Keamanan Komputer

Keamanan komputer adalah cabang dari teknologi komputer yang dikenal sebagai keamanan informasi yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan harta benda dari pencurian, korupsi, atau bencana alam, sedangkan yang memungkinkan informasi dan properti untuk tetap diakses dan produktif kepada pengguna yang dimaksudkan. Istilah keamanan komputer sistem berarti proses kolektif dan mekanisme dengan mana informasi sensitif dan berharga dan jasa dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu dipercaya dan peristiwa yang tidak direncanakan masing-masing. Strategi dan metodologi keamanan komputer sering berbeda dari kebanyakan teknologi komputer lain karena tujuannya agak sulit dipahami untuk mencegah perilaku yang tidak diinginkan, bukan komputer memungkinkan perilaku komputer inginkan.

Isi:

1. Keamanan Dengan desain
2. Keamanan Arsitektur
3. Aman Coding
4. Kemampuan Dan Daftar Kontrol Akses
5. Aplikasi
5.1 Cloud computing keamanan
5.2 Penerbangan
5.2.1 Sistem Kecelakaan Terkemuka
6. Cerita Pelanggaran Cyber Security

7. Komputer Kebijakan Keamanan
7.1 Amerika Serikat
7.1.1 Undang-undang tahun 2010 Cybersecurity
7.1.2 Pelaporan dan Kerjasama Internasional Cybercrime Act
7.1.3 Melindungi Cyberspace Sebagai Aset Nasional Undang-Undang Tahun 2010
7.1.4 Gedung Putih Mengusulkan Undang-Undang Cyber Security
7.2 Jerman
7.2.1 Berlin Mulai Pertahanan Cyber ​​Nasional Initiative

8. Terminologi

1. Keamanan Dengan Desain

Teknologi keamanan komputer didasarkan pada logika . Sebagai jaminan belum tentu tujuan utama dari aplikasi komputer yang paling, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku yang program.

Ada 4 pendekatan untuk keamanan di komputer , kadang-kadang kombinasi pendekatan adalah valid:

Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan, tetapi perangkat lunak tidak dapat dipercaya (ini adalah ketidakamanan komputer ).
Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan dan perangkat lunak yang divalidasi sebagai dapat dipercaya (oleh cabang membosankan dan analisis jalur misalnya).
Percayalah tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (sekali lagi ini adalah ketidakamanan komputer ).
Percayalah tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme hardware yang dapat dipercaya.

Banyak sistem secara tidak sengaja mengakibatkan kemungkinan pertama. Karena pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.

Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun, ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik memberlakukan prinsip paling istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.

Selanjutnya, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individu berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan bentuk tertutup solusi untuk keamanan yang bekerja dengan baik ketika hanya sebuah properti baik ditandai tunggal dapat diisolasi sebagai kritis, dan properti yang juga dinilai untuk matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti kebenaran formal tidak mungkin, gunakan ketat memeriksa kode dan pengujian unit merupakan pendekatan terbaik-upaya untuk membuat modul aman.

Desain harus menggunakan ” pertahanan mendalam “, di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang dimilikinya. Pertahanan secara mendalam bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip Cascading mengakui bahwa beberapa rintangan yang rendah tidak membuat rintangan tinggi. Jadi Cascading beberapa mekanisme yang lemah tidak memberikan keamanan yang lebih kuat mekanisme tunggal.

Subsistem harus default untuk mengamankan pengaturan, dan sedapat mungkin harus dirancang untuk “gagal mengamankan” daripada “gagal tidak aman” (lihat gagal-aman untuk setara dalam rekayasa keselamatan). Idealnya, sebuah sistem yang aman harus memerlukan suatu keputusan, yang disengaja sadar, berpengetahuan dan bebas pada bagian dari otoritas yang sah dalam rangka untuk membuatnya tidak aman.

Selain itu, keamanan tidak harus menjadi masalah semua atau tidak. Para desainer dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Kendali audit harus disimpan aktivitas sistem, sehingga ketika terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan jejak audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menjaga penyusup dari menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di ” jendela kerentanan “disimpan sesingkat mungkin.

2. Keamanan Arsitektur

Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan atribut kualitas sistem, di antaranya kerahasiaan, integritas , ketersediaan , akuntabilitas dan jaminan.
Mekanisme Hardware yang melindungi komputer dan data.

Keamanan komputer berbasis hardware atau dibantu menawarkan alternatif untuk perangkat lunak hanya keamanan komputer. Perangkat seperti dongle dapat dianggap lebih aman karena akses fisik diperlukan dalam rangka untuk dikompromikan.

Salah satu penggunaan keamanan komputer merujuk pada teknologi untuk menerapkan mengamankan sistem operasi . Sebagian besar teknologi ini didasarkan pada ilmu pengetahuan yang dikembangkan pada tahun 1980 dan digunakan untuk memproduksi apa yang mungkin beberapa sistem operasi yang paling tertembus pernah. Meskipun masih berlaku, teknologi ini digunakan terbatas hari ini, terutama karena menerapkan beberapa perubahan sistem manajemen dan juga karena tidak dipahami secara luas. Seperti ultra-kuat sistem operasi yang aman didasarkan pada kernel sistem operasi teknologi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi. Sebuah contoh dari kebijakan keamanan komputer adalah model Bell-LaPadula . Strategi ini didasarkan pada kopling khusus mikroprosesor fitur perangkat keras, sering melibatkan unit memori manajemen , ke kernel operasi khusus dengan benar menerapkan sistem. Ini membentuk dasar untuk sistem operasi yang aman yang, jika bagian kritis tertentu dirancang dan diterapkan dengan benar, dapat memastikan kemustahilan mutlak penetrasi oleh elemen bermusuhan. Kemampuan ini dimungkinkan karena konfigurasi tidak hanya membebankan kebijakan keamanan, tetapi dalam teori benar-benar melindungi diri dari korupsi. Sistem operasi biasa, di sisi lain, kurangnya fitur yang menjamin tingkat keamanan maksimal. Metodologi desain untuk menghasilkan sistem yang aman tersebut adalah tepat, deterministik dan logis.

Sistem dirancang dengan metodologi tersebut mewakili keadaan seni [ klarifikasi diperlukan ] dari keamanan komputer meskipun produk yang menggunakan keamanan seperti tidak banyak diketahui. Dalam kontras dengan sebagian besar jenis perangkat lunak, mereka memenuhi spesifikasi dengan kepastian diverifikasi sebanding dengan spesifikasi ukuran, berat dan kekuasaan. Sistem operasi yang aman dirancang cara ini digunakan terutama untuk melindungi informasi keamanan nasional, rahasia militer, dan data lembaga keuangan internasional. Ini adalah alat keamanan yang sangat kuat dan sangat sedikit sistem operasi yang aman telah disertifikasi di tingkat tertinggi ( Oranye Buku A-1) untuk beroperasi selama rentang “Top Secret” untuk “unclassified” (termasuk Honeywell SCOMP, USAF SACDIN, NSA hitam dan Boeing MLS LAN) Jaminan keamanan. tergantung tidak hanya pada tingkat kesehatan dari strategi desain, tetapi juga pada kebenaran kepastian pelaksanaan, dan oleh karena itu ada derajat kekuatan keamanan yang ditetapkan untuk COMPUSEC. Para Common Criteria quantifies kekuatan keamanan produk dalam bentuk dua komponen, fungsi keamanan dan tingkat jaminan (seperti tingkat EAL), dan ini ditetapkan dalam Perlindungan Profil persyaratan dan Keamanan Sasaran untuk deskripsi produk. Tak satu pun dari ultra-tinggi aman tujuan sistem jaminan operasi umum telah diproduksi selama beberapa dekade atau sertifikasi Common Criteria di bawah.

Dalam bahasa Amerika Serikat, istilah Jaminan Tinggi biasanya menunjukkan sistem memiliki fungsi keamanan yang tepat yang diimplementasikan kokoh cukup untuk melindungi DoE DoD dan informasi rahasia. Sedang jaminan menunjukkan itu dapat melindungi informasi kurang berharga, seperti informasi pajak penghasilan. Sistem operasi yang aman dirancang untuk memenuhi tingkat ketahanan menengah fungsionalitas dan jaminan keamanan telah melihat penggunaan yang lebih luas dalam kedua pemerintah dan pasar komersial. Sedang sistem yang kuat dapat memberikan fungsi keamanan yang sama seperti sistem jaminan operasi yang tinggi aman tetapi melakukannya pada tingkat yang lebih rendah jaminan (seperti tingkat Common Criteria EAL4 atau EAL5). Tingkat yang lebih rendah berarti kita bisa kurang yakin bahwa fungsi keamanan dilaksanakan dengan sempurna, dan karena itu kurang bisa diandalkan. Sistem ini ditemukan digunakan pada web server, penjaga, database server, dan host manajemen dan digunakan tidak hanya untuk melindungi data yang tersimpan pada sistem ini tetapi juga untuk memberikan tingkat perlindungan yang tinggi untuk koneksi jaringan dan layanan routing.

3. Coding Aman

Jika lingkungan operasi tidak didasarkan pada sistem operasi yang aman mampu mempertahankan domain untuk pelaksanaan sendiri, dan mampu melindungi kode aplikasi dari subversi berbahaya, dan mampu melindungi sistem dari kode ditumbangkan, maka derajat keamanan yang tinggi tidak dimengerti mungkin. Sementara seperti sistem operasi yang aman yang mungkin dan telah dilaksanakan, sebagian besar sistem komersial jatuh dalam kategori ‘keamanan rendah’ ​​karena mereka mengandalkan fitur tidak didukung oleh sistem operasi yang aman (seperti portabilitas, dan lain-lain). Dalam lingkungan operasi keamanan rendah, aplikasi tersebut harus diandalkan untuk berpartisipasi dalam perlindungan mereka sendiri. Ada praktek aman ‘usaha terbaik’ coding yang dapat diikuti untuk membuat aplikasi lebih tahan terhadap subversi berbahaya.

Di lingkungan komersial, mayoritas perangkat lunak subversi kerentanan hasil dari beberapa jenis yang diketahui cacat coding. Cacat perangkat lunak umum termasuk buffer overflows , kerentanan format string , overflow integer , dan kode / perintah injeksi . Perlu segera dicatat bahwa semua yang telah disebutkan sebelumnya adalah contoh spesifik dari kelas umum serangan, di mana situasi di mana putatif “Data” sebenarnya mengandung implisit atau eksplisit, instruksi executable cerdik dieksploitasi.

Beberapa bahasa umum seperti C dan C + + adalah rentan terhadap semua cacat (lihat Seacord, “Secure Coding di C dan C + +” ). Bahasa lain, seperti Jawa, lebih tahan terhadap beberapa cacat, tetapi masih rentan terhadap kode / perintah injeksi dan cacat perangkat lunak lain yang memfasilitasi subversi.

Baru lain praktek coding yang buruk telah datang di bawah pengawasan; menggantung pointer . Mengeksploitasi dikenal pertama untuk masalah khusus ini disampaikan pada bulan Juli 2007. Sebelum publikasi ini masalah itu dikenal tetapi dianggap tidak praktis akademik dan dieksploitasi.
Sayangnya, tidak ada model teoritis dari “aman coding” praktek, atau merupakan salah satu praktis dicapai, sejauh kode (idealnya, read-only) dan data (biasanya baca / tulis).

4. Kemampuan Dan Daftar Kontrol Akses

Dalam sistem komputer, model keamanan dua mampu menegakkan hak istimewa pemisahan adalah daftar kontrol akses (ACL) dan kemampuan berbasis keamanan . Semantik dari ACL telah terbukti tidak aman dalam banyak situasi, misalnya, masalah wakil bingung . Ini juga telah menunjukkan bahwa janji ACL memberikan akses ke objek hanya satu orang tidak pernah dapat dijamin dalam praktek. Kedua masalah ini diselesaikan dengan kemampuan. Ini tidak berarti kekurangan praktis ada di semua ACL berbasis sistem, tetapi hanya bahwa desainer utilitas tertentu harus mengambil tanggung jawab untuk memastikan bahwa mereka tidak memperkenalkan kekurangan.
Kemampuan sebagian besar telah dibatasi untuk penelitian sistem operasi dan komersial OS masih menggunakan ACL. Kemampuan bisa, bagaimanapun, juga diterapkan pada tingkat bahasa, mengarah ke gaya pemrograman yang pada dasarnya merupakan penyempurnaan dari standar desain berorientasi obyek. Sebuah proyek open source di daerah tersebut adalah bahasa E.
Pertama Plessey Sistem 250 dan kemudian Cambridge CAP komputer menunjukkan penggunaan kemampuan, baik dalam hardware dan software, pada tahun 1970. Sebuah alasan kurangnya kemampuan adopsi mungkin bahwa ACL muncul untuk menawarkan sebuah ‘perbaikan cepat’ untuk keamanan tanpa mendesain ulang meresap dari sistem operasi dan perangkat keras.
Komputer yang paling aman adalah yang tidak terhubung ke Internet dan terlindung dari gangguan apapun. Dalam dunia nyata, keamanan yang paling berasal dari sistem operasi mana keamanan bukan merupakan add-on.

5. Aplikasi

Keamanan komputer sangat penting di hampir semua industri berbasis teknologi yang beroperasi pada sistem komputer. Keamanan komputer juga dapat disebut sebagai keamanan komputer. Masalah-masalah sistem berbasis komputer dan mengatasi kerentanan mereka yang tak terhitung merupakan bagian integral dari menjaga industri operasional.

5.1. Cloud Computing Keamanan

Keamanan di awan adalah menantang, karena tingkat beragam fitur keamanan dan skema manajemen dalam entitites awan. Dalam hubungan ini satu basis protokol logis perlu berevolusi sehingga seluruh gamet komponen beroperasi serempak dan aman.

5.2. Penerbangan

Industri penerbangan ini terutama penting ketika menganalisis keamanan komputer karena risiko yang terlibat meliputi kehidupan manusia, peralatan mahal, kargo, dan infrastruktur transportasi. Keamanan dapat dikompromikan oleh perangkat keras dan perangkat lunak malpraktik, kesalahan manusia, dan lingkungan operasi rusak. Ancaman yang mengeksploitasi kerentanan komputer dapat berasal dari sabotase, spionase, persaingan industri, serangan teroris, kerusakan mekanik, dan kesalahan manusia.
Konsekuensi dari penyalahgunaan yang disengaja atau tidak disengaja sukses dari sebuah sistem komputer di berbagai industri penerbangan dari hilangnya kerahasiaan hilangnya integritas sistem, yang dapat menyebabkan masalah yang lebih serius seperti pencurian data atau kerugian, jaringan dan kontrol lalu lintas udara padam, yang pada gilirannya dapat menyebabkan penutupan bandara, hilangnya pesawat, kehilangan nyawa penumpang. Militer amunisi kontrol sistem yang dapat menimbulkan risiko yang lebih besar.
Sebuah serangan yang tepat tidak perlu sangat berteknologi tinggi atau baik yang didanai;. Untuk pemadaman listrik di bandara sendiri dapat menyebabkan dampak di seluruh dunia. Salah satu yang paling mudah dan, bisa dibilang, yang paling sulit untuk melacak kerentanan keamanan dapat dicapai dengan mengirimkan tidak sah komunikasi melalui frekuensi radio yang spesifik. Transmisi ini mungkin pengendali lalu lintas udara spoof atau hanya mengganggu komunikasi sama sekali. Insiden ini sangat umum, memiliki program penerbangan pesawat komersial yang berubah dan panik menyebabkan dan kebingungan di masa lalu pesawat Pengendalian atas lautan sangat berbahaya karena pengawasan radar hanya meluas 175-225 mil lepas pantai. Selain pemandangan pengendali radar harus bergantung pada komunikasi radio periodik dengan pihak ketiga.
Petir, fluktuasi listrik, surge, brownouts , sekering ditiup, dan berbagai pemadaman listrik lainnya langsung menonaktifkan semua sistem komputer, karena mereka bergantung pada sumber listrik. Kesalahan disengaja dan disengaja lain telah menyebabkan gangguan yang signifikan dari sistem keselamatan kritis sepanjang beberapa dekade terakhir dan ketergantungan pada komunikasi yang handal dan daya listrik hanya membahayakan keamanan komputer.

5.2.1. Sistem Kecelakaan Terkemuka

Pada tahun 1994, lebih dari seratus penyusupan itu dilakukan oleh cracker tak dikenal ke Laboratorium Roma, perintah utama Angkatan Udara AS dan fasilitas penelitian. Menggunakan kuda trojan virus, hacker dapat memperoleh akses tak terbatas ke sistem jaringan Roma dan menghapus jejak aktivitas mereka. Para penyusup mampu mendapatkan berkas diklasifikasikan, seperti data untuk sistem udara tasking dan selanjutnya mampu menembus jaringan yang terhubung dari Penerbangan dan Antariksa Nasional Administrasi ‘Goddard Space Flight Center, Wright-Patterson Air Force Base, beberapa kontraktor pertahanan, dan swasta lainnya organisasi sektor, dengan menyamar sebagai pengguna terpercaya Roma pusat.

6. Cerita Pelanggaran Cyber Security

Salah satu kisah nyata yang menunjukkan apa yang utama generatif teknologi mengarah ke dalam hal pelanggaran keamanan online adalah kisah pertama Internet cacing .
Pada tahun 1988, 60000 komputer yang terhubung ke Internet, tetapi tidak semua dari mereka PC. Sebagian besar mainframe, minicomputer dan workstation profesional. Pada 2 November 1988, komputer bertindak aneh. Mereka mulai untuk memperlambat, karena mereka menjalankan kode berbahaya yang menuntut waktu prosesor dan menyebarkan dirinya ke komputer lain. Tujuan dari perangkat lunak tersebut adalah untuk mengirimkan salinan ke mesin dan menjalankan secara paralel dengan perangkat lunak yang ada dan ulangi lagi. Ini dieksploitasi cacat dalam program e-mail transmisi umum yang berjalan pada komputer dengan menulis ulang itu untuk memfasilitasi masuknya atau menduga ‘password, karena, pada waktu itu, password yang sederhana (username misalnya’ pengguna harry ‘dengan password’. .. ‘harry) atau yang jelas terkait dengan daftar 432 password umum diuji pada setiap komputer.
Perangkat lunak itu ditelusuri kembali ke 23 tahun Universitas Cornell mahasiswa pascasarjana Robert Tappan Morris, Jr . Ketika ditanya tentang motif atas tindakannya, Morris mengatakan ‘dia ingin menghitung berapa banyak mesin yang terhubung ke Internet’. Penjelasan-Nya telah diverifikasi dengan kode nya, tapi ternyata kereta, namun.

7. Komputer kebijakan keamanan

Contoh-contoh dan perspektif dalam bagian ini mungkin tidak mewakili seluruh dunia melihat dari subjek. Harap memperbaiki artikel ini dan mendiskusikan masalah pada halaman pembicaraan . (Desember 2010)

7.1. Amerika Serikat

7.1.2. UU Cybersecurity tahun 2010

Pada tanggal 1 April 2009, Senator Jay Rockefeller (D-WV) memperkenalkan “UU Cybersecurity tahun 2009 – 773 S.” ( teks lengkap ) di Senat , RUU, co-ditulis dengan Senator Evan Bayh (D-IN), Barbara Mikulski (D-MD), Bill Nelson (D-FL), dan Olympia Snowe (R-ME), dirujuk ke Komite Perdagangan, Ilmu Pengetahuan, dan Transportasi , yang menyetujui versi revisi dari RUU yang sama (” cybersecurity Act 2010 “) pada tanggal 24 Maret 2010. RUU ini bertujuan untuk meningkatkan kerjasama antara publik dan sektor swasta pada isu-isu keamanan cyber, terutama yang swasta yang memiliki infrastruktur yang sangat penting untuk kepentingan keamanan nasional (tanda kutip RUU John Brennan , Asisten Presiden untuk Keamanan Dalam Negeri dan Kontra Terorisme: “keamanan bangsa kita dan kemakmuran ekonomi tergantung pada keamanan, stabilitas, dan integritas komunikasi dan infrastruktur informasi yang sebagian besar milik swasta dan global-dioperasikan “dan berbicara tentang respon negara untuk sebuah “cyber Katrina “. Meningkatkan kesadaran publik tentang isu-isu cybersecurity, dan penelitian asuh dan dana cybersecurity. Beberapa bagian yang paling kontroversial dari RUU ini termasuk Ayat 315, yang memberikan para Presiden hak untuk “perintah pembatasan atau shutdown dari lalu lintas Internet ke dan dari Pemerintah Federal Amerika Serikat terancam atau infrastruktur sistem informasi penting atau jaringan. The Electronic Frontier Foundation , sebuah internasional nirlaba hak digital dan organisasi advokasi hukum berbasis di Amerika Serikat , ditandai tagihan sebagai mempromosikan “pendekatan yang berpotensi berbahaya yang berpihak pada dramatis atas respon mabuk”.

7.1.3. Pelaporan dan Kerjasama Internasional cybercrime Act

Pada tanggal 25 Maret 2010, Perwakilan Yvette Clarke (D-NY) memperkenalkan “Pelaporan cybercrime Internasional dan Undang-Undang Kerjasama – HR4962” ( teks lengkap ) di DPR , RUU, co-disponsori oleh tujuh perwakilan lain (di antaranya hanya satu Republik ), dirujuk ke tiga komite DPR . [11] RUU ini berusaha untuk memastikan bahwa pemerintah terus Kongres informasi pada infrastruktur informasi, cybercrime , dan pengguna akhir perlindungan di seluruh dunia. Hal ini juga “mengarahkan Presiden untuk memberikan prioritas bantuan untuk meningkatkan kemampuan hukum, peradilan, dan penegakan sehubungan dengan kejahatan cyber ke negara-negara dengan informasi rendah dan tingkat teknologi komunikasi pembangunan atau pemanfaatan dalam sistem kritis infrastruktur, telekomunikasi, dan industri keuangan” [ 11] serta untuk mengembangkan rencana aksi dan penilaian kepatuhan tahunan untuk negara-negara “keprihatinan dunia maya”.

7.1.4. Melindungi Cyberspace sebagai Aset Nasional Undang-Undang tahun 2010

Pada tanggal 19 Juni 2010, Senator Amerika Serikat Joe Lieberman (I-CT) memperkenalkan RUU yang disebut “Melindungi Cyberspace sebagai Aset Undang-Undang Nasional 2010 – S.3480″ ( teks lengkap dalam pdf ), yang ia bersama-menulis dengan Senator Susan Collins (R-ME) dan Senator Thomas pengomel (D-DE). Jika masuk ke dalam hukum, RUU ini kontroversial, yang dijuluki media Amerika ” Bunuh RUU beralih “, akan memberikan para Presiden kekuasaan darurat melalui Internet. Namun, semua tiga co-author dari tagihan mengeluarkan pernyataan yang menyatakan bahwa alih-alih, tagihan “[menyempit] otoritas Presiden yang luas untuk mengambil alih jaringan telekomunikasi”.

7.1.5. Gedung Putih Mengusulkan Undang-Undang Cybersecurity

Pada tanggal 12 Mei 2010, Gedung Putih mengirimkan Kongres hukum cybersecurity yang diusulkan dirancang untuk memaksa perusahaan untuk berbuat lebih banyak untuk menangkis serangan cyber, ancaman yang telah diperkuat oleh laporan terbaru tentang kerentanan dalam sistem yang digunakan dalam kekuasaan dan utilitas air.

7.2. Jerman

7.2.1. Berlin Mulai Pertahanan Cyber ​​Nasional Initiative

Pada tanggal 16 Juni 2011, Menteri Dalam Negeri Jerman, secara resmi membuka Jerman NCAZ baru (Pusat Nasional untuk Pertahanan Cyber) de: Nationales Cyber-Abwehrzentrum , yang terletak di Bonn. Para NCAZ erat bekerja sama dengan BSI (Kantor Federal untuk Keamanan Informasi) de: Bundesamt für Sicherheit in der Informationstechnik , BKA (Polisi Federal Organisasi) de: Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) de: Bundesnachrichtendienst , MAD (Dinas Intelijen Militer ) de: AMT für den Militärischen Abschirmdienst dan organisasi nasional lainnya di Jerman mengurus aspek keamanan nasional. Menurut Menteri tugas utama organisasi baru yang didirikan pada 23 Februari, 2011, adalah untuk mendeteksi dan mencegah serangan terhadap infrastruktur nasional dan insiden yang disebutkan seperti Stuxnet de: Stuxnet

8. Terminologi

Bagian ini mungkin memerlukan pembersihan untuk memenuhi Wikipedia standar kualitas . (Pertimbangkan untuk menggunakan instruksi pembersihan yang lebih spesifik .) Harap membantu meningkatkan bagian ini jika Anda bisa. Para halaman pembicaraan mungkin berisi saran. (November 2010)

Istilah-istilah berikut digunakan dalam sistem rekayasa yang aman dijelaskan di bawah ini.

Otentikasi teknik dapat digunakan untuk memastikan bahwa komunikasi end-poin yang mereka katakan.
Teorema membuktikan otomatis dan alat verifikasi lainnya dapat mengaktifkan algoritma kritis dan kode yang digunakan dalam sistem yang aman untuk secara matematis terbukti memenuhi spesifikasi mereka.
Kemampuan dan kontrol akses daftar teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan kendali akses mandatory. Bagian ini membahas penggunaan mereka.
Rantai kepercayaan teknik dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh desainer sistem.
Kriptografi teknik dapat digunakan untuk mempertahankan data dalam transit antara sistem, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat atau dimodifikasi.
Firewall dapat memberikan beberapa perlindungan dari intrusi online.

Sebuah mikrokernel adalah korpus, hati-hati dibuat sengaja kecil software yang mendasari sistem operasi per se dan hanya digunakan untuk menyediakan tingkat yang sangat rendah, primitif sangat tepat didefinisikan di atas mana sebuah sistem operasi dapat dikembangkan. Sebuah contoh sederhana dengan nilai didaktis yang cukup adalah awal 90-an GEMSOS (Gemini Komputer), yang menyediakan sangat rendah tingkat primitif, seperti manajemen “segmen”, di atas sebuah sistem operasi yang dapat dibangun. Teori (dalam kasus “segmen”) adalah bahwa-daripada memiliki sistem operasi itu sendiri khawatir tentang perpisahan akses mandatory dengan cara militer gaya-label itu lebih aman jika tingkat rendah, modul independen diteliti dapat diisi hanya dengan pengelolaan segmen individual berlabel, baik itu memori “segmen” atau sistem file “segmen” atau teks dieksekusi “segmen.” Jika perangkat lunak di bawah visibilitas dari sistem operasi (seperti dalam kasus ini) diisi dengan label, tidak ada berarti secara teoritis layak bagi seorang hacker cerdas untuk menumbangkan skema pelabelan, karena sistem operasi per se tidak menyediakan mekanisme untuk mengganggu dengan label : sistem operasi, pada dasarnya, seorang klien (sebuah “aplikasi,” bisa dibilang) atas mikrokernel dan, dengan demikian, tunduk pada pembatasan tersebut.

Endpoint Keamanan perangkat lunak membantu jaringan untuk mencegah pencurian data dan infeksi virus melalui perangkat penyimpanan portabel, seperti USB drive.

Kerahasiaan adalah menjaga rahasia informasi kecuali kepada orang lain yang berwenang.

Integritas Data adalah akurasi dan konsistensi data yang tersimpan, yang ditunjukkan dengan tidak adanya perubahan dalam data antara dua update dari catatan data.

Beberapa item berikut ini mungkin milik ketidakamanan komputer artikel:

Akses otorisasi membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan otentikasi sistem. Sistem ini dapat melindungi baik seluruh komputer – seperti melalui interaktif logon layar – atau layanan individual, seperti FTP server. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password , kartu identifikasi , dan, baru-baru ini, kartu pintar dan biometrik sistem.
Anti-virus perangkat lunak terdiri dari program komputer yang mencoba untuk mengidentifikasi, mencegah dan menghilangkan virus komputer dan software berbahaya lainnya ( malware ).
Aplikasi dengan kelemahan keamanan dikenal tidak harus dijalankan. Entah biarkan dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan beberapa aplikasi lainnya. Kekurangan dikenal publik adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain terhubung. Situs keamanan Secunia menyediakan alat pencarian untuk kelemahan dikenal unpatched dalam produk populer.
Backup adalah cara mengamankan informasi; mereka salinan semua file komputer penting disimpan di lokasi lain. File-file ini disimpan pada hard disk, CD-R , CD-RW , dan kaset . Lokasi yang disarankan untuk backup adalah tahan api, tahan air, dan panas yang aman bukti, atau di lokasi, luar kantor yang terpisah dari itu di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka dalam safe deposit box di dalam kubah Bank . Ada juga opsi keempat, yang melibatkan menggunakan salah satu layanan file hosting yang punggung atas file melalui internet untuk keperluan bisnis dan individu.
Backup juga penting untuk alasan lain selain keamanan. Bencana alam, seperti gempa bumi, angin topan, atau tornado, bisa menyerang gedung tempat komputer berada. Bangunan dapat terbakar, atau ledakan mungkin terjadi. Perlu ada cadangan baru pada lokasi yang aman alternatif, dalam kasus semacam bencana. Selanjutnya, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs pemulihan bencana alternatif yang dikompromikan oleh bencana yang sama yang mempengaruhi situs utama termasuk yang telah memiliki situs utama di World Trade Center I dan situs pemulihan dalam 7 World Trade Center , yang keduanya hancur dalam 9 / 11 serangan, dan memiliki situs utama seseorang dan situs pemulihan di wilayah pesisir yang sama, yang mengarah ke baik yang rentan terhadap kerusakan badai (misalnya, utama situs di New Orleans dan situs pemulihan di Jefferson Parish , baik yang terkena Badai Katrina pada tahun 2005) . Media backup harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari dicuri.

Kriptografi teknik melibatkan transformasi informasi, berebut itu sehingga menjadi tidak terbaca selama transmisi. Penerima pesan yang dituju dapat menguraikan pesan, namun penyadap tidak bisa, idealnya.

Enkripsi digunakan untuk melindungi pesan dari mata orang lain. cryptographically aman cipher yang dirancang untuk membuat setiap upaya praktis melanggar layak. Symmetric-key cipher cocok untuk enkripsi massal menggunakan kunci bersama , dan enkripsi kunci-publik menggunakan sertifikat digital dapat memberikan solusi praktis untuk masalah berkomunikasi secara aman ketika tidak ada tombol yang dibagi di muka.
Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan intrusi dan selanjutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, didasarkan pada seperangkat sistem administrator didefinisikan aturan.
Pot madu adalah komputer yang baik sengaja atau tidak sengaja dibiarkan rentan terhadap serangan oleh cracker. Mereka dapat digunakan untuk menangkap kerupuk atau kerentanan memperbaiki.
Intrusion sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tetapi yang tidak seharusnya ada atau melakukan hal-hal yang mereka tidak harus melakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
Ping ping Aplikasi dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP dapat dicapai. Jika seorang cracker menemukan komputer, mereka dapat mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer itu.
Rekayasa sosial kesadaran menjaga karyawan sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran sukses dari jaringan dan server.

Sumber: Wikipedia, Bhineka News

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s