Versi terjemahan Bahasa Dari ch04

advertisement
Versi terjemahan Bahasa Dari ch04.doc
Bab 4: Keamanan Informasi (4 edisi
th)
Page 1
BAB 4: Keamanan Informasi
Bab Outline
4.1
4.2
4.3
4.4
4.5
Pengantar Keamanan Informasi
Ancaman tidak disengaja Sistem Informasi
Ancaman yang disengaja untuk Sistem Informasi
Organisasi Apa Apakah Melakukan Melindungi Sumber Daya Informasi
Keamanan Informasi Kontrol
Tujuan Pembelajaran
1. Mengidentifikasi lima faktor yang berkontribusi terhadap meningkatnya kerentanan
sumber daya informasi, dan memberikan contoh yang spesifik masing-masing.
2. Bandingkan dan kontras kesalahan manusia dan rekayasa sosial, dan memberikan contoh
yang spesifik masing-masing.
3. Diskusikan sembilan jenis serangan yang disengaja.
4. Tentukan strategi mitigasi tiga risiko, dan memberikan contoh masing-masing dalam
konteks Anda memiliki sebuah rumah.
5. Mengidentifikasi tiga jenis utama dari kontrol yang organisasi dapat digunakan untuk
melindungi sumber informasi mereka, dan memberikan contoh masing-masing.
Pengajaran Tips dan Strategi
Keamanan informasi telah menjadi penting i jar ngan dalam lingkungan bisnis saat ini. Bisnis
yang berpikir mereka tidak perlu atau ingin menghabiskan dana untuk keamanan informasi
semakin mencari tahu cara yang keras bahwa mereka salah.
Keamanan informasi telah menjadi isu bahwa semua jenis organisasi perlu prihatin dan
beroperasi sekitar untuk melindungi sumber daya informasi dan aset. Setiap hari tampaknya ada
berita bisnis yang memiliki jaringan atau sumber daya informasi dilanggar. Periksa, atau sebagai
tugas memiliki cek siswa, beberapa situs berita teknologi, seperti http://computerworld.com atau
http://news.cnet.com/security , sebelum Anda mulai bab ini untuk membawa beberapa saat
peristiwa dalam diskusi Anda.
Banyak siswa masih menggunakan password sederhana. Meskipun Anda tidak harus meminta
siswa Anda apa password mereka, Anda bisa datang dengan beberapa contoh password yang
baik dan buruk yang dapat Anda posting di papan tulis. Memiliki diskusi mana yang mungkin
lebih baik atau lebih buruk daripada yang lain, dan mengapa (panjang, pola, mudah ditebak, kata
nyata, dll ...)
Tanyakan dimana siswa menggunakan password pada perangkat mereka sendiri? Selain laptop,
menjadi ke dalam diskusi ponsel mereka pintar, tablet, dll Sementara kita belum sampai ke bab
telekomunikasi belum, pertimbangkan membawa keamanan jaringan WiFi rumah mereka ke
dalam diskusi. (Lihat Lifehacker.com untuk beberapa ide.)
T di sini adalah tidak ada cara untuk sepenuhnya mengamankan sistem informasi terhadap setiap
kecelakaan potensial, tetapi ada banyak cara untuk secara signifikan mengurangi risiko dan
memulihkan kerugian. Organisasi terbaik mengakui bahwa pemulihan sistem yang cepat adalah
bisnis yang baik. Hari-hari berada di belakang kami ketika organisasi bisa terus melayani
pelanggan mereka selama beberapa hari atau bahkan berminggu-minggu tanpa bantuan TI.
Industri kaya informasi sepenuhnya tergantung pada teknologi. Bayangkan sebuah universitas
yang tidak dapat menagih mahasiswa atau membayar fakultas, bayangkan sebuah perusahaan
asuransi yang tidak memiliki akses ke kebijakan terkomputerisasi cu stomers ';! Atau, bayangkan
sebuah bank yang tidak dapat menyediakan Anda dengan saldo rekening giro Salah satu yang
paling dibenci dan frase semakin tidak dapat diterima kita dapat mendengar dari perwakilan
layanan pelanggan "komputer yang tidak aktif, Anda bisa kembali lagi nanti?"
Potensi acara yang berkaitan dengan alam dan "buatan manusia" bencana telah menjadi risiko
bahwa organisasi tidak bisa lagi mengabaikan. Sebuah skenario pernah dicatat oleh seorang ahli
komputer, "Sistem hanya benar-benar aman dimatikan, cor blok beton, dan disegel di ruang
memimpin dengan penjaga bersenjata, dan bahkan kemudian saya ragu". Mengingat gambar ini
lucu, penulis benar. Bagaimana jika mampu menyelaraskan diri dengan penjaga bersenjata dan
mendapatkan akses ke sistem?
Bagian terakhir dari bab ini membahas tentang perencanaan bencana. Jenis ancaman dan
tingkat potensi mereka dampak akan berbeda tergantung pada bagian dari negara (atau dunia)
bisnis berada. Sebagai contoh, pada 2011, wilayah di Amerika Serikat sepanjang Sungai
Mississippi yang belum melihat banjir dalam beberapa dekade di mana berdampak buruk tahun
itu. Demikian pula, pada tahun 2011, beberapa daerah yang terkena tornado, berdampak bisnis
pada mereka dan sekitarnya. Untuk bisnis yang terkena dampak, perencanaan dan pemulihan
bencana dengan cepat menjadi sangat penting untuk kelangsungan hidup mereka.
"Sebelum Anda pergi ..." Pertanyaan Ulasan
Bagian 4.1 ... Sebelum Anda pergi pada ...
1.
Tentukan keamanan informasi.
Keamanan informasi adalah perlindungan informasi dan sistem informasi dari akses yang
tidak sah, penggunaan, pengungkapan, gangguan, modifikasi atau perusakan.
2.
Bedakan antara ancaman, eksposur, dan kerentanan.
Sebuah ancaman bagi sumber daya informasi bahaya yang sistem bisa terpapar.
Pemaparan dari sumber daya informasi adalah kerusakan, kehilangan, atau kerusakan yang
dapat timbul jika ancaman kompromi sumber daya itu. Kerentanan sebuah sumber
informasi adalah kemungkinan bahwa sistem akan dirugikan oleh ancaman.
3.
Mengapa keterampilan yang dibutuhkan untuk menjadi seorang hacker menurun?
Alasannya adalah bahwa Internet berisi informasi dan program komputer yang disebut script
yang pengguna dengan sedikit keterampilan dapat men-download dan digunakan untuk
menyerang sistem informasi yang terhubung ke Internet. (Ahli keamanan juga dapat
menggunakan script ini untuk tujuan yang sah, seperti pengujian keamanan berbagai sistem.)
Bagian 4.2 ... Sebelum Anda pergi pada ...
1.
Apakah yang dimaksud dengan ancaman disengaja terhadap sistem informasi?
Ini termasuk ancaman seperti kesalahan manusia, listrik padam, dll.
2.
Memberikan contoh serangan rekayasa sosial selain yang baru saja dibahas.
Ada nomor dan telah tumbuh melalui penggunaan jaringan sosial.
Bagian 4.3 ... Sebelum Anda pergi pada ...
1.
Mengapa pencurian perangkat komputasi menjadi lebih serius dari waktu ke waktu?
Sebagian karena potensi data rahasia yang mungkin disimpan pada perangkat.
2.
a.
b.
c.
3.
Apakah tiga jenis serangan perangkat lunak?
Jauh Serangan Membutuhkan Pengguna Aksi
Jauh Serangan Membutuhkan No User Aksi
Serangan oleh Programmer Mengembangkan System
Tentukan perangkat lunak asing, dan menjelaskan mengapa itu adalah masalah serius.
Software adalah perangkat lunak Alien klandestin yang diinstal pada komputer Anda
melalui metode mendua. Ini biasanya tidak berbahaya seperti virus, worm, atau Trojan
horse, tetapi tidak menggunakan sumber daya sistem yang berharga. Selain itu, dapat
melaporkan Anda kebiasaan surfing Web dan perilaku pribadi lainnya.
4.
Apakah sistem SCADA?
SCADA digunakan untuk memantau atau mengontrol kimia, fisik, dan proses transportasi
seperti kilang minyak, air dan instalasi pengolahan limbah, generator listrik, dan pembangkit
listrik tenaga nuklir. Pada dasarnya, sistem SCADA memberikan link antara dunia fisik dan
dunia elektronik.
Bagian 4.4 ... Sebelum Anda pergi pada ...
1.
Jelaskan beberapa alasan mengapa sulit untuk melindungi sumber informasi.
a.
Ratusan potensi ancaman yang ada.
b.
Sumber daya komputasi mungkin terletak di banyak lokasi.
c.
Banyak orang mengontrol atau memiliki akses terhadap aset informasi.
d.
Jaringan komputer dapat berada di luar organisasi, membuat mereka sulit untuk
melindungi.
e.
Perubahan teknologi yang cepat membuat beberapa kontrol usang segera setelah
mereka diinstal.
f.
Banyak kejahatan komputer yang tidak terdeteksi untuk jangka waktu yang
panjang, sehingga sulit untuk belajar dari pengalaman.
g.
Orang cenderung untuk melanggar prosedur keamanan karena prosedur yang
nyaman.
h.
Jumlah pengetahuan komputer yang diperlukan untuk melakukan kejahatan
komputer biasanya minimal. Sebagai soal fakta, seorang penjahat potensial dapat belajar
hacking, secara gratis, di Internet.
i.
Biaya mencegah bahaya bisa sangat tinggi. Oleh karena itu, sebagian besar
organisasi hanya tidak mampu untuk melindungi diri terhadap semua bahaya yang mungkin.
j.
Sulit untuk melakukan pembenaran biaya-manfaat untuk kontrol sebelum
serangan terjadi karena sulit untuk menilai dampak dari serangan hipotetis.
k.
Antara lain ...
2.
Bandingkan dan manajemen risiko dan analisis risiko kontras.
Analisis risiko mencakup tiga langkah (1) menilai nilai setiap aset dilindungi, (2)
memperkirakan probabilitas bahwa setiap aset akan dikompromikan, dan (3)
membandingkan biaya kemungkinan aset tersebut sedang berkompromi dengan biaya
melindungi aset tersebut . Organisasi kemudian mempertimbangkan bagaimana untuk
mengurangi risiko.
Dalam mitigasi risiko, organisasi mengambil tindakan nyata terhadap risiko. Mitigasi risiko
memiliki dua fungsi: (1) menerapkan pengawasan untuk mencegah ancaman diidentifikasi
dari terjadi, dan (2) mengembangkan sarana pemulihan harus ancaman menjadi kenyataan.
Ada beberapa strategi mitigasi risiko bahwa organisasi dapat mengadopsi. Tiga paling
umum adalah penerimaan risiko, pembatasan risiko, dan transferensi risiko.
Bagian 4.5 ... Sebelum Anda pergi pada ...
1.
Apa kontrol keamanan informasi yang paling penting untuk organisasi?
Kontrol akses, baik fisik maupun digital
2. Membedakan antara otentikasi dan otorisasi. Yang salah satu dari proses-proses ini
selalu dilakukan pertama?
Otentikasi menegaskan identitas orang yang membutuhkan akses. Setelah orang tersebut
dikonfirmasi (diidentifikasi), langkah berikutnya adalah otorisasi. Otorisasi menentukan
tindakan apa, hak, atau hak orang tersebut telah, berdasarkan identitasnya diverifikasi. Mari
kita periksa fungsi-fungsi lebih dekat.
Otorisasi yang menentukan tindakan, hak, atau hak orang tersebut telah, berdasarkan
identitas nya diverifikasi. Mari kita periksa fungsi-fungsi lebih dekat.
3.
Bandingkan dan whitelist kontras dan hitam.
Membolehkan adalah proses di mana sebuah perusahaan mengidentifikasi perangkat lunak
yang akan memungkinkan untuk berjalan di komputer tersebut. Membolehkan akses
memungkinkan perangkat lunak untuk menjalankan dan diterima baik mencegah perangkat
lunak lainnya dari berjalan atau memungkinkan menjalankan software baru di lingkungan
dikarantina sampai perusahaan dapat memverifikasi validitas.
Blacklist A, maka, termasuk jenis perangkat lunak tertentu yang tidak diperbolehkan untuk
dijalankan dalam lingkungan perusahaan. Sebagai contoh, sebuah perusahaan mungkin
blacklist file sharing peer-to-peer pada sistem tersebut. Selain perangkat lunak, orang,
perangkat, dan situs Web dapat juga masuk daftar putih dan hitam.
4.
Apa tujuan dari rencana pemulihan bencana?
Kelangsungan bisnis adalah rantai peristiwa menghubungkan perencanaan perlindungan dan
pemulihan. Tujuan dari rencana kesinambungan bisnis adalah untuk memberikan bimbingan
kepada orang-orang yang menjaga operasi bisnis setelah bencana terjadi.
5.
Apa sistem audit informasi?
Dalam IS lingkungan, audit adalah pemeriksaan sistem informasi, masukan mereka, output,
dan pengolahan. Pengamat seperti melakukan tugas audit sistem informasi.
TI Tentang Pertanyaan Bisnis
4,1 Virus Attack Hits University of Exeter
1.
Apa tindakan-tindakan lain yang bisa Universitas telah diambil untuk mencegah
serangan itu?
Siswa akan memiliki berbagai tanggapan untuk pertanyaan ini. Tanggapan yang
mungkin meliputi:

Pastikan semua sistem operasi penjual dan patch perangkat lunak keamanan telah
diterapkan untuk semua mesin yang terkoneksi ke jaringan.

Pastikan semua perangkat lunak malware adalah up-to-date bersama dan
melakukan update harian definisi virus otomatis.

Instal firewall jaringan yang mampu memantau dan memblokir malware yang
dikenal

Tempat mahasiswa (non-administratif) lalu lintas di jaringan yang terpisah
2.
Tindakan apa yang harus Universitas kini tampil untuk mencegah serangan di
masa depan?
Sekali lagi, siswa akan memiliki berbagai tanggapan untuk pertanyaan ini. Selain di atas
beberapa tindakan mungkin termasuk,

Pelatihan keamanan periodik.

Malware scan secara otomatis semua file yang melintasi jaringan.
4.2 Stuxnet Worm
1.
Jelaskan implikasi dari sifat tepat sasaran serangan Stuxnet.
Ini berarti bahwa dengan pengetahuan dan sumber daya yang memadai untuk
pembangunan, suatu negara atau organisasi berpotensi mengembangkan malware yang
mampu mengganggu atau menghancurkan ing ing sumber daya digital negara lain atau
organisasi tanpa mengganggu proses lainnya yang digunakan oleh kelompok itu.
2.
Menganalisis pernyataan: "Bangsa menggunakan malware seperti worm Stuxnet
saat satunya alternatif mereka untuk pergi berperang."
Mengingat ketergantungan yang tumbuh pada teknologi oleh sebagian besar negara,
mungkin lebih murah dan strategis dan menguntungkan untuk menyerang yang lain
adalah aset elektronik dan lainnya dari jarak jauh daripada serangan militer.
4.3 Keamanan Informasi di City National Bank dan Percayalah
1.
Mengapa begitu penting bagi organisasi untuk menetapkan kebijakan keamanan
perusahaan-lebar?
Menjaga konsistensi di seluruh organisasi.
2.
Apakah kebijakan e-mail bank terlalu ketat? Mengapa atau mengapa tidak?
Mendukung jawaban Anda.
No Mengingat jenis data yang dikelola oleh bank, adalah penting untuk mempertahankan
kontrol ketat.
Pertanyaan Diskusi
1.
Mengapa sistem komputer sehingga rentan?
Tingkat kompleksitas membuat sulit untuk memahami semua kerentanan. Ada banyak
ancaman internal dan eksternal, disengaja dan tidak disengaja.
2.
Mengapa keamanan informasi harus menjadi perhatian utama untuk
manajemen?
Sebagian besar perusahaan akan terkena dampak jika sistem mereka terganggu.
3.
Adalah keamanan masalah teknis? Masalah bisnis? Kedua?
Mendukung jawaban Anda. Petunjuk: Baca Kim Nash, "Mengapa Teknologi Bukankah
Jawaban untuk Keamanan lebih baik," CIO (www.cio.com), 15 Oktober 2008.
Keduanya. Teknologi menciptakan lubang keamanan dan memungkinkan hacker untuk
masuk, tapi es bisnis harus mengadopsi kebijakan dan kontrol untuk meminimalkan ini
pembobolan.
4.
Bandingkan keamanan informasi dalam sebuah organisasi dengan
mengasuransikan rumah.
Kami membayar asuransi, tetapi berharap bahwa kita tidak perlu khawatir tentang
menggunakannya.
5.
Mengapa otentikasi dan otorisasi penting untuk e-commerce?
Otentikasi menegaskan identitas individu dan otorisasi menentukan apa yang mereka
diizinkan untuk melakukan.
6.
Mengapa maya lintas-perbatasan - kejahatan berkembang dengan
cepat? Diskusikan solusi yang mungkin.
Kejahatan terorganisir internasional mengambil alih cybercrime yang aktivitas ilegal yang
terjadi melalui jaringan komputer. Industri perdagangan online tidak terlalu bersedia untuk
menginstal perlindungan yang akan membuat lebih sulit untuk menyelesaikan transaksi. Ini
akan menjadi mungkin untuk menuntut password atau nomor ID pribadi untuk semua
transaksi kartu kredit. Perusahaan sedang mengembangkan perangkat lunak dan layanan
yang memberikan peringatan dini masalah. Sistem ini peringatan dini yang proaktif,
pemindaian Web untuk virus baru dan perusahaan peringatan untuk bahaya.
7.
Diskusikan mengapa Sarbanes-Oxley Act adalah memiliki dampak pada
keamanan informasi.
The Sarbanes-Oxley Act memerlukan pengamanan tertentu yang akan dibangun ke dalam
sistem dan memiliki persyaratan audit yang ketat.
8. Apa jenis otentikasi pengguna digunakan di universitas dan / atau tempat kerja?
Apakah langkah-langkah otentikasi tampaknya efektif? Bagaimana jika tingkat yang lebih
tinggi otentikasi dilaksanakan? Apakah hal itu ada nilainya, atau akan menurunkan
produktivitas?
Siswa dapat menjawab berdasarkan lingkungan mereka.
9.
Mengapa pemerintah federal begitu khawatir tentang serangan SCADA?
Pemerintah federal prihatin b arena SCADA (kontrol pengawasan dan akuisisi data) sistem
yang digunakan untuk memantau dan mengontrol pabrik atau peralatan dalam industri seperti
telekomunikasi, air dan limbah kontrol, jaringan energi, minyak dan penyulingan gas dan
transportasi.
Masalah Kegiatan Pemecahan
1. Masalah kritis menilai seberapa jauh suatu perusahaan diwajibkan secara hukum untuk
pergi dalam rangka untuk mengamankan data pribadi. Karena tidak ada hal seperti
keamanan yang sempurna (yaitu, selalu ada lagi yang dapat Anda lakukan), menyelesaikan
pertanyaan ini dapat secara signifikan mempengaruhi biaya.
a.
Ketika langkah-langkah keamanan bahwa perusahaan menerapkan cukup untuk
memenuhi dengan kewajiban?
Langkah-langkah keamanan yang cukup w ayam mereka telah menyelesaikan analisis
risiko yang komprehensif dan menetapkan bahwa mereka telah membahas semua
ancaman yang memiliki kemungkinan yang wajar terjadi dan memberikan perlindungan
terhadap ancaman tersebut.
b.
Apakah ada cara bagi perusahaan untuk mengetahui apakah langkah-langkah
keamanan yang memadai? Dapatkah Anda merancang sebuah metode untuk setiap
organisasi untuk menentukan apakah langkah-langkah keamanan yang memadai?
Tidak ada yang mutlak di dunia ini teknologi, mengetahui bahwa beberapa orang
menganggapnya sebagai tantangan untuk melihat apakah mereka dapat menembus setiap
perlindungan yang diimplementasikan. Satu-satunya cara pasti untuk mengetahui jika
ada pelanggaran. Pemantauan dan tetap waspada adalah cara terbaik untuk melindungi
terhadap gangguan.
2. Asumsikan bahwa probabilitas harian gempa bumi besar di Los Angeles adalah .07
persen. Kesempatan pusat komputer yang rusak selama gempa tersebut adalah 5 persen.
Jika pusat rusak, kerusakan diperkirakan rata-rata akan menjadi $ 4,0 juta.
a.
Hitung kerugian yang diperkirakan dalam dolar.
Diharapkan Kerusakan Tahunan = .07 * .05 * $ 4.000.000 = $ 14.000
b.
Seorang agen asuransi bersedia untuk memastikan fasilitas Anda untuk biaya
tahunan sebesar $ 25.000. Menganalisis tawaran itu, dan mendiskusikan apakah akan
menerimanya.
Asuransi adalah biaya lebih dari kerusakan yang diharapkan. Harus menolak tawaran tersebut.
3. Masukkan www.scambu s ters.org . Cari tahu apa yang organisasi tidak. Pelajari
tentang e-mail penipuan dan situs web penipuan. Melaporkan temuan Anda.
"ScamBusters Telah Membantu Orang Melindungi Diri Dari Penipuan Internet Pintar,
Pencurian Identitas dan Legends Perkotaan Sejak tahun 1994 "
Respon siswa akan bervariasi.
4. Kunjungi www.dhs.gov / dhs p ublik (Department of Homeland Security). Cari situs
untuk "Strategi Nasional untuk Secure Cyberspace," dan menulis laporan tentang agenda dan
prestasi sampai saat ini mereka.
Siswa akan menggunakan fungsi pencarian di situs untuk mencari dokumen. Ini adalah
dokumen halaman 76 yang akan memberikan tanggapan siswa materi.
5. Masukkan www.alltr u stnetworks.com dan vendor lainnya biometrik. Cari perangkat
yang mereka buat yang dapat digunakan untuk mengontrol akses ke dalam sistem informasi.
Siapkan daftar produk dan kemampuan utama masing-masing vendor.
Ketika siswa menggunakan link tersebut, mereka dapat memilih "pedagang" dan itu akan
membawa mereka ke menu yang akan memungkinkan mereka untuk memilih "teknologi
Biopay".
6. Pembajakan perangkat lunak adalah masalah global. Akses situs Web berikut:
www.bsa.org dan www.microsoft.com/piracy/ . Apa yang bisa dilakukan organisasi untuk
mengurangi masalah ini? Apakah beberapa organisasi yang berhubungan dengan masalah
yang lebih baik daripada yang lain?
Siswa harus memasukkan argumen pencarian "pembajakan perangkat lunak" setelah
memasuki situs bsa.org dan mengakses sejumlah link pada topik untuk menyelesaikan tugas
mereka. Situs Microsoft menawarkan berbagai link untuk mengeksplorasi pilihan yang
tersedia untuk organisasi.
7.
Menyelidiki Sony Playstation hack jaringan yang terjadi pada April 2011.
a.
Apa jenis serangan itu?
Itu benar-benar dua serangan yang berbeda. Satu kelompok membanting server dengan
serangan denial-of-service utama, pada saat hacker lain memperoleh akses ke pribadi
informasi pada server.
b.
Apakah keberhasilan serangan karena masalah teknologi di Sony, masalah
manajemen di Sony, atau kombinasi keduanya? Memberikan contoh-contoh spesifik
untuk mendukung jawaban Anda.
Dalam surat kepada Kongres, Sony mengatakan butuh beberapa hari untuk menentukan
apa yang terjadi di Sony PlayStation Network, yang terdiri ed dari sekitar 130 server dan
50 program perangkat lunak. Sony berpikir hacker melanggar 10 dari servernya.
Masalahnya adalah karena kombinasi dari masalah. Beberapa orang yang terlibat
masalah pendanaan.
c.
Yang Sony kontrol gagal?
PS3 hack mirip dengan banyak serangan pada sistem keamanan: Ini tidak benar-benar
satu hack, melainkan serangkaian tambahan serangan yang dilakukan selama periode
waktu, yang berturut-turut mengalahkan berbagai fitur keamanan subsistem melalui
berbagai teknik. Jenis-jenis serangan yang sering berlangsung selama beberapa hari atau
minggu dan menggunakan pengetahuan yang didapat di setiap tahap sukses untuk maju
ke tahap berikutnya. Sebagai contoh, salah satu inisiatif awal adalah serangan fisik yang
diinduksi gangguan pada bus memori, memungkinkan hacker untuk mengambil kendali
dari sistem operasi dan melakukan pemeriksaan tambahan. PS3 hack dapat mengajarkan
desainer banyak tentang cara pendekatan dan rencana platform keamanan.
d.
Bisa hack telah dicegah? Jika demikian, bagaimana?
Para siswa harus memiliki sejumlah saran, baik sistematis dan administrasi, berdasarkan
bagaimana serangan itu terjadi.
e.
Diskusikan respon Sony untuk hack.
Sejak serangan keamanan baru telah diterapkan, pusat data telah dipindahkan ke lokasi
yang dirahasiakan, dan perusahaan telah menciptakan posisi baru: Chief Information
Security Officer, langsung melapor ke Information Officer dari Sony Corporation.
Berikut adalah beberapa langkah-langkah keamanan baru:

Ditambahkan software monitoring otomatis dan manajemen konfigurasi untuk
membantu mempertahankan terhadap serangan baru

Peningkatan tingkat perlindungan data dan enkripsi

Meningkatkan kemampuan untuk mendeteksi intrusi perangkat lunak dalam
jaringan, akses tidak sah dan tidak biasa pola aktivitas

Implementasi firewall tambahan
(Http://arstechnica.com/gaming/news/2011/05/hirai-update.ars)
f.
Jelaskan kerusakan yang timbul dari Sony hack.
Sony sangat menderita setelah serangan hacker pada akhir April dipaksa untuk mencatat
Jaringan layanan online PlayStation dan membangunnya kembali dengan cara yang lebih
aman, setelah penyusup berhasil mencuri informasi pribadi dari semua 70 + juta
pengguna PSN. (Http://news.softpedia.com/news/PSN-Attack-Has-Made-Sony-HyperVigilant-About-Security-207544.shtml)
Tim Penugasan
1. Akses www.f t c.gov / sentinel untuk mempelajari lebih lanjut tentang bagaimana
lembaga penegak hukum di seluruh dunia bekerja sama untuk memerangi penipuan
konsumen. Setiap tim harus memperoleh statistik saat ini pada salah satu dari lima kategori
keluhan konsumen dan menyiapkan laporan. Apakah ada kategori tumbuh lebih cepat dari
yang lain? Apakah kategori lebih umum di bagian-bagian tertentu dari dunia?
2. Baca Dalam Masalah Klub Grosir BJ, Inc, Perjanjian mengandung Consent Order, FTC
File No 042 3160, 16 Juni 2005 jam www.ftc.gov/opa/2005/ 0 6/bjswholesale.htm . Jelaskan
pelanggaran keamanan di BJ Wholesale Club. Apa alasan untuk perjanjian ini?
Mengidentifikasi beberapa penyebab dari pelanggaran keamanan, dan mendiskusikan
bagaimana BJ yang lebih baik dapat mempertahankan diri terhadap serangan hacker dan
tanggung jawab hukum.
3. Baca artikel: "Alat Keamanan Anda Perlu" di
http://www.pcworld.com/downloads/collection/collid, 1525/files.html . Setiap tim harus mendownload produk dan mendiskusikan pro dan kontra untuk kelas. Pastikan untuk melihat di
semua komentar diposting tentang artikel ini.
Menutup Kasus
Keamanan Informasi di Dana Internasional untuk Kesejahteraan Hewan
Masalah
Dana Internasional untuk Kesejahteraan Hewan ( www.ifaw.org ) adalah organisasi terkemuka
di dunia hewan internasional kesejahteraan. yang kecil, nonprofi organisasi t menyatakan bahwa
"nasib dan masa depan semua hewan di Bumi terkait erat dengan umat manusia. " IFAW
memiliki sekitar 375 aktivis yang berpengalaman, hukum dan ilmuwan ahli politik, dan diakui
dunia internasional bekerja dari pejabat ces di 15 negara. Sasaran Organisasi segala sesuatu dari
bayi segel berburu di Kanada untuk perdagangan ilegal gading gajah dan tanduk badak di
Afrika.
IFAW memiliki tiga Karakteristik yang mempengaruhi keamanan informasi organisasi.
Pertama, sebagai sangat tersebar organisasi, IFAW harus berurusan dengan keamanan informasi
pada berskala internasional yang besar. Kedua, pengguna ponsel IFAW membawa laptop yang
harus dilindungi untuk digunakan di luar jaringan IFAW namun tetap cukup aman untuk
kembali ke jaringan tanpa menyebabkan merusak ketika kembali pengguna dari perjalanan
keluar di fi eld. Ketiga, IFAW adalah kekuatan kontroversial dalam konservasi dan karena itu
menemukan sendiri ditargetkan oleh individu, organisasi, dan bahkan pemerintah yang
keberatan dengan kegiatan organisasi.
Dalam satu contoh, selama Canadian bayi perburuan anjing laut, IFAW serangan menyelidik
berpengalaman terhadap laptop penggunanya 'ketika mereka menghadiri misi pemantau
menonton di Prince Edward Island. Dalam kasus lain, IFAW ditemui denial-of-service
serangan dari puluhan server Jepang karena IFAW koperasi sedang melakukan analisis DNA
dari daging ikan paus yang ditemukan di toko Tokyo fi shmonger dalam mendukung antiwhaling
organisasi posisi. IFAW juga telah ditargetkan oleh adat-built perangkat lunak berbahaya yang
dirancang untuk menyerang organisasi. Itu malware disampaikan dari pemerintah sehingga saya
spesifik Cally untuk tujuan memata-matai operasi IFAW.
Solusi
Karena IFAW telah menjadi target serangan adat, organisasi menyadari adanya masalah yang
terkait dengan mengandalkan secara eksklusif pada perangkat lunak anti-malware untuk
melindungi komputer tersebut. Sayangnya, perangkat lunak antimalware menawarkan sedikit
perlindungan terhadap malware diketahui karena hal itu bergantung pada tanda tangan digital
malware dikenal ditemukan oleh peneliti keamanan. Jika malware masih belum ditemukan oleh
para peneliti, tidak ada digital signature ditangkap dan pelanggan tetap tidak dilindungi.
Untuk melindungi aset informasinya, IFAW masih menggunakan komersial software antimalware, meskipun keterbatasannya. Namun, IFAW juga menggunakan perangkat lunak
pendeteksi intrusi dari Sourcefire ( www.sourcefire.com ) dan telah terpasang jaringan akses
kontrol software disebut ProCurve dari Hewlett-Packard ( www.procurve.com ). Efek yang
paling IFAW ive pertahanan, meskipun, telah w hitelisting teknologi. Daripada menghalangi
malware yang dikenal dan hilang semua malware yang tidak diketahui, membolehkan
memungkinkan hanya dikenal "Baik" program perangkat lunak untuk menjalankan sementara
mencegah semua lainnya program dari berjalan. IFAW dipilih Check Point Endpoint
Keamanan ( www.checkpoint.com ) untuk melaksanakan daftar putih.
Hasil
Menggunakan perangkat lunak Check Point, IFAW diterapkan sangat ketat kontrol pada
program perangkat lunak yang memungkinkan untuk berjalan di hardware-nya. Untuk
perangkat lunak membolehkan akses untuk bekerja, organisasi harus memutuskan setiap aplikasi
yang harus dijalankan pada salah satu komputer tersebut. Jika program tidak masuk daftar
putih, maka akan tidak berjalan sampai seseorang di departemen IT IFAW memungkinkan
untuk berjalan.
Salah satu hasil yang tak terduga adalah bahwa IFAW bisa menggunakan sistem membolehkan
untuk mengidentifikasi dan memisahkan diketahui malware-malware yang tidak diakui oleh
IFAW antimalware perangkat lunak. Sistem membolehkan akses segera berkurang jumlah
infeksi dan eksploitasi keamanan kerentanan pada komputer organisasi. Bahkan, keamanan
insiden turun sekitar 75 persen. Selain itu, sistem membolehkan diaktifkan IFAW untuk
meningkatkan perangkat lunak lisensi kepatuhan karena organisasi sekarang tahu persis
software apa yang berjalan pada komputer tersebut.
Satu masalah tetap. Meskipun IFAW telah sukses dengan berbagai pertahanan, organisasi
masih harus mengelola komputer yang tidak sendiri. Banyak pengguna yang milik mitra
organisasi perlu terhubung ke jaringan IFAW. Akibatnya, Kebijakan akses jaringan
keseimbangan dengan keamanan IFAW. IFAW sekarang memberikan mitranya telanjang akses
yang diperlukan minimum untuk jaringan dan terus memantau pengguna dari organisasi mitra.
Pertanyaan
ol akses
1.
Apakah tempat proses membolehkan lebih dari beban pada kelompok TI di
IFAW? Mengapa atau mengapa tidak? Mendukung jawaban Anda.
Lebih beban tidak harus ditempatkan. Hal ini penting bagi TI untuk memiliki kontrol
atas apa yang sudah diinstal dan dijalankan pada komputer karyawan. Karena komputer
yang diambil dari jaringan mereka sering dan ditempatkan ke jaringan lain, potensi
berbagai program dan konten untuk mendapatkan diinstal adalah ancaman besar. Oleh
karena itu, program ini hanya membantu departemen TI mengelola sumber dayanya.
2.
Menganalisis resiko yang terlibat dalam IFAW memungkinkan pengguna dari
organisasi mitra untuk mengakses jaringan IFAW.
Membuka jaringan mereka ke luar untuk setiap pengguna dari mitra yang dapat
menyebabkan masalah besar. Intrusi lebih mungkin dan dapat menyebabkan gangguan
layanan jaringan.
Sumber Tambahan
Karena pentingnya keamanan informasi telah pada organisasi ada aliran kontinu laporan berita
dari berbagai serangan dan masalah keamanan yang terjadi. Instruktur harus secara berkala
memeriksa, terutama di sekitar waktu bab ini disajikan, situs berita teknologi tersebut dapat
menyisipkan peristiwa keamanan saat ini terkait ke dalam diskusi kelas.
Jika Anda mengajar kelas online atau mencari video singkat untuk kelas kuliah, saya kadangkadang memiliki keberuntungan menemukan topik video yang relevan di http://youtube.com .
Masalahnya adalah bahwa kadang-kadang y adalah demo produk atau video penjualan, tetapi
mereka masih kadang-kadang menyajikan informasi atau konsep yang relevan.
Sumber lain yang berhubungan dengan keamanan bagaimana teknologi-karya audio adalah
podcast mingguan yang dilakukan oleh Steve Gibson dan Leo Leporte, disebut SecurityNow.
Arsip lengkap dari versi audio dari acara dapat ditemukan di
http://www.grc.com/securitynow.htm . (Anda dapat menemukan versi video dari acara yang
lebih baru di http://www.thisweekintech.com/sn .) Namun, sementara isi dari acara topik tertentu
biasanya sangat baik, dua host terkadang menghabiskan bagian pertama dari podcast berbicara
tentang beberapa topik terkait. ini podcast yang dirilis di bawah Lisensi Creative Commons.
Saya telah menggunakan mereka untuk kelas online saya dan dukungan yang lebih rinci topik
tertentu untuk siswa kelas kuliah saya.
Bab Glosarium
Kontrol yang membatasi individu yang tidak sah dari menggunakan sumber daya informasi
dan prihatin dengan identifikasi pengguna
e
Perangkat lunak Alien dirancang untuk membantu iklan pop-up muncul di layar Anda
gkat lunak asing
Software Clandestine yang diinstal pada komputer Anda melalui metode mendua
anti-malware (perangkat lunak antivirus) Software paket yang mencoba untuk mengidentifikasi dan
menghilangkan virus, worm, dan software berbahaya lainnya
Pemeriksaan sistem informasi, masukan mereka, output, dan pengolahan
kasi
Sebuah proses yang menentukan identitas orang yang membutuhkan akses
asi
Sebuah proses yang menentukan tindakan, hak, atau hak orang tersebut telah, berdasarkan identitas
yang dapat diverifikasi
belakang
Biasanya password, yang hanya diketahui oleh penyerang, yang memungkinkan penyerang
untuk mengakses sistem tanpa harus melalui prosedur keamanan
trik
Ilmu pengetahuan dan teknologi otentikasi (misalnya, menetapkan identitas individu) dengan
mengukur karakteristik fisiologis atau perilaku subjek
hitam
Sebuah proses di mana sebuah perusahaan mengidentifikasi jenis perangkat lunak tertentu yang
tidak diperbolehkan untuk berjalan dalam lingkungan perusahaan
kat otoritas
Pihak ketiga yang bertindak sebagai perantara terpercaya antara komputer (dan
perusahaan) dengan menerbitkan sertifikat digital dan memverifikasi nilai dan integritas
sertifikat
dingin
Sebuah lokasi backup yang hanya menyediakan layanan dan fasilitas dasar
ol komunikasi (juga kontrol jaringan)
Kontrol yang berurusan dengan pergerakan data di seluruh
jaringan
ol
Mekanisme pertahanan (juga disebut penanggulangan)
Sejumlah kecil informasi yang web situs simpan di komputer Anda, sementara atau lebih-atau-kurang
permanen
pta
Dana bantuan yang menyediakan pencipta kekayaan intelektual dengan kepemilikan itu untuk
jangka waktu tertentu, saat ini kehidupan pencipta ditambah 70 tahun
crime
Aktivitas ilegal dieksekusi di Internet
errorism
Dapat didefinisikan sebagai direncanakan, serangan bermotif politik terhadap informasi,
sistem komputer, program komputer, dan data yang mengakibatkan kekerasan terhadap target
noncombatant oleh kelompok subnasional atau agen klandestin
warfare
Perang di mana sistem informasi suatu negara bisa lumpuh dari serangan besar-besaran oleh
perangkat lunak destruktif
demiliterisasi (DMZ) Sebuah jaringan area lokal organisasi terpisah yang terletak antara jaringan internal
organisasi dan jaringan eksternal, biasanya Internet
gan denial-of-service Sebuah serangan cyber di mana penyerang mengirimkan banjir paket data ke komputer
target, dengan tujuan overloading sumber daya
kat digital
Sebuah dokumen elektronik yang melekat pada sertifikasi berkas yang file ini dari
organisasi itu mengaku dari dan belum diubah dari format aslinya atau konten
ibusikan denial-of-service (DDoS) Sebuah serangan denial-of-service yang mengirimkan banjir paket data
dari banyak komputer dikompromikan secara bersamaan
wan sistem pemantauan Sistem yang memonitor komputer karyawan, aktivitas e-mail, dan kegiatan
berselancar di Internet
si
Proses konversi pesan asli menjadi bentuk yang tidak dapat dibaca oleh siapapun kecuali penerima
yang dituju
ur
Kerugian, kehilangan, atau kerusakan yang dapat timbul jika ancaman kompromi sumber informasi
ll
Sebuah sistem (baik hardware, software, atau kombinasi keduanya) yang mencegah jenis tertentu
informasi dari bergerak antara jaringan tidak dipercaya, seperti Internet, dan jaringan pribadi,
seperti jaringan perusahaan Anda
anas
Sebuah fasilitas komputer sepenuhnya dikonfigurasi, dengan semua sumber informasi dan jasa,
link komunikasi, dan operasi pabrik fisik, yang menduplikasi sumber daya perusahaan Anda
komputasi dan memberikan pemulihan dekat real-time operasi TI
rian identitas
Kejahatan di mana seseorang menggunakan informasi pribadi orang lain untuk membuat
identitas palsu dan kemudian menggunakannya untuk beberapa penipuan
masi keamanan
P rotecting informasi organisasi dan sistem informasi dari akses yang tidak sah,
penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan
informasi kontrol Prosedur, perangkat, atau perangkat lunak yang bertujuan untuk mencegah kompromi
untuk sistem
aan intelektual
Properti berwujud yang diciptakan oleh perorangan atau perusahaan, yang dilindungi
oleh rahasia dagang, paten, dan hukum hak cipta
istimewa
Sebuah prinsip bahwa pengguna diberikan hak khusus untuk beberapa aktivitas hanya jika
ada kebutuhan dibenarkan untuk memberikan otorisasi ini
bom
Segmen kode komputer tertanam dalam program komputer yang ada organisasi
re
perangkat lunak berbahaya seperti virus dan worm
l jaringan (lihat kontrol komunikasi )
andi
Kombinasi pribadi karakter yang hanya pengguna harus tahu
Sebuah dokumen yang memberikan hak eksklusif pemegang pada penemuan atau proses untuk jangka
waktu tertentu, saat ini 20 tahun
ng serangan
Sebuah serangan yang menggunakan penipuan untuk menipu mendapatkan informasi
pribadi yang sensitif dengan menyamar sebagai e-mail resmi yang tampak
l fisik
Kontrol yang membatasi individu yang tidak sah dari mendapatkan akses ke fasilitas komputer
perusahaan
jakan
Menyalin sebuah program perangkat lunak (selain freeware, demo software, dll) tanpa
melakukan pembayaran kepada pemilik
Hak untuk dibiarkan sendiri dan bebas dari intrusi pribadi tidak masuk akal
mewaan
Koleksi operasi sistem komputer terkait yang dapat dilakukan oleh pengguna sistem
si kunci publik (juga disebut enkripsi asimetris) Suatu jenis enkripsi yang menggunakan dua kunci berbeda,
kunci publik dan sebuah kunci pribadi
Kemungkinan bahwa ancaman akan terjadi
maan resiko
Sebuah strategi di mana organisasi menerima resiko potensial, terus beroperasi tanpa
kontrol, dan menyerap kerugian yang terjadi
s risiko
Proses di mana sebuah organisasi menilai nilai setiap aset dilindungi, memperkirakan
probabilitas bahwa setiap aset mungkin dikompromikan, dan membandingkan biaya
kemungkinan masing-masing berkompromi dengan biaya melindunginya
siko
Sebuah strategi di mana organisasi membatasi risiko dengan menerapkan kontrol yang
meminimalkan dampak ancaman
emen risiko
Sebuah proses yang mengidentifikasi, kontrol, dan meminimalkan dampak dari ancaman,
dalam upaya untuk mengurangi risiko ke tingkat dikelola
si risiko
Sebuah proses dimana organisasi mengambil tindakan konkret terhadap risiko, seperti
menerapkan kontrol dan mengembangkan rencana pemulihan bencana
transferensi
Sebuah proses di mana organisasi mentransfer risiko dengan menggunakan cara lain
untuk mengkompensasi kerugian, seperti dengan membeli asuransi
socket layer ( SSL ) (juga dikenal sebagai lapisan keamanan transportasi )
Sebuah standar enkripsi
yang digunakan untuk transaksi yang aman seperti pembelian kartu kredit dan perbankan online
nan
T ia tingkat proteksi terhadap kegiatan kriminal, bahaya, kerusakan, dan / atau kerugian
sa sosial
yang
are
Bepergian sistem keamanan dengan cara menipu pengguna komputer di dalam sebuah
perusahaan menjadi informasi sensitif mengungkapkan atau mendapatkan hak akses yang tidak
sah
Yang tidak diminta e-mail
lunak Alien yang menggunakan komputer Anda sebagai platform peluncuran untuk spammer
re
software Alien yang dapat merekam keystrokes Anda dan / atau mencuri password Anda
man
Bahaya yang merupakan sumber informasi dapat terkena
a dagang
kerja Intelektual, seperti rencana bisnis, yang merupakan rahasia perusahaan dan tidak
didasarkan pada informasi publik
ortasi lapisan keamanan ( TLS ) (lihat secure socket layer )
perangkap
(lihat pintu belakang)
horse
Sebuah program perangkat lunak yang berisi fungsi tersembunyi yang menyajikan risiko
keamanan
ing
Sebuah proses yang mengenkripsi setiap paket data yang akan dikirim dan menempatkan setiap
paket dienkripsi dalam paket lain
virtual private network Sebuah jaringan pribadi yang menggunakan jaringan publik (biasanya internet) untuk
secara aman menghubungkan pengguna dengan menggunakan enkripsi
Perangkat lunak berbahaya yang dapat melampirkan sendiri ke (atau "menginfeksi") program komputer
lain tanpa pemilik program menyadari infeksi
anan
Kemungkinan bahwa sebuah sumber informasi akan dirugikan oleh ancaman
angat
Sebuah situs yang menyediakan banyak layanan dan pilihan dari situs panas yang sama, tetapi
tidak termasuk aplikasi perusahaan
olehkan akses
Sebuah proses di mana sebuah perusahaan mengidentifikasi software diterima dan
memungkinkan untuk berjalan, dan baik mencegah apa pun dari berjalan atau memungkinkan
menjalankan software baru di lingkungan dikarantina sampai perusahaan dapat memverifikasi
validitas
program Merusak yang mereplikasi diri tanpa memerlukan program lain untuk menyediakan
lingkungan yang aman untuk replikasi
Download