Cybersecurity


Sebuah kajian yang komprehensif tentang perhubungan antara tantangan cybersecurity di sektor komersial dan inovasi dalam ekonomi Internet yang sedang dilakukan oleh Departemen Perdagangan Kebijakan internet Task Force adalah subjek Pemberitahuan direferensikan Penyelidik. Departemen Perdagangan National Institute of Standar dan Teknologi terlibat dalam upaya cybersecurity. Pemberitahuan Penyelidikan mencari komentar dari semua pihak, termasuk sektor masyarakat komersial, akademik dan sipil, pada langkah-langkah untuk meningkatkan cybersecurity sementara mempertahankan inovasi. Melestarikan inovasi, serta sektor swasta dan kepercayaan konsumen dalam keamanan ekonomi internet, sangat penting untuk meningkatkan kemakmuran ekonomi dan kesejahteraan sosial secara keseluruhan. Secara khusus, Departemen berupaya mengembangkan pemahaman up-to-date dari kebijakan publik saat ini dan tantangan operasional yang mempengaruhi cybersecurity, sebagai tantangan-tantangan dapat membentuk arah masa depan internet dan penggunaan komersial, baik domestik maupun global. Setelah menganalisa komentar di ini Perhatikan, Departemen bermaksud menerbitkan sebuah laporan yang akan berkontribusi terhadap kebijakan Administrasi domestik dan internasional dan kegiatan dalam memajukan baik cybersecurity dan ekonomi Internet.
Departemen Perdagangan hari ini mengeluarkan siaran berita yang menggambarkan Pemberitahuan Penyelidikan dan simposium umum sehari penuh yang ditujukan untuk cybersecurity.


sumber : Click


Data mining


Kantor Direktur Intelijen Nationatl (ODNI) memberikan kepada Kongres yan gsesuai dengan Undang-Undang Pelaporan Data Mining ketiga laporan. Data Mining Act Pelaporan membutuhkan "kepala setiap departemen atau agen dari Pemerintah Federal" yang bergerak disuatu kegiatan untuk menggunakan atau mengembangkan "data mining," seperti yang didefinisikan oleh UU, untuk melaporkan setiap tanggal tersebut pada kegiatan Kongres. Laporan ini meliputi kegiatan penambangan data dari semua elemen ODNI dari Februari, 3 Desember 2009 melalui Konstituante 1,2009.2 unsur lntelligence masyarakat melaporkan data kegiatan penambangan untuk Kongres melalui departemen mereka sendiri atau agencies.3Tahun lalu DDNI data laporan pertambangan rinci upaya berkelanjutan tunggal dalam "tajamAnalisis "Kantor Intelijen Advanced Research Proyek Kegiatan (lARPA) yang mencakuppenelitian teknik umum tujuan yang bisa, antara lain, diterapkan pada data mining.Bahwa program, Analisis Video dan Content Ekstraksi (V ACE) program, berakhir pada bulan September2009. Rincian program ACE selesai V termasuk dalam lampiran laporan ini.Laporan tahun ini mencakup rincian tentang dua program lARPA baru, Discovery Pengetahuan danDiseminasi (KDD) dan Program Analisis Automated rendah tingkat dan DeskripsiBeragam kecerdasan Video (Aladdin Video) program. Kedua program tersebut dalam formulasiselama tahun 2009. Sekali lagi, walaupun program tidak adalah program data mining, teknologidikembangkan oleh program yang mungkin dapat digunakan untuk mendukung data mining dan karena itu mereka sedang disertakan dalam laporan ini. Kami juga menyediakan update pada program perlindungan privasi dicatat dalam laporan tahun lalu pertambangan data. Akhirnya, lampiran memberikan informasi singkat mengenai dua usaha yang dikelola oleh. DONI Chief Information Officer (CIO) yang tidak memenuhikriteria untuk Fuu pelaporan dalam laporan ini.
program yang melibatkan query pola berbasis pencarian atau analisis lain dari I atau lebih database elektronik, dimana  :
 (A) suatu departemen atau lembaga Pemerintah Federal. atau entitas non-Federal bertindak atas nama Pemerintah Federal, adalah melakukan query, pencarian, atau analisis lainnyauntuk menemukan atau mencari pola prediktif atau anomali indikasi teroris atau pidanaaktivitas di bagian dari setiap individu atau perorangan
 (B) query, pencarian, atau analisis lain tidak subyek-based dan tidak menggunakan pribadi peng-identifikasi dari individu tertentu. atau masukan yang terkait dengan individu tertentu atau kelompok individu, untuk mengambil informasi dari database atau database; dan
 (C) tujuan query, pencarian, atau analisis lain tidak semata-mata deteksi kecurangan, limbah, atau penyalahgunaan dalam badan Pemerintah atau program, atau keamanan dari sebuah sistem komputer Pemerintah.

    Data Mining Pelaporan Undang-Undang tidak · Tidak termasuk analisis seperti dalam definisi "datapertambangan "karena analisis seperti itu tidak" pola-based "Sebaliknya.. analisis ini bergantung pada memasukkan yang "pribadi pengenal dari individu tertentu, atau masukan yang terkait dengan individu tertentu atau kelompok orang, "yang dikecualikan dari definisi" data mining "di bawah Undang-Undang.

 sumber :Click

   

Wireless

 

Laporan Teknologi Sistem Komputer
Teknologi Informasi Laboratorium (ITL) di Institut Nasional Standar dan Teknologi (NIST) mempromosikan perekonomian AS dan kesejahteraan masyarakat dengan menyediakan kepemimpinan teknis untuk pengukuran bangsa dan infrastruktur standar. ITL mengembangkan tes, metode pengujian, data referensi, bukti implementasi konsep, dan analisa teknis untuk memajukan pengembangan dan penggunaan teknologi informasi yang produktif. tanggung jawab ITL meliputi pengembangan standar teknis, fisik, administrasi, dan manajemen dan pedoman untuk keamanan biaya efektif dan privasi informasi unclassified sensitif dalam sistem komputer Federal. Publikasi ini khusus 800-seri laporan penelitian ITL's, bimbingan, dan upaya outreach dalam keamanan komputer dan kegiatan kerja sama dengan industri, pemerintah, dan organisasi akademis
Untuk meningkatkan keamanan sistem WiMAX, organisasi harus menerapkan rekomendasi sebagai berikut:

1.Organisasi harus mengembangkan kebijakan WMAN keamanan yang kuat dan menegakkannya.
Sebuah kebijakan keamanan adalah fondasi organisasi untuk merancang, menerapkan, dan memelihara teknologi benar aman. kebijakan WMAN harus membahas desain dan pengoperasian infrastruktur teknis dan perilaku pemakai. perangkat Klien harus dikonfigurasi untuk mematuhi kebijakan WMAN, seperti menonaktifkan layanan yang tidak diperlukan dan mengubah konfigurasi default. Selain itu, solusi perangkat lunak kebijakan-driven dapat diimplementasikan pada perangkat klien untuk mencegah atau mengizinkan tindakan tertentu untuk mengambil tempat ketika kondisi tertentu terpenuhi. Kebijakan software-driven membantu memastikan bahwa klien perangkat dan pengguna sesuai dengan kebijakan yang ditetapkan organisasi.

2.Organisasi harus menilai penanggulangan WiMAX teknis sebelum melaksanakan vendor teknologi WiMAX.
Pada tulisan ini, beberapa produk WiMAX mempekerjakan Federal Information Processing Standard (FIPS) divalidasi modul kriptografi. Akibatnya, mereka sering memadukan vendor produk WiMAX dengan solusi keamanan lain yang memenuhi persyaratan FIPS. sertifikasi interoperabilitas WiMAX tidak memperpanjang ini add-on pendekatan, yang berarti mungkin ada jaminan bahwa penawaran vendor akan berfungsi sebagaimana dimaksud. Mengingat keragaman dalam pendekatan potensial dan risiko bahwa isu-isu integrasi dapat mempengaruhi keamanan sistem, organisasi harus bekerja sama dengan vendor WiMAX untuk mendapatkan pemahaman yang lebih baik tentang kendala konfigurasi sistem potensial. Organisasi independen harus menentukan kebutuhan kompensasi kontrol untuk mengatasi fungsi keamanan teknis bahwa produk WiMAX mungkin tidak alamat.

3.,Organisasi yang menggunakan teknologi WiMAX harus membutuhkan otentikasi mutual untuk perangkat WiMAX.
Teknologi WiMAX mendukung otentikasi perangkat saling antara base station (BS) dan subscriber unit pengguna (misalnya, ponsel, laptop, atau perangkat serupa), tapi fitur harus diaktifkan untuk mewujudkan manfaat pendekatan. Organisasi sangat harus mempertimbangkan solusi WiMAX mampu mendukung Extensible Authentication Protocol (EAP) metode untuk otentikasi bersama seperti yang direkomendasikan dalam NIST, SP 800-120 Rekomendasi untuk EAP Metode yang Digunakan dalam Wireless Access Network Authentication.3 metode EAP yang saling mendukung otentikasi perangkat biasanya juga mendukung terpadu otentikasi password pengguna menggunakan, kartu pintar, biometrik, atau beberapa kombinasi dari mekanisme ini. solusi WiMAX yang tidak dapat memenuhi kriteria ini harus menggunakan cara yang berbeda otentikasi pada lapisan yang lebih tinggi (misalnya, overlay enkripsi atau jaringan pribadi virtual [VPN]). Secara khusus, asli IEEE 802.16-2004 otentikasi tidak mendukung otentikasi perangkat bersama dan dengan demikian harus dihindari. 


 sumber : Click


Nim : 0812501823
Nama : Lilyk Sugiyanto
Kelompok : AB
Nama Kelompok : Buzz




 "You laugh because i'm different,I laugh because you're all the same"