Senin, 11 Januari 2010

COMPUTER SECURITY

COMPUTER SECURITY
Keamanan komputer adalah cabang dari teknologi komputer yang dikenal sebagai keamanan informasi yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan harta benda dari pencurian, korupsi, atau bencana alam, sedangkan yang memungkinkan informasi dan properti untuk tetap diakses dan produktif kepada para pengguna dimaksudkan. Persyaratan keamanan sistem komputer, berarti proses kolektif dan mekanisme yang sensitif dan berharga layanan informasi dan dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau tidak dapat dipercaya individu dan kejadian-kejadian yang tidak direncanakan masing-masing.
Isi

1 Keamanan oleh desain
1.1 Masa sejarah keamanan dengan desain
2 Keamanan arsitektur
3 Hardware mekanisme yang melindungi komputer dan data
4 Secure sistem operasi
5 Secure coding
6 Kemampuan vs ACLs
7 Aplikasi
7,1 Pada penerbangan
7.1.1 sistem terkenal kecelakaan
8 Terminologi
9 Catatan
10 Referensi

1.Keamanan dengan desain

Teknologi keamanan komputer didasarkan pada logika. Sebagai jaminan belum tentu tujuan utama dari sebagian besar aplikasi komputer, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku program.

Ada beberapa pendekatan untuk keamanan di bidang komputer, kadang-kadang kombinasi pendekatan adalah valid:

1. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan tetapi perangkat lunak tidak dapat dipercaya (ini ketidakamanan komputer).
2. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan dan disahkan sebagai perangkat lunak dapat dipercaya (oleh membosankan cabang dan analisis jalur misalnya).
3. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (lagi ini adalah ketidakamanan komputer).
4. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang dapat dipercaya.

Banyak sistem yang tidak sengaja mengakibatkan kemungkinan pertama. Sejak pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.

Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik melaksanakan prinsip paling hak istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.

Lebih jauh lagi, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individual berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan bentuk tertutup solusi untuk keamanan yang bekerja dengan baik bila hanya satu properti yang ditandai dengan baik dapat diisolasi sebagai kritis, dan bahwa properti juga assessible matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti-bukti kebenaran formal tidak mungkin, penggunaan kode ketat meninjau dan unit pengujian mewakili-upaya pendekatan yang terbaik untuk membuat modul aman.

Desain harus menggunakan "pertahanan mendalam", di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang berlaku. Pertahanan dalam kedalaman bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip cascading mengakui bahwa beberapa rintangan rendah tidak membuat rintangan tinggi. Jadi mengalir beberapa mekanisme yang lemah tidak memberikan keselamatan satu mekanisme yang lebih kuat.

Subsistem harus default ke pengaturan aman, dan sedapat mungkin harus dirancang untuk "gagal aman" daripada "gagal tidak aman" (lihat gagal aman bagi keselamatan yang setingkat di rekayasa). Idealnya, sebuah sistem yang aman harus memerlukan disengaja, sadar, berpengetahuan dan keputusan bebas pada pihak berwenang yang sah untuk membuatnya tidak aman.

Selain itu, keamanan tidak boleh menjadi masalah semua atau tidak ada. Para perancang dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Lengkap audit harus disimpan aktivitas sistem, sehingga bila terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menyimpan penyusup menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di "jendela kerentanan" disimpan sesingkat mungkin.

1.1 Sejarah awal keamanan dengan desain

Awal sistem operasi Multics ini terkenal karena penekanan awal pada keamanan komputer dengan desain, dan Multics mungkin adalah sistem operasi pertama yang dirancang sebagai sistem yang aman dari bawah ke atas. Meskipun demikian, Multics 'keamanan rusak, tidak hanya sekali, tapi berulang kali. Strategi ini dikenal sebagai "menembus dan menguji 'dan telah menjadi secara luas dikenal sebagai non-terminating proses yang gagal untuk menghasilkan keamanan komputer. [Sunting] Hal ini menyebabkan lebih lanjut keamanan bekerja pada komputer yang prefigured teknik rekayasa keamanan modern menghasilkan bentuk tertutup proses-proses yang mengakhiri.

2.Keamanan arsitektur

Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) yang diposisikan, dan bagaimana mereka berhubungan dengan teknologi informasi secara keseluruhan arsitektur. Kontrol ini memenuhi tujuan untuk menjaga kualitas sistem atribut, di antaranya kerahasiaan, integritas, ketersediaan, akuntabilitas dan jaminan. "[1]. Sebuah arsitektur keamanan adalah rencana yang menunjukkan langkah-langkah keamanan di mana harus ditempatkan. Jika rencana menggambarkan solusi spesifik kemudian, sebelum membangun sebuah rencana, yang akan membuat analisis risiko. Jika rencana umum menggambarkan desain tingkat tinggi (arsitektur referensi) maka rencana harus didasarkan pada analisis ancaman.

3.Hardware mekanisme yang melindungi komputer dan data

Hardware didasarkan atau dibantu keamanan komputer menawarkan alternatif untuk perangkat lunak hanya keamanan komputer. Perangkat seperti dongles dapat dianggap lebih aman karena akses fisik yang diperlukan agar dapat dikompromikan.

Sementara banyak perangkat lunak solusi keamanan berbasis mengenkripsi data untuk mencegah data dari dicuri, sebuah program berbahaya atau seorang hacker dapat merusak data dalam rangka untuk membuatnya unrecoverable atau tidak dapat digunakan. Demikian pula, sistem operasi dienkripsi dapat rusak oleh program berbahaya atau hacker, membuat sistem tidak dapat digunakan. Hardware berbasis solusi keamanan dapat mencegah akses membaca dan menulis data dan oleh karenanya menawarkan perlindungan yang sangat kuat terhadap sabotase dan akses yang tidak sah. [Rujukan?]

Bekerja keamanan berbasis perangkat keras: Sebuah perangkat keras memperbolehkan user untuk login, logout dan untuk menetapkan tingkat hak istimewa yang berbeda dengan melakukan tindakan manual. Perangkat akan menggunakan teknologi biometrik untuk mencegah pengguna berbahaya dari login, logout, dan mengubah tingkat hak istimewa. Keadaan saat ini pengguna perangkat dibaca baik oleh komputer dan perangkat pengendali dalam perangkat seperti Harddisks. Akses ilegal oleh pengguna jahat atau program berbahaya terganggu berdasarkan keadaan saat ini dengan pengguna DVD controller harddisk dan membuat data akses ilegal mustahil. Hardware berbasis kontrol akses lebih aman daripada login dan logout menggunakan sistem operasi sebagai sistem operasi yang rentan terhadap serangan berbahaya. Karena perangkat lunak tidak dapat memanipulasi Level-Level Privileges pengguna, itu adalah mungkin bagi seorang hacker atau program berbahaya untuk memperoleh akses ke data yang aman dilindungi oleh perangkat keras atau melakukan operasi hak istimewa yang tidak sah. Melindungi perangkat keras sistem operasi dan sistem berkas gambar hak istimewa dari yang dirusak. Oleh karena itu, sistem yang benar-benar aman dapat dibuat dengan menggunakan hardware berbasis kombinasi keamanan dan kebijakan administrasi sistem aman.

4.Secure sistem operasi

Salah satu penggunaan komputer istilah keamanan mengacu pada teknologi untuk mengimplementasikan sistem operasi yang aman. Sebagian besar teknologi ini didasarkan pada ilmu pengetahuan yang dikembangkan pada tahun 1980 dan digunakan untuk memproduksi apa yang mungkin beberapa sistem operasi yang paling tertembus pernah. Meskipun masih berlaku, teknologi adalah terbatas digunakan saat ini, terutama karena menerapkan beberapa perubahan sistem manajemen dan juga karena tidak dipahami secara luas. Ultra-kuat seperti sistem operasi yang aman didasarkan pada kernel sistem operasi teknologi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi. Sebuah contoh dari kebijakan keamanan komputer adalah Bell-La Padula model. Strategi ini didasarkan pada mikroprosesor coupling khusus fitur perangkat keras, sering melibatkan unit pengelolaan memori, untuk dilaksanakan dengan benar khusus kernel sistem operasi. Ini membentuk dasar bagi sistem operasi yang aman, jika kritis tertentu bagian-bagian yang dirancang dan diterapkan dengan benar, dapat memastikan kemustahilan mutlak penetrasi oleh elemen bermusuhan. Kemampuan ini dimungkinkan karena konfigurasi tidak hanya membebankan kebijakan keamanan, tapi secara teori benar-benar melindungi diri dari korupsi. Sistem operasi biasa, di sisi lain, tidak memiliki fitur ini yang menjamin tingkat keamanan maksimal. Desain metodologi untuk menghasilkan sistem yang aman seperti tepat, deterministik dan logis.

Sistem dirancang dengan metodologi tersebut mewakili keadaan seni [klarifikasi diperlukan] although keamanan komputer produk yang menggunakan keamanan seperti tidak dikenal secara luas. Dalam kontras dengan kebanyakan jenis perangkat lunak, mereka bertemu dengan spesifikasi dengan kepastian diverifikasi sebanding dengan spesifikasi ukuran, berat dan kekuasaan. Aman sistem operasi yang dirancang cara ini digunakan terutama untuk melindungi informasi keamanan nasional, rahasia militer, dan data lembaga keuangan internasional. Ini adalah alat keamanan yang sangat kuat dan sangat sedikit aman sistem operasi yang telah disertifikasi di tingkat tertinggi (Orange Book A-1) untuk beroperasi atas jajaran "Top Secret" ke "unclassified" (termasuk Honeywell SCOMP, USAF SACDIN, NSA Blacker dan Boeing MLS LAN.) Kepastian keamanan tidak hanya bergantung pada logika strategi desain, tetapi juga pada kebenaran kepastian pelaksanaan, dan oleh karena itu ada derajat kekuatan keamanan yang ditetapkan untuk COMPUSEC. The Common Criteria quantifies kekuatan keamanan produk dalam bentuk dua komponen, fungsi keamanan dan tingkat kepastian (seperti tingkat EAL), dan ini ditetapkan dalam persyaratan Profil Perlindungan dan Keamanan Target untuk deskripsi produk. Tidak satupun jaminan ultra-tinggi aman tujuan umum sistem operasi telah dihasilkan selama beberapa dekade atau sertifikasi Common Criteria di bawah.

Di Amerika Serikat istilah, istilah Jaminan Tinggi biasanya menunjukkan sistem berhak fungsi keamanan yang diimplementasikan cukup kokoh untuk melindungi DoE DoD dan informasi rahasia. Sedang jaminan menunjukkan kurang dapat melindungi informasi berharga, seperti informasi pajak penghasilan. Aman sistem operasi yang dirancang untuk memenuhi tingkat ketahanan menengah fungsionalitas dan jaminan keamanan telah melihat lebih luas digunakan di dalam pemerintah dan pasar komersial. Sedang sistem yang kuat dapat memberikan keamanan yang sama berfungsi sebagai jaminan tinggi tapi aman sistem operasi melakukannya di tingkat kepastian yang lebih rendah (seperti common EAL4 tingkat Kriteria atau EAL5). Tingkat yang lebih rendah berarti kita kurang yakin bahwa fungsi keamanan dilaksanakan dengan sempurna, dan karena itu kurang bisa diandalkan. Sistem ini dapat ditemukan di gunakan di web server, penjaga, database server, dan manajemen host dan digunakan tidak hanya untuk melindungi data yang tersimpan pada sistem ini, tetapi juga untuk memberikan perlindungan tingkat tinggi untuk koneksi jaringan dan layanan routing.

5.Secure coding

Jika lingkungan operasi tidak didasarkan pada sistem operasi yang aman mampu mempertahankan domain untuk pelaksanaan sendiri, dan mampu melindungi kode aplikasi dari subversi berbahaya, dan mampu melindungi sistem dari kode ditumbangkan, maka keamanan tingkat tinggi yang tidak dimengerti mungkin. Sementara sistem operasi yang aman seperti yang mungkin dan telah dilaksanakan, sebagian besar sistem komersial jatuh dalam sebuah 'keamanan rendah' kategori karena mereka bergantung pada fitur yang tidak didukung oleh sistem operasi aman (seperti portabilitas, et al.). Dalam lingkungan operasi keamanan rendah, aplikasi tersebut harus diandalkan untuk berpartisipasi dalam perlindungan mereka sendiri. Ada 'usaha terbaik' aman praktek coding yang dapat diikuti untuk membuat aplikasi lebih tahan terhadap subversi jahat.

Di lingkungan komersial, sebagian besar perangkat lunak kerentanan subversi hasil dari beberapa jenis pengkodean yang dikenal cacat. Lunak common cacat termasuk buffer overflows, format string kerentanan, integer overflow, dan kode / perintah injeksi.

Beberapa bahasa umum seperti C dan C + + adalah rentan terhadap semua cacat ini (lihat Seacord, "Secure Coding pada C dan C ++"). Bahasa lain, seperti Jawa, lebih tahan terhadap beberapa cacat ini, tapi masih rentan terhadap kode / perintah injeksi dan perangkat lunak lain cacat yang memfasilitasi subversi.

Baru-baru ini pengkodean buruk lagi praktek telah datang di bawah pengawasan; tergantung pointer. Pertama yang diketahui memanfaatkan untuk masalah khusus ini dipresentasikan pada bulan Juli 2007. Sebelum masalah publikasi ini dikenal tetapi dianggap tidak akademis dan praktis di exploitasi. [2]

Singkatnya, 'aman pengkodean' dapat memberikan pengembalian yang signifikan dalam lingkungan operasi keamanan rendah, dan karena itu layak usaha. Masih tidak ada cara yang dikenal untuk menyediakan tingkat yang dapat diandalkan subversi perlawanan dengan derajat atau kombinasi dari 'aman pengkodean. "

6.Kemampuan vs ACLs

Dalam sistem komputer, dua model keamanan mampu menegakkan hak istimewa pemisahan adalah daftar kontrol akses (ACL) dan kemampuan. ACLs yang semantik telah terbukti menjadi tidak aman dalam banyak situasi (misalnya, wakil Bingung masalah). Hal ini juga telah menunjukkan bahwa janji ACL memberikan akses ke objek untuk hanya satu orang yang tidak pernah dapat dijamin dalam praktik. Kedua masalah ini diselesaikan oleh kemampuan. Ini tidak berarti kekurangan praktis ada di semua sistem berbasis ACL, tetapi hanya bahwa perancang utilitas tertentu harus mengambil tanggung jawab untuk memastikan bahwa mereka tidak memperkenalkan kekurangan.

Kemampuan telah dibatasi untuk sebagian besar sistem operasi penelitian dan OS komersial masih menggunakan ACLs. Kemampuan bisa, bagaimanapun, juga akan dilaksanakan di tingkat bahasa, mengarah ke gaya pemrograman yang pada dasarnya merupakan penyempurnaan dari standar desain berorientasi objek. Proyek sumber terbuka di daerah adalah bahasa E.

Pertama Sistem Plessey 250 dan kemudian Cambridge komputer CAP mendemonstrasikan penggunaan kemampuan, baik dalam hardware dan software, pada 1970-an. Satu alasan yang mendasari kurangnya kemampuan adopsi mungkin bahwa ACLs muncul untuk menawarkan sebuah "perbaikan cepat" untuk keamanan tanpa meresap desain ulang sistem operasi dan perangkat keras.

Komputer yang paling aman adalah yang tidak terhubung ke Internet dan terlindung dari segala gangguan. Di dunia nyata, yang paling keamanan berasal dari sistem operasi keamanan di mana bukan merupakan add-on, seperti OS/400 dari IBM. Hal ini hampir tidak pernah muncul dalam daftar kerentanan untuk alasan yang baik. Tahun mungkin berlalu antara satu masalah yang memerlukan perbaikan dan berikutnya.

7.Aplikasi

Keamanan komputer sangat penting di hampir semua industri berbasis teknologi yang beroperasi pada keamanan komputer systems.Computer juga dapat disebut sebagai keamanan komputer. Masalah-masalah sistem berbasis komputer dan menangani kerentanan mereka yang tak terhitung merupakan bagian integral dari menjaga operasional industri. [3]

7.1 Penerbangan

Industri penerbangan sangat penting ketika menganalisis keamanan komputer karena risiko yang terlibat meliputi kehidupan manusia, peralatan mahal, kargo, dan infrastruktur transportasi. Keamanan dapat dikompromikan oleh hardware dan software malpraktik, kesalahan manusia, dan lingkungan operasi yang rusak. Ancaman yang mengeksploitasi kerentanan komputer dapat berasal dari sabotase, spionase, kompetisi industri, serangan teroris, kerusakan mekanis, dan kesalahan manusia. [4]

Konsekuensi yang sukses secara sengaja atau tidak sengaja penyalahgunaan sistem komputer dalam industri penerbangan berkisar dari hilangnya kerahasiaan sistem hilangnya integritas, yang dapat mengakibatkan masalah yang lebih serius seperti pencurian atau kehilangan data, jaringan dan kontrol lalu lintas udara padam, yang pada gilirannya dapat menyebabkan penutupan bandara, hilangnya pesawat terbang, hilangnya penumpang kehidupan. Sistem militer yang mengendalikan amunisi dapat menimbulkan risiko yang lebih besar.

Sebuah serangan yang tepat tidak perlu teknologi yang sangat tinggi atau didanai dengan baik, karena daya listrik yang di bandara saja dapat menyebabkan reaksi di seluruh dunia. [5]. Salah satu yang paling mudah dan, tentu saja, yang paling sulit untuk melacak kerentanan keamanan dapat dicapai dengan mengirimkan komunikasi yang tidak sah melalui frekuensi radio tertentu. Transmisi ini dapat spoof pengendali lalu lintas udara atau hanya mengganggu komunikasi sama sekali. Insiden ini sangat umum, karena mengubah kursus penerbangan pesawat komersial dan menyebabkan panik dan kebingungan di masa lalu. [Sunting] Pengendalian pesawat di atas lautan ini terutama berbahaya karena hanya pengawasan radar memanjang 175-225 mil lepas pantai. Luar pandangan radar controller harus mengandalkan komunikasi radio berkala dengan pihak ketiga.

Petir, kekuatan fluktuasi, gelombang, cokelat-out, ditiup sekering, dan berbagai lainnya langsung pemadaman listrik menonaktifkan semua sistem komputer, karena mereka bergantung pada sumber listrik. Kebetulan lain dan kesalahan yang disengaja telah menyebabkan gangguan signifikan sistem kritis keselamatan sepanjang beberapa dekade terakhir dan ketergantungan pada komunikasi yang dapat diandalkan dan daya listrik hanya membahayakan keamanan komputer.

7.2 Sistem terkemuka kecelakaan

Pada tahun 1994, lebih dari seratus intrusi dibuat oleh hacker tak dikenal ke Roma Laboratorium, Angkatan Udara AS perintah utama dan fasilitas riset. Menggunakan kuda trojan virus, hacker dapat memperoleh akses tidak terbatas terhadap sistem jaringan Roma dan menghilangkan jejak kegiatan mereka. Para penyusup dapat memperoleh file-file rahasia, seperti udara sistem tatanan tasking data dan selanjutnya mampu menembus jaringan terhubung Penerbangan dan Antariksa Nasional Administrasi Goddard Space Flight Center, Wright-Patterson Air Force Base, beberapa kontraktor Pertahanan, dan organisasi sektor swasta lainnya , dengan menyamar sebagai pusat Roma dipercaya pengguna. [6] Sekarang, sebuah teknik yang disebut Etis hack pengujian remediate digunakan untuk masalah ini. [rujukan?]

Interferensi elektromagnetik lain ancaman terhadap keamanan komputer dan pada tahun 1989, Angkatan Udara Amerika Serikat F-16 jet sengaja menjatuhkan 230 kg bom di Georgia Barat setelah dirinci menyebabkan gangguan komputer jet untuk melepaskannya. [7]

Kecelakaan telekomunikasi serupa juga terjadi pada tahun 1994, ketika dua Blackhawk UH-60 helikopter hancur oleh F-15 pesawat di Irak karena sistem IFF sistem enkripsi berfungsi.

8.Terminologi

Istilah berikut yang digunakan dalam rekayasa sistem aman dijelaskan di bawah ini.

* Authentication teknik dapat digunakan untuk memastikan bahwa komunikasi end-poin yang mereka katakan.
* Automated teorema pembuktian dan alat verifikasi lain dapat mengaktifkan kritis algoritma dan kode yang digunakan dalam sistem aman untuk matematis terbukti untuk memenuhi spesifikasi.
* Kemampuan dan teknik daftar kontrol akses dapat digunakan untuk memastikan pemisahan hak istimewa dan wajib kontrol akses. Bagian berikutnya membahas penggunaannya.
* Rantai teknik kepercayaan dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh perancang sistem.
* Cryptographic teknik dapat digunakan untuk mempertahankan data di antara sistem transit, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat disadap atau dimodifikasi.
* Firewall dapat memberikan perlindungan dari online gangguan.
* Mandatory kontrol akses dapat digunakan untuk memastikan bahwa akses istimewa ditarik ketika sedang dicabut hak istimewa. Sebagai contoh, menghapus account pengguna juga harus menghentikan proses yang berjalan dengan privileges privileges.
* Secure cryptoprocessors dapat digunakan untuk meningkatkan teknik keamanan fisik ke dalam melindungi keamanan sistem komputer.
* Microkernels dapat diandalkan terhadap kesalahan: misalnya EROS dan Coyotos.
* Endpoint perangkat lunak keamanan jaringan membantu untuk mencegah pencurian data dan virus infeksi melalui perangkat penyimpanan portabel, seperti USB drive.

Beberapa item berikut mungkin milik ketidakamanan komputer artikel:

* Otorisasi akses membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan sistem otentikasi. Sistem ini dapat melindungi baik seluruh komputer - seperti melalui layar logon interaktif - atau layanan individual, seperti sebuah server FTP. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password, kartu identitas, dan, baru-baru ini, smart card dan sistem biometrik.
* Anti-virus software terdiri dari program komputer yang mencoba untuk mengidentifikasi, menghalangi dan menghilangkan virus komputer dan perangkat lunak berbahaya (malware).
* Aplikasi dengan keamanan yang diketahui cacat tidak boleh lari. Entah meninggalkannya dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan aplikasi lain. Dikenal publik cacat adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain yang terhubung dengannya. Situs keamanan Secunia menyediakan alat pencarian untuk dikenal unpatched kelemahan produk populer.

Teknik kriptografi mentransformasikan melibatkan informasi, merangkak itu sehingga menjadi tak terbaca selama transmisi. Penerima yang dituju dapat menguraikan pesan, tetapi para penyadap tidak bisa.

* Backup adalah cara mengamankan informasi; mereka adalah salinan lain dari semua file-file komputer penting disimpan di lokasi lain. Semua file tersebut disimpan di hard disk, CD-R, CD-RW, dan kaset. Lokasi yang disarankan untuk mem-backup adalah tahan api, tahan air, dan panas bukti aman, atau dalam terpisah, lokasi di luar kantor daripada di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka di safe deposit box di dalam brankas bank. Ada juga opsi keempat, yang melibatkan menggunakan salah satu file hosting yang mendukung file melalui Internet untuk keperluan bisnis dan individu.
o Backup juga penting untuk alasan selain keamanan. Bencana alam, seperti gempa bumi, badai, atau tornado, dapat menyerang bangunan tempat komputer berada. Bangunan dapat terbakar, atau ledakan mungkin terjadi. Perlu ada cadangan baru-baru ini di lokasi alternatif aman, dalam hal jenis bencana tersebut. Lebih lanjut, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs alternatif pemulihan bencana terganggu oleh bencana yang sama yang mempengaruhi situs utama termasuk memiliki punya situs utama di World Trade Center I dan pemulihan situs dalam 7 World Trade Center, yang keduanya hancur dalam 9 / 11 serangan, dan memiliki salah satu situs utama dan pemulihan situs di kawasan pesisir yang sama, yang mengarah kepada keduanya rentan terhadap kerusakan badai (misalnya situs utama di New Orleans dan pemulihan situs di Jefferson Parish, yang keduanya terkena Badai Katrina pada tahun 2005). Media cadangan harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari yang dicuri.
* Enkripsi digunakan untuk melindungi pesan dari mata orang lain. Hal ini dapat dilakukan dengan beberapa cara dengan beralih karakter sekitar, mengganti karakter dengan orang lain, dan bahkan menghapus karakter dari pesan. Ini harus digunakan dalam kombinasi untuk membuat enkripsi yang cukup aman, yaitu untuk mengatakan, cukup sulit untuk retak. Enkripsi kunci publik adalah cara yang halus dan praktis melakukan enkripsi. Hal ini memungkinkan misalnya siapa saja untuk menulis pesan untuk daftar penerima, dan hanya orang-orang penerima akan dapat membaca pesan itu.
* Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan dan gangguan berikutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, yang didasarkan pada seperangkat aturan yang ditetapkan administrator sistem.
* Honey pot adalah komputer yang baik sengaja atau tidak sengaja meninggalkan rentan terhadap serangan oleh kerupuk. Mereka dapat digunakan untuk menangkap kerupuk atau memperbaiki kelemahan tersebut.
* Intrusion-sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tetapi yang tidak boleh ada atau melakukan hal-hal yang tidak boleh mereka lakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
* Ping ping aplikasi yang dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP bisa diakses. Jika seorang cracker menemukan komputer mereka dapat mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer tersebut.
* Social engineering kesadaran karyawan tetap sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran berhasil jaringan dan server.
* File Integritas Monitor adalah alat yang digunakan untuk mendeteksi perubahan dalam integritas sistem dan file.

9.Catatan
  1. ^ Definitions: IT Security Architecture. SecurityArchitecture.org, Jan, 2008
  2. ^ New hacking technique exploits common programming error. SearchSecurity.com, July 2007
  3. ^ J. C. Willemssen, "FAA Computer Security". GAO/T-AIMD-00-330. Presented at Committee on Science, House of Representatives, 2000.
  4. ^ P. G. Neumann, "Computer Security in Aviation," presented at International Conference on Aviation Safety and Security in the 21st Century, White House Commission on Safety and Security, 1997.
  5. ^ J. Zellan, Aviation Security. Hauppauge, NY: Nova Science, 2003, pp. 65-70.
  6. ^ Information Security. United States Department of Defense, 1986
  7. ^ Air Force Bombs Georgia. The Risks Digest, vol. 8, no. 72, May 1989.
10.Referensi


Tidak ada komentar:

Posting Komentar