Jawaban Jack c. Champlain
-
Upload
hanafi-hnf -
Category
Documents
-
view
4 -
download
0
Transcript of Jawaban Jack c. Champlain
Setelah pemrograman dan instalasi telah selesai , administrator sistem keamanan
atau teknisi instalasi menginisialisasi program eksekusi untuk mengaktifkan
sistem untuk pertama kalinya . Sistem tersebut harus diprogram untuk mengenali
Sistem ID pengguna dan kata sandi gadis . Pengguna sistem ID dan password gadis
harus ditentukan dalam dokumentasi sistem dalam hal sistem perlu
akan reinitialized di kemudian hari . Sistem tersebut harus diprogram yang seperti itu, pada
memasuki pengguna sistem ID dan password gadis , administrator sistem keamanan
diperlukan untuk memasukkan password baru terdiri dari delapan atau lebih alpha - nu -
STUDI KASUS 8.1 ( lanjutan)
meric , karakter case-sensitive . Dengan membiarkan kombinasi angka dan caseSensitive
surat yang akan digunakan dalam password , jumlah kemungkinan kombinasi karakter
meningkat secara signifikan. Suatu persyaratan panjang lagi minimal sandi
bagi pengguna sistem ID harus diprogram ke dalam sistem berisiko tinggi .
Karakter password harus tidak muncul pada layar terminal karena mereka
dimasukkan oleh administrator sistem keamanan . Kontrol ini disebut sandi
masking . Sandi masking membuat sulit bagi pejalan kaki atau pengamat untuk mencuri
kata sandi pengguna lain dan kemudian melakukan kegiatan yang tidak sah .
Sistem ini juga harus diprogram sehingga password tidak dapat dilihat
oleh administrator sistem keamanan dari dalam aplikasi , manajemen database
sistem ( jika ada) , atau pada tingkat sistem operasi . untuk mencapai
ini , file password harus dienkripsi , menggunakan enkripsi yang relatif aman
algoritma . Cukup file terenkripsi yang jauh lebih sulit untuk memeriksa dan
berubah dibandingkan dengan file terenkripsi . ID pengguna dan password harus tetap
dalam keadaan terenkripsi mereka karena mereka ditularkan melalui telekomunikasi apapun
jaringan . ( Catatan: Lihat diskusi tentang kriptografi dalam Bab 11 . )
Pengguna sistem ID harus diprogram untuk memiliki sistem administrasi keamanan
kemampuan untuk memungkinkan administrator sistem keamanan untuk masuk
operasi disesuaikan dan parameter keamanan dan menciptakan user ID untuk lainnya
pengguna sistem . Ketika user ID tambahan yang tercipta , sistem harus memberikan
mereka membaca - hanya kemampuan akses sebagai default , sebagai lawan pemberian yang universal
mengakses kemampuan. Desain kontrol ini memastikan bahwa upaya tambahan harus dilakukan
sebelum ID pengguna baru bisa berbahaya .
Sistem tersebut harus diprogram untuk mengaktifkan administrator sistem keamanan
menetapkan sandi perdana minimal delapan karakter untuk setiap pengguna baru
ID . Ketika pengguna menandatangani untuk pertama kalinya , sistem harus meminta pengguna
untuk mengubah nya atau password-nya . Dengan cara ini , administrator keamanan sistem
dicegah dari mengetahui password user lain ( dengan asumsi bahwa password
File telah cukup dienkripsi ) .
Jumlah dan jenis parameter operasi disesuaikan akan bervariasi
sangat , tergantung pada jenis aplikasi dan persyaratan yang ditentukan pengguna
selama tahap desain . Jumlah dan jenis sistem keamanan disesuaikan
parameter juga akan bervariasi oleh aplikasi , tergantung pada risiko aplikasi
dan sumber daya keuangan dan manusia yang tersedia selama desain sistem dan pengembangan .
Parameter keamanan sistem harus disesuaikan pada seluruh sistem
dasar dan atas dasar pengguna individu . Lima disesuaikan umum seluruh sistem
parameter keamanan meliputi:
1 . Minimum panjang password . Sistem tersebut harus menolak setiap upaya pengguna untuk
memasukkan password dengan karakter yang lebih sedikit dari pengaturan parameter . bagi kebanyakan
sistem bisnis komersial , panjang password minimal delapan karakter
sudah cukup . Namun, jika sistem tersebut mendukung sangat
proses berisiko , lebih banyak karakter akan dijamin , bahkan ke dalam 20 -plus
jangkauan. Dengan password yang panjang , passphrase biasanya diperlukan . A
passphrase hanyalah sebuah pernyataan yang diketik bukan hanya satu kata .
Passphrases dapat sangat efektif karena mereka memerlukan sah
Membawa Sistem Baru untuk Hidup 145
146 Logis Keamanan
pengguna untuk menebak pernyataan konsep yang hanya satu kata . Mereka juga
efektif terhadap kamus " retak " perangkat lunak . Beberapa sistem memiliki
parameter yang memungkinkan administrator sistem keamanan untuk mengharuskan pengguna untuk
mencakup satu atau lebih angka atau karakter khusus dalam password mereka .
2 . Masa kadaluarsa Sandi . Ketika masa berakhirnya sandi memiliki
berlalu , sistem harus meminta setiap pengguna untuk memasukkan password lama sebagai
serta password baru dua kali berturut-turut . Untuk aplikasi komersial yang paling ,
masa berakhirnya sandi 60 hari sudah cukup . Sekali lagi , dalam
kasus sistem yang sangat berisiko , perubahan lebih sering password dapat
diperlukan . Perlu diketahui bahwa jika sistem memungkinkan pengguna untuk memasukkan baru
password, maka segera mengubah password mereka kembali ke password lama mereka,
efektivitas perubahan password sering dihilangkan .
3 . Jumlah berturut-turut berhasil sign-on yang diperbolehkan sebelum menangguhkan
user ID . Jika jumlah berturut-turut berhasil upaya sign-on
telah tercapai , sistem harus menghentikan penggunaan ID . penangguhan
berarti bahwa user ID tidak dapat digunakan sampai administrator sistem keamanan
me-reset ID pengguna kembali ke status aktif . Ini adalah kontrol yang sangat baik untuk
mencegah hacker atau sistem hacker dari mencoba masuk pada terbatas
beberapa kali . Dalam kebanyakan kasus , menangguhkan ID pengguna setelah tiga berturut-turut
berhasil sign-on upaya cukup untuk operasional dan keamanan
tujuan .
4 . Waktu hari dan hari dalam seminggu bahwa pengguna dapat mendaftar . Sistem ini harus
menolak setiap upaya pengguna untuk mengakses sistem selama masa hari atau
hari minggu yang berada di luar pengaturan parameter . Kontrol ini membantu
mencegah upaya akses tidak sah selama jam nonbisnis oleh orang
yang memiliki akses fisik ke fasilitas ( misalnya, kustodian atau petugas keamanan ) .
5 . Masa tidak aktif diperbolehkan sebelum pengguna secara otomatis ditandatangani . ketika
user ID sudah tidak aktif selama jangka waktu yang ditentukan dalam parameter,
sistem harus secara otomatis menyimpan dan tutup semua file yang masih aktif ,
mengakhiri aplikasi , dan menandatangani pengguna . Kontrol ini mengurangi
risiko akses tidak sah ketika pengguna meninggalkan workstation mereka dan melupakan
atau memilih untuk tidak menandatangani . Sesi yang paling tepat batas waktu
harus ditentukan berdasarkan keseimbangan antara operasional dan keamanan
kebutuhan . Awalnya, sesi batas waktu dari 10 menit atau kurang
harus direkomendasikan .
Sistem tersebut harus diprogram untuk mengizinkan sistem keamanan yang sama
parameter yang akan ditentukan secara terpisah secara ID pengguna individu oleh sistem
administrator keamanan . Jika tidak ada parameter keamanan sistem yang terpisah yang ditunjuk
untuk ID pengguna tertentu , parameter sistem keamanan standar harus diterapkan.
Sistem tersebut harus menerapkan parameter ID pengguna individu dalam preferensi atas
default parameter sistem . Logika ini memungkinkan administrator sistem keamanan
untuk mengakomodasi pengguna yang memiliki kebutuhan akses yang unik tanpa mengubah
pembatasan akses dari semua pengguna . Sebagai contoh, dalam kasus pengguna yang ingin
bekerja selama akhir pekan pada sebuah proyek khusus, administrator sistem keamanan akan
menetapkan ID parameter akses pengguna individu untuk orang ini . contoh lain
akan terjadi bila administrator sistem keamanan cadangan yang ID pengguna dibuat . itu
administrator keamanan sistem primer mungkin ingin mengatur password minimum
panjang untuk pengguna ini ID di sejumlah minimum yang lebih tinggi dari karakter daripada standar
untuk keamanan nonsystem administrator ID pengguna lainnya . Kelima sistem keamanan
parameter harus berlaku untuk semua nonsystem keamanan administrator ID pengguna .
Parameter , 1 , 3 , dan 4 bagaimanapun, tidak harus berlaku untuk pengguna sistem ID .
Sistem tersebut harus diprogram sehingga seluruh sistem dan individu
parameter minimum password length tidak berlaku untuk pengguna sistem ID . itu
alasannya adalah bahwa seorang administrator sistem keamanan baru yang belum terbiasa dengan kebutuhan
untuk kontrol minimum password length bisa sengaja atau tidak sengaja mengatur
Parameter ke minimum tidak diinginkan rendah, seperti tiga karakter . sandi
bagi pengguna sistem ID kemudian dapat diubah menjadi hanya tiga karakter , sehingga mengekspos
sistem dengan risiko lebih tinggi secara signifikan akses yang tidak sah . ini bisa
juga terjadi dalam kasus administrator sistem keamanan malas . Memiliki terpisah ,
persyaratan pemrograman berubah bahwa password untuk pengguna sistem
ID akan setidaknya delapan karakter alfanumerik campuran lama menghilangkan kemungkinan
dari password yang terlalu pendek atau sederhana yang diberikan kepada pengguna sistem ID
dan dengan demikian sangat mengurangi risiko akses tidak sah .
Parameter mengenai jumlah berturut-turut berhasil sign-on
yang diperbolehkan sebelum menangguhkan user ID juga harus tidak berlaku untuk sistem
ID pengguna . Jika tidak , maka seseorang yang berusaha hack pada password untuk
pengguna sistem ID dapat menyebabkan itu menjadi ditunda setelah hanya beberapa mencoba . ini
akan menjadi situasi yang sangat tidak diinginkan dalam acara administrator sistem keamanan
tidak menciptakan sistem yang user ID cadangan dan diperlukan untuk melakukan fungsi
bahwa tidak ada ID pengguna lain bisa melakukan. Jika sistem ini diprogram sehingga sistem
ID pengguna tidak dilindungi oleh kontrol suspensi otomatis, perlu program
sistem dengan minimal berubah panjang password untuk sistem
ID pengguna dari delapan atau lebih karakter alfanumerik campuran menjadi lebih
kritis.
Parameter waktu-of - hari dan hari - of- minggu tidak harus diterapkan pada sistem
ID pengguna karena administrator sistem keamanan bisa memerlukan akses setiap
waktu hari atau minggu . Jika masalah kritis yang timbul selama waktu ketika
pengguna sistem ID dibatasi , organisasi bisa menderita kerusakan yang signifikan
untuk program sistem dan data . Ini bisa mirip dengan memiliki kunci waktu
lemari besi bank dan kemudian setelah api pecah di dalam lemari besi . Satu tidak akan
mampu membuka kunci waktu dan harus berharap bahwa oksigen habis sebelum
uang itu terbakar .
Parameter 1 , 3 , dan 4 harus tetap berlaku untuk backup administrator keamanan sistem
ID pengguna yang dibuat menggunakan user ID sistem . meskipun cadangan
sistem keamanan administrator ID pengguna biasanya diberikan akses setara dengan
pengguna sistem ID , mereka tetap menciptakan ID pengguna , yang dapat dihapus
oleh pengguna sistem ID atau pengguna administrator sistem keamanan cadangan yang berbeda itu
ID , dan yang dapat dihapus apabila sistem reinitialized . Hal ini membawa
up masalah desain kunci lain .
Sistem tersebut harus diprogram sehingga pengguna sistem ID tidak dapat
dihapus . Misalnya , salah satu sistem administrator keamanan cadangan bisa di -
Membawa Sistem Baru untuk Hidup 147
148 Logis Keamanan
advertently atau sengaja mencoba untuk menghapus pengguna sistem ID . Jika permintaan tersebut
diizinkan , operasi penting dari sistem akan tergantung pada sistem
parameter akses berlaku untuk backup sistem keamanan administrator ID pengguna .
Jika parameter tidak tepat dipahami , seperti dalam kasus waktu -of - hari dan
hari - of- minggu parameter , sistem tidak dapat diakses dalam hal masalah
selama jam off .
Granularity kontrol akses sistem mengacu pada tingkat kekhususan dengan
yang parameter akses sistem dapat dikontrol . Pada tahap desain sistem ,
granularity harus ditentukan dengan jelas . Perlu diingat bahwa ada
trade-off antara granularity dan biaya, dalam hal peningkatan dolar dan pemrograman
waktu dan overhead sistem setelah sistem telah diterapkan . di
Selain jenis khas di atas kontrol keamanan logis , lain yang lebih rinci
kontrol dapat dirancang ke dalam sistem . Keempat kontrol keamanan logis
akan menambah granularity kontrol yang diberikan kepada administrator sistem keamanan :
1 . Sandi bisa disaring untuk mencegah pengguna dari memasuki mudah ditebak
password . Sebagai contoh, sistem bisa diprogram dengan berubah
parameter untuk jumlah maksimum karakter berturut-turut
akan diizinkan . Dengan demikian , password seperti " aaaaaa " atau " 111111 " bisa
dicegah .
2 . Sistem ini bisa diprogram untuk memerlukan minimal dua angka
dan dua karakter non - abjad di password , sehingga membuat password
lebih sulit untuk menebak .
3 . Sistem ini dapat diprogram untuk mencegah pengguna dari memasukkan password
bahwa ia baru saja digunakan . Untuk mencapai kontrol ini , sistem
akan perlu untuk merekam , dalam format terenkripsi , jumlah yang telah ditetapkan
password sebelumnya semua ID pengguna (misalnya , 10 ) . Parameter A kemudian bisa
dibuat yang memungkinkan administrator sistem keamanan fleksibilitas untuk
mengatur jumlah sebelumnya " generasi " password sistem tidak akan
memungkinkan pengguna untuk menggunakan kembali .
4 . Sistem ini bisa diprogram untuk memungkinkan ID pengguna tertentu saja untuk menandatangani
dari workstation tertentu. Sebagai contoh , ID pengguna ditugaskan untuk komputer
personil operasi tidak dapat menandatangani dari workstation dalam pemrograman
departemen, dan sebaliknya . Setiap perangkat ( workstation , terminal ,
printer , gateway, dll ) pada sistem diberikan sebuah unik " node" nomor
dimana sistem ini dapat mengidentifikasi itu . Untuk menerapkan pembatasan workstation ,
administrator sistem keamanan akan menugaskan tanda tertentu pada node atau
simpul berkisar kepada setiap user ID . Sebuah usaha oleh pengguna untuk login ke node
nomor yang berbeda dari nomor simpul resmi nya atau di luar
Kisaran berwenang akan ditolak .
Sistem tersebut harus diprogram untuk menerapkan kontrol granularity 1 , 2 , dan
3 sampai semua ID pengguna, termasuk pengguna sistem ID . Namun , granularity kontrol 4
harus berlaku untuk semua ID pengguna kecuali pengguna sistem ID , yang harus dibiarkan
untuk menandatangani dari setiap workstation dalam rangka memecahkan masalah dan menjaga keamanan sistem
dengan cara yang efisien dan efektif .
Kontrol granularity tambahan yang diprogram ke dalam beberapa sistem adalah sistem
parameter akses yang dapat diatur untuk memungkinkan bersamaan sesi sign-on oleh pengguna .
Sebuah bersamaan sign-on sesi adalah ketika user ID yang sama diperbolehkan untuk ditandatangani
dari dua atau lebih workstation secara bersamaan . Dari sudut pandang operasional ,
fitur ini bisa sangat berguna . Sebagai contoh, seorang administrator sistem keamanan mungkin
ditandatangani pada pada workstation yang normal -nya dan mungkin di tengah-tengah melakukan
yang panjang query database interaktif . Masalah darurat mungkin timbul ,
sehingga membutuhkan administrator sistem keamanan untuk melakukan semacam langsung
tindakan (misalnya , presiden perusahaan lupa nya atau password-nya dan perlu
diatur ulang segera ) . Daripada mengakhiri pekerjaan dan panjang interaktif
kemudian harus restart dari awal , itu jelas lebih efisien untuk
administrator sistem keamanan untuk pergi ke workstation lain untuk melakukan reset
operasi . Namun, jenis kegiatan dapat menyajikan kelemahan pengendalian yang signifikan .
Dalam contoh ini , administrator sistem keamanan mungkin perlu menggunakan workstation
di ruangan lain atau lokasi di dalam fasilitas . Sedangkan sistem keamanan
administrator jauh , pekerjaan interaktif bisa menyelesaikan , sehingga membebaskan sistem
keamanan administrator sign-on sesi di workstation asli . sebuah sah
Pengguna kemudian bisa melanjutkan untuk mengakses sistem dan melakukan tidak sah
fungsi sistem administrasi keamanan ( misalnya , membuat user ID tidak sah dengan
kemampuan administrator sistem keamanan untuk digunakan di lain waktu ) . Jika tiga atau lebih
sesi bersamaan diperbolehkan , potensi untuk jenis akses yang tidak sah
meningkat drastis .
Oleh karena itu , pengguna akhir tidak harus diberikan bersamaan sign-on kemampuan
karena jumlah kelemahan keamanan potensial yang bisa timbul dalam enduser
lingkungan . Jika dibenarkan oleh kebutuhan operasional , hanya administrator sistem keamanan
dan mungkin sangat pilih beberapa pengguna lain mungkin perlu bersamaan sign-on
kemampuan. Jika demikian , tidak lebih dari dua sesi bersamaan harus diperbolehkan , dan mereka
aktivitas harus dicatat dan . Situasi yang paling aman akan
desain dan sistem program sehingga bersamaan sign- on sesi tidak diperbolehkan
dan bahkan tidak parameter sistem keamanan opsional . Untuk mengatasi masalah tersebut
karena harus menghentikan program interaktif atau query yang mengambil banyak menit
untuk menyelesaikan , administrator keamanan sistem atau pengguna yang bersangkutan harus menyerahkan
atau pekerjaannya untuk " batch" pengolahan. Sebuah program batch adalah salah satu yang disampaikan
oleh pengguna dan dieksekusi oleh sistem ketika sumber daya pengolahan data yang tersedia.
Mengirimkan pekerjaan dalam batch membebaskan ID pengguna untuk melakukan fungsi interaktif lainnya
tanpa harus menunggu untuk pekerjaan untuk menyelesaikan .
Bahkan jika sistem dirancang sehingga bersamaan sign-on sesi bahkan tidak
pilihan, sistem administrator keamanan dapat menghindari kontrol desain oleh
hanya menciptakan beberapa ID pengguna untuk pengguna yang sama . Risiko satu pengguna memiliki
dua atau lebih ID pengguna yang sama untuk pengguna yang sama memiliki signon bersamaan
kemampuan. Oleh karena itu , praktek ini harus dicegah .
Keamanan logis hanya menguasai dijelaskan berkaitan dengan sistem yang optimal
Situasi desain . Namun, di dunia nyata , beberapa kontrol akan tidak memiliki
Membawa Sistem Baru untuk Hidup 149
150 Logis Keamanan
telah dirancang ke dalam sistem . Sangat mungkin bahwa beberapa kontrol yang ada , tetapi mereka
mempengaruhi pengguna sistem ID dengan cara yang dapat mengakibatkan peningkatan risiko tidak sah
mengakses melalui pengguna sistem ID . Misalnya, minimal - passwordlength
parameter dapat diatur ke tingkat yang rendah dan mungkin berlaku untuk pengguna sistem ID
serta semua pengguna lain . Kontrol granularity tambahan yang mungkin atau mungkin tidak mempengaruhi
pengguna sistem ID kemungkinan akan ditemui . Dalam setiap kasus , menilai keseluruhan
resiko dari proses dipengaruhi oleh sistem dan kemudian menentukan apakah kurangnya
kontrol tertentu, atau cara di mana mereka telah dirancang , sangat penting
cukup untuk menjamin rekomendasi untuk memprogram ulang bagian yang berlaku dari
sistem . Dalam beberapa kasus , kelemahan yang diidentifikasi dapat diatasi sebagian atau seluruhnya
dengan penyebaran yang tepat dari sistem kontrol terkait keamanan.
Google Translate kanggo Bisnis:Translator ToolkitPenerjemah Situs Web