Minggu, 21 November 2010

Computer Forensics

komputer forensik adalah cabang ilmu forensik digital yang berkaitan dengan bukti-bukti hukum yang ditemukan di komputer dan media penyimpanan digital.Tujuan dari forensik komputer adalah untuk menjelaskan keadaan saat ini artefak digital, seperti sistem komputer, media penyimpanan (misalnya hard disk atau CD-ROM), suatu dokumen elektronik (misalnya pesan email atau gambar JPEG) [2]. Ruang lingkup analisis forensik dapat bervariasi dari pencarian informasi sederhana untuk merekonstruksi rangkaian acara.
serta persyaratan normal untuk bukti digital dan sejumlah pedoman dan praktek yang ada khusus untuk forensik komputer.[Sunting] Inggris pedoman hukumDalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital penguji Inggris mengikuti pedoman yang diterbitkan oleh Asosiasi Pejabat Kepala Polisi (ACPO) [3] [4] Pedoman ini terdiri dari empat prinsip.:Tidak ada tindakan yang diambil oleh lembaga penegak hukum atau agen mereka harus mengubah data yang dimiliki pada komputer atau media penyimpanan yang selanjutnya dapat diandalkan di pengadilan.Dalam keadaan luar biasa, di mana seseorang merasa perlu untuk mengakses data asli diadakan pada komputer atau pada media penyimpanan, orang harus kompeten untuk melakukannya dan mampu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan mereka.Audit trail atau catatan lain dari semua proses yang diterapkan untuk bukti komputer berbasis elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab secara keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.Namun penggunaan ini "pedoman" adalah tindakan sukarela. Mereka banyak diterima di pengadilan di Inggris dan Skotlandia, tetapi mereka tidak merupakan persyaratan hukum.[Sunting] ContohKomputer forensik telah memainkan peran penting dalam banyak kasus.BTK KillerDennis Rader didakwa serangkaian pembunuhan serial yang terjadi selama periode enam belas tahun. Menjelang akhir periode ini, Rader mengirimkan surat kepada polisi pada sebuah floppy disk. Metadata dalam dokumen terlibat seorang penulis bernama "Dennis" pada "Kristus Gereja Lutheran"; bukti ini membantu memimpin penangkapan Rader's.Joseph E. III Duncanspreadsheet Sebuah pulih dari komputer Duncan berisi bukti yang menunjukkan dia merencanakan kejahatannya. Jaksa menggunakan ini untuk menunjukkan direncanakan terlebih dahulu dan mengamankan hukuman mati

Health IT

Kesehatan informasi teknologi (HIT) menyediakan kerangka payung untuk menjelaskan pengelolaan informasi kesehatan yang komprehensif dan pertukaran aman nya antara konsumen, penyedia, badan pemerintah dan kualitas, dan asuransi. Kesehatan informasi teknologi (HIT) secara umum semakin dipandang sebagai alat yang paling menjanjikan untuk meningkatkan kualitas keselamatan, secara keseluruhan dan efisiensi dari sistem pelayanan kesehatan (Chaudhry et al, 2006.). Luas dan konsisten pemanfaatan HIT akan:Meningkatkan kualitas kesehatan;Mencegah medis kesalahan;Mengurangi biaya perawatan kesehatan;Meningkatkan efisiensi administrasiPenurunan dokumen, danMemperluas akses pada perawatan yang terjangkau.kesehatan Interoperable TI akan meningkatkan perawatan pasien individual, tetapi juga akan membawa banyak manfaat kesehatan publik termasuk:Deteksi dini wabah penyakit menular di seluruh negeri;Peningkatan pelacakan pengelolaan penyakit kronis, danEvaluasi perawatan kesehatan berdasarkan nilai informasi yang berkualitas yang dapat dibandingkan.
(http://en.wikipedia.org/wiki/Health_IT)

Data Mining

Kantor Direktur Intelijen Nationatl (ODNI) memberikan kepada Kongres yan gsesuai dengan Undang-Undang Pelaporan Data Mining ketiga laporan. Data Mining Act Pelaporan membutuhkan "kepala setiap departemen atau agen dari Pemerintah Federal" yang bergerak disuatu kegiatan untuk menggunakan atau mengembangkan "data mining," seperti yang didefinisikan oleh UU, untuk melaporkan setiap tanggal tersebut pada kegiatan Kongres. Laporan ini meliputi kegiatan penambangan data dari semua elemen ODNI dari Februari, 3 Desember 2009 melalui Konstituante 1,2009.2 unsur lntelligence masyarakat melaporkan data kegiatan penambangan untuk Kongres melalui departemen mereka sendiri atau agencies.3Tahun lalu DDNI data laporan pertambangan rinci upaya berkelanjutan tunggal dalam "tajamAnalisis "Kantor Intelijen Advanced Research Proyek Kegiatan (lARPA) yang mencakuppenelitian teknik umum tujuan yang bisa, antara lain, diterapkan pada data mining.Bahwa program, Analisis Video dan Content Ekstraksi (V ACE) program, berakhir pada bulan September2009. Rincian program ACE selesai V termasuk dalam lampiran laporan ini.Laporan tahun ini mencakup rincian tentang dua program lARPA baru, Discovery Pengetahuan danDiseminasi (KDD) dan Program Analisis Automated rendah tingkat dan DeskripsiBeragam kecerdasan Video (Aladdin Video) program. Kedua program tersebut dalam formulasiselama tahun 2009. Sekali lagi, walaupun program tidak adalah program data mining, teknologidikembangkan oleh program yang mungkin dapat digunakan untuk mendukung data mining dan karena itu mereka sedang disertakan dalam laporan ini. Kami juga menyediakan update pada program perlindungan privasi dicatat dalam laporan tahun lalu pertambangan data. Akhirnya, lampiran memberikan informasi singkat mengenai dua usaha yang dikelola oleh. DONI Chief Information Officer (CIO) yang tidak memenuhikriteria untuk Fuu pelaporan dalam laporan ini.
program yang melibatkan query pola berbasis pencarian atau analisis lain dari I atau lebih database elektronik, dimana  :
 (A) suatu departemen atau lembaga Pemerintah Federal. atau entitas non-Federal bertindak atas nama Pemerintah Federal, adalah melakukan query, pencarian, atau analisis lainnyauntuk menemukan atau mencari pola prediktif atau anomali indikasi teroris atau pidanaaktivitas di bagian dari setiap individu atau perorangan
 (B) query, pencarian, atau analisis lain tidak subyek-based dan tidak menggunakan pribadi peng-identifikasi dari individu tertentu. atau masukan yang terkait dengan individu tertentu atau kelompok individu, untuk mengambil informasi dari database atau database; dan
 (C) tujuan query, pencarian, atau analisis lain tidak semata-mata deteksi kecurangan, limbah, atau penyalahgunaan dalam badan Pemerintah atau program, atau keamanan dari sebuah sistem komputer Pemerintah.

    Data Mining Pelaporan Undang-Undang tidak · Tidak termasuk analisis seperti dalam definisi "datapertambangan "karena analisis seperti itu tidak" pola-based "Sebaliknya.. analisis ini bergantung pada memasukkan yang "pribadi pengenal dari individu tertentu, atau masukan yang terkait dengan individu tertentu atau kelompok orang, "yang dikecualikan dari definisi" data mining "di bawah Undang-Undang.

 (sumber : http://www.fas.org/irp/dni/datamining10.pdf)

Telecommunications/Wireless

Laporan Teknologi Sistem Komputer
Teknologi Informasi Laboratorium (ITL) di Institut Nasional Standar dan Teknologi (NIST) mempromosikan perekonomian AS dan kesejahteraan masyarakat dengan menyediakan kepemimpinan teknis untuk pengukuran bangsa dan infrastruktur standar. ITL mengembangkan tes, metode pengujian, data referensi, bukti implementasi konsep, dan analisa teknis untuk memajukan pengembangan dan penggunaan teknologi informasi yang produktif. tanggung jawab ITL meliputi pengembangan standar teknis, fisik, administrasi, dan manajemen dan pedoman untuk keamanan biaya efektif dan privasi informasi unclassified sensitif dalam sistem komputer Federal. Publikasi ini khusus 800-seri laporan penelitian ITL's, bimbingan, dan upaya outreach dalam keamanan komputer dan kegiatan kerja sama dengan industri, pemerintah, dan organisasi akademis
Untuk meningkatkan keamanan sistem WiMAX, organisasi harus menerapkan rekomendasi sebagai berikut:

1.Organisasi harus mengembangkan kebijakan WMAN keamanan yang kuat dan menegakkannya.
Sebuah kebijakan keamanan adalah fondasi organisasi untuk merancang, menerapkan, dan memelihara teknologi benar aman. kebijakan WMAN harus membahas desain dan pengoperasian infrastruktur teknis dan perilaku pemakai. perangkat Klien harus dikonfigurasi untuk mematuhi kebijakan WMAN, seperti menonaktifkan layanan yang tidak diperlukan dan mengubah konfigurasi default. Selain itu, solusi perangkat lunak kebijakan-driven dapat diimplementasikan pada perangkat klien untuk mencegah atau mengizinkan tindakan tertentu untuk mengambil tempat ketika kondisi tertentu terpenuhi. Kebijakan software-driven membantu memastikan bahwa klien perangkat dan pengguna sesuai dengan kebijakan yang ditetapkan organisasi.

2.Organisasi harus menilai penanggulangan WiMAX teknis sebelum melaksanakan vendor teknologi WiMAX.
Pada tulisan ini, beberapa produk WiMAX mempekerjakan Federal Information Processing Standard (FIPS) divalidasi modul kriptografi. Akibatnya, mereka sering memadukan vendor produk WiMAX dengan solusi keamanan lain yang memenuhi persyaratan FIPS. sertifikasi interoperabilitas WiMAX tidak memperpanjang ini add-on pendekatan, yang berarti mungkin ada jaminan bahwa penawaran vendor akan berfungsi sebagaimana dimaksud. Mengingat keragaman dalam pendekatan potensial dan risiko bahwa isu-isu integrasi dapat mempengaruhi keamanan sistem, organisasi harus bekerja sama dengan vendor WiMAX untuk mendapatkan pemahaman yang lebih baik tentang kendala konfigurasi sistem potensial. Organisasi independen harus menentukan kebutuhan kompensasi kontrol untuk mengatasi fungsi keamanan teknis bahwa produk WiMAX mungkin tidak alamat.

3.,Organisasi yang menggunakan teknologi WiMAX harus membutuhkan otentikasi mutual untuk perangkat WiMAX.
Teknologi WiMAX mendukung otentikasi perangkat saling antara base station (BS) dan subscriber unit pengguna (misalnya, ponsel, laptop, atau perangkat serupa), tapi fitur harus diaktifkan untuk mewujudkan manfaat pendekatan. Organisasi sangat harus mempertimbangkan solusi WiMAX mampu mendukung Extensible Authentication Protocol (EAP) metode untuk otentikasi bersama seperti yang direkomendasikan dalam NIST, SP 800-120 Rekomendasi untuk EAP Metode yang Digunakan dalam Wireless Access Network Authentication.3 metode EAP yang saling mendukung otentikasi perangkat biasanya juga mendukung terpadu otentikasi password pengguna menggunakan, kartu pintar, biometrik, atau beberapa kombinasi dari mekanisme ini. solusi WiMAX yang tidak dapat memenuhi kriteria ini harus menggunakan cara yang berbeda otentikasi pada lapisan yang lebih tinggi (misalnya, overlay enkripsi atau jaringan pribadi virtual [VPN]). Secara khusus, asli IEEE 802.16-2004 otentikasi tidak mendukung otentikasi perangkat bersama dan dengan demikian harus dihindari. 

 (sumber :  http://csrc.nist.gov/publications/nistpubs/800-127/sp800-127.pdf)

Cybersecurity

Sebuah kajian yang komprehensif tentang perhubungan antara tantangan cybersecurity di sektor komersial dan inovasi dalam ekonomi Internet yang sedang dilakukan oleh Departemen Perdagangan Kebijakan internet Task Force adalah subjek Pemberitahuan direferensikan Penyelidik. Departemen Perdagangan National Institute of Standar dan Teknologi terlibat dalam upaya cybersecurity. Pemberitahuan Penyelidikan mencari komentar dari semua pihak, termasuk sektor masyarakat komersial, akademik dan sipil, pada langkah-langkah untuk meningkatkan cybersecurity sementara mempertahankan inovasi. Melestarikan inovasi, serta sektor swasta dan kepercayaan konsumen dalam keamanan ekonomi internet, sangat penting untuk meningkatkan kemakmuran ekonomi dan kesejahteraan sosial secara keseluruhan. Secara khusus, Departemen berupaya mengembangkan pemahaman up-to-date dari kebijakan publik saat ini dan tantangan operasional yang mempengaruhi cybersecurity, sebagai tantangan-tantangan dapat membentuk arah masa depan internet dan penggunaan komersial, baik domestik maupun global. Setelah menganalisa komentar di ini Perhatikan, Departemen bermaksud menerbitkan sebuah laporan yang akan berkontribusi terhadap kebijakan Administrasi domestik dan internasional dan kegiatan dalam memajukan baik cybersecurity dan ekonomi Internet.Departemen Perdagangan hari ini mengeluarkan siaran berita yang menggambarkan Pemberitahuan Penyelidikan dan simposium umum sehari penuh yang ditujukan untuk cybersecurity.
(sumber : http://www.nist.gov/itl/csd/cybersecurity-noi-072710.cfm )