Computer Security
Divisi Keamanan Komputer (CSD), sebuah komponen dari NIST Teknologi Informasi Laboratorium (ITL), memberikan standar dan teknologi untuk melindungi sistem informasi terhadap ancaman bagi integritas, kerahasiaan, dan ketersediaan informasi dan pelayanan. Selama Tahun Anggaran 2009 (FY2009), CSD berhasil menjawab berbagai tantangan dan peluang dalam memenuhi misinya. CSD melakukan agenda penelitian beragam dan berpartisipasi dalam banyak inisiatif prioritas nasional, mengarah ke pengembangan dan penerapan berkualitas tinggi, keamanan hemat biaya dan mekanisme privasi bahwa informasi meningkatkan keamanan di pemerintah federal dan di seluruh keamanan informasi nasional dan internasional masyarakat.
Dalam FY2009, CSD terus mengembangkan standar, metrik, tes, dan program validasi untuk mempromosikan, mengukur, dan memvalidasi keamanan dalam sistem informasi dan pelayanan. Menyadari potensi manfaat otomatisasi yang lebih dalam operasi keamanan teknis, CSD tuan rumah Keamanan Informasi Otomasi Program (isap), yang meresmikan dan upaya uang muka untuk memungkinkan otomatisasi dan standarisasi operasi keamanan teknis, termasuk manajemen kerentanan otomatis dan evaluasi kebijakan kepatuhan. CSD juga terus bekerja sama dengan lembaga-lembaga federal untuk meningkatkan pemahaman dan penerapan Federal Manajemen Keamanan Informasi Undang-undang (FISMA) untuk melindungi informasi dan sistem informasi. CSD mendukung komunitas intelijen dan keamanan utama inisiatif masyarakat nasional untuk membangun kerangka kerja terpadu untuk keamanan informasi di seluruh pemerintah federal. Inisiatif ini diharapkan dapat menghasilkan standarisasi keamanan yang lebih besar dan lebih konsisten dan biaya-efektif untuk semua sistem informasi federal.
Sebagai teknologi kemajuan dan persyaratan keamanan berkembang, CSD kritis menilai ada standar, pedoman, dan teknologi untuk memastikan bahwa mereka cukup mencerminkan keadaan saat seni. Dalam FY2009, CSD mengeluarkan revisi dari The mengetik-Hash Message Authentication Code, Federal Information Processing Standard (FIPS) 198-1 dan Secure Hash Standard, FIPS 180-3, serta konsep untuk komentar publik dari RSA Primes Kuat - Digital Standar Tanda Tangan, FIPS 186-3. CSD juga memprakarsai sebuah kompetisi internasional untuk generasi berikutnya Secure Hash Algorithm (SHA-3).Selama FY2009, CSD kesempatan dieksplorasi untuk menerapkan penelitian keamanan dengan prioritas nasional dan inisiatif NIST internal. CSD telah memainkan peranan aktif dalam perencanaan, pelaksanaan untuk National Comprehensive Cyber Security Initiative untuk melindungi infrastruktur penting negara kita. CSD terus memperluas dukungan untuk dua inisiatif nasional kunci, pemungutan suara elektronik dan teknologi informasi kesehatan, dengan meneliti persyaratan keamanan dari daerah dan menerapkan hasil penelitian yang, bersama dengan teknologi saat ini, untuk memajukan tujuan lain dari inisiatif. CSD juga bekerja erat dengan tim manajemen proyek ITL untuk mengintegrasikan keamanan ke dalam program penelitian ITL's. Program-program ini, yang meliputi Cyber Security, Pervasif Teknologi Informasi, Identity Management, dan Terpercaya Software, dirancang untuk mengatur dan membangun kompetensi inti ITL dalam cara yang paling efisien, dan untuk memaksimalkan penggunaan sumber daya ITL untuk menghadapi tantangan teknologi informasi yang muncul. Ini hanya beberapa yang menarik dari program LPP selama FY2009. Anda dapat memperoleh informasi lebih lanjut tentang program-program CSD di http://csrc.nist.gov atau dengan menghubungi salah satu ahli LPP dicatat dalam laporan ini. Jika tertarik untuk berpartisipasi dalam setiap tantangan CSD - apakah saat ini atau masa depan - silakan menghubungi salah satu ahli CSD terdaftar.
Sumbur :http://www.nist.gov/itl/csd/index.cfm
Computer Forensic
NIST sedang mengembangkan Komputer Forensik Referensi Data Sets (CFReDS) untuk bukti digital. Ini set data referensi (CFReDS) memberikan kepada penyidik didokumentasikan set bukti digital simulasi untuk diperiksa. Sejak CFReDS akan didokumentasikan isi, seperti string pencarian target unggulan di lokasi diketahui CFReDS, penyidik bisa membandingkan hasil pencarian untuk string target dengan penempatan dikenal dari string. Penyidik bisa menggunakan CFReDS beberapa cara termasuk memvalidasi perangkat lunak yang digunakan dalam penyelidikan mereka, peralatan periksa, penyelidik pelatihan, dan pengujian kemampuan penyidik sebagai bagian dari akreditasi laboratorium. Situs CFReDS adalah gudang gambar. Beberapa gambar yang dihasilkan oleh NIST, sering dari CFTT (testing tool) proyek, dan beberapa yang disumbangkan oleh organisasi lain. National Institute of Justice pekerjaan ini didanai sebagian melalui kesepakatan antar dengan Kantor NIST Standar Penegakan Hukum.
Keterangan:
Ada beberapa kegunaan membayangkan untuk set data, tapi kami juga berharap bahwa akan ada aplikasi yang tidak terduga. Empat aplikasi yang paling jelas adalah alat uji forensik, menetapkan bahwa peralatan laboratorium yang berfungsi dengan baik, pengujian kemampuan dalam keterampilan khusus dan pelatihan staf laboratorium. Setiap jenis kumpulan data memiliki persyaratan yang sedikit berbeda. Kebanyakan data set dapat digunakan untuk lebih dari satu fungsi. Sebagai contoh, Rusia Tea Room dapat digunakan untuk mengevaluasi perilaku alat untuk pencarian teks UNICODE atau menampilkan teks UNICODE. mengatur ini juga dapat digunakan sebagai tes keterampilan bagi pemeriksa untuk menunjukkan kemahiran dalam bekerja dengan teks UNICODE atau sebagai latihan.
Sumber: http://www.nist.gov/itl/ssd/cs/cfreds.cfm
CYBER SECURITY
standar keamanan Cyber adalah standar keamanan yang memungkinkan organisasi untuk praktik teknik keamanan aman untuk meminimalkan jumlah serangan keamanan cyber sukses. Panduan ini memberikan garis besar umum serta teknik spesifik untuk menerapkan keamanan cyber. Untuk standar spesifik tertentu, cyber keamanan sertifikasi oleh lembaga terakreditasi dapat diperoleh. Ada banyak keuntungan untuk mendapatkan sertifikasi termasuk kemampuan untuk mendapatkan jaminan keamanan cyber. Standar keamanan Cyber telah diciptakan baru-baru ini karena informasi sensitif sekarang sering disimpan di komputer yang terkait ke Internet. Juga banyak tugas yang dulu dilakukan dengan tangan dilakukan oleh komputer, sehingga ada kebutuhan untuk Informasi Assurance (IA) dan keamanan. Cyber keamanan penting dalam rangka untuk mencegah pencurian identitas. Bisnis juga memiliki kebutuhan untuk keamanan cyber karena mereka butuhkan untuk melindungi rahasia perdagangan mereka, informasi kepemilikan, dan informasi pribadi (PII) dari pelanggan atau karyawan.
Sumber : http://en.wikipedia.org/wiki/Cyber_security_standards
DATA MINING
Data mining adalah proses penggalian pola dari data. Data mining dipandang sebagai alat yang semakin penting dengan bisnis modern untuk mengubah data menjadi intelijen bisnis memberikan keuntungan informasi. Hal ini saat ini digunakan dalam berbagai praktek profiling, seperti pemasaran, pengawasan, deteksi penipuan, dan penemuan ilmiah.
Istilah terkait data pengerukan, memancing dan data mengintai mengacu pada penggunaan data mining teknik untuk bagian sampel data populasi yang lebih besar menetapkan bahwa adalah (atau mungkin) terlalu kecil untuk kesimpulan statistik yang dapat diandalkan untuk dibuat tentang validitas dari setiap pola ditemukan (lihat juga data-mengintai bias). Teknik-teknik ini bisa, bagaimanapun, digunakan dalam penciptaan hipotesis baru untuk uji terhadap populasi data yang lebih besar.
Sumber : http://en.wikipedia.org/wiki/Data_mining
Pengertian wirless
Teknologi Wireless, dalam arti yang paling sederhana, memungkinkan satu atau lebih perangkat untuk berkomunikasi tanpa fisik koneksi-tanpa memerlukan jaringan atau kabel perifer. Teknologi Wireless menggunakan frekuensi radio transmisi sebagai sarana untuk transmisi data, sedangkan teknologi kabel menggunakan kabel. Wireless teknologi berkisar dari sistem yang kompleks, seperti Wireless Local Area Networks (WLAN) dan sel telepon ke perangkat sederhana seperti headphone nirkabel, mikrofon, dan perangkat lain yang tidak proses atau menyimpan informasi.
Di sini Saya menjelaskan salah satu Jenis Wirless dari NIST
Wireless LAN
WLAN memungkinkan fleksibilitas yang lebih besar dan portabilitas dibandingkan jaringan tradisional area kabel lokal (LAN).Tidak seperti LAN tradisional, yang membutuhkan kawat untuk menghubungkan komputer pengguna ke jaringan, WLAN menghubungkan komputer dan komponen lainnya untuk jaringan menggunakan perangkat jalur akses.
Jalur akses berkomunikasi dengan perangkat yang dilengkapi dengan adapter jaringan nirkabel; ini menghubungkan ke kabel Ethernet LAN melalui port RJ-45. perangkat jalur akses biasanya memiliki area jangkauan hingga 300 meter (Sekitar 100 meter). Daerah ini disebut cakupan sel atau kisaran. Pengguna bergerak bebas dalam sel dengan perangkat jaringan laptop atau mereka yang lain. Sel akses point dapat dihubungkan bersama untuk memungkinkan pengguna untuk bahkan "Mengembara" dalam bangunan atau di antara bangunan.
Sumber : http://all.net/books/standards/nist-csrc/csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf
Tidak ada komentar:
Posting Komentar