Konsep defense in depth bukan merupakan konsep baru bagi sebuah sistem
pembangkit listrik tenaga nuklir. Konsep ini melekat pada sebuah sistem
pembangkit listrik tenaga nuklir mengingat bahaya radiasi dan zat
radioaktif yang bisa ditimbulkan pada saat reaksi fisi berlangsung.
Konsep defense in depth sebenarnya mengandung arti pengontrolan,
pendinginan dan pengungkungan (Control, Cool and Contain). Berikut saya
jabarkan kembali perluasan arti pengontrolan, pendinginan dan
pengungkungan dalam lima pokok pikiran utama sebagai berikut: (1)
Sistem proses yang andal (2) Sistem keselamatan yang andal (3)
Pengungkung majemuk (4) Staf operasional yang kompeten (5) Deteksi dan
pemeriksaan kegagalan Gambar 1. adalah penjabaran konsep defense in
depth.
Konsep
defense in depth muncul ke permukaan karena dipicu oleh beberapa
alasan antara lain: (1) Disadari bahwa desain sebuah reaktor nuklir
tidak luput dari cacat. (2) Sebuah sistem Peralatan mempunyai
probabilitas
mengalami kegagalan. (3) Personel operasi reaktor akan mungkin
melakukan kesalahan (human error). Dengan adanya konsep defense in
depth ini maka cacat, kegagalan sistem dan human error seperti yang
sudah disebutkan sebelumnya dapat terakomodir tanpa perlu menaikan
risiko atau konsekuensi dari sebuah kecelakaan nuklir. Masing-masing
point dari penjabaran konsep defense in depth di atas dapat saya
jelaskan kembali sebagai berikut: Sistem Proses yang Andal Sistem
proses adalah sistem yang terintegrasi pada sebuah pembangkit yang
dalam kondisi normal sistem tersebut melakukan proses operasinya secara
kontinu. Sebagai contoh dari sistem ini adalah (1) sistem utama
transpor panas yang secara terus menerus aktif dalam memindahkan panas
dari elemen bakar reaktor. Selain itu ada pula (2) sebuah sistem
regulasi reaktor yang secara kontinu aktif dalam mengontrol daya
reaktor. Sistem proses yang andal ini menjamin bahwa panas tetap
dihasilkan dan sejumlah energi listrik tetap diproduksi sembari tetap
mempertahankan prinsip control, cool dan contain. Sistem Keselamatan
yang Andal Sistem keselamatan adalah sistem penyeimbang yang beroperasi
dengan tujuan untuk mengimbangi sebuah sistem proses. Salah satu
bentuk operasi sistem ini adalah dengan cara mematikan reaktor untuk
me-regain control reaktor (shutdown system) dengan menyediakan tambahan
pendingin untuk bahan bakar (emergency core cooling system), dan
mengungkung zat-zat radioaktif yang mungkin terlepas dari bahan bakar
(containment system). Kehandalahan dalam konteks ini sejatinya
mengandung arti dalam kejadian-kejadian yang luar biasa
(kejadian-kejadian yang berpotensi bahaya), sistem ini dapat dijalankan
untuk melakukan fungsi-fungsi sesuai yang diinginkan dan diharapkan.
Pengungkung Majemuk Konsep pengungkung majemuk bertujuan untuk mencegah
atau menghalangi terlepasnya zat-zat radio aktif dari bahan bakar
nuklir ke publik. Ada lima jenis pengungkung pasif, diantaranya:
Bahan bakar Uranium dicetak dalam pelet bahan bakar bermatriks keramik
memiliki titik lebur yang sangat tinggi dan dapat menahan semua produk
fisi yang dihasilkan selama proses operasi reaktor. Kelongsong
bahan bakar terbuat dari paduan metal Zirkoaloy yang sangat kompak dan
berisi bahan bakar keramik. Sistem transpor panas yang terdiri atas
pipa-pipa, pipa-pipa bertekanan dan bejana reaktor serta berisi bundel
bahan bakar. Jika terjadi kecelakaaan, desain reaktor dengan
gradien negatif memungkinkan udara akan terdorong masuk ke dalam
reaktor sehingga mampu mencegah terlepasnya zat-zat radio aktif yang
lolos dari sistem transpor panas ke luar reaktor. Zona eksklusif
reaktor dengan jarak minimum 1 km dari reaktor dapat menjamin bahwa
sejumlah zat radio aktif yang mungkin lolos dari pembangkit akan
meluruh menjadi unsur stabil sesaat sebelum mencapai batas akhir zona
eksklusif. Jadi, dapat disimpulkan bahwa sangat kecil peluang bagi
sejumlah zat radio aktif tersebut melewati lima pengungkung pasif yang
terintegrasi dengan baik pada sebuah pembangkit listrik tenaga nuklir.
Staf Operasional yang Kompeten Seperti yang sudah dijelaskan
sebelumnya bahwa sistem keselamatan didesain untuk beroperasi secara
otomatis dan lima pengungkung pasif terintegrasi dengan baik pada
reaktor nuklir, namun perlu diingat bahwa konsep defense in depth ini
tidak semata-mata bergantung sepenuhnya pada kehandalan peralatan dan
sistem yang melekat didalamnya. Hal yang juga sangat penting untuk
dipertimbangkan adalah staf operasional dan personel perawatan reaktor
harus memiliki pengetahuan yang memadai tentang kondisi sistem, harus
siap siaga untuk setiap fakta yang menunjukkan bahwa sistem atau
peralatan mulai berada dalam ambang kegagalan dan mampu bertindak pro
aktif, cepat dan tepat untuk mencegah atau meminimalkan konsekuensi
dari kegagalan-kegagalan yang mungkin saja terjadi. Deteksi dan
Pemeriksaan Kegagalan Pendeteksian dan pemeriksaan kegagalan yang baik
tidak hanya membutuhkan staf operasional reaktor yang kompeten tetapi
juga proses dan perosedur yang sistematis bagi personel yang
melakukannya. Saya ambil contoh: Sebuah program pengecekan sistem
keselamatan yang dilakukan secara rutin akan membantu dalam mencapai
target-target keselamatan yang sudah ditentukan. Selain itu, program
pengawasan operasi reaktor yang dilakukan secara berkala akan membantu
memastikan bahwa peralatan dan sistem selalu dimonitor, diinspeksi dan
diperbaiki sebelum mengalami kegagalan.
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD
Bisnis sangat memerlukan keamanan
informasi seiring dengan semakin meningkatnya ancaman pada keamanan
sistem informasi pada akhir-akhir ini dan kemajuan teknologi yang
semakin pesat. Dalam perancangan suatu IT Security Policy, konsep yang
efektif adalah dengan membuat dokumen kebijakan (policy) yang mencakup
semua informasi yang berdasarkan keamanan, hal ini mencakup pengguna
(user) tertentu dan membuat proses yang efisien untuk semua orang.
Banyak metode bisa digunakan dalam perancangan IT security policy,
banyak faktor yang perlu dipertimbangkan termasuk pengguna (user) dan
bisnis perusahaan serta ukuran perusahaan tersebut. Berikut ini adalah
pembahasan singkat (dasar) mengenai apa saja yang perlu dipertimbangkan
dalam rancangan IT security Policy. Tujuan dasar dari suatu kebijakan
(Policy); Melindungi pengguna (user) dan informasi Membuat
aturan sebagai arahan untuk pengguna (user), sistem administrator,
manajemen dan petugas keamanan sistem informasi (IT security)
Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau
pemeriksaan Membantu mengurangi resiko yang mungkin
akan
muncul Membantu arahan kepatuhan pada peraturan dan undang-undang
Menetapkan peraturan resmi perusahaan mengenai keamanan Siapa yang
akan menggunakan IT security Policy; Manajemen – pada semua
tingkatan Technical staff – sistem administrator dan lainny
Pengguna (user) Keamanan data akan sangat membantu user untuk
pengawasan dan memastikan informasi tersebut aman dari gangguan ataupun
ancaman dari pihak yang tidak berhak. Ada 3 aspek mengenai data
security, sebagai berikut; Confidentiality; melindungi informasi dari
orang luar yang tidak berhak, atau penghapusan informasi. Integrity;
melindungi informasi dari modifikasi yang tidak berhak dan memastikan
informasi tersebut akurat dan lengkap Availability; memastikan
informasi tersedia ketika dibutuhkan Data-data tersebut disimpan dalam
tempat yang beragam seperti server, PC, laptop, CD-ROM, Flash disk,
Media backup dan lainnya. Kemungkinan yang bisa menjadi penyebab
data-data tersebut hilang adalah Natural Disaster (seperti
kebakaran, banjir, dan lainnya) Virus Kesalahan manusia (human
errors) Software malfunction (kesalahan software) Hardware dan
software malfunction Dalam pembuatan kebijakan, berikut contoh topik
yang termasuk dalam isi IT Security Policy adalah sebagai berikut A.
Kebijakan untuk pengguna umum (end users) Penggunaan CD, Flash disk
Password Backup File B. Kebijakan untuk Departemen
Tentang prosedur keamanan tempat kerja, telephone alarm
pengetahuan tentang keamanan sistem informasi C. Kebijakan untuk
Administrator Pembelian hardware Pengawasan hak akses
Jaringan komputer Operating System (OS) Software Cyber crime
Backup LAN Perlindungan terhadap virus D. Kebijakan untuk
DBA Transfer dan perubahan data Penyimpanan data Database
DBA skill
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD
Insiden merupakan bagian dari kehidupan elektronik Tidak sengaja vs disengaja Sering terjadi pada waktu yang kurang “pas” (misal: admin sedang tidak ada, sedang ada deadline)
Contoh
Wabah virus
Spam mail, mailbomb
Previlage attack, rootkit, intrusion
DoS attack
Harus dipikirkan skenario lain yang mungkin terjadi
Definisi dari “incident”
Apakah yang berikut ini termasuk insiden?
nAncaman (threat), hoax, virus
ncomputer intrusion, DoS attack, insider theft information, any unathorized or unlawful network-based activity
Definisi
David Theunissen, “Corporate Incident Handling Guidelines”:
Incidents is “the act of violating or threatening to violate an explicit or implied security policy”
Kevin Mandia & Chris Prosise, “Incident Response”:
“Incidents are events that interrupt normal operating procedure and precipitate some level of crisis”
Tujuan dari “Incident Handling”
uMemastikan bahwa insiden terjadi atau tidak terjadi
uMelakukan pengumpulan informasi yang akurat
uMelakukan pengambilan dan penanganan bukti-bukti
uMenjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)
uMeminimalkan gangguan terhadap operasi bisnis dan jaringan
uMembuat laporan yang akurat berserta rekomendasinya
Metodologi
From Kevin Mandia & Chris Prosise
“Incident Response”
Pre-incident preparation
Detection of incidents
Initial response
Response strategy formulation
Duplication (forensic backups)
Investigation
Security measure implementation
Network monitoring
Recovery
Follow-up
Permasalahan Incident Handling
Teknis
Apa saja yang harus dilaporkan?
Apakah ada informasi yang confidential?
(nomor IP, userid, password, data, files)
Perlunya packet scrubbing?
Terlalu sedikit/banyak data yang dilaporkan
Ketersediaan trouble ticketing system, help desk (24 jam?)
Data-data log sering tidak tersedia sehingga menyulitkan incident handling
Permasalahan Incident Handling 2
Non-teknis
Organisasi:
Kemana (kepada siapa) harus melapor jika terjadi insiden? Perlunya “Incident Response Team” (IRT)
Melapor ke organisasi yang lebih tinggi di luar institusi lokal? (misal ke ID-CERT, APSIRC, CERT)
Untuk keperluan statistik (ada wabah regional?)
Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusi
Ketersediaan SDM
Kualifikasi apa yang dibutuhkan
Mengenal IRT lain
Lokal Indonesia: ID-CERT
Negara lain:
SingCERT
MyCERT
AusCERT
…
Regional
APSIRC / APCERTF
Eropa, Amerika
Lain-lain
FIRST: http://www.first.org
CERT: http://www.cert.org
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD
Kekuatan keamanan dari password dibagi menjadi tiga kategori :
- Weak
- Medium
- Good
Password lemah mempunyai cirri – ciri :
- Pendek, 3.8% terdiri dari satu kata dan 12% terdiri dari satu kata plus 1 digit
- Biasa dipakai
- System default
- Mudah ditebak dengan menggunakan teknik social engineering untuk mengetahui informasi tentang seseorang
- Variasi dari jati diri - Contoh : admin ; 1234 ; abc123 susan ; 12/3/75 ; rover ; Dec12 password ; p@$$W0rd aaaa ; asdf
Password Kuat Mempunya cirri-ciri :
- password panjang
- random
- dipilih oleh user yang membuatnya
- memerlukan waktu cukup lama untuk menebak
- contoh : t3wahSetyeT4 4pRtelai@3 5:35pm 5/6
Jenis dari password kuat :
- Password acak (random password)
- Password mnemonic
- Password terpola
- Training
Membuat password
- Panjang antara 7-15 karakter
- Algoritma paling sederhana, dengan kategori
0 – 6 >> lemah
7 – 10 >> medium
11 – 15 >> strong
Tips (^_^)
- Pilih password yang tanpa perlu melihat catatan
- Pilih password yang bisa diketik dengan cepat
- Ubah password secara berkala atau pada saat anda curiga ada orang lain yang tahu password anda
- Jangan menggunakan password berkali-kali
Menjaga password
-Jangan gunakan SW pengelola password (password manager) terutama di windows
- Jangan pernah mengirim password via e-mail
- Jangan menggunakan sobekan kerta untuk menuliskan password anda
Mengingat password
- Gunakan password manager khusus
- Gunakan text yang terenkripsi dengan enkripsi yang kuat
Cara potensial orang lain tahu password anda
- Mencurinya
- Menebaknya
- Brute force attack menggunakan semua kombinasi yang mungkin
- Dictionary attack
Mitos pada password
- Password saya *aman dengan NTLMV2
- DjWm3$C adalah password bagus
- 14 karakter adalah yang terbaik
- J0hN99 adalah password bagus
- Password harus diubah tiap 3 hari
- Password tidak bisa menggunakan spasi
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD
WEB SECURITY
Web security issue
Ternyata selain keuntungan atau manfaat yang disediakan oleh web, kenaikan jumlah
masalah security akibat coding yang tidak layak, kesalahan-kesalahan
dalam konfigurasi web server, dll. Web security merupakan bagian dari.
Computer/Information security. Pertanyaan yang muncul dalam computer
security ataupun web security yaitu: “apa yang harus secure ?”
Electronic Assets Electronic Assets adalah target dari serangan yang
mengancam keamanan sistem komputer atau sistem informasi. Electronic
Assets merupakan aset yang paling berarti bagi suatu perusahaan atau
industri yang sehariharinya bergantung pada sistem komputer dan
jaringan dalam menjalankan transaksi bisnisnya. 'Electronic Assets
adalah data dan program'
The Difference Between Hackers
and Crackers
Hacker adalah orang yang sangat tertarik dalam kerja rahasia dan
terpendam dari setiap sistem operasi komputer. Hacker yang paling
sering adalah programmer. Dengan demikian, hacker memperoleh
pengetahuan maju yaitu sistem operasi dan bahasa pemrograman. Mereka
mungkin menemukan lubang dalam sistem dan alasan untuk lubang tersebut.
Hacker selalu mencari pengetahuan lebih lanjut, bebas membagikan apa
yang mereka telah temukan, dan tidak pernah sengaja untuk merusak data.
Cracker adalah orang yang menerobos masuk ke dalam atau
melanggar integritas sistem remote mesin dengan niat jahat. Memiliki
mendapatkan akses tidak sah,crackermenghancurkan data penting,
menyangkal pengguna yang layanannya sah, atau menimbulkan masalah bagi
target mereka. Cracker dengan mudah dapat diidentifikasi karena
tindakan mereka yang jahat.
Risiko Web keamanan
•Kehilangan pelanggan, kepercayaan keyakinan dan reputasidengan
bahaya konsekuen untuk ekuitas merek dan konsekuen
efek pada pendapatan dan profitabilitas;
•Kemungkinan hilangnya kemampuan untuk menerima pembayaran tertentu instrumen mis VISA, Mastercard.
•Berdampak negatif terhadap pendapatan dan laba yang timbul daridipalsukan setiap transaksi dan dari downtime karyawan.
Risiko keamanan Web (sambungan)
•Website downtime yang berlaku penutupan satu saluran penjualan yang paling penting untuk sebuah eBusiness
•Pengeluaran yang terlibat dalam memperbaiki kerusakan
dilakukan dan membangun rencana darurat untuk Mengamankan dikompromikan website dan aplikasi web;
•Hukum pertempuran dan komplikasi yang terkait dari Web
aplikasi serangan dan langkah-langkah keamanan longgar termasuk denda dan kerusakan yang akan dibayarkan kepada korban.
SERANGAN SECURITY
Pasif Attack: Sebuah serangan pasif mencobabelajar atau
memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem.
Aktif Attack: Sebuah upaya serangan aktif
mengubah sumber daya sistem atau mempengaruhi mereka
operasi.
Keamanan web Attack
Serangan pasif
•Sniffing (pesan ambil)
•Trapper web (web penjebak)
Serangan aktif
•Denial of Service (DoS)
•Buffer OverFlow
•SQL injection
•Cross Site Scripting
•Session Hijacking
•Directory Traversal attack
•Authentication Attack (Brute Force attack)
Sniffing (capture message)
Sniffing adalah suatu serangan yang merekam atau menangkap data/message
yang lewat melalui jaringan. Serangan jenis ini tidak dapat dihindari
•Tools sniff : snort, tcpdump, ettercap
Pencegahan:
•Gunakan VPN (IPsec)
•Gunakan enkripsi dalam proses transfer message
•atau data (via HTTPS)
Ilustrasi sniffing
Trapper Web (web penjebak)
Trapper web, adalah passive attack yang memanfaatkan kecerobohan
pengguna web application, dengan cara membuat website jebakan guna
mendapatkan informasi dari pengguna yang terjebak.
Contoh: www.klikbca.com , menjadi
www.kilkbca.com
Pencegahan:
Pemilik website resmi/valid membeli semua domain
yang mirip Sosialisasi pada pengguna.
Denial of Service Attack
DoS adalah suatu serangan pada engine(web server) yang memiliki
vulnerability (kelemahan) dengan cara membanjiri engine tersebut dengan
request sehingga engine tersebut tidak dapat lagi melayani request dari
client lain, sampai pada kondisi crash bahkan down.
Tools: dapat ditemukan diberbagai website security, atau gunakan search engine.
Info vulnerability Anda dapat mengecek di web http://cve.mitre.org/cve/
Pencegahan: upgrade atau patch engine dengan versi
perbaikan, atau gunakan Firewall HTTP seperti untuk
Apache HTTPD gunakan mod_security, mod_proxy
Ilustrasi DoS
Buffer OverFlow
Buffer Overflow adalah suatu serangan yang menyerang
engine(web server) yang memiliki vulnerability (kelemahan) dalam
masalah alokasi memori (buffer) dengan cara memaksakan malicious code
agar dieksekusi oleh engine(web server) untuk memperoleh akses root
shell.
Tools: dapat ditemukan diberbagai website security,
atau gunakan search engine
Info vulnerability Anda dapat mengecek di web
http://cve.mitre.org/cve/
Pencegahan: upgrade atau patch engine dengan versi
perbaikan. Jalankan engine dalam mode chroot(root jail)
Ilustrasi buffer overflow
SQL injection
SQL Injection adalah serangan yang memanfaatkan kelemahan coding
aplikasi web sehingga penyerang dapat menginjeksi SQL command
katakanlah kedalam form login dengan maksud memperoleh akses ke web
tersebut.
Pencegahannya:
Buatlah kode program yang menerapkan validasi,
dan pencegahan manipulasi query SQL
Firewall HTTP (mod_security)
Intrussion Detection System
Cross Site Scripting (XSS or CSS)
Cross Site Scripting adalah suatu teknik serangan
yang mempengaruhi kelemahan(vulnerability) dalam
coding aplikasi web untuk memungkinkan penyerang
mengirimkan malicious content dari client dan
mengumpulkan beberapa datadata
dari korban.
Pencegahannya:
Karakter- karakter berbahaya harus difilter dari input
aplikasi web.Filter harus diterapkan untuk nilai ASCII and HEX .
Firewall HTTP (mod_security)
Intrussion Detection System
Session Hijacking
Session Hijacking adalah suatu serangan yang memanfaatkan nilai cookies
dan token session milik user atau client lain yang dicuri atau
ditangkap lewat sniffer. Tujuannya agar si penyerang dapat mengakses
halaman-halaman web yang sifatnya private yang biasanya perlu proses
login (authentication)
Tools: sniffer seperti ettercap, dan GET command
Pencegahannya:
Gunakan VPN (IPsec)
Gunakan enkripsi dalam proses transfer message
atau data (via HTTPS)
Directory Traversal
Directory Traversal adalah suatu serangan yang mengeksploitasi engine
(web server) yang memungkinkan penyerang mengakses direktori yang
dibatasi dan mengeksekusi command diluar direktori root web server
Pencegahannya:
Gunakan versi web server yang terbaru yang
menutupi kelemahan directory traversal
Gunakan Firewall HTTP seperti mod_security
Authentication hacking
Authentication memainkan peran penting dalam security aplikasi web.
Authentication Hacking adalah suatu serangan yang mencoba login ke
suatu aplikasi web dengan menggunakan tool atau script yang melakukan
percobaanpercobaan login dengan account user
yang umum terdapat pada sistem (misal root, guest,Administrator) sampai berhasil. Teknik ini sering disebut brute force attack
Pencegahannya: gunakan validasi login
menggunakan image
Form dgn image input sbg pencegah brute force
Kesimpulan dan saran
Gunakan Engine web server yang tangguh, no
bugs
Segera patch atau upgrade jika engine
dikemudian hari ditemukan vulnerability
Konfigurasi Engine web server dengan benar
Ada baiknya menjalankan engine web server
dalam mode chroot (root jail)
Ikuti berita dari milis atau forum security untuk
engine web server yang Anda gunakan
Gunakan fiturfitur
dukungan engine web server
yang Anda gunakan hanya yang memang Anda
butuhkan.
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD
- Information Warfare Monitor
Untuk
mengkaji bagaimana negara dan aktor non-negara berusaha untuk
mengeksploitasi informasi dan sistem untuk mencapai tujuan politik
melalui non-politik berarti.
Elektronik Pearl Harbor - Tidak Kemungkinan
George Smith [CRYPT] Isu dalam Sains & TeknologiPerang
informasi: Istilah memunculkan visi musuh yang tak terlihat, hanya
dipersenjatai dengan laptop komputer pribadi yang terhubung ke jaringan
komputer global, meluncurkan serangan elektronik tidak bisa dilacak
melawan Amerika Serikat. Tapi
seperti Pearl Harbor elektronik mungkin? Skenario mengancam tetap
hanya itu-hanya skenario. Perang informasi mungkin, bagi banyak orang,
topik pinggul saat itu, tetapi pengetahuan faktual yang solid tetap
sulit dipahami. Bukti pemerintah tentang kerentanan AS untuk serangan
cyber goyah di terbaik.Informasi Warfare, saya-Perang, IW, C4I, cyberwar
Perang informasi, juga
dikenal sebagai I-Perang, IW, C4I, atau cyberwar, baru-baru ini menjadi
semakin penting bagi militer, komunitas intelijen, dan dunia usaha.
Tujuan dari IASIW tersebut (sebuah organisasi non pemerintah virtual)
adalah untuk memfasilitasi pemahaman tentang perang informasi dengan
mengacu pada kedua kehidupan militer dan sipil.
IWS - Situs Informasi Warfare
bertujuan
untuk merangsang perdebatan tentang berbagai isu yang melibatkan
keamanan informasi, operasi informasi, e-commerce dan lebih, dengan
penekanan khusus pada operasi informasi ofensif dan defensif.
Apa Warfare Informasi?
oleh Martin C. Libicki adalah pengenalan yang luar biasa untuk subjek
(dalam file PDF yang besar). Libicki dan rekan-rekannya di Universitas
Pertahanan Nasional telah menerbitkan berbagai buku dan makalah
tentang perang informasi dan tema terkait termasuk:
- Alberts, David S. Warfare Informasi Defensif
- Alberts, David S. Konsekuensi Unintended Teknologi Era Informasi . April 1996.
- Alberts, David S. dan Richard E. Hayes. Komando Operasi Pengaturan untuk Perdamaian , Mei 1995.
- Greenberg, Lawrence T., Seymour E. Goodman, dan Kevin J. Soo Hoo. Informasi Warfare dan Hukum Internasional
- Johnson, Stuart dan Martin C. Libicki, eds. Pengetahuan Battlespace Dominan
- Libicki, Martin C., Masa Depan Keamanan Informasi
- Neilson, Bob. Sun Tzu dan Seni Perang di Warfare Informasi
- Wheatley, Gary F. dan Richard E. Hayes. Informasi Warfare dan Pencegahan
- Windows Lengkap Trojan Kertas
-
Teks Trojan Complete adalah makalah tentang Trojan Windows, bagaimana
mereka bekerja, variasi mereka dan, tentu saja, strategi untuk
meminimalkan risiko infeksi.
- Malware - Tren Masa Depan
- Apa kekuatan pendorong di balik
kenaikan malware? Siapa di belakang itu, dan apa taktik yang mereka
gunakan? Bagaimana vendor bereaksi, dan apa yang harus organisasi,
peneliti, dan pengguna akhir perlu diingat untuk masa depan yang akan
datang? Ini dan banyak pertanyaan lain akan dibahas dalam artikel ini.
- RAND Warfare Informasi Strategis: Sebuah Wajah Baru Perang
- Merangkum penelitian yang
dilakukan oleh RAND untuk Kantor Asisten Menteri Pertahanan (Komando,
Kontrol, Komunikasi dan Intelijen) dengan penekanan khusus pada
aspek-aspek defensif dari apa yang ditandai dalam laporan sebagai
"perang informasi strategis." Adalah Ringkasan online yang menarik ,
tetapi Anda perlu untuk mendapatkan hardcopy lengkap untuk mendapatkan
rasa penuh dari laporan ini, yang saat ini mewakili negara
[unclassified] seni.
- MS. PEDOMAN: perang informasi cyberwar dan OPERASI PSIKOLOGI
- lotsa link
- PENILAIAN STRATEGIS: INTERNET , oleh Charles Swett
- Ini kertas 1995 oleh Asisten
Kantor Pengkajian Strategis Asisten Menteri Pertahanan untuk Operasi
Khusus dan Low-Intensitas Konflik (Perencanaan Kebijakan) ulasan dampak
aktual dan potensial dari Internet pada politik domestik dan asing dan
konflik internasional, dari sudut pandangan Departemen Pertahanan AS
analis. Hal ini disajikan di sini oleh Federasi Ilmuwan Amerika.
- Lain Angkatan Udara Publikasi
- USAFA INSS Kertas Sesekali # 9 Implikasi Hukum Internasional Perang Informasi. Richard W. Aldrich, April 1996
- Sesekali Kertas # 11
Melankolis Reunion: Sebuah Laporan dari Masa Depan pada Keruntuhan
Hubungan Sipil-Militer di Amerika Serikat. Charles J. Dunlap, Jr,
Oktober 1996
- Jaminan Informasi Teknologi Pusat Analisis
- Menyediakan DoD titik pusat akses
pada Jaminan Informasi untuk mendukung pengembangan dan pelaksanaan
pertahanan yang efektif terhadap serangan Warfare Informasi
- Kebijakan Keamanan Interaktif Peluncuran Pad
- Satu set komprehensif kebijakan keamanan informasi, perangkat lunak dan perangkat keras
- Infosec dan Kriptografi Link yang ditawarkan oleh InfoSec-Technologies.com
- ISO 17799 & Layanan Direktori Perangkat Lunak
- Untuk membantu sesuai dengan ISO 17799 standar keamanana
- Keamanan Komputer Institute
- Keanggotaan organisasi internasional tertua menawarkan pelatihan khusus ditujukan untuk para profesional keamanan informasi
- PERTAMA
- Forum Insiden Tim Tanggap, sebuah
koalisi pemerintahan, komersial, dan organisasi akademis yang didirikan
untuk bertukar informasi dan mengkoordinasikan kegiatan yang
berhubungan dengan keamanan respon.
- TruSecure
- sebelumnya Nasional Asosiasi
Komputer Keamanan, memberikan informasi yang berhubungan dengan
keamanan pelatihan, pengujian, penelitian, sertifikasi produk,
pengintaian bawah tanah, help-desk dan jasa konsultasi
- Resiko
- Forum pada resiko untuk umum pada komputer dan sistem yang terkait. Yang setara USENET adalah comp.risk
- Netsurfer Fokus
- Khusus masalah pada keamanan komputer dan jaringan
- Sandi
- Newsletter elektronik dari Panitia Teknis IEEE Keamanan dan Privasi
>>>Jika ingin download silahkan klik dibawah ini<<<
DOWNLOAD