Cybersecurity
Sebuah kajian yang komprehensif tentang perhubungan antara tantangan cybersecurity di sektor komersial dan inovasi dalam ekonomi Internet yang sedang dilakukan oleh Departemen Perdagangan Kebijakan internet Task Force adalah subjek Pemberitahuan direferensikan Penyelidik. Departemen Perdagangan National Institute of Standar dan Teknologi terlibat dalam upaya cybersecurity. Pemberitahuan Penyelidikan mencari komentar dari semua pihak, termasuk sektor masyarakat komersial, akademik dan sipil, pada langkah-langkah untuk meningkatkan cybersecurity sementara mempertahankan inovasi. Melestarikan inovasi, serta sektor swasta dan kepercayaan konsumen dalam keamanan ekonomi internet, sangat penting untuk meningkatkan kemakmuran ekonomi dan kesejahteraan sosial secara keseluruhan. Secara khusus, Departemen berupaya mengembangkan pemahaman up-to-date dari kebijakan publik saat ini dan tantangan operasional yang mempengaruhi cybersecurity, sebagai tantangan-tantangan dapat membentuk arah masa depan internet dan penggunaan komersial, baik domestik maupun global. Setelah menganalisa komentar di ini Perhatikan, Departemen bermaksud menerbitkan sebuah laporan yang akan berkontribusi terhadap kebijakan Administrasi domestik dan internasional dan kegiatan dalam memajukan baik cybersecurity dan ekonomi Internet.
Departemen Perdagangan hari ini mengeluarkan siaran berita yang menggambarkan Pemberitahuan Penyelidikan dan simposium umum sehari penuh yang ditujukan untuk cybersecurity.
sumber : Click
Data mining
program yang melibatkan query pola berbasis pencarian atau analisis lain dari I atau lebih database elektronik, dimana :
(A) suatu departemen atau lembaga Pemerintah Federal. atau entitas non-Federal bertindak atas nama Pemerintah Federal, adalah melakukan query, pencarian, atau analisis lainnyauntuk menemukan atau mencari pola prediktif atau anomali indikasi teroris atau pidanaaktivitas di bagian dari setiap individu atau perorangan
(B) query, pencarian, atau analisis lain tidak subyek-based dan tidak menggunakan pribadi peng-identifikasi dari individu tertentu. atau masukan yang terkait dengan individu tertentu atau kelompok individu, untuk mengambil informasi dari database atau database; dan
(C) tujuan query, pencarian, atau analisis lain tidak semata-mata deteksi kecurangan, limbah, atau penyalahgunaan dalam badan Pemerintah atau program, atau keamanan dari sebuah sistem komputer Pemerintah.
Data Mining Pelaporan Undang-Undang tidak · Tidak termasuk analisis seperti dalam definisi "datapertambangan "karena analisis seperti itu tidak" pola-based "Sebaliknya.. analisis ini bergantung pada memasukkan yang "pribadi pengenal dari individu tertentu, atau masukan yang terkait dengan individu tertentu atau kelompok orang, "yang dikecualikan dari definisi" data mining "di bawah Undang-Undang.
sumber :Click
Wireless
Laporan Teknologi Sistem Komputer
Teknologi Informasi Laboratorium (ITL) di Institut Nasional Standar dan Teknologi (NIST) mempromosikan perekonomian AS dan kesejahteraan masyarakat dengan menyediakan kepemimpinan teknis untuk pengukuran bangsa dan infrastruktur standar. ITL mengembangkan tes, metode pengujian, data referensi, bukti implementasi konsep, dan analisa teknis untuk memajukan pengembangan dan penggunaan teknologi informasi yang produktif. tanggung jawab ITL meliputi pengembangan standar teknis, fisik, administrasi, dan manajemen dan pedoman untuk keamanan biaya efektif dan privasi informasi unclassified sensitif dalam sistem komputer Federal. Publikasi ini khusus 800-seri laporan penelitian ITL's, bimbingan, dan upaya outreach dalam keamanan komputer dan kegiatan kerja sama dengan industri, pemerintah, dan organisasi akademis
Untuk meningkatkan keamanan sistem WiMAX, organisasi harus menerapkan rekomendasi sebagai berikut:
1.Organisasi harus mengembangkan kebijakan WMAN keamanan yang kuat dan menegakkannya.
Sebuah kebijakan keamanan adalah fondasi organisasi untuk merancang, menerapkan, dan memelihara teknologi benar aman. kebijakan WMAN harus membahas desain dan pengoperasian infrastruktur teknis dan perilaku pemakai. perangkat Klien harus dikonfigurasi untuk mematuhi kebijakan WMAN, seperti menonaktifkan layanan yang tidak diperlukan dan mengubah konfigurasi default. Selain itu, solusi perangkat lunak kebijakan-driven dapat diimplementasikan pada perangkat klien untuk mencegah atau mengizinkan tindakan tertentu untuk mengambil tempat ketika kondisi tertentu terpenuhi. Kebijakan software-driven membantu memastikan bahwa klien perangkat dan pengguna sesuai dengan kebijakan yang ditetapkan organisasi.
2.Organisasi harus menilai penanggulangan WiMAX teknis sebelum melaksanakan vendor teknologi WiMAX.
Pada tulisan ini, beberapa produk WiMAX mempekerjakan Federal Information Processing Standard (FIPS) divalidasi modul kriptografi. Akibatnya, mereka sering memadukan vendor produk WiMAX dengan solusi keamanan lain yang memenuhi persyaratan FIPS. sertifikasi interoperabilitas WiMAX tidak memperpanjang ini add-on pendekatan, yang berarti mungkin ada jaminan bahwa penawaran vendor akan berfungsi sebagaimana dimaksud. Mengingat keragaman dalam pendekatan potensial dan risiko bahwa isu-isu integrasi dapat mempengaruhi keamanan sistem, organisasi harus bekerja sama dengan vendor WiMAX untuk mendapatkan pemahaman yang lebih baik tentang kendala konfigurasi sistem potensial. Organisasi independen harus menentukan kebutuhan kompensasi kontrol untuk mengatasi fungsi keamanan teknis bahwa produk WiMAX mungkin tidak alamat.
3.,Organisasi yang menggunakan teknologi WiMAX harus membutuhkan otentikasi mutual untuk perangkat WiMAX.
Teknologi WiMAX mendukung otentikasi perangkat saling antara base station (BS) dan subscriber unit pengguna (misalnya, ponsel, laptop, atau perangkat serupa), tapi fitur harus diaktifkan untuk mewujudkan manfaat pendekatan. Organisasi sangat harus mempertimbangkan solusi WiMAX mampu mendukung Extensible Authentication Protocol (EAP) metode untuk otentikasi bersama seperti yang direkomendasikan dalam NIST, SP 800-120 Rekomendasi untuk EAP Metode yang Digunakan dalam Wireless Access Network Authentication.3 metode EAP yang saling mendukung otentikasi perangkat biasanya juga mendukung terpadu otentikasi password pengguna menggunakan, kartu pintar, biometrik, atau beberapa kombinasi dari mekanisme ini. solusi WiMAX yang tidak dapat memenuhi kriteria ini harus menggunakan cara yang berbeda otentikasi pada lapisan yang lebih tinggi (misalnya, overlay enkripsi atau jaringan pribadi virtual [VPN]). Secara khusus, asli IEEE 802.16-2004 otentikasi tidak mendukung otentikasi perangkat bersama dan dengan demikian harus dihindari.
sumber : Click
Nim : 0812501823Nama : Lilyk SugiyantoKelompok : ABNama Kelompok : Buzz
"You laugh because i'm different,I laugh because you're all the same"
