Kamis, 18 November 2010

Tugas 1 MKSI

Biometrics

kebijakan Biometric:

*Biometric Consortium Conference 2008 Will Be Held Sept. 23-25/Biometric Konsorsium Conference 2008 Akan Dimiliki 23-25 September

Biometric Konsorsium Conference 2008, yang akan diadakan di Tampa, Florida, 23-25 September, akan berfokus pada teknologi biometrik untuk keamanan tanah air, manajemen identitas, perbatasan, perdagangan elektronik dan aplikasi lainnya. Ini akan mencakup dua setengah hari presentasi, seminar dan diskusi panel dengan partisipasi para ahli yang diakui secara internasional dalam teknologi biometrik, sistem dan pengembang aplikasi, TI strategi bisnis, dan pemerintahan dan petugas komersial.

Lokakarya, diskusi panel sesi dan menampilkan lebih dari 100 pembicara akan fokus pada peran penting bahwa biometrik bisa bermain di identifikasi dan verifikasi individu di pemerintahan dan aplikasi komersial di seluruh dunia.

Lebih dari 1000 peserta diharapkan untuk hadir, termasuk perwakilan dari 60 lembaga federal, negara bagian dan lokal, 25 universitas, industri biometrik, system integrator dan pengguna. Topik akan menyertakan laporan baru-baru ini diterbitkan dari Sains dan Teknologi Nasional Dewan Task Force on Identity Management. Duane Blackburn, analis kebijakan dari Gedung Putih Kantor Sains dan Teknologi, akan moderat diskusi panel tentang laporan tersebut dan menyampaikan pidato pembukaan pada kebijakan pemerintah biometrik.

Konferensi ini sedang disponsori oleh Institut Nasional Standar dan Teknologi, Badan Keamanan Nasional, Departemen Keamanan Dalam Negeri, Departemen Pertahanan Biometric Task Force, National Institute of Justice, Kantor Teknologi Strategi Layanan Umum Administrasi, Departemen Pusat Volpe Transportasi dan Angkatan Bersenjata Komunikasi dan Asosiasi Electronics.




Computer Forensics

Kebijakan Computer Forensics :

*Computer Forensics Tool Testing (CFTT)/ Forensik Komputer Alat Testing

Ada kebutuhan kritis dalam komunitas penegakan hukum untuk menjamin kehandalan alat komputer forensik. Tujuan dari proyek (CFTT) Komputer Forensik Alat Pengujian di Institut Nasional Standar dan Teknologi (NIST) adalah untuk menetapkan metodologi untuk pengujian perangkat lunak komputer forensik dengan pengembangan spesifikasi alat umum, prosedur pengujian, kriteria uji, set uji, dan uji perangkat keras. Hasil menyediakan informasi yang diperlukan untuk toolmakers untuk meningkatkan alat, bagi pengguna untuk membuat pilihan informasi tentang mendapatkan dan menggunakan alat komputer forensik, dan bagi pihak yang berkepentingan untuk memahami kemampuan alat. kemampuan A diperlukan untuk memastikan bahwa perangkat lunak forensik secara konsisten menghasilkan hasil tes yang akurat dan obyektif. Pendekatan kami untuk pengujian alat komputer forensik didasarkan pada metodologi internasional yang diakui untuk menguji kesesuaian dan pengujian kualitas.


Networking

kebijakan Networking :

*Cyber and Network Security/Cyber dan Keamanan Jaringan

Cyber dan keamanan jaringan difokuskan pada tujuan memastikan keamanan tiga sistem teknologi informasi: kerahasiaan, integritas, dan ketersediaan. Cyber dan Jaringan Program Jaminan alamat tanggung jawab hukum NIST dalam domain dan isu-isu ilmiah dekat dan jangka panjang dalam beberapa blok bangunan TI dan keamanan jaringan - kriptografi, keamanan pengujian dan evaluasi, kontrol akses, internetworking layanan dan protokol ( Domain Name System, Border Gateway Protocol, IPv6, Wi-Max, dll), keamanan metrik, analisis kerentanan, otomatisasi keamanan, dan sifat keamanan. Upaya ini akan memberikan landasan yang lebih ilmiah untuk cybersecurity, tetap menjaga fokus pada isu-isu keamanan jangka dekat dalam teknologi muncul.

Rabu, 03 November 2010

Tujuan dan Prosedur Audit pada Kata Sandi atau Password


Untuk mewujudkan penggunaan yang efisien pengguna ketika pengguna berpindah ke berbagai area berbeda dalam system terkait. Para pengguna seharusnya diminta untuk mengubah kata sandi secara  teratur; 90 hari mungkin batasan waktu yang paling umum. Kebijakan tersebut harus melarang adanya berbagi kata sandi baik secara sadar maupun tidak sengaja. Selain itu TI seharusnya diminta untuk menghapus kata sandi setelah seseorang karywan telah berhenti bekerja, dan terutama jika karywan tersebut kecewa oleh perusahaan.

Tujuan Audit

  • Pastikan bahwa perusahaan memiliki kebijakan kata sandi yang memadai dan efektif untuk mengendalikan akses ke system informasi.


Prosedur Audit

  • Memverifikasi bahwa semua pengguna diharuskan memiliki kata sandi

  • Memverifikasi bahwa semua pengguna diberikan arahan dalam penggunaan kata sandi mereka dan peran penting pengendalian kata sandi

  • Tentukan apakah telah ada prosedur untuk mengidentifikasi berbagai kata sandi yang gampang lemah. Proses ini dapat melibatkan penggunaan peranti lunak untuk memindai file kata sandi secara teratur

  • Nilai kecukupan standar kata sandi seperti dalam hal panjangnya dan interval kadaluwarsanya

  • Tinjau kembali prosedur dan kebijakan penguncian akun. Kebijakan system informasi memungkinkan administrator system menetapkan tindakan yang akan dilakukan setelah ada beberapa usaha yang gagal untuk log on. Auditor harus menentukan berapa banyak usaha log on yang dibiarkan terjadi sebelum akun tersebut dikunci. Durasi penguncian juga perlu dilihat. Proses ini dapat berkisar dari penguncian beberapa menit atau permanen yang akan membutuhkan aktivasi akun kembali