perhatian yang relatif kecil mungkin mengancam untuk menggagalkan seluruh penjualan, Anda perlu mendapatkan keterampilan pengembangan bisnis penting untuk mengatasi keberatan penjualan, dengan beberapa jaringan bisnis kecil kesepakatan penutupan rintangan terbesar.

Diberdayakan dengan strategi ini untuk mengatasi keberatan penjualan, Anda akan jauh lebih cenderung untuk emosional, defensif atau sekadar kesal. Anda kemudian dapat tetap fokus pada menjaga mata Anda pada bola dan mencari tahu cara terbaik untuk memecahkan prospek atau masalah klien masa depan ... dan tentu saja, menutup penjualan. Ingat, perusahaan Anda tidak dalam bisnis untuk memecahkan masalah prospek '; hanya mereka dari klien yang membayar.

Mengatasi Penjualan Keberatan: Apatis


Saya harap Anda mendapatkan tidur malam yang baik sebelum keberatan penjualan ini pantat kepalanya yang buruk. Anda membutuhkan kekuatan yang kuat untuk mengatasi sikap apatis.

Jika para pengambil keputusan bisnis kecil memiliki pandangan apatis terhadap prospek menerapkan jaringan, pembuat keputusan Anda mungkin mengambil minggu, bulan, atau bahkan bertahun-tahun sebelum merasa rasa urgensi tentang proyek jaringan yang diusulkan Anda.

Namun, setelah Anda menemukan akar apatis ini, Anda akan lebih mampu mendorong (atau setidaknya menyenggol) proses persetujuan bersama.

Berikut adalah contoh yang khas Anda akan menemukan di lapangan: Pemilik usaha kecil melihat ada masalah dengan mereka yang ada peer-to-peer jaringan. Satu atau dua yang tampaknya tidak berbahaya busuk-up, bagaimanapun, dapat menyebabkan pemilik usaha kecil untuk melihat "cahaya".

Dengan peer-to-peer jaringan Microsoft Windows, misalnya, "server" tampaknya sangat handal sampai orang yang bekerja pada fungsi PC sebagai server secara tidak sengaja menyentuh tombol reset dengan nya lutut.

Jika Anda perlu mengatasi lebih dari keberatan penjualan umum, Anda harus sangat mahir dan menceritakan jenis-jenis dongeng peringatan dengan waktu yang tepat, pengiriman dan empati. 

Menggunakan Jaringan Keandalan untuk Mengatasi Penjualan Keberatan


PC / LAN kehandalan jaringan juga bisa dipertanyakan ketika pengguna dari server peer-to-peer tidak sengaja melakukan suatu mendadak, terjadwal shutdown dan me-restart karena program setup software diminta reboot.

Dengan jaringan peer-to-peer, melindungi data biasanya juga renungan. Jika server peer-to-peer tidak dilindungi dengan kesalahan hard drive toleran, tape drive cadangan handal, UPS kelas server, dan perangkat lunak antivirus diperbarui, server peer-to-peer menjadi kecelakaan yang menunggu untuk terjadi.

Jadi sementara salah satu faktor ini dapat mengubah sikap apatis menjadi peluang Anda, kadang-kadang campur tangan ilahi sedikit langkah untuk membantu Anda dalam mengatasi keberatan penjualan.

Suatu hari badai petir dan gorden mendorong "server" klien Anda ke tepi. Bila daya dipulihkan, server bahkan tidak dapat boot ke diterima atau layar logon. Jadi sekarang, pemilik usaha kecil berebut dengan guru internal pada 2:00 berusaha untuk mengembalikan rusak manajemen database kontak perusahaan, yang berisi 25.000 catatan dan tiga tahun data.

Takut Bencana Data Loss dan Mengatasi Penjualan Keberatan


Situasi seperti kehilangan data bencana, meskipun tragedi mengerikan bagi mereka yang terkena dampak, adalah motivator besar untuk memerangi sikap apatis dan mengatasi keberatan penjualan. Tiba-tiba, pemilik usaha kecil menjadi sangat mudah menerima saran Anda tentang solusi jaringan yang diusulkan Anda, yang tentu saja fitur keamanan terpusat dan perlindungan data.

Dukungan teknis dihentikan adalah penangkis kuat lain untuk mengatasi keberatan penjualan apatis-berakar, terutama ketika Anda sedang berbicara tentang vertikal, industri-spesifik software, seperti aplikasi niche dirancang untuk akuntan, pengacara, dokter, Realtors, toko tubuh otomatis dan restoran.

Setelah titik tertentu, vendor perangkat lunak independen (ISV) menjual vertikal, software khusus industri menarik garis di pasir dan berhenti memberikan dukungan teknis, update tahunan, dan patch untuk versi produk mereka.

Jadi jika klien Anda adalah sebuah perusahaan akuntansi yang perlu tabel pajak diperbarui (mereka pada dasarnya akan keluar dari bisnis tanpa mereka), klien Anda dipaksa untuk meng-upgrade perangkat lunak pajak, yang sering pada gilirannya memaksa upgrade dari server. Hal ini menyebabkan panggilan untuk perusahaan Anda untuk meng-upgrade server mereka (dan beberapa terkait penjualan produk dan peluang layanan yang sangat menguntungkan bagi perusahaan Anda), semua sebagai akibat dari "efek domino" dari ISV menyebut tembakan.

Dengan skenario semacam ini, Anda bahkan tidak perlu melakukan banyak pekerjaan dalam mengatasi keberatan penjualan ini. Prospek Anda, pelanggan, atau ISV vertikal klien telah melakukan "angkat berat" sehingga untuk berbicara dalam mengatasi keberatan penjualan.

Jadi selain kekhawatiran sistem tidak dapat diandalkan dan upgrade vendor-mandat, Anda juga dapat mengatasi sikap apatis dengan membahas kompetisi pelanggan atau klien prospek Anda, (tanpa menyebut nama, tentu saja). Jika Anda bekerja dengan banyak usaha kecil di industri yang sama, dan Anda melihat perangkat lunak atau tren teknologi yang lebih umum yang secara drastis mengubah lanskap kompetitif dalam prospek Anda atau industri klien, dengan segala cara memanggil ini untuk prospek Anda atau perhatian klien, sebagai sarana untuk mengatasi keberatan penjualan.

The Bottom Line



Jika Anda menjual produk dan layanan yang berkaitan dengan IT untuk usaha kecil, Anda perlu mengembangkan keterampilan penjualan Anda untuk mengatasi keberatan penjualan. Artikel ini memperkenalkan Anda untuk tiga kategori utama yang berbeda dari kecil keberatan penjualan bisnis TI dan membantu Anda memahami strategi penutupan anekdot sederhana untuk mengatasi mereka keberatan penjualan ... dan yang paling penting, menutup lebih banyak penjualan besar-tiket.

Syarat Jaringan : Mendidik Klien Anda..!!

Ketentuan dan istilah-istilah jaringan yang penting bagi Anda untuk ketahui. Mendidik diri sendiri dan klien Anda pada beberapa istilah jaringan umum.


Hal ini sangat penting untuk mendidik prospek bisnis kecil Anda dan klien pada istilah jaringan bisnis kecil kunci dan istilah-istilah. Setelah semua, untuk "memenangkan mereka", Anda harus berbicara bahasa yang sama. Bahkan, Anda bahkan mungkin ingin mempersiapkan "contekan", berdasarkan definisi di bawah ini, untuk membantu Anda dalam prospek Anda dan kegiatan pra-penjualan klien.

Jika Anda ingin memesan lisensi untuk mereproduksi istilah-istilah jaringan untuk literatur penjualan klien, silahkan hubungi questions@ComputerConsulting101.com dan menempatkan "Perizinan LAN istilah-istilah Anda" di baris subjek.

• NIC (Network Interface Card) - papan sirkuit cetak, kartu adapter atau chipset mendasari pendukung yang masuk ke dalam motherboard PC desktop, notebook atau server dan mentransmisikan dan menerima paket pada jaringan; digunakan untuk terhubung ke jaringan termasuk jaringan area lokal (LAN), wide area network (WAN), atau jaringan broadband untuk akses internet berbasis DSL kecepatan tinggi modem kabel atau atau layanan akses Internet dedicated lainnya; yang paling umum digunakan oleh NIC usaha kecil adalah adapter 10 / 100Mbps Ethernet.

• NOS (Network Operating System) - OS yang dirancang untuk komunikasi antara sistem komputer jaringan; populer NOS meliputi Apple Mac OS, Linux, Microsoft Windows NT / 2000 dan Novell Netware.

• Peer-to-Peer Jaringan - alternatif murah untuk jaringan client / server dimana PC ganda baik sebagai workstation (yang digunakan oleh pengguna akhir) dan server (dari mana sumber daya bersama); meskipun hampir semua OS dapat dikonfigurasi untuk jaringan peer-to-peer, jaringan peer-to-peer sering dirakit dari Microsoft paling mahal OS konsumen, seperti Microsoft Windows 98, Microsoft Windows Me dan Microsoft Windows XP Home Edition.

• RAID (redundant array disk independen) adalah teknologi umumnya digunakan untuk meningkatkan sebuah server keandalan - dengan secara simultan menulis data ke beberapa hard drive. Sementara banyak orang juga menggunakan RAID untuk meningkatkan kinerja server, RAID menghilangkan satu titik kegagalan hard drive. Tahun lalu, Anda hanya bisa mendapatkan manfaat dari RAID melalui SCSI berbasis hard drive. Hari ini, IDE hard drive juga dapat menikmati entry-level RAID kesalahan manfaat toleransi.

• SCSI (sistem komputer kecil antarmuka) adalah antarmuka high-end untuk menghubungkan kedua perangkat perangkat komputer internal dan eksternal. Tahun lalu, perangkat penyimpanan hanya SCSI berbasis digunakan dalam kebanyakan server.

• Server - perangkat komputasi atau perangkat pada jaringan yang dirancang untuk menyediakan layanan bersama dan sumber daya untuk pengguna jaringan; terutama ditandai dengan penggunaan multi-user, dibandingkan dengan desktop atau notebook PC; server umum termasuk file, printer, pesan e-mail dan kolaborasi, Web, proxy dan server database.

• Ethernet Wireless - menetapkan standar dan dalam proses standar yang memungkinkan jaringan Ethernet berjalan tanpa kabel fisik dan memanfaatkan gelombang radio untuk transmisi.

Keamanan Jaringan The Real Vulnerabilities


Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Skenario: Anda bekerja di lingkungan perusahaan di mana Anda berada, setidaknya sebagian, yang bertanggung jawab untuk keamanan jaringan. Anda telah menerapkan firewall, virus dan spyware perlindungan, dan komputer Anda semua up to date dengan patch dan perbaikan keamanan. Anda duduk di sana dan berpikir tentang pekerjaan yang indah yang telah Anda lakukan untuk memastikan bahwa Anda tidak akan hack.

Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Pernahkah Anda berpikir tentang serangan rekayasa sosial? Bagaimana dengan pengguna yang menggunakan jaringan Anda setiap hari? Apakah Anda siap dalam menghadapi serangan orang-orang ini?

Percaya atau tidak, link terlemah dalam rencana keamanan Anda adalah orang yang menggunakan jaringan Anda. Untuk sebagian besar, pengguna tidak berpendidikan pada prosedur untuk mengidentifikasi dan menetralisir serangan rekayasa sosial. Apa yang akan menghentikan pengguna dari menemukan CD atau DVD di ruang makan siang dan membawanya ke workstation mereka dan membuka file? Disk ini bisa mengandung spreadsheet atau dokumen word processor yang memiliki makro berbahaya tertanam di dalamnya. Hal berikutnya yang Anda tahu, jaringan terganggu.

Masalah ini ada terutama dalam lingkungan di mana staf help desk reset password melalui telepon. Tidak ada yang menghentikan seseorang berniat membobol jaringan Anda dari menelepon help desk, berpura-pura menjadi seorang karyawan, dan meminta untuk memiliki ulang sandi. Kebanyakan organisasi menggunakan sistem untuk menghasilkan username, sehingga tidak terlalu sulit untuk mencari mereka.

Organisasi Anda harus memiliki kebijakan yang ketat di tempat untuk memverifikasi identitas pengguna sebelum reset password dapat dilakukan. Satu hal yang sederhana untuk dilakukan adalah untuk memiliki pengguna pergi ke help desk secara pribadi. Metode lainnya, yang bekerja dengan baik jika kantor Anda secara geografis jauh, adalah untuk menunjuk satu kontak di kantor telepon yang bisa untuk reset password. Cara ini semua orang yang bekerja di meja bantuan dapat mengenali suara orang ini dan tahu bahwa dia adalah yang mereka katakan.

Mengapa seorang penyerang pergi ke kantor atau membuat panggilan telepon ke help desk? Sederhana, biasanya jalur yang paling perlawanan. Tidak perlu menghabiskan berjam-jam mencoba masuk ke sistem elektronik ketika sistem fisik lebih mudah untuk mengeksploitasi. Lain kali Anda melihat seseorang berjalan melalui pintu belakang Anda, dan tidak mengenali mereka, berhenti dan bertanya siapa mereka dan apa yang mereka ada untuk. Jika Anda melakukan ini, dan itu terjadi untuk menjadi seseorang yang tidak seharusnya ada, sebagian besar waktu dia akan keluar secepat mungkin. Jika orang tersebut seharusnya ada maka ia kemungkinan besar akan mampu menghasilkan nama orang yang dia ada di sana untuk melihat.

Saya tahu Anda mengatakan bahwa saya gila, kan? Nah memikirkan Kevin Mitnick. Dia adalah salah satu hacker paling dihiasi sepanjang masa. Pemerintah AS pikir dia bisa bersiul nada ke telepon dan meluncurkan serangan nuklir. Sebagian besar hacking dilakukan melalui rekayasa sosial. Apakah dia melakukannya melalui kunjungan fisik ke kantor atau dengan membuat panggilan telepon, ia menyelesaikan beberapa hacks terbesar sampai saat ini. Jika Anda ingin tahu lebih banyak tentang dia Google nama atau membaca dua buku yang ditulisnya.

Ini di luar saya mengapa orang mencoba dan mengabaikan jenis serangan. Saya kira beberapa network engineer yang terlalu bangga jaringan mereka mengakui bahwa mereka bisa dilanggar begitu mudah. Atau apakah fakta bahwa orang tidak merasa mereka harus bertanggung jawab untuk mendidik karyawan mereka? Sebagian besar organisasi tidak memberikan departemen TI mereka yurisdiksi untuk mempromosikan keamanan fisik. Ini biasanya masalah bagi manajer bangunan atau fasilitas manajemen. Tidak ada yang kurang, jika Anda dapat mendidik karyawan Anda sedikit pun; Anda mungkin dapat mencegah pelanggaran jaringan dari serangan rekayasa fisik atau sosial.

Jaringan Monitoring untuk eCommerce Serius

Sebuah website lebih dari satu situs. Ini adalah kumpulan dari server, kadang-kadang tersebar di seluruh dunia. Alat pemantauan kinerja jaringan remote pastikan semua aplikasi jaringan berfungsi.

Di Internet, perusahaan datang dalam berbagai ukuran, juga, dari halaman penjualan ebook yang berdiri sendiri dengan webmaster dan pemilik semua dalam satu, untuk £ 300 gorila seperti Amazon, dengan lebih dari satu juta halaman, yang membutuhkan seluruh penduduk sebuah negara kecil untuk melayani sebagai webmaster.

Jika situs Anda adalah satu halaman, itu adalah jaringan sendiri. Tetapi jika situs Anda adalah setiap lebih besar, dan Anda memiliki rencana untuk tumbuh, itu adalah jaringan atau cepat menjadi salah satu. Anda perlu pemantauan jaringan.

Kebanyakan webmaster e-commerce setidaknya agak akrab dengan website monitoring. Banyak menggunakan layanan monitoring situs web atau perangkat lunak untuk melacak "uptime" dan "downtime".

Pada pusat perbelanjaan lokal Anda, bisnis yang serius membutuhkan lebih dari sekedar mengetahui ketika pintu depan terbuka dan ketika mereka ditutup. E-commerce yang serius perlu tahu lebih dari sekedar ketika situs diakses. Itulah yang monitoring jaringan adalah semua tentang.

Center Apa Jaringan Monitoring Monitor 

Kemungkinannya adalah, e-bisnis Anda memiliki salah satu dari berikut ini, atau menggunakan salah satu dari berikut jarak jauh:

 server DNS:  ini digunakan untuk menerjemahkan nama situs Anda, seperti www.URL.com, ke nomor yang disebut "alamat IP" bahwa komputer mengerti. Jika server DNS tidak bekerja dengan benar, pengguna akhir tidak akan dapat menemukan situs Anda dan akan mendapatkan error. Biasanya hanya layanan monitoring eksternal atau remote akan mendeteksi masalah seperti itu.

Sebuah server FTP:  File Transfer Protocol server yang digunakan untuk membantu Anda
bertukar file dengan pengguna remote. Jika Anda menggunakan FTP, monitoring
layanan dapat memastikan itu selalu berdiri dan berjalan.

POP3 dan SMTP server: ini digunakan untuk berkirim email. Jika Anda menggunakan email, kemungkinan Anda menggunakan SMTP dan POP3. Jika server SMTP Anda sedang down, semua orang yang mengirim email akan menerima kesalahan, yang menyatakan bahwa mail server Anda down dan tidak dapat menerima email masuk. Untuk mengatakan bahwa kesan ini daun pelanggan Anda buruk akan meremehkan. Jika server POP3 Anda sedang down, Anda akan dapat mengambil email dari kotak surat Anda. Sekali lagi, pengawasan eksternal hanya akan mencegah masalah seperti itu.

Firewall: Banyak bisnis menggunakan firewall untuk melindungi jaringan internal mereka dari un-resmi lalu lintas, seperti spyware, virus dan sabotase oleh pesaing. Selain itu, firewall adalah garis pertama pertahanan. Jika firewall Anda turun, seluruh jaringan Anda benar-benar dapat menjadi tidak dapat diakses dari luar. Dengan kata lain, jika Anda meng-host situs web dan email sendiri server Anda, mereka akan menjadi
tidak dapat diakses oleh dunia luar jika firewall Anda turun. Sekali lagi, jaringan pemantauan jarak jauh diperlukan untuk mendeteksi adanya masalah dan cepat mendapatkannya diperbaiki.

koneksi Internet: Pengguna datang ke jaringan Anda dari beberapa tulang punggung, tergantung pada perusahaan yang mereka gunakan untuk terhubung ke Internet dan lokasi mereka. Hal ini penting untuk memastikan bahwa koneksi Anda berkinerja baik untuk setiap pengguna. Sebuah layanan pemantauan jarak jauh bisa ping jaringan Anda dari berbagai lokasi di seluruh dunia, sehingga pengujian rute utama ke server web atau jaringan. Sebelum menyewa layanan jaringan pemantauan, memeriksa untuk melihat bahwa mereka memiliki keduanya geografi pelanggan Anda dan tata letak backbone Internet tertutup.

Sangat sedikit situs dari berbagai ukuran dan fungsionalitas yang sesuatu yang kurang dari jaringan yang lengkap, dan banyak jaringan bergantung pada server di berbagai belahan dunia.

Sebuah layanan jaringan pemantauan yang baik dapat memastikan, sebagai dasar, bahwa semua server yang berfungsi baik, bahwa data dapat dikirim dan diterima dari setiap server, dan bahwa masing-masing fungsi berbagi server merespon seperti yang diperlukan. Sebuah layanan monitoring jaringan canggih dapat bahkan jauh memonitor suhu server Anda.

Apa yang Anda butuhkan untuk memantau tergantung pada seberapa luas jaringan Anda. Seorang pakar jaringan pemantauan dapat membantu Anda menentukan apa yang perlu pemantauan. Jika Anda memiliki server, atau remote host di dedicated server, Anda kemungkinan besar membutuhkan segalanya dipantau. Jika situs Anda di-host pada server bersama, Anda mungkin perlu sedikit fungsi dipantau.

Pilihan Kabel Jaringan yang tersedia

Jaringan kabel mengharuskan Anda untuk mengetahui pilihan yang tersedia bagi Anda dan klien Anda. Mengetahui pro dan kontra untuk dapat menjelaskan kepada klien Anda pilihan dalam jaringan kabel.

Sebagai konsultan IT mereka, prospek bisnis kecil Anda dan klien akan membutuhkan Anda untuk menjelaskan berbagai pilihan jaringan kabel yang tersedia bagi mereka.

Wired Ethernet tradisional (Kategori 5)

Sampai baru-baru, Kategori 5 kabel data adalah standar de facto untuk kedua perusahaan dan LAN usaha kecil. Hari ini, Anda akan menemukan beberapa perangkat tambahan yang tersedia untuk Kategori 5 kabel, serta bunga booming dalam solusi Ethernet nirkabel.

Jika perusahaan konsultan komputer Anda tidak akan memasang Kategori 5 jaringan kabel untuk jaringan kecil Anda klien bisnis, mendapatkan perkiraan dari vendor kabel data lokal yang dapat menginstal kabel bersertifikat berjalan ke setiap kantor atau meja.

Pastikan Jaringan Kabel Job Selesai "Untuk Spec"

Paling terkemuka Kategori 5 kabel installer akan dapat menyediakan Anda dengan laporan hard copy dari tes Kategori 5 sertifikasi, jaminan Anda bahwa pekerjaan selesai "untuk spec" - membuat untuk pengalaman jauh lebih dapat diandalkan jaringan.

Ethernet Hub dan Kartu Jaringan

Untuk string bersama jaringan Ethernet kabel tradisional berdasarkan Kategori 5 kabel jaringan, klien Anda hanya perlu membeli hub 10 / 100Mbps Ethernet atau switch, dan kartu jaringan 10 / 100Mbps untuk setiap PC.

Ini sangat matang, produk murah dan bagus untuk menciptakan murah, jaringan usaha kecil kinerja tinggi.

Ethernet Wireless Berdasarkan 802.11b (11Mbps)

802.11b wireless juga merupakan standar yang relatif matang yang menyediakan sampai layanan 11Mbps Ethernet. Meskipun hardware jaringan nirkabel lebih mahal daripada peralatan Ethernet kabel sebanding, klien Anda akan menghemat biaya instalasi Kategori 5 jaringan kabel data.

Ini bisa sangat baik menjadi impas biaya-bijaksana dan tidak perlu untuk mengebor lubang di dinding kantor klien Anda atau alas tiang itu.

Kelemahan Ethernet Wireless

Pertama, karena standar antara produk 802.11b-compatibile berbeda masih relatif baru, Anda dapat kadang-kadang mengalami kesulitan besar dalam mencoba untuk menghubungkan produk 802.11b dari vendor yang berbeda. Jika memungkinkan, tetap dengan sama vendor perangkat keras 802.11b seluruh papan.

Kedua, standar keamanan yang masih berkembang. Protokol enkripsi nirkabel (WEP) bahwa produk 802.11b menggunakan secara luas dikenal sebagai "mudah" hack-bisa. Hanya pastikan bahwa klien Anda menyadari keterbatasan keamanan sebelum mereka berkomitmen untuk Ethernet nirkabel.

The Bottom Line Tentang Jaringan Kabel

Bahkan jika perusahaan konsultan komputer Anda tidak menangani Kategori 5 dan jenis lain dari jaringan kabel bekerja, Anda perlu terlibat dalam spesifikasi desain dan pengawasan pemasangan kabel jaringan. Untuk bantuan bekerja dengan data kabel perusahaan, lihat Bermitra dengan Konsultan Komputer Lain dan Subkontrak Sukses keduanya tersedia untuk di-download langsung.

Ini 12 Noon, Apakah Anda Tahu Siapa Menggunakan Jaringan Anda?

Jaringan nirkabel menjadi lebih dan lebih populer, dan untuk alasan yang baik. Terutama jika Anda memiliki akses internet broadband, router nirkabel dapat memberikan komunikasi instan dengan dunia yang layak fiksi ilmiah saya dibesarkan membaca!

Ide membaca email sambil bersantai di tepi kolam renang, teks atau pesan instan saat melakukan cucian, atau bersantai di Jacuzzi mendengarkan koleksi MP3 Anda menarik bagi kita semua.

Sayangnya, banyak, atau bahkan sebagian besar, unit nirkabel tidak datang dengan fitur keamanan yang sudah berfungsi. Ini mungkin tidak tampak seperti masalah besar untuk seseorang yang hanya menyiapkan jaringan rumah, tetapi ada sejumlah potensi masalah yang harus Anda pertimbangkan.

Masalah yang paling serius adalah peningkatan pencurian identitas. Jika jaringan Anda tidak aman, data pribadi pada peralatan elektronik nirkabel Anda juga tidak aman. Urutan Anda hanya ditempatkan untuk sebuah buku di Amazon mungkin telah memberikan kontak dan informasi pembayaran ke hacker yang tidak bermoral!

Hampir setiap kota di mana "WiFi" Adalah umum akan memiliki "Perang Driver" dan "Perang Chalkers" di tempat kerja. Mereka adalah orang yang berjalan atau berkeliling kota dengan peralatan nirkabel, mencari jaringan tidak aman. The "Chalkers" kemudian hidup sampai nama mereka, menandai curbs dan barang-barang publik lainnya dengan kapur sehingga orang lain dapat lebih mudah menemukan dan mengeksploitasi jaringan Anda.

Tidak semua "Perang Driver" adalah hacker, tentu saja. Banyak hanya ingin menggunakan jaringan anda secara gratis, tapi risikonya tinggi jika Anda tidak belajar bagaimana melindungi diri sendiri. Anda biasanya dapat menemukan sedikit informasi gratis tentang bagaimana untuk mengamankan jaringan Anda di situs produsen router anda, atau dengan melakukan pencarian di mesin pencari untuk frase seperti "wireless di rumah aman."

Di luar benar-benar berbahaya, ada juga tetangga yang mungkin menemukan jaringan anda dengan kecelakaan dan menikmati mengorek ke dalam kegiatan Anda dan menggunakan akses internet Anda di akan, memperlambat kecepatan jaringan Anda dalam proses.

Bahkan banyak bisnis menggunakan murah, rumah-menggunakan peralatan berkualitas untuk jaringan perusahaan mereka. Dengan keamanan yang buruk sering ditemukan pada jaringan usaha kecil, siapa pun dengan pengetahuan dasar tentang nirkabel dapat mengakses perusahaan dan pelanggan data sensitif.

Jika Anda tidak dapat mengamankan jaringan Anda sendiri, ada banyak perusahaan jasa yang akan melakukannya untuk Anda. Sebuah pencarian dari halaman kuning lokal atau penyelidikan di toko komputer lingkungan Anda harus menghasilkan bantuan profesional dan mendapatkan data pribadi Anda pribadi lagi.

Total Pageviews

Popular Posts

Powered by Blogger.