Rangkuman Chapter 1

29
The Kerawanan Baru Sejak serangan teroris pada 11 September 2001, keamanan komputer telah diambil pada beberapa makna baru. Yang pertama adalah positif. Sebagai bagian dari pengetatan global ikat pinggang dan menggulung lengan, ada muncul beberapa penjangkauan dirancang untuk memberikan pelatihan keamanan dan sertifikasi untuk orang-orang di semua lapisan kehidupan, dari konsumen diberitahu tentang pencurian identitas, untuk prajurit dan ilmuwan pelaut dan senjata mengambil tindakan yang lebih besar dengan item dari keamanan nasional, kepada orang umum di jalan mendapatkan kesadaran yang tinggi dari hacker dan cracker dan penyerang cyber. Secara bertahap, ini penekanan baru pada komputer dan keamanan jaringan telah saring ke komputer user biasa di ruang baca atau ruang tamu. Dan karena itu benar-benar adalah Internet kecil, dan apa yang mempengaruhi satu biasanya mempengaruhi semua, pengguna individu lebih aman, lebih aman Net adalah untuk semua orang. Sayangnya, sebagai imbalan atas persepsi keamanan, baik fisik dan di Internet, beberapa pengguna komputer sudah mulai menerima kompromi belum pernah terjadi sebelumnya dalam privasi sebagai bagian dari harga yang harus dibayar untuk melawan ancaman teroris membayangkan berhubungan dengan penggunaan komputer. Sebagai balasan atas perasaan "perlindungan" dengan hubungan samar untuk pertahanan nasional, lebih dan lebih dari apa yang digunakan untuk memperoleh data pribadi dan bisnis sendiri orang 'sekarang tersedia untuk inspeksi oleh pengamat perusahaan dan hukum. Menyerah pemeriksaan terbukti dan saldo yang merupakan dasar-dasar dari suatu masyarakat yang bebas dapat melakukannya lebih berbahaya daripada baik. Laporan terbaru, seperti insiden tahun 2003 musim panas di mana satu atau lebih maskapai diserahkan kepada sebuah perusahaan kontrak kerja untuk Departemen Pertahanan catatan transaksi dari satu penumpang setengah juta untuk digunakan dalam percobaan di profiling database, telah menunjukkan bahwa pembatasan santai terhadap lembaga penegak hukum dapat mengakibatkan tindakan mengerikan. Sejumlah laporan pers menunjukkan bahwa kekuasaan diperluas yang diberikan kepada lembaga penegak hukum dalam nama pertahanan tanah air telah mengakibatkan kekuatan-kekuatan yang digunakan semakin untuk menyelidiki dan menuntut kejahatan di bawah hukum tidak berhubungan dengan pertahanan tanah air sama sekali.

Transcript of Rangkuman Chapter 1

Page 1: Rangkuman Chapter 1

The Kerawanan Baru Sejak serangan teroris pada 11 September 2001, keamanan komputer telah diambil pada beberapa makna baru. Yang pertama adalah positif. Sebagai bagian dari pengetatan global ikat pinggang dan menggulung lengan, ada muncul beberapa penjangkauan dirancang untuk memberikan pelatihan keamanan dan sertifikasi untuk orang-orang di semua lapisan kehidupan, dari konsumen diberitahu tentang pencurian identitas, untuk prajurit dan ilmuwan pelaut dan senjata mengambil tindakan yang lebih besar dengan item dari keamanan nasional, kepada orang umum di jalan mendapatkan kesadaran yang tinggi dari hacker dan cracker dan penyerang cyber. Secara bertahap, ini penekanan baru pada komputer dan keamanan jaringan telah saring ke komputer user biasa di ruang baca atau ruang tamu. Dan karena itu benar-benar adalah Internet kecil, dan apa yang mempengaruhi satu biasanya mempengaruhi semua, pengguna individu lebih aman, lebih aman Net adalah untuk semua orang.

Sayangnya, sebagai imbalan atas persepsi keamanan, baik fisik dan di Internet, beberapa pengguna komputer sudah mulai menerima kompromi belum pernah terjadi sebelumnya dalam privasi sebagai bagian dari harga yang harus dibayar untuk melawan ancaman teroris membayangkan berhubungan dengan penggunaan komputer. Sebagai balasan atas perasaan "perlindungan" dengan hubungan samar untuk pertahanan nasional, lebih dan lebih dari apa yang digunakan untuk memperoleh data pribadi dan bisnis sendiri orang 'sekarang tersedia untuk inspeksi oleh pengamat perusahaan dan hukum. Menyerah pemeriksaan terbukti dan saldo yang merupakan dasar-dasar dari suatu masyarakat yang bebas dapat melakukannya lebih berbahaya daripada baik. Laporan terbaru, seperti insiden tahun 2003 musim panas di mana satu atau lebih maskapai diserahkan kepada sebuah perusahaan kontrak kerja untuk Departemen Pertahanan catatan transaksi dari satu penumpang setengah juta untuk digunakan dalam percobaan di profiling database, telah menunjukkan bahwa pembatasan santai terhadap lembaga penegak hukum dapat mengakibatkan tindakan mengerikan. Sejumlah laporan pers menunjukkan bahwa kekuasaan diperluas yang diberikan kepada lembaga penegak hukum dalam nama pertahanan tanah air telah mengakibatkan kekuatan-kekuatan yang digunakan semakin untuk menyelidiki dan menuntut kejahatan di bawah hukum tidak berhubungan dengan pertahanan tanah air sama sekali. Hal ini, pada gilirannya, telah menghasilkan reaksi-mini yang dirancang untuk mengendalikan para pendukung keamanan, menegang perdebatan.

Mungkin dalam menanggapi penurunan yang dirasakan dalam privasi, sejumlah besar undang-undang baru telah datang ke dalam bermain yang mencoba untuk melindungi individu terhadap penyebarluasan informasi pribadi dan mengatur penciptaan dan pertukaran informasi keuangan tentang perusahaan. Undang-undang baru memiliki nama yang panjang, seperti Asuransi Kesehatan Portabilitas dan Akuntabilitas Act (HIPAA), Sarbanes-Oxley, dan Keluarga Pendidikan Hak dan Privacy Act (FERPA). Hukum ini membuat kejahatan untuk mengungkapkan informasi pribadi yang dikumpulkan dalam rangka melakukan bisnis, dan seringkali memerlukan pelaporan kejahatan komputer yang sebelumnya disapu di bawah karpet untuk menghindari memalukan lembaga atau perusahaan yang memungkinkan seperti sebuah selang.

Pengguna biasa, seperti penjual atau sekretaris yang log di pagi hari dan menutup di malam hari, lebih baik tidak berpikir dua kali tentang keamanan. Bahkan, dia mungkin tidak memikirkan sama sekali

Page 2: Rangkuman Chapter 1

sampai cacing atau beberapa serangan lain mempengaruhi mesin di mana ia bekerja.

Beberapa serangan komputer yang paling invasif terhadap individu tidak mungkin melibatkan menginfeksi komputer, tetapi hanya mendengarkan satu. Dengan kesabaran mesin, sniffer dan program database dapat menumpuk data tentang peoplelots dari peopleover sebagai lama waktu yang dibutuhkan untuk mengumpulkan informasi yang cukup untuk membuat serangan. Biasanya, serangan itu mengambil bentuk melakukan pembelian kartu kredit, atau mengajukan permohonan kredit atas nama korban yang rincian telah disatukan. kejahatan tersebut, sering disebut pencurian identitas, bisa menghancurkan. Ini tidak berarti bahwa korban selalu meninggalkan bertanggung jawab atas pembelian penipuan; undang-undang perlindungan konsumen dan penutupan rekening cepat membantu banyak untuk mencegah itu. Ini adalah bahwa korban mungkin ditinggalkan tidak mampu melakukan kredit sendiri, atau mendirikan lebih karena vendor tidak bisa dengan mudah yakin jika ada transaksi baru setelah pencurian ID ini dilaporkan sedang dilakukan oleh pelanggan atau oleh pencuri. Dan sangat mungkin bahwa korban akan menyadari salah satu kegiatan sampai kerusakan telah dilakukan.

Sekarang ini semakin dampak rata-rata pengguna, kesadaran masyarakat terhadap keamanan komputer telah meningkat secara dramatis. Keamanan komputer telah memukul newsstands, dengan artikel semakin banyak peringatan publik tentang virus dan bahaya lainnya. Media juga menggambarkan array peningkatan Pencegah, mulai dari mengubah kebiasaan jaringan untuk menambahkan firewall dan sistem intrusi perlindungan. Campur dalam momok terorisme, dan taruhannya mendapatkan lebih tinggi.

Siapa yang Anda ingin panggilan

Sebuah generasi baru konsultan keamanan apa Business Week pernah disebut "hackerbusters" telah digantung herpes zoster mereka. Sejumlah organisasi siap untuk memberikan bantuan ahli dalam kasus wabah virus komputer mengancam Internet:

Didanai oleh Defense Advanced Research Projects Agency (DARPA), Computer Emergency Response Team (CERT) di Software Engineering Institute di Carnegie Mellon University diciptakan untuk memberikan informasi dan dukungan terhadap segala krisis Internet, serangan cyber, kecelakaan, atau kegagalan. Sekarang secara resmi bernama Pusat Koordinasi CERT, clearing house ini adalah ibu-of-all-Sertifikat, dan pusat-pusat regional dan perusahaan insiden respon bermunculan untuk menangani krisis lokal.

Federal Komputer Insiden Response Center (FedCIRC) adalah pemerintah federal terpercaya focal point untuk melaporkan insiden keamanan komputer, menyediakan bantuan dengan pencegahan kejadian dan respons. Pada tahun 2003, FedCIRC resmi menjadi bagian dari Department of Homeland Security Analisis Informasi dan Infrastruktur Perlindungan (IAIP) Direktorat. IAIP akan terus menyediakan layanan FedCIRC.

Page 3: Rangkuman Chapter 1

Departemen Energi juga telah membentuk Komputer Insiden Advisory Capability (CIAC) yang berorientasi kepada kebutuhan sendiri lembaga, termasuk halaman "hoaxbusters" didedikasikan untuk membantu pengguna mengenali yang menyerang adalah nyata dan yang didasarkan pada histeria. The lelucon lembut menyumbat jaringan sebagai pengguna panik waspada teman-teman dan tetangga bahaya seharusnya. The lelucon ganas mendorong pengguna untuk mengambil "tindakan pengamanan" yang benar-benar dapat merusak komputer mereka sendiri dalam upaya untuk menghindari bencana lebih buruk.

US-CERT adalah kemitraan antara CERT dan US Department of Homeland Security.

tim respon insiden lain nasional telah dibentuk di banyak negara:

Di Inggris, ada Infrastruktur Keamanan Nasional Koordinasi Pusat (NISCC), diucapkan "nicey", yang bertugas melindungi sistem penting dan layanan disebut sebagai Infrastruktur Kritis Nasional (CNI).

AusCERT (Australia CERT) memantau dan mengevaluasi ancaman jaringan komputer global dan kerentanan.

CanCERT adalah nasional pertama Kanada Computer Emergency Response Team.

CERT Polska berkaitan dengan insiden terkait keamanan yang berhubungan dengan jaringan Polandia.

SingCERT (Singapura CERT) melayani Singapura dan sebagian Asia Tenggara.

SI-CERT adalah Computer Emergency Response Team Slovenia, sebuah layanan yang ditawarkan oleh Arnes (Akademik dan Penelitian Jaringan Slovenia).

Selain organisasi respon pemerintah, penyedia komersial banyak layanan keamanan dan sistem perlindungan virus juga mendirikan organisasi yang siap untuk datang bantuan dari setiap pelanggan yang menemukan lubang keamanan atau serangan wajah.

OXCERT menyediakan layanan CERT untuk Universitas Oxford di Inggris.

Linux dan Unix pengguna memiliki organisasi yang cukup bahwa laporan eksploitasi baru dan obat pos untuk update mudah.

1.1.1.1. Berbagi Informasi dan Pusat Analisis Akin untuk Sertifikat, Berbagi Informasi dan Analisis Pusat (ISACs) membantu mengembangkan dan menyebarluaskan "praktek terbaik" untuk melindungi kritis kerentanan infrastruktur dan meminimalkan. Banyak industri telah membentuk ISACs untuk memungkinkan sektor-sektor penting untuk berbagi informasi dan bekerja sama untuk membantu melindungi perekonomian.

Page 4: Rangkuman Chapter 1

Di Amerika Serikat, Inpres Nomor 63 dan UU Patriot menetapkan bahwa ISACs akan menerima sponsor pemerintah. Departemen Keamanan Dalam Negeri ISACs daftar link ke berbagai industri di situs web. ISACs dibentuk untuk industri makanan, industri air, layanan darurat (polisi dan api), pemerintah negara bagian, dan telekomunikasi dan industri teknologi informasi. Ada juga ISACs di tempat untuk, transportasi perbankan energi, dan keuangan, kimia, dan industri real estat.

1.1.1.2. Rentan broadband Hanya pengguna sebagai perusahaan dan pemerintah ikatan bersama untuk memberikan perlindungan bersama, bagaimanapun, kelas muncul besar pengguna yang berkembang dengan cepat, dan untuk sebagian besar mereka terlindungi. Sebagai akses internet broadband menjadi semakin populer, lebih banyak pengguna mengatur komputer rumah dan meninggalkan mereka menjalankan 24 / 7. Hasilnya adalah mereka menjadi sasaran penyerang.

Satu studi memperkirakan bahwa waktu antara ketika komputer baru dihidupkan dan serangan pertama biasanya berlangsung kurang dari 10 menit. Hal ini karena penyerang sering menggunakan pemindaian otomatis alat yang probe terus-menerus, mencari peluang. Sebuah mengeksploitasi sering dapat ditempatkan dalam hitungan detik, sering sebelum tindakan penanggulangan dapat diinstal untuk menyelesaikan instalasi. Studi lain mengklaim situasinya lebih buruk lagi, perhitungan waktu sebelum serangan adalah sama dengan 2 menit. Saya telah melihat beberapa kasus di mana komputer baru diperbaharui menjadi terinfeksi oleh virus dalam beberapa menit, meskipun komputer-komputer yang dilindungi oleh jaringan aman. Hal ini terjadi karena komputer menginfeksi berada di dalam jaringan, kemungkinan menjadi penuh oleh patogen dibawa dalam pada pekerja media yang dibawa dari rumah.

Sebagai kolam pengguna komputer telah meningkat, cara yang muncul untuk sah laba lepas dari mereka. Komputer dari pemakai yang naif mungkin terpaksa menjadi berpartisipasi dalam distribusi penolakan layanan (DDoS) serangan ditujukan ke arah sasaran yang ditunjuk dan waktunya untuk menembakkan dengan ratusan ribu orang lain sehingga dapat membanjiri korban. Atau, komputer broadband pengguna dapat berubah menjadi situs web tidak bersedia untuk pornografi atau produk lainnya, atau dibuat menjadi relay untuk email yang tidak dikehendaki (spam).

Untungnya, bantuan di jalan:

Microsoft, misalnya, menawarkan update software keamanan mudah melalui Internet.

Bantuan situs tersedia untuk setiap jenis Linux dan Unix.

Banyak penerbit perangkat lunak antivirus tidak hanya menawarkan program antivirus, tetapi juga beberapa jenis pelayanan informasi mendokumentasikan virus dan apa yang harus dilakukan untuk mencegah atau menangani serangan tertentu.

Kebanyakan perusahaan saat ini menambah pasukan keamanan internal mereka sendiri. Semakin,

Page 5: Rangkuman Chapter 1

perusahaan ingin iklan meminta sertifikat keamanan komputer atau dua sebagai prasyarat untuk perekrutan.

komputer Tidak ada sebuah pulau Sementara setelah itu mudah untuk mengabaikan peringatan paling dan takut sebagai gangguan semata karena sebagian besar situs diisolasi dan tidak berhubungan, dalam dunia sekarang ini, beberapa komputer berdiri sendiri. Virus muncul dan menyebar dengan kecepatan luar biasa, kadang-kadang mencakup dunia beberapa jam atau hari (biasanya dengan mencuri informasi, seperti buku alamat email dari satu korban, dan menggunakannya untuk menginfeksi orang lain).

Bahkan perusahaan yang memiliki perimeter aman dapat menemukan diri dengan signifikan masalah virus internal. Seringkali hal ini disebabkan pengguna yang membawa laptop yang terinfeksi, menggunakan drive removable data, atau informasi membakar ke CD recordable atau DVD yang terinfeksi dan kemudian dibawa ke dalam jaringan kantor.

1.1.2. Trail Maaf Kisah serangan jaringan, bug, virus, dan tindakan kriminal membentang sejauh industri komputer itu sendiri. Salah satu bug pertama untuk mengembangkan dalam suatu sistem komputer adalah tepat bahwa: ngengat ditemukan squished dalam beberapa kontak relay pada instalasi pemerintah. Letnan Grace Hopper dikumpulkan bahwa ngengat dan telah disisipkan ke dalam buku catatan fasilitas Dia akhirnya menjadi laksamana belakang, dan melanjutkan untuk menciptakan compiler komputer dan merupakan kekuatan pendorong di belakang bahasa komputer COBOL.

Dengan setiap kemajuan teknologi datang ancaman baru dan serangan. Rogue-program replikasi diri hampir kewalahan sebuah fasilitas penelitian di Palo Alto, California, mereka adalah cacing komputer pertama. Dicentang, cacing dapat berkembang biak sampai mereka mengisi hard disk. Virus, mirip dengan cacing tetapi membutuhkan program host dari beberapa jenis untuk hidup dalam dan mengambil alih, datang segera setelah. Serangan dan penanggulangan diikuti satu demi satu sampai sekarang. Kerentanan terus mengendus oleh penyerang yang membuat virus dan worm untuk mengeksploitasi mereka. Produsen kemudian buat patch ditujukan untuk melawan serangan.

Petualangan seluruh virus dan worm semua dapat diringkas dalam perangkat lunak berbahaya istilah atau malware. Malware akan dibahas secara rinci di bab berikutnya.

Sementara malware awal sistem tunggal dieksploitasi atau sistem multiuser, butuh Internet untuk benar-benar memberikan kehidupan malware. Internet membentuk lingkungan terdistribusi besar. Perangkat lunak berbahaya bisa mencuri kendali komputer di Internet, serangan DDoS langsung pada host yang diberikan atau server, atau pose sebagai seseorang mereka tidak dalam rangka untuk mencegat data. Tindakan terakhir ini dikenal sebagai serangan menyamar atau spoofing.

Malware yang paling rumit dapat memindai mesin korban untuk link ke mesin lain, dan kemudian meniru dirinya ke mesin-mesin lain saat bekerja menyerang pada mesin korban. Worm

Page 6: Rangkuman Chapter 1

Code Red terkenal bekerja melalui Internet dengan cara ini. Setelah replikasi sendiri selama 20 hari pertama setiap bulan, diganti halaman web pada mesin korban dengan halaman yang menyatakan "Hacked oleh Cina," kemudian meluncurkan serangan pada server web Gedung Putih.

1.1.2.1. Komputer kejahatan kejahatan komputer juga menjadi ancaman besar bagi bisnis. Menurut Biro Investigasi Federal, kejahatan komputer adalah bentuk paling mahal kejahatan komersial. Pada tahun 2003, pencurian informasi biaya lebih dari $ 70 juta, dengan biaya rata-rata $ 2.600.000 per pencurian. Juga pada tahun 2003, serangan denial of service, yang kehilangan pendapatan perusahaan dan malas TI investasi, biaya lebih dari $ 66 juta, dengan kerugian rata-rata $ 1,4 juta. Perkiraan angka dolar untuk pencurian dengan intrusi komputer dan serangan total $ 201.000.000.

 Meskipun hampir 75 persen dari organisasi melaporkan beberapa jenis serangan pada tahun 2003, hanya sekitar 40 persen dari mereka menyerang bisa menghitung kerugian. Diperkirakan bahwa sekitar 50 persen dari intrusi tidak dilaporkan sama sekali, entah karena lingkup mereka dikenal atau publisitas itu tidak diinginkan.    

Meskipun telah ada publisitas substansial dalam beberapa tahun terakhir tentang risiko sistem komputer dan serangan, ternyata banyak organisasi enggan untuk melaporkan gangguan sistem. Melakukan hal ini dapat mengakibatkan publisitas negatif, hilangnya kepercayaan masyarakat, dan biaya yang mungkin tidak becus manajerial. Banyak organisasi takut tuntutan hukum berdasarkan muncul "standar perawatan jatuh tempo."

Bahkan, ada laporan bahwa pada hari-hari sebelum regulasi seperti Sarbanes-Oxley, yang membutuhkan pembenaran meningkat dari angka-angka yang digunakan dalam akuntansi bisnis, beberapa bisnis membayar uang tutup mulut ke penyusup. Di London, sejumlah perusahaan telah dilaporkan menandatangani perjanjian dengan penjahat komputer menawarkan amnesti untuk mengembalikan sebagian dari uang yang dicuri dan, yang lebih penting, untuk berdiam diri tentang pencurian mereka. Dalam satu kasus, seorang programmer asisten di sebuah merchant bank dialihkan £ 8.000.000 ke rekening Swiss. Dalam perjanjian yang melindungi dia dari penuntutan, programmer berjanji untuk tidak mengungkapkan sistem penetrationand ia harus menjaga £ 1.000.000!

Statistik terbaru menunjukkan bahwa pembayaran uang diamlah menurun, sering karena sifatnya semakin otomatis dari serangan. Kebanyakan serangan saat ini dijalankan oleh pemuda canggih yang belajar beberapa trik dan mengumpulkan beberapa script dari guru benar, dan kemudian melakukan apa sebesar vandalisme untuk getaran itu. Namun, sensasi penetrasi dan menciptakan kekacauan semakin diimbangi oleh Penalti. Nasib hukum dari beberapa penulis virus waktu besar telah dilaporkan secara luas di TV dan di koran-koran. Beberapa pembunuh dan pemerkosa telah lolos dengan kalimat ringan.

Page 7: Rangkuman Chapter 1

Baru-baru ini, penyusup terampil yang menyerang komputer dengan tujuan pidana atau militer dalam pikiran. Penyerang ini dapat mengecoh sistem keamanan bahkan canggih, dan dapat meninggalkan program tidur aktif yang akan meletakkan rendah untuk menghindari deteksi sampai pemiliknya memanggil mereka untuk bertindak.

Apakah Keamanan Komputer? Keamanan istilah komputer memiliki interpretasi yang berbeda berdasarkan apa istilah era menjelaskan. Awal, keamanan komputer khusus dalam menjaga rumah-rumah kaca di mana inti komputer diposisikan aman dari vandalisme, bersama dengan menyediakan pendingin konstan dan listrik. Seperti komputer menjadi lebih tersebar, keamanan menjadi lebih dari sebuah isu melestarikan dan melindungi data validitasnya, serta menjaga rahasia rahasia. Seperti komputer pindah ke desktop dan masuk ke rumah, keamanan komputer mengambil bentuk perlindungan terhadap pencuri data dan penyerang jaringan. keamanan komputer modern termasuk pertimbangan kelangsungan bisnis. Kemampuan ini meringankan gangguan atau hilangnya terlepas dari ancaman, dan yang lebih penting, mengembangkan sistem rasional yang memperkirakan dan offset risiko. Nilai-nilai ini dimasukkan ke dalam prosedur dan kebijakan yang membuat komputer keamanan sebuah prioritas dari atas ke bawah. Hari ini, keamanan industri, dalam hal pengendalian kerugian akibat pencurian, vandalisme, dan spionase, melibatkan personel kontrol yang sama dan ketentuan keamanan fisik yang melindungi perusahaan secara keseluruhan.

Anda bisa mendapatkan sketsa thumbnail baik keamanan komputer dan jaringan dengan memeriksa prinsip-prinsip yang didirikan. Komputer dan keamanan jaringan yang dibangun pada tiga pilar, yang biasa disebut dengan singkatan CIA:

Kerahasiaan

Integritas

Ketersediaan

Data rahasia jika tetap jelas untuk semua tapi yang berwenang untuk menggunakannya. Data memiliki integritas asalkan tetap identik dengan negara pada saat pengguna resmi terakhir selesai dengan itu. Data tersedia bila diakses oleh pengguna yang berwenang dalam format yang mudah digunakan dan dalam waktu yang wajar. (Catatan: singkatan CIA akan diulang seperti mantra sepanjang perjalanan buku ini.)

Setelah lama di tumit CIA adalah sejumlah istilah lainnya dan akronim. Masing-masing memiliki bayangan sendiri makna, tetapi semua itu adalah bagian dari model CIA:

Page 8: Rangkuman Chapter 1

Identifikasi

Siapa yang Anda katakan?

Otentikasi

Bagaimana saya tahu itu benar-benar Anda?

Otorisasi

Sekarang bahwa Anda ada di sini, apa yang Anda diizinkan untuk melakukan?

Akuntabilitas

Siapa melakukan apa, dan, mungkin, yang membayar tagihan?

Kelompok yang berbeda menekankan kombinasi yang berbeda. Untuk "sederhana adalah yang terbaik" administrator, sebuah otentikasi disukai mungkin akan menjadi username (yang Anda katakan Anda) dan sandi (buktikan kepada saya!) Kombinasi. Penggemar identifikasi keamanan biometrik, di sisi lain, yang menggunakan beberapa atribut fisik sebagai sarana identifikasi, arahkan dengan bangga dengan fakta bahwa retina scan dapat mengidentifikasi dan autentikasi hanya dengan mengambil gambar dari pembuluh darah di belakang seseorang mata. (The crack untuk sistem ini ditunjukkan oleh aktor Tom Cruise dalam film Minority Report ini dipinjamkan. Sebuah arti baru untuk frase "Dia punya mata ayahnya.") Kelompok lain mempromosikan singkatan dalam singkatan. Misalnya, "otentikasi, otorisasi, dan akuntansi" (AAA) adalah singkatan Cisco yang berarti bahwa pengguna verifikasi dan penentuan hak-hak dapat dicapai dalam proses yang sama seperti catatan transaksi menyimpan, atau audit logging.

Keamanan komputer dan keamanan jaringan merupakan bagian dari usaha yang lebih besar yang melindungi komputer Anda dan segala sesuatu yang berkaitan dengan bangunan ityour, terminal dan printer, kabel Anda, dan disk dan kaset. Yang paling penting, keamanan komputer melindungi informasi yang Anda disimpan dalam sistem anda. Itu sebabnya keamanan komputer sering disebut keamanan informasi.

Internasional Keamanan Sistem Informasi Sertifikasi Konsorsium, atau (ISC) 2, meliputi 10 domain berikut dalam tubuh biasa, pengetahuan:

Page 9: Rangkuman Chapter 1

Manajemen keamanan informasi

Sistem kontrol akses dan metodologi

Kriptografi

Keamanan fisik

Keamanan perusahaan arsitektur

Aplikasi keamanan

Telekomunikasi, jaringan, dan keamanan internet

Hukum, investigasi, dan etika

Perencanaan kelangsungan bisnis

Operasi keamanan

Setiap domain meliputi lima area fungsional:

Informasi persyaratan perlindungan

Informasi Perlindungan lingkungan

Keamanan teknologi dan alat-alat

Assurance, kepercayaan, dan mekanisme kepercayaan

Perlindungan dan pelayanan informasi manajemen

1.2.1. Definisi yang lebih luas Keamanan Konsepsi populer keamanan komputer adalah satu-satunya tujuan adalah rahasia, seperti menjaga nama agen rahasia dari jatuh ke tangan musuh, atau menjaga strategi iklan baru rantai makanan cepat saji nasional dari yang diwahyukan kepada pesaing. Kerahasiaan merupakan aspek yang sangat penting dari keamanan komputer, tapi bukan keseluruhan cerita.

Dalam beberapa sistem atau lingkungan aplikasi, salah satu aspek keamanan mungkin lebih penting daripada yang lain. Anda sendiri penilaian jenis keamanan organisasi Anda memerlukan akan mempengaruhi pilihan Anda teknik keamanan tertentu dan produk yang dibutuhkan untuk memenuhi

Page 10: Rangkuman Chapter 1

kebutuhan tersebut.

1.2.2. Kerahasiaan dan Kerahasiaan Sebuah sistem komputer yang aman tidak boleh membiarkan informasi yang diungkapkan kepada siapa pun yang tidak berwenang untuk mengaksesnya. Misalnya, dalam sistem pemerintah yang sangat aman, kerahasiaan memastikan bahwa pengguna akses informasi hanya bahwa mereka yang diizinkan, dengan sifat jarak keamanan mereka, untuk mengakses. Demikian pula, dalam lingkungan bisnis, kerahasiaan memastikan perlindungan terhadap informasi pribadi (seperti data penggajian) serta data perusahaan sensitif (seperti memo internal dan dokumen strategi kompetitif).

Tentu saja, kerahasiaan sangat penting dalam melindungi informasi pertahanan nasional dan sangat informasi bisnis proprietary. Dalam lingkungan tersebut, aspek keamanan lainnya (misalnya, integritas dan ketersediaan), sementara penting, mungkin kurang kritis. Bab 3 membahas beberapa metode utama menegakkan kerahasiaan di sistem anda, termasuk mengendalikan siapa yang mendapat akses dan menentukan apa yang setiap pengguna dapat lakukan. Bab 7 membahas enkripsi, cara lain yang sangat baik untuk menyimpan informasi rahasia.

1.2.3. Akurasi, Integritas, dan Keaslian Sebuah sistem komputer yang aman harus menjaga integritas terus informasi yang tersimpan di dalamnya. Akurasi atau integritas berarti bahwa sistem harus tidak korup informasi atau mengijinkan perubahan berbahaya atau kebetulan tidak sah untuk itu. Itu tidak disengaja, namun ketika kesalahan perangkat lunak sederhana berubah entri di Bank transaksi New York beberapa tahun yang lalu, bank harus meminjam $ 24000000000 untuk menutup rekening sampai keadaan menjadi meluruskan kesalahan outand biaya $ 5 juta dalam bunga tambahan.

Dalam komunikasi jaringan, sebuah varian terkait akurasi dikenal sebagai keaslian menyediakan cara untuk membuktikan keaslian data dengan menentukan siapa yang masuk atau dikirim, dan dengan merekam saat itu dikirim dan diterima.

Dalam lingkungan keuangan, akurasi biasanya aspek yang paling penting dari keamanan. Dalam perbankan, misalnya, kerahasiaan transfer dana dan transaksi keuangan lainnya biasanya kurang penting dibandingkan keakuratan diverifikasi transaksi tersebut. Bab 7 membahas pesan otentikasi, suatu metode yang menjamin akurasi transmisi. Dengan metode ini, kode dihitung dan ditambahkan ke pesan saat pesan yang dikirim melalui jaringan. Pada sisi penerima, kode dihitung lagi. Jika kedua kode adalah identik, pesan yang dikirim adalah sama dengan receivedproof pesan bahwa tidak dipalsukan atau diubah selama transmisi.

1.2.4. Ketersediaan Sebuah sistem komputer yang aman harus menjaga informasi yang tersedia untuk para penggunanya. Ketersediaan berarti bahwa perangkat keras sistem komputer dan perangkat lunak terus bekerja efisien dan bahwa sistem ini dapat sembuh dengan cepat dan benar-benar jika bencana terjadi.

Page 11: Rangkuman Chapter 1

Kebalikan dari ketersediaan adalah penolakan layanan, atau DoS. Penolakan layanan berarti pengguna sistem tidak mampu untuk mendapatkan sumber daya yang mereka butuhkan. Komputer mungkin telah jatuh. Ada mungkin tidak cukup memori atau proses untuk menjalankan sebuah program. Dibutuhkan disk, tape, atau printer mungkin tidak tersedia. serangan DoS dapat setiap bit yang mengganggu seperti pencurian informasi aktual, menyerang ketersediaan sistem dengan menyebarkan melalui jaringan, menciptakan proses baru, dan efektif menghalangi semua pekerjaan lain di komputer yang terinfeksi.

Dalam beberapa hal, ketersediaan keamanan merupakan kebutuhan dasar bagi semua orang. Jika Anda tidak dapat menggunakan komputer Anda, Anda tidak akan dapat mengatakan apakah kerahasiaan Anda dan tujuan akurasi adalah terpenuhi. Bahkan pengguna yang benci "keamanan" setuju bahwa sistem komputer mereka harus tetap bekerja. Banyak dari mereka tidak menyadari bahwa menjaga sistem yang menjalankan juga merupakan jenis keamanan.

Bab 5 dan 6 mendiskusikan dua cara penting untuk memastikan ketersediaan sistem jaringan: administrasi sistem hati-hati dan desain sound system.

1.3. Ancaman Keamanan Ada tiga kata kunci yang muncul dalam diskusi masalah keamanan komputer:, kerentanan ancaman dan penanggulangan. kerentanan adalah suatu titik di mana sistem rentan terhadap serangan. Ancaman adalah suatu bahaya yang mungkin untuk sistem. Bahaya mungkin seseorang (seorang cracker sistem atau mata-mata), hal (sepotong rusak peralatan), atau suatu peristiwa (kebakaran atau banjir) yang mungkin mengeksploitasi kerentanan sistem. Kerentanan banyak Anda lihat di sistem anda, dan ancaman yang lebih Anda percaya di luar sana, yang lebih hati-hati Anda harus mempertimbangkan bagaimana untuk melindungi sistem Anda dan informasinya. Teknik untuk melindungi sistem anda disebut balasan.

Keamanan komputer berkaitan dengan mengidentifikasi kerentanan dalam sistem dan melindungi terhadap ancaman terhadap sistem tersebut.

1.3.1. Kerentanan Setiap komputer dan jaringan rentan terhadap serangan. Kebijakan keamanan dan produk dapat mengurangi kemungkinan serangan benar-benar akan mampu menembus pertahanan sistem anda, atau mereka mungkin memerlukan penyusup untuk menginvestasikan begitu banyak waktu dan sumber daya begitu banyak bahwa itu tidak itbut layak tidak ada yang namanya seperti benar-benar aman sistem.

Bagian berikut menunjukkan poin khas kerentanan dalam sistem komputer.

1.3.1.1. Kerentanan fisik bangunan Anda dan kamar tetap rentan. Penyusup dapat masuk ke dalam ruang server Anda, sama seperti mereka dapat masuk ke dalam rumah Anda. Setelah masuk, mereka bisa sabotase dan vandalisme peralatan jaringan Anda, dan mereka dapat mencuri media backup dan hasil cetak, atau memperoleh informasi yang akan memungkinkan mereka untuk lebih mudah hack mereka di jalan di lain waktu.

Page 12: Rangkuman Chapter 1

Kunci, penjaga, dan perangkat biometrik (perangkat yang menguji contoh traitfor fisik atau perilaku, sidik jari, voiceprint, atau signatureand membandingkannya dengan ciri-ciri pada file untuk menentukan apakah Anda adalah yang Anda mengaku sebagai) memberikan pertahanan pertama yang penting terhadap pembobolan. Alarm pencuri dan jenis proteksi lainnya biasa juga deterrents efektif.

1.3.1.2. Alam kerentanan Komputer sangat rentan terhadap bencana alam dan ancaman lingkungan. Bencana seperti kebakaran, banjir, gempa bumi, petir, dan kehilangan daya yang dapat merusak komputer dan menghancurkan data Anda. Debu, kelembaban, dan kondisi suhu yang tidak rata juga bisa melakukan kerusakan.

Di daerah di mana memperoleh kekuasaan yang stabil adalah masalah, fasilitas menggunakan generator back-up. Ini juga dapat membantu pada saat cuaca ekstrim. Lokal perlindungan dapat diperoleh melalui memasang uninterruptible power supply (UPS). Sebuah UPS dengan ukuran yang akan menyimpan energi komputer cukup lama untuk menutup dengan benar dan tanpa kehilangan data, dan memberikan pengkondisian daya juga. Debu dan bahaya lain biasanya dikendalikan oleh filter yang tepat pada AC dan sistem pemanas. Jika lingkungan itu sendiri cenderung berdebu, kain penutup sederhana dapat melindungi komputer saat tidak digunakan. Jangan menutup komputer ketika sedang beroperasi, namun, untuk menghindari menghalangi kipas pendingin internal dan membiarkan kasus memancarkan kelebihan panas. Bahkan suhu akan membantu menghilangkan beberapa masalah, juga. Komponen dan kartu di komputer dapat memperluas dan kontrak pada tingkat yang berbeda, mereka bisa menjadi longgar di rongganya. Hindari kelembaban di daerah di mana removable media seperti disket, CD, DVD, dan kaset cadangan, disimpan, jamur dan jamur yang mematikan untuk beberapa media.

1.3.1.3. Hardware dan kerentanan perangkat lunak Beberapa jenis kegagalan perangkat keras dapat membahayakan keamanan sistem komputer secara keseluruhan. Jika fitur-fitur pelindung gagal, mereka mendatangkan malapetaka dengan sistem anda, dan mereka membuka lubang keamanan. Hal ini juga mungkin untuk membuka beberapa "dikunci" sistem dengan memperkenalkan perangkat keras ekstra, atau menggunakan perangkat eksternal untuk membuat salinan dari isi disk atau memori.

Software kegagalan apapun dapat menyebabkan sistem Anda gagal, buka sistem anda untuk penetrasi, atau hanya membuat sistem sehingga tidak dapat diandalkan yang tidak bisa dipercaya untuk bekerja dengan baik dan efisien. Berkembang eksplorasi ke kerentanan oleh masyarakat hacking berarti yang mengeksploitasi akan dipublikasikan di forum online, membuka jalan bagi mereka yang ingin menulis dan mempublikasikan virus atau perangkat lunak lain untuk melakukannya. Secara khusus, bug di fitur keamanan dapat membuka pintu air untuk intrusi.

Bahkan jika hardware individu dan komponen software yang aman, seluruh sistem bisa dikompromikan jika komponen perangkat keras yang terhubung tidak benar atau jika perangkat lunak tidak terpasang dengan benar.

1.3.1.4. Media kerentanan media Backup, seperti paket disk, gulungan tape, cartridge, dan hasil cetak, dapat dicuri, atau

Page 13: Rangkuman Chapter 1

dapat rusak oleh bahaya biasa seperti debu dan medan magnet dan elektromagnetik nyasar. Kebanyakan hard-drive menghapus operasi melibatkan penulisan ulang file header, tidak benar-benar menghapus seluruh disk, data sehingga sensitif dapat dibiarkan pada media magnetik, mudah diterjemahkan setelah komputer adalah pensiunan atau dibuang. Bahkan chip memori dalam beberapa perangkat elektronik dapat dipindai untuk sisa-sisa data atau file.

 Media hanya berguna jika digunakan. Seperti disebutkan sebelumnya, tetap tape backup dan removable disk bersih dan kering.    

1.3.1.5. Emanasi kerentanan Semua peralatan elektronik memancarkan radiasi listrik dan elektromagnetik. Elektronik penyadap bisa mencegat sinyal yang berasal dari komputer, jaringan, dan sistem nirkabel, dan menguraikan mereka. Informasi yang disimpan dan ditransmisikan oleh sistem dan jaringan kemudian menjadi rentan.

1.3.1.6. Komunikasi kerentanan Jika komputer Anda terpasang ke jaringan atau jika dapat diakses oleh dial-in modem atau melalui Internet, Anda sangat meningkatkan risiko bahwa seseorang akan menembus sistem anda. Pesan bisa dicegat, misrouted, dan dipalsukan. Komunikasi garis menghubungkan komputer satu sama lain, atau menghubungkan terminal ke sebuah komputer pusat, dapat disadap atau fisik rusak. transmisi radio, dasar dari interkoneksi nirkabel seperti IEEE 802.11 (Wi-Fi) atau IEEE 802,15 (Bluetooth), sangat rentan terhadap intersepsi diam-diam.

1.3.1.7. Manusia kerentanan Orang-orang yang mengelola dan menggunakan sistem komputer Anda merupakan kerentanan terbesar dari semua. Jika administrator Anda kurang terlatih, atau memutuskan untuk dibawa ke kehidupan kejahatan, jaringan Anda dalam bahaya serius. pengguna komputer biasa, operator, dan orang lain pada staf Anda juga bisa disuap atau dipaksa memberikan password, membuka pintu, atau membahayakan keamanan di sistem anda.

1.3.1.8. Mengeksploitasi kelemahan Ada banyak variasi dalam betapa mudahnya untuk mengeksploitasi berbagai jenis kerentanan. Sebagai contoh, menekan jaringan nirkabel dapat memerlukan tidak lebih dari perangkat lunak khusus yang terpasang pada laptop. Logging menjadi sistem yang tidak memiliki proteksi password, kontrol minimal, atau kebijakan password yang tidak memadai (misalnya, memungkinkan pengguna untuk meninggalkan password pada catatan tempel di workstation mereka) hampir sama mudah. Tapping link serat optik dienkripsi komunikasi, di sisi lain, atau mencegat pancaran dari Tempest-peralatan terlindung jauh lebih sulit, bahkan untuk operasi intelijen khusus. (Lihat Lampiran B untuk informasi lebih lanjut tentang Tempest.)

1.3.2. Ancaman

Page 14: Rangkuman Chapter 1

Ancaman jatuh ke dalam tiga kategori utama: alami, tidak disengaja, dan disengaja.

1.3.2.1. Alam dan ancaman fisik Ini membahayakan ancaman setiap pabrik fisik dan peralatan: kebakaran, banjir, gangguan listrik, dan bencana lainnya. Anda tidak dapat selalu mencegah bencana seperti itu, tapi Anda dapat mengetahui dengan cepat ketika satu terjadi (dengan alarm kebakaran, alat pengukur suhu, dan pelindung gelombang). Anda dapat meminimalkan kemungkinan kerusakan akan parah (misalnya, dengan jenis tertentu dari sistem sprinkler). Anda dapat lembaga kebijakan yang berjaga-jaga terhadap bahaya berpose bahaya khusus untuk komputer (seperti tumpahan merokok atau soda). Anda juga dapat merencanakan untuk bencana dengan membuat cadangan data penting off-situs dan dengan mengatur untuk menggunakan sistem cadangan yang dapat digunakan jika keadaan darurat tidak terjadi.

1.3.2.2. Ancaman yang tidak disengaja Ketidaktahuan menciptakan bahaya: misalnya, pengguna atau administrator sistem yang belum terlatih dengan baik, yang tidak membaca dokumentasi, dan yang tidak memahami pentingnya mengikuti prosedur keamanan yang tepat. Seorang pengguna mungkin secara tidak sengaja menghapus file, atau administrator sistem mungkin mengubah proteksi pada file password atau pada perangkat lunak sistem yang penting, mengunci program dan aplikasi yang perlu untuk mengakses data. Umumnya, informasi lebih terganggu, rusak, atau hilang melalui ketidaktahuan daripada melalui kedengkian.

1.3.2.3. Disengaja ancaman Penjahat ini datang dalam dua jenis: luar dan dalam. Beberapa jenis serangan yang layak hanya untuk jenis tertentu penyerang. Sebagai contoh, sebuah "browser" santai tidak mungkin untuk menangkap dan menguraikan pancaran elektromagnetik, atau untuk melakukan analisis kriptografi ditentukan. Serangan dari jenis biasanya hanya dapat dipasang oleh penyerang yang canggih yang memiliki keahlian dan sumber daya yang substansial (dalam daya komputasi, uang, waktu, dan personil) di belakang mereka.

Tambahkan termasuk sejumlah kategori yang berbeda:

Agen intelijen asing

Mereka tidak bersembunyi di balik setiap semak, tetapi mereka benar-benar ada! Produk menggunakan perangkat enkripsi canggih yang paling tepat pada instalasi di mana serangan terhadap informasi rahasia merupakan ancaman realistis.

Teroris

Untungnya, kami belum melihat terorisme komputer terlalu banyak belum, meskipun ada serangan terhadap komputer universitas, DoD berbagai jaringan dan situs web, gedung

Page 15: Rangkuman Chapter 1

pengadilan, dan sejenisnya. Pemerintah kekhawatiran tentang terorisme komputer. Begitu juga maskapai penerbangan, perusahaan minyak, dan bisnis lain yang melindungi informasi yang vital bagi kepentingan nasional. Sementara beberapa ahli berulang kali meramalkan bahwa "elektronik Pearl Harbor" sudah dekat, yang lain merasa bahwa terorisme komputer, jika pernah terjadi, hanya akan menjadi pengalih perhatian, menambah setiap serangan teroris dengan memperlambat komunikasi yang dibutuhkan untuk merespon serangan.

Yang mengatakan, ada bukti bahwa beberapa negara semakin terlibat dalam gangguan rutin komunikasi dalam bangsa lain, tampaknya dengan tujuan memajukan agenda politik. Mirroring bentrokan diplomatik offline, pengguna internet di Jepang, Cina, dan Korea telah dilaporkan melancarkan serangan cyber terhadap satu sama lain. Informasi dapat tersenyum ke negara-negara yang menekan itu. Serangan denial of service dapat diluncurkan terhadap situs web pemerintah dan perusahaan. Sering kali serangan ini bertepatan dengan hari libur nasional atau protes.

Penjahat

kejahatan komputer adalah menguntungkan, dan, tidak seperti jenis lain kejahatan, dapat dilakukan dengan cara, rapi elektronik anonim. Tujuannya mungkin pencurian atau penggelapan, atau mungkin pemerasan dari beberapa jenis, misalnya, "Saya baru saja terenkripsi hard drive penting yang merupakan bagian dari database penting Anda Jika Anda tidak membayar saya, saya akan membuang. kunci dan mengatakan kepada dunia bahwa Anda tidak bisa menyimpan data perusahaan Anda aman. "

Corporate perampok

Korporasi bergantung pada komputer, koneksi jaringan, dan surat elektronik. catatan Perusahaan, memo, dan pesan informal telah menjadi lebih rentan daripada sebelumnya untuk serangan oleh niat pesaing pada mengorek keluar kelemahan dan rencana.

Kerupuk

Kategori ini terdiri dari "pengendara sukacita komputer." Ketika orang berbicara tentang kerupuk, atau hacker, [*] itu biasanya berarti penyusup yang lebih tertarik pada tantangan melanggar di daripada di rampasan kemenangan. Penyusup ini dapat menelusuri melalui sistem, mengintip di data menarik dan program, tapi biasanya mereka tidak melakukannya untuk keuntungan keuangan atau politik. Lebih umumnya, mereka masuk ke sistem untuk mengalahkan setiap tantangan keamanan yang baru fitur yang mereka hadapi. Mereka bisa berbagi pengetahuan dengan kerupuk lain melalui papan buletin elektronik, newsgroup, saluran IRC, dan web log (blog). Mereka mungkin juga dokumen keberhasilan mereka dalam publikasi

Page 16: Rangkuman Chapter 1

hardcopy maupun elektronik seperti 2600 Majalah, Phrack, dan Underground Komputer Digest.

[*] Kata "hacker" memiliki sejarah yang panjang dan terhormat. Ini aslinya berarti siapapun yang memiliki minat yang kuat dalam komputer dan sebuah keinginan untuk bereksperimen dengan mereka dan menguji keterbatasan mereka. Baru-baru ini, kata telah digunakan untuk merujuk kepada mereka yang masuk ke sistem dengan cara yang melanggar hukum. Karena banyak hukum-patuh "hacker" objek untuk merendahkan makna dari kata tersebut, saya telah memilih untuk memanggil orang-orang yang sengaja masuk ke sistem "penyerang" atau "penyusup," daripada "hacker."

1.3.2.4. Orang dalam dan luar Tambahkan dapat menembus sistem dalam berbagai cara: sederhana pembobolan bangunan dan ruang komputer; entri menyamar sebagai personil pemeliharaan; anonim, masuk elektronik melalui modem dan koneksi jaringan, serta suap atau paksaan personil di dalamnya.

Meskipun mekanisme keamanan yang paling melindungi terbaik terhadap penyusup luar, survei setelah survei menunjukkan bahwa sebagian besar serangan oleh orang dalam. Perkiraan adalah bahwa sebanyak 80 persen dari penetrasi sistem oleh pengguna berwenang yang menyalahgunakan hak akses mereka untuk melakukan fungsi yang tidak sah. Seperti Robert H. Courtney Jr katakan, "Musuh sudah inwe mempekerjakan mereka."

Ada beberapa jenis orang dalam. Karyawan yang dipecat atau tidak puas mungkin mencoba untuk mencuri, lebih mungkin, ia hanya mencoba untuk melampiaskan balas dendam dengan mengganggu operasional kantor. Karyawan dipaksa mungkin telah diperas atau disuap oleh agen musuh asing atau perusahaan. Karyawan rakus mungkin menggunakan pengetahuan dalam dirinya untuk mengalihkan dana perusahaan atau pelanggan untuk kepentingan pribadi. insider ini mungkin menjadi operator, programmer sistem, atau bahkan pengguna biasa yang mau berbagi password.

Jangan lupa, salah satu yang paling berbahaya orang dalam mungkin hanya malas atau tidak terlatih. Dia tidak mengganggu password berubah, tidak belajar bagaimana untuk mengenkripsi pesan email dan file lainnya, daun hasil cetakan sensitif dalam tumpukan di atas meja dan lantai, dan mengabaikan penghancur kertas saat membuang dokumen. Lebih jenis energik bisa memanfaatkan kemalasan ini dan melakukan kerusakan serius.

Seringkali, serangan sistem yang paling efektif adalah mereka yang menggabungkan strategi luar yang kuat (misalnya, membobol file pesaing 'untuk mencuri rencana pemasaran mereka) dengan akses oleh orang dalam (misalnya, seorang asisten pemasaran yang sudah disuap untuk memberikan password atau mencuri laporan).

1.3.3. Penanggulangan Ada berbagai jenis countermeasuresmethods melindungi komputer dan informasi. Buku ini memberikan sebuah survei dari metode-metode dalam beberapa kategori dasar.

1.3.3.1. Keamanan komputer Sebelumnya dalam bab ini, "keamanan komputer" dipakai dalam arti luas untuk menutup

Page 17: Rangkuman Chapter 1

perlindungan komputer dan segala sesuatu yang berkaitan dengan mereka. Ini lebih tepat untuk mengatakan bahwa keamanan komputer adalah perlindungan informasi yang disimpan dalam sistem komputer, sebagai lawan untuk melindungi informasi yang sedang ditransmisikan (yang adalah keamanan jaringan), atau melindungi peralatan dan fasilitas itu sendiri (keamanan fisik). Keamanan komputer berfokus pada fitur-fitur sistem operasi yang mengontrol siapa yang dapat mengakses sistem dan data yang disimpan di dalamnya.

Bagian II buku ini membahas keamanan komputer controlsincluding password, audit tindakan keamanan, dan prosedur administrasi seperti backup yang melindungi data yang tersimpan. Bagian itu juga menarik perbedaan antara berbagai jenis kebijakan keamanan yang tersedia dalam sistem komputer multiuser: kontrol akses discretionary (DAC), kendali akses mandatory (MAC), dan peran berbasis kontrol akses (RBAC). Bagian II juga sempat membahas bagaimana pemerintah menetapkan standar untuk keamanan komputer dan menyatakan produk yang memenuhi standar. cakupan tambahan termasuk dalam Lampiran C.

1.3.3.2. Keamanan komunikasi Komunikasi keamanan adalah perlindungan informasi saat itu sedang dikirim melalui telepon, kabel, microwave, satelit, atau cara lain. Ini cabang keamanan berfokus pada akses jaringan untuk sistem komputer, dan teknologi yang meningkatkan keamanan sistem memungkinkan koneksi tersebut kepada dunia luar.

Bagian III dari buku ini menggambarkan enkripsi, sebuah metode yang sangat efektif untuk melindungi data yang baik dalam penyimpanan atau selama transmisi. Enkripsi mengambil banyak bentuk dan diterapkan dengan beberapa cara berbeda. Bagian III juga membahas sejumlah cara lain untuk meningkatkan keamanan jaringan.

1.3.3.3. Keamanan fisik Keamanan fisik adalah perlindungan peralatan komputer fisik dari kerusakan oleh bencana alam dan penyusup. Metode-metode keamanan fisik termasuk kunci kuno dan kunci, serta lebih teknologi canggih seperti smart card dan perangkat biometrik. Bagian IV dari buku ini membahas keamanan fisik dan keamanan nirkabel (langkah-langkah yang dapat diambil untuk melindungi informasi selama transmisi nirkabel).

1.4. Mengapa Beli Keamanan? Keamanan komputer secara historis dipandang sebagai suatu halangan yang tidak perlu untuk mendapatkan pekerjaan yang dilakukan. Dengan tekanan dari pemerintah, pengadilan, dan pers, keamanan kini tampaknya telah lulus untuk sesuatu yang keji. Dalam versi terbaru dari Linux dan sistem operasi Windows, keamanan otomatis dan menjadi fitur sistem penuh.

Perkiraan ukuran pasar keamanan komputer bervariasi. Kelompok Freedonia memperkirakan bahwa keamanan komputer sekarang merupakan kira-kira peluang pasar 9000000000 $ tahun untuk Amerika Serikat, dan jumlah ini diharapkan meningkat secara dramatis selama dekade berikutnya. Seperti yang Anda harapkan, drive pemerintah AS banyak pasar keamanan. Karena perhatian khusus untuk informasi rahasia yang berkaitan dengan pertahanan nasional dan intelijen, pemerintah AS secara historis menjadi kekuatan utama di balik penelitian keamanan dan teknologi. Pemerintah memiliki banyak rahasia besar

Page 18: Rangkuman Chapter 1

(jutaan potongan informasi baru diklasifikasikan setiap tahun!), dan komputer produk keamanan berkembang pada kerahasiaan.

Sulit untuk mendapatkan nomor keras terhadap pengeluaran pemerintah keamanan karena program diklasifikasikan militer dan account untuk sepotong besar dari pasar keamanan, dan angka dolar untuk program-program diklasifikasikan tidak tersedia untuk umum. estimasi terbaik yang sebanyak setengah dari jumlah pembelian komputer keamanan pemerintah terkait, tapi rasio ini surut dan arus sebagai masalah keamanan memasuki dan meninggalkan pikiran publik.

Departemen Pertahanan, badan-badan intelijen, dan kontraktor pemerintah khususnya pengguna berat productsespecially keamanan produk kriptografi, sistem komputer yang sangat aman, dan sistem yang menggunakan teknologi Tempest. (Pasar Tempest adalah hampir secara eksklusif satu pemerintahan, meskipun sektor swasta kemungkinan akan bangun sebagai sistem decoding penurunan kompleksitas dan peningkatan ketersediaan.) Hampir setiap departemen dan instansi pemerintah membeli produk keamanan. Sebagian besar dari mereka memiliki sedikit pilihan, mereka diharuskan oleh peraturan pemerintah untuk melindungi informasi yang mereka proses. (Bukan untuk mengatakan bahwa keamanan setiap badan pemerintah adalah contoh; banyak "kartu laporan" sering melibatkan pengawas pemerintah sebagai agak belakang kurva keamanan.)

Bisnis dan lembaga pemerintah memiliki tujuan yang berbeda dan biaya yang berbeda / pengorbanan risiko. Karena pertimbangan keuangan adalah fokus bisnis, keamanan harus efektif biaya, atau bisnis tidak akan membeli atau membangunnya. Sebuah pertanyaan pasar yang besar adalah siapa yang akan bersedia untuk membayar jaminan atas timeboth dalam dolar dan potensi kerugian keramahan dan kenyamanan pengguna.

Mengapa membeli keamanan? Ada dua alasan yang sangat baik, dijelaskan berikutnya.

1.4.1. Persyaratan Pemerintah Jika Anda menjual kepada pemerintah, Anda hampir pasti harus menggunakan banyak teknologi keamanan yang dijelaskan dalam buku ini. Jika Anda seorang vendor komputer yang mencoba menjual banyak workstation komputer, misalnya, Anda mungkin dipaksa untuk membangun keamanan menjadi produk atau untuk membeli teknologi dari orang lain.

Kebanyakan permintaan resmi pemerintah menetapkan persyaratan keamanan bersama dengan persyaratan operasional. Sebagian besar sistem operasi harus sesuai dengan tingkat tertentu dari Kriteria umum untuk keamanan. Kriteria umum telah menggantikan tingkat keamanan yang ditentukan dalam mantan "Orange Book" (lihat Lampiran C untuk informasi lebih lanjut) standar untuk sistem terpercaya, tetapi bahasa Kitab Orange masih meresap bisnis keamanan.

Anda mungkin perlu untuk menggunakan bentuk khusus dari enkripsi untuk melindungi data yang disimpan dan dikirim, untuk aplikasi keamanan tinggi, pertimbangkan untuk menggunakan Tempest perisai.

Page 19: Rangkuman Chapter 1

Selain menjadi pembeli utama dari keamanan komputer, pemerintah secara historis kekuatan pendorong di belakang pengembangan produk keamanan dan standarisasi apa yang membuat sistem "aman." Bab 2 menjelaskan apa standar keamanan dan bagaimana mereka dikembangkan.

1.4.2. Perlindungan Informasi instansi Pemerintah diwajibkan oleh hukum untuk melindungi informasi rahasia dan juga apa yang disebut "sensitif unclassified" informasi. Contohnya termasuk informasi seperti statistik produktivitas (dari Departemen Perdagangan), produksi mata uang dan informasi transfer (Departemen Keuangan), dan kedutaan informasi kepegawaian (Departemen Negara). Apa yang membuat informasi sensitif adalah kenyataan bahwa pencurian atau modifikasi berpotensi mengganggu ekonomi negara atau kompromi karyawannya. Demikian pula, pelanggaran kesehatan individu dan catatan keuangan yang dibuat oleh badan-badan seperti Social Security Administration, FBI, IRS, dan lain-lain bisa berakibat hukum dan pribadi yang berat.

Jika bisnis Anda menggunakan informasi perusahaan sensitif, Anda perlu keamanan juga. Dalam beberapa kasus, Anda perlu menjaga rahasia informasi. contoh nyata informasi tersebut mencakup dana bank transfer, data sumber daya minyak, saham berjangka strategi, data penelitian medis, data medis pribadi, dan informasi penerbangan pemesanan.

Dalam kasus lain, Anda perlu memastikan integritas informasi. Sebuah contoh utama adalah transfer dana elektronik (TDE). Society for Worldwide Interbank Financial Telekomunikasi (SWIFT), misalnya, menyediakan jasa EFT selama lebih dari 7.500 lembaga keuangan di 200 negara, dengan aman menyelesaikan jutaan transaksi per hari, dan transaksi miliaran setiap tahun (2 miliar di tahun 2003 saja). SWIFT dan lembaga keuangan lainnya membutuhkan ketepatan mutlak dalam transaksi mereka. Seperti dijelaskan sebelumnya, pesan otentikasi dan teknik terkait memainkan bagian penting dalam memastikan keakuratan informasi keuangan tersebut.

Bahkan jika bisnis anda tidak melibatkan rahasia pertahanan nasional atau internasional transfer dana, informasi Anda proses sangat penting untuk bisnis Anda sendiri. Informasi juga dapat menjadi aset bisnis paling penting. Setiap pencurian atau kompromi informasi sebanyak serangan terhadap bisnis Anda sebagai adalah pencurian dari aset perusahaan lain. Dan hilangnya informasi lebih mungkin untuk merusak bisnis Anda daripada akan kerugian yang lebih nyata. Bahkan jika Anda tidak yakin bahwa Anda memerlukan keamanan, perusahaan asuransi dan pemegang saham Anda mungkin. Konsep "perlindungan yang wajar" memiliki dampak pada pengguna sistem komputer sekarang. Anda mungkin menemukan bahwa jika Anda tidak menyediakan keamanan yang memadai untuk informasi Anda, asuransi Anda tidak dapat menutupi kerugian, dan Anda mungkin kehilangan pertempuran pengadilan atas "malpraktik komputer," "rugi dicegah," atau "standar perawatan jatuh tempo."

1.5. Apa Pengguna Harus Dilakukan? Jika Anda menggunakan komputer apa pun, di mana saja, keamanan komputer tidak hanya mempengaruhi Anda, adalah tanggung jawab Anda. Jika perangkat Anda terganggu, Anda bisa menjadi

Page 20: Rangkuman Chapter 1

mitra tanpa disadari dalam kejahatan, atau setidaknya menjadi sumber ketidaknyamanan. Dan sebelum Anda bahkan bisa khawatir tentang penyalahgunaan komputer, Anda perlu khawatir tentang gangguan listrik, bencana alam, membuat backup dalam kasus kegagalan disk atau serangan virus, dan memastikan tidak ada yang berjalan pergi dengan peralatan Anda atau media backup. Jika Anda bekerja di jaringan, Anda harus mengamati akses jaringan dan peraturan keamanan. Anda akan menemukan bahwa secepat obat rilis produsen untuk memanfaatkan jaringan atau komputer, Anda akan perlu untuk mengadopsi mereka dan menggabungkannya ke dalam rutinitas harian Anda.

Jika organisasi Anda telah memasang sistem yang sangat aman, Anda mungkin harus menerima pembatasan substansial tentang tugas-tugas administrasi Anda mungkin telah dilakukan di pastsheer penyiksaan bagi pengguna daya yang digunakan untuk mengkonfigurasi sistem mereka atau setidaknya desktop mereka hanya cara mereka ingin mereka . Jika sistem anda mendukung pengendalian akses mandatory, Anda akan menemukan bahwa bahkan jika pengguna lain ingin membiarkan Anda membaca atau mencetak satu file-nya, sistem mungkin tidak membiarkan Anda.

Sebaliknya, beberapa organisasi yang benar-benar harus tahu lebih baik kadang-kadang menampilkan menakjubkan kurangnya keamanan. Dalam hal ini, Anda berada di pengakuan Anda sendiri: yakin, Anda dapat memprogram ulang spreadsheet bos dan plot sendiri kenaikan besar, tetapi Anda tidak ingin menjadi Anda hari anda tertangkap.

Keamanan komputer merupakan industri bernilai miliaran dolar yang membahas ancaman yang sekarang dampak semua orang. perusahaan perangkat lunak Mayor memperingatkan pengguna untuk menginstal perangkat lunak firewall pribadi pada PC mereka di samping melakukan pembaruan perangkat lunak sering untuk menghindari bahaya terbaru. Hari-hari ini, hanya orang bodoh atau salah satu kurang informasi akan pergi terlalu lama tanpa periodik memperbarui definisi virusnya tabel.

1.6. RingkasanMudah-mudahan, anda sekarang yakin bahwa keamanan baik untuk Anda dan datathat Anda itu layak bagi Anda untuk menghabiskan sejumlah kecil waktu ekstra mengkhawatirkan tentang virus, melindungi account login Anda, dan sebaliknya berlatih komputasi aman untuk yang terbaik dari kemampuan Anda. Ingat bahwa keamanan berarti lebih daripada menjaga orang-orang jahat keluar. Hal ini juga berarti melakukan apa yang Anda bisa untuk melindungi, atau setidaknya untuk menghindari membahayakan, jaringan dan komputer yang digunakan oleh diri sendiri dan orang lain.