Jawaban Jack c. Champlain

16
Setelah pemrograman dan instalasi telah selesai , administrator sistem keamanan atau teknisi instalasi menginisialisasi program eksekusi untuk mengaktifkan sistem untuk pertama kalinya . Sistem tersebut harus diprogram untuk mengenali Sistem ID pengguna dan kata sandi gadis . Pengguna sistem ID dan password gadis harus ditentukan dalam dokumentasi sistem dalam hal sistem perlu akan reinitialized di kemudian hari . Sistem tersebut harus diprogram yang seperti itu, pada memasuki pengguna sistem ID dan password gadis , administrator sistem keamanan diperlukan untuk memasukkan password baru terdiri dari delapan atau lebih alpha - nu - STUDI KASUS 8.1 ( lanjutan) meric , karakter case-sensitive . Dengan membiarkan kombinasi angka dan caseSensitive surat yang akan digunakan dalam password , jumlah kemungkinan kombinasi karakter meningkat secara signifikan. Suatu persyaratan panjang lagi minimal sandi bagi pengguna sistem ID harus diprogram ke dalam sistem berisiko tinggi . Karakter password harus tidak muncul pada layar terminal karena mereka dimasukkan oleh administrator sistem keamanan . Kontrol ini disebut sandi masking . Sandi masking membuat sulit bagi pejalan kaki atau pengamat untuk mencuri

Transcript of Jawaban Jack c. Champlain

Page 1: Jawaban Jack c. Champlain

Setelah pemrograman dan instalasi telah selesai , administrator sistem keamanan

atau teknisi instalasi menginisialisasi program eksekusi untuk mengaktifkan

sistem untuk pertama kalinya . Sistem tersebut harus diprogram untuk mengenali

Sistem ID pengguna dan kata sandi gadis . Pengguna sistem ID dan password gadis

harus ditentukan dalam dokumentasi sistem dalam hal sistem perlu

akan reinitialized di kemudian hari . Sistem tersebut harus diprogram yang seperti itu, pada

memasuki pengguna sistem ID dan password gadis , administrator sistem keamanan

diperlukan untuk memasukkan password baru terdiri dari delapan atau lebih alpha - nu -

STUDI KASUS 8.1 ( lanjutan)

meric , karakter case-sensitive . Dengan membiarkan kombinasi angka dan caseSensitive

surat yang akan digunakan dalam password , jumlah kemungkinan kombinasi karakter

meningkat secara signifikan. Suatu persyaratan panjang lagi minimal sandi

bagi pengguna sistem ID harus diprogram ke dalam sistem berisiko tinggi .

Karakter password harus tidak muncul pada layar terminal karena mereka

dimasukkan oleh administrator sistem keamanan . Kontrol ini disebut sandi

masking . Sandi masking membuat sulit bagi pejalan kaki atau pengamat untuk mencuri

kata sandi pengguna lain dan kemudian melakukan kegiatan yang tidak sah .

Sistem ini juga harus diprogram sehingga password tidak dapat dilihat

oleh administrator sistem keamanan dari dalam aplikasi , manajemen database

sistem ( jika ada) , atau pada tingkat sistem operasi . untuk mencapai

ini , file password harus dienkripsi , menggunakan enkripsi yang relatif aman

algoritma . Cukup file terenkripsi yang jauh lebih sulit untuk memeriksa dan

berubah dibandingkan dengan file terenkripsi . ID pengguna dan password harus tetap

dalam keadaan terenkripsi mereka karena mereka ditularkan melalui telekomunikasi apapun

jaringan . ( Catatan: Lihat diskusi tentang kriptografi dalam Bab 11 . )

Page 2: Jawaban Jack c. Champlain

Pengguna sistem ID harus diprogram untuk memiliki sistem administrasi keamanan

kemampuan untuk memungkinkan administrator sistem keamanan untuk masuk

operasi disesuaikan dan parameter keamanan dan menciptakan user ID untuk lainnya

pengguna sistem . Ketika user ID tambahan yang tercipta , sistem harus memberikan

mereka membaca - hanya kemampuan akses sebagai default , sebagai lawan pemberian yang universal

mengakses kemampuan. Desain kontrol ini memastikan bahwa upaya tambahan harus dilakukan

sebelum ID pengguna baru bisa berbahaya .

Sistem tersebut harus diprogram untuk mengaktifkan administrator sistem keamanan

menetapkan sandi perdana minimal delapan karakter untuk setiap pengguna baru

ID . Ketika pengguna menandatangani untuk pertama kalinya , sistem harus meminta pengguna

untuk mengubah nya atau password-nya . Dengan cara ini , administrator keamanan sistem

dicegah dari mengetahui password user lain ( dengan asumsi bahwa password

File telah cukup dienkripsi ) .

Jumlah dan jenis parameter operasi disesuaikan akan bervariasi

sangat , tergantung pada jenis aplikasi dan persyaratan yang ditentukan pengguna

selama tahap desain . Jumlah dan jenis sistem keamanan disesuaikan

parameter juga akan bervariasi oleh aplikasi , tergantung pada risiko aplikasi

dan sumber daya keuangan dan manusia yang tersedia selama desain sistem dan pengembangan .

Parameter keamanan sistem harus disesuaikan pada seluruh sistem

dasar dan atas dasar pengguna individu . Lima disesuaikan umum seluruh sistem

parameter keamanan meliputi:

1 . Minimum panjang password . Sistem tersebut harus menolak setiap upaya pengguna untuk

memasukkan password dengan karakter yang lebih sedikit dari pengaturan parameter . bagi kebanyakan

sistem bisnis komersial , panjang password minimal delapan karakter

sudah cukup . Namun, jika sistem tersebut mendukung sangat

Page 3: Jawaban Jack c. Champlain

proses berisiko , lebih banyak karakter akan dijamin , bahkan ke dalam 20 -plus

jangkauan. Dengan password yang panjang , passphrase biasanya diperlukan . A

passphrase hanyalah sebuah pernyataan yang diketik bukan hanya satu kata .

Passphrases dapat sangat efektif karena mereka memerlukan sah

Membawa Sistem Baru untuk Hidup 145

146 Logis Keamanan

pengguna untuk menebak pernyataan konsep yang hanya satu kata . Mereka juga

efektif terhadap kamus " retak " perangkat lunak . Beberapa sistem memiliki

parameter yang memungkinkan administrator sistem keamanan untuk mengharuskan pengguna untuk

mencakup satu atau lebih angka atau karakter khusus dalam password mereka .

2 . Masa kadaluarsa Sandi . Ketika masa berakhirnya sandi memiliki

berlalu , sistem harus meminta setiap pengguna untuk memasukkan password lama sebagai

serta password baru dua kali berturut-turut . Untuk aplikasi komersial yang paling ,

masa berakhirnya sandi 60 hari sudah cukup . Sekali lagi , dalam

kasus sistem yang sangat berisiko , perubahan lebih sering password dapat

diperlukan . Perlu diketahui bahwa jika sistem memungkinkan pengguna untuk memasukkan baru

password, maka segera mengubah password mereka kembali ke password lama mereka,

efektivitas perubahan password sering dihilangkan .

3 . Jumlah berturut-turut berhasil sign-on yang diperbolehkan sebelum menangguhkan

user ID . Jika jumlah berturut-turut berhasil upaya sign-on

telah tercapai , sistem harus menghentikan penggunaan ID . penangguhan

berarti bahwa user ID tidak dapat digunakan sampai administrator sistem keamanan

me-reset ID pengguna kembali ke status aktif . Ini adalah kontrol yang sangat baik untuk

mencegah hacker atau sistem hacker dari mencoba masuk pada terbatas

beberapa kali . Dalam kebanyakan kasus , menangguhkan ID pengguna setelah tiga berturut-turut

Page 4: Jawaban Jack c. Champlain

berhasil sign-on upaya cukup untuk operasional dan keamanan

tujuan .

4 . Waktu hari dan hari dalam seminggu bahwa pengguna dapat mendaftar . Sistem ini harus

menolak setiap upaya pengguna untuk mengakses sistem selama masa hari atau

hari minggu yang berada di luar pengaturan parameter . Kontrol ini membantu

mencegah upaya akses tidak sah selama jam nonbisnis oleh orang

yang memiliki akses fisik ke fasilitas ( misalnya, kustodian atau petugas keamanan ) .

5 . Masa tidak aktif diperbolehkan sebelum pengguna secara otomatis ditandatangani . ketika

user ID sudah tidak aktif selama jangka waktu yang ditentukan dalam parameter,

sistem harus secara otomatis menyimpan dan tutup semua file yang masih aktif ,

mengakhiri aplikasi , dan menandatangani pengguna . Kontrol ini mengurangi

risiko akses tidak sah ketika pengguna meninggalkan workstation mereka dan melupakan

atau memilih untuk tidak menandatangani . Sesi yang paling tepat batas waktu

harus ditentukan berdasarkan keseimbangan antara operasional dan keamanan

kebutuhan . Awalnya, sesi batas waktu dari 10 menit atau kurang

harus direkomendasikan .

Sistem tersebut harus diprogram untuk mengizinkan sistem keamanan yang sama

parameter yang akan ditentukan secara terpisah secara ID pengguna individu oleh sistem

administrator keamanan . Jika tidak ada parameter keamanan sistem yang terpisah yang ditunjuk

untuk ID pengguna tertentu , parameter sistem keamanan standar harus diterapkan.

Sistem tersebut harus menerapkan parameter ID pengguna individu dalam preferensi atas

default parameter sistem . Logika ini memungkinkan administrator sistem keamanan

untuk mengakomodasi pengguna yang memiliki kebutuhan akses yang unik tanpa mengubah

pembatasan akses dari semua pengguna . Sebagai contoh, dalam kasus pengguna yang ingin

bekerja selama akhir pekan pada sebuah proyek khusus, administrator sistem keamanan akan

Page 5: Jawaban Jack c. Champlain

menetapkan ID parameter akses pengguna individu untuk orang ini . contoh lain

akan terjadi bila administrator sistem keamanan cadangan yang ID pengguna dibuat . itu

administrator keamanan sistem primer mungkin ingin mengatur password minimum

panjang untuk pengguna ini ID di sejumlah minimum yang lebih tinggi dari karakter daripada standar

untuk keamanan nonsystem administrator ID pengguna lainnya . Kelima sistem keamanan

parameter harus berlaku untuk semua nonsystem keamanan administrator ID pengguna .

Parameter , 1 , 3 , dan 4 bagaimanapun, tidak harus berlaku untuk pengguna sistem ID .

Sistem tersebut harus diprogram sehingga seluruh sistem dan individu

parameter minimum password length tidak berlaku untuk pengguna sistem ID . itu

alasannya adalah bahwa seorang administrator sistem keamanan baru yang belum terbiasa dengan kebutuhan

untuk kontrol minimum password length bisa sengaja atau tidak sengaja mengatur

Parameter ke minimum tidak diinginkan rendah, seperti tiga karakter . sandi

bagi pengguna sistem ID kemudian dapat diubah menjadi hanya tiga karakter , sehingga mengekspos

sistem dengan risiko lebih tinggi secara signifikan akses yang tidak sah . ini bisa

juga terjadi dalam kasus administrator sistem keamanan malas . Memiliki terpisah ,

persyaratan pemrograman berubah bahwa password untuk pengguna sistem

ID akan setidaknya delapan karakter alfanumerik campuran lama menghilangkan kemungkinan

dari password yang terlalu pendek atau sederhana yang diberikan kepada pengguna sistem ID

dan dengan demikian sangat mengurangi risiko akses tidak sah .

Parameter mengenai jumlah berturut-turut berhasil sign-on

yang diperbolehkan sebelum menangguhkan user ID juga harus tidak berlaku untuk sistem

ID pengguna . Jika tidak , maka seseorang yang berusaha hack pada password untuk

pengguna sistem ID dapat menyebabkan itu menjadi ditunda setelah hanya beberapa mencoba . ini

akan menjadi situasi yang sangat tidak diinginkan dalam acara administrator sistem keamanan

tidak menciptakan sistem yang user ID cadangan dan diperlukan untuk melakukan fungsi

Page 6: Jawaban Jack c. Champlain

bahwa tidak ada ID pengguna lain bisa melakukan. Jika sistem ini diprogram sehingga sistem

ID pengguna tidak dilindungi oleh kontrol suspensi otomatis, perlu program

sistem dengan minimal berubah panjang password untuk sistem

ID pengguna dari delapan atau lebih karakter alfanumerik campuran menjadi lebih

kritis.

Parameter waktu-of - hari dan hari - of- minggu tidak harus diterapkan pada sistem

ID pengguna karena administrator sistem keamanan bisa memerlukan akses setiap

waktu hari atau minggu . Jika masalah kritis yang timbul selama waktu ketika

pengguna sistem ID dibatasi , organisasi bisa menderita kerusakan yang signifikan

untuk program sistem dan data . Ini bisa mirip dengan memiliki kunci waktu

lemari besi bank dan kemudian setelah api pecah di dalam lemari besi . Satu tidak akan

mampu membuka kunci waktu dan harus berharap bahwa oksigen habis sebelum

uang itu terbakar .

Parameter 1 , 3 , dan 4 harus tetap berlaku untuk backup administrator keamanan sistem

ID pengguna yang dibuat menggunakan user ID sistem . meskipun cadangan

sistem keamanan administrator ID pengguna biasanya diberikan akses setara dengan

pengguna sistem ID , mereka tetap menciptakan ID pengguna , yang dapat dihapus

oleh pengguna sistem ID atau pengguna administrator sistem keamanan cadangan yang berbeda itu

ID , dan yang dapat dihapus apabila sistem reinitialized . Hal ini membawa

up masalah desain kunci lain .

Sistem tersebut harus diprogram sehingga pengguna sistem ID tidak dapat

dihapus . Misalnya , salah satu sistem administrator keamanan cadangan bisa di -

Membawa Sistem Baru untuk Hidup 147

148 Logis Keamanan

advertently atau sengaja mencoba untuk menghapus pengguna sistem ID . Jika permintaan tersebut

Page 7: Jawaban Jack c. Champlain

diizinkan , operasi penting dari sistem akan tergantung pada sistem

parameter akses berlaku untuk backup sistem keamanan administrator ID pengguna .

Jika parameter tidak tepat dipahami , seperti dalam kasus waktu -of - hari dan

hari - of- minggu parameter , sistem tidak dapat diakses dalam hal masalah

selama jam off .

Granularity kontrol akses sistem mengacu pada tingkat kekhususan dengan

yang parameter akses sistem dapat dikontrol . Pada tahap desain sistem ,

granularity harus ditentukan dengan jelas . Perlu diingat bahwa ada

trade-off antara granularity dan biaya, dalam hal peningkatan dolar dan pemrograman

waktu dan overhead sistem setelah sistem telah diterapkan . di

Selain jenis khas di atas kontrol keamanan logis , lain yang lebih rinci

kontrol dapat dirancang ke dalam sistem . Keempat kontrol keamanan logis

akan menambah granularity kontrol yang diberikan kepada administrator sistem keamanan :

1 . Sandi bisa disaring untuk mencegah pengguna dari memasuki mudah ditebak

password . Sebagai contoh, sistem bisa diprogram dengan berubah

parameter untuk jumlah maksimum karakter berturut-turut

akan diizinkan . Dengan demikian , password seperti " aaaaaa " atau " 111111 " bisa

dicegah .

2 . Sistem ini bisa diprogram untuk memerlukan minimal dua angka

dan dua karakter non - abjad di password , sehingga membuat password

lebih sulit untuk menebak .

3 . Sistem ini dapat diprogram untuk mencegah pengguna dari memasukkan password

bahwa ia baru saja digunakan . Untuk mencapai kontrol ini , sistem

akan perlu untuk merekam , dalam format terenkripsi , jumlah yang telah ditetapkan

password sebelumnya semua ID pengguna (misalnya , 10 ) . Parameter A kemudian bisa

Page 8: Jawaban Jack c. Champlain

dibuat yang memungkinkan administrator sistem keamanan fleksibilitas untuk

mengatur jumlah sebelumnya " generasi " password sistem tidak akan

memungkinkan pengguna untuk menggunakan kembali .

4 . Sistem ini bisa diprogram untuk memungkinkan ID pengguna tertentu saja untuk menandatangani

dari workstation tertentu. Sebagai contoh , ID pengguna ditugaskan untuk komputer

personil operasi tidak dapat menandatangani dari workstation dalam pemrograman

departemen, dan sebaliknya . Setiap perangkat ( workstation , terminal ,

printer , gateway, dll ) pada sistem diberikan sebuah unik " node" nomor

dimana sistem ini dapat mengidentifikasi itu . Untuk menerapkan pembatasan workstation ,

administrator sistem keamanan akan menugaskan tanda tertentu pada node atau

simpul berkisar kepada setiap user ID . Sebuah usaha oleh pengguna untuk login ke node

nomor yang berbeda dari nomor simpul resmi nya atau di luar

Kisaran berwenang akan ditolak .

Sistem tersebut harus diprogram untuk menerapkan kontrol granularity 1 , 2 , dan

3 sampai semua ID pengguna, termasuk pengguna sistem ID . Namun , granularity kontrol 4

harus berlaku untuk semua ID pengguna kecuali pengguna sistem ID , yang harus dibiarkan

untuk menandatangani dari setiap workstation dalam rangka memecahkan masalah dan menjaga keamanan sistem

dengan cara yang efisien dan efektif .

Kontrol granularity tambahan yang diprogram ke dalam beberapa sistem adalah sistem

parameter akses yang dapat diatur untuk memungkinkan bersamaan sesi sign-on oleh pengguna .

Sebuah bersamaan sign-on sesi adalah ketika user ID yang sama diperbolehkan untuk ditandatangani

dari dua atau lebih workstation secara bersamaan . Dari sudut pandang operasional ,

fitur ini bisa sangat berguna . Sebagai contoh, seorang administrator sistem keamanan mungkin

ditandatangani pada pada workstation yang normal -nya dan mungkin di tengah-tengah melakukan

yang panjang query database interaktif . Masalah darurat mungkin timbul ,

Page 9: Jawaban Jack c. Champlain

sehingga membutuhkan administrator sistem keamanan untuk melakukan semacam langsung

tindakan (misalnya , presiden perusahaan lupa nya atau password-nya dan perlu

diatur ulang segera ) . Daripada mengakhiri pekerjaan dan panjang interaktif

kemudian harus restart dari awal , itu jelas lebih efisien untuk

administrator sistem keamanan untuk pergi ke workstation lain untuk melakukan reset

operasi . Namun, jenis kegiatan dapat menyajikan kelemahan pengendalian yang signifikan .

Dalam contoh ini , administrator sistem keamanan mungkin perlu menggunakan workstation

di ruangan lain atau lokasi di dalam fasilitas . Sedangkan sistem keamanan

administrator jauh , pekerjaan interaktif bisa menyelesaikan , sehingga membebaskan sistem

keamanan administrator sign-on sesi di workstation asli . sebuah sah

Pengguna kemudian bisa melanjutkan untuk mengakses sistem dan melakukan tidak sah

fungsi sistem administrasi keamanan ( misalnya , membuat user ID tidak sah dengan

kemampuan administrator sistem keamanan untuk digunakan di lain waktu ) . Jika tiga atau lebih

sesi bersamaan diperbolehkan , potensi untuk jenis akses yang tidak sah

meningkat drastis .

Oleh karena itu , pengguna akhir tidak harus diberikan bersamaan sign-on kemampuan

karena jumlah kelemahan keamanan potensial yang bisa timbul dalam enduser

lingkungan . Jika dibenarkan oleh kebutuhan operasional , hanya administrator sistem keamanan

dan mungkin sangat pilih beberapa pengguna lain mungkin perlu bersamaan sign-on

kemampuan. Jika demikian , tidak lebih dari dua sesi bersamaan harus diperbolehkan , dan mereka

aktivitas harus dicatat dan . Situasi yang paling aman akan

desain dan sistem program sehingga bersamaan sign- on sesi tidak diperbolehkan

dan bahkan tidak parameter sistem keamanan opsional . Untuk mengatasi masalah tersebut

karena harus menghentikan program interaktif atau query yang mengambil banyak menit

untuk menyelesaikan , administrator keamanan sistem atau pengguna yang bersangkutan harus menyerahkan

Page 10: Jawaban Jack c. Champlain

atau pekerjaannya untuk " batch" pengolahan. Sebuah program batch adalah salah satu yang disampaikan

oleh pengguna dan dieksekusi oleh sistem ketika sumber daya pengolahan data yang tersedia.

Mengirimkan pekerjaan dalam batch membebaskan ID pengguna untuk melakukan fungsi interaktif lainnya

tanpa harus menunggu untuk pekerjaan untuk menyelesaikan .

Bahkan jika sistem dirancang sehingga bersamaan sign-on sesi bahkan tidak

pilihan, sistem administrator keamanan dapat menghindari kontrol desain oleh

hanya menciptakan beberapa ID pengguna untuk pengguna yang sama . Risiko satu pengguna memiliki

dua atau lebih ID pengguna yang sama untuk pengguna yang sama memiliki signon bersamaan

kemampuan. Oleh karena itu , praktek ini harus dicegah .

Keamanan logis hanya menguasai dijelaskan berkaitan dengan sistem yang optimal

Situasi desain . Namun, di dunia nyata , beberapa kontrol akan tidak memiliki

Membawa Sistem Baru untuk Hidup 149

150 Logis Keamanan

telah dirancang ke dalam sistem . Sangat mungkin bahwa beberapa kontrol yang ada , tetapi mereka

mempengaruhi pengguna sistem ID dengan cara yang dapat mengakibatkan peningkatan risiko tidak sah

mengakses melalui pengguna sistem ID . Misalnya, minimal - passwordlength

parameter dapat diatur ke tingkat yang rendah dan mungkin berlaku untuk pengguna sistem ID

serta semua pengguna lain . Kontrol granularity tambahan yang mungkin atau mungkin tidak mempengaruhi

pengguna sistem ID kemungkinan akan ditemui . Dalam setiap kasus , menilai keseluruhan

resiko dari proses dipengaruhi oleh sistem dan kemudian menentukan apakah kurangnya

kontrol tertentu, atau cara di mana mereka telah dirancang , sangat penting

cukup untuk menjamin rekomendasi untuk memprogram ulang bagian yang berlaku dari

sistem . Dalam beberapa kasus , kelemahan yang diidentifikasi dapat diatasi sebagian atau seluruhnya

dengan penyebaran yang tepat dari sistem kontrol terkait keamanan.

Page 11: Jawaban Jack c. Champlain

Google Translate kanggo Bisnis:Translator ToolkitPenerjemah Situs Web