Selasa, 01 November 2011

budaya digital part 2

Virtual perang

Pada 1990-an, diskusi tentang 'faktor CNN' apa yang disebut (efek politik yang dihasilkan dari munculnya terganggu, liputan televisi real-time global) setelah intervensi Barat di Irak dan Somalia memeriksa beberapa isu penting yang diangkat oleh representasi media dan keamanan . Namun, pada abad ke dua puluh Frist, munculnya teknologi Media Baru pada dasarnya telah mulai berubah tidak hanya berarti melalui perang kontemporer yang sedang dilancarkan tetapi juga representasi visual perang. perang kontemporer memiliki garis depan baru, di mana perang tidak lagi berjuang secara fisik tapi hampir dan di mana para aktor yang terlibat telah menggantikan bom dan peluru dengan senjata dalam bentuk gigitan dan bandwidth. Studi kasus ini mengkaji perubahan ini dan menilai implikasi etis untuk 'Perang Melawan Teror'. Sebuah penekanan khusus ditempatkan pada meningkatnya penggunaan gambar digital dan video sebagai senjata strategis dalam konteks post-9/11 konflik antara militer AS dan musuh-musuh di Afghanistan dan Irak. Pemeriksaan tersebut dibahas dalam konteks yang berlaku kondisi militer asimetri sebagai yang terakhir tidak hanya berdampak pada cara di mana militer AS dan musuh-musuh di Afghanistan dan Irak telah melancarkan perang virtual gambar (disebarluaskan melalui blog, YouTube, mobile telepon dan website), tetapi juga bagaimana digital gambar tersebut telah dipahami oleh khalayak target mereka.

Meningkatkan ruang publik

Michael Saward berpendapat bahwa "... mendefinisikan demokrasi adalah tindakan politik '(Saward 1994: 7). Dengan ini, ia menyiratkan bahwa tidak ada satu definisi universal atau model demokrasi. Dengan demikian, penting untuk menunjukkan sejak awal bahwa semua definisi dan semua model demokrasi yang contestable. Bab ini hanya berusaha untuk mendirikan definisi demokrasi untuk mengeksplorasi perdebatan di media digital, khususnya peran Internet dan ponsel dalam penciptaan mereka dari sebuah 'ruang publik' demokratis. Digital demokrasi digunakan di sini untuk mengacu kepada 'koleksi mencoba untuk berlatih demokrasi tanpa batas waktu, ruang dan kondisi fisik lainnya, menggunakan ICT [baru] ... sebagai tambahan, bukan pengganti, untuk praktek analog tradisional'.

Ruang publik

Sebagai konsep teoritis, lingkup publik memiliki dasar dalam munculnya masyarakat kapitalis di Eropa Barat selama transisi dari feodalisme menuju ekonomi pasar bebas. Munculnya kapitalisme menyebabkan munculnya kelas borjuis yang bertentangan dengan tuan tanah yang ingin berpegang teguh kepada kuasa politik meskipun bangunan feodal runtuh karena pergeseran alat-alat produksi dan penurunan keyakinan agama. Dari awal yang sederhana dari periode pencerahan pada abad ketujuh belas untuk puncaknya pada abad kedelapan belas, perubahan secara bertahap tetapi bertahan dari kesadaran agama dengan cara-cara sekuler lebih konseptualisasi eksistensi manusia dikembangkan dengan pencarian pengetahuan sebagai titik kumpul. Alasan mulai terlihat sebagai dasar bagi emansipasi manusia dan pencarian pengetahuan menjadi salah satu keasyikan utama masyarakat

Dari rumah-rumah kopi ke cyber forum

Dapat dikatakan bahwa atribut utama dari suatu ruang publik yang ideal adalah interaktivitas atau demokrasi deliberatif, keterbukaan dan aksesibilitas untuk semua, tak terkekang kebebasan berekspresi dan kebebasan informasi dieksekusi dan menikmati dalam konteks hukum saja, supremasi, dan loyalitas ke 'rasional' dan 'kritis' wacana sebagai lawan ancaman dan kekerasan. Mengingat sifat-sifat ini, sampai sejauh mana hal itu dapat dikatakan secara teoritis bahwa Internet, setidaknya pada prinsipnya, mampu melakukan simulasi suatu ruang publik yang ideal? Internet umumnya dianggap sebagai sebuah platform terbuka dan menengah hiper-interaktif. Meskipun partisipasi di Internet adalah dibatasi oleh faktor-faktor seperti akses, biaya, sensor, kurangnya melek teknologi dan technophobia, bisa dikatakan bahwa pada umumnya internet adalah ruang publik relatif terbuka dan dapat diakses di mana siapa saja yang memiliki akses ke komputer dapat dengan bebas kabel mengekspresikan pandangan mereka selama mereka tetap dalam hukum dan tidak melanggar hak orang lain. Namun, harus menunjukkan bahwa di negara-negara seperti Cina, Internet adalah sangat dikendalikan dan di bawah pengawasan dan karena itu tidak terbuka dan dapat diakses di negara-negara Barat (lihat Moyo 2007). Namun, banyak keterbukaan internet sebagai ruang publik dapat dilihat dalam keragaman dan pluralitas suara di internet yang diwakili oleh situs-situs partai politik (kanan dan sayap kiri), Kristen dan situs Muslim (radikal dan moderat), masyarakat sipil dan situs pemerintah, yang hidup berdampingan dengan masing-masing online lainnya. Pluralitas dan keragaman situs ini (beberapa dengan hyperlink) membuat Internet berpotensi lingkup publik terbesar tunggal. Melalui penggunaan email, chatting dan e-webcasting untuk menciptakan diskusi demokratis antara anggota, internet juga dapat dianggap sebagai ruang publik yang cukup otonom dan independen. Tapi apa yang dapat dikatakan tentang Internet dan ponsel yang menyediakan infrastruktur untuk media ini berita dan masyarakat sipil ruang publik politik? Jelas, potensi internet untuk menciptakan sebuah ruang publik yang dirusak oleh faktor-faktor seperti keterjangkauan, aksesibilitas dan ketersediaan. Namun, sementara biaya komputer secara umum masih terjangkau secara global, akses terhadap informasi melalui internet tampaknya meningkatkan karena jalur akses publik seperti kafe Internet dan perpustakaan umum. Melalui akses kelembagaan dan publik di kafe cyber dan perpustakaan umum, karena itu dapat dikatakan bahwa internet (dan ponsel ke tingkat yang lebih rendah) tampaknya akan memperluas akses informasi di seluruh dunia. Namun, juga harus dicatat bahwa internet tidak menciptakan ruang publik politik yang ada di isolasi dari media massa tradisional karena konvergensi. Sebagai Roger Fiddler berpendapat, "Media Baru tidak biasanya mengganti media yang ada, melainkan memodifikasi dan [melengkapi] mereka '(1994: 25). Mungkin kita harus menanggung ini diingat sebelum kita menjadi terlalu utopis tentang kekuatan emansipatoris era digital.

budaya digital

Postmodernisme dan Media Baru

Sedangkan modernisme pada umumnya dikaitkan dengan fase awal revolusi industri, postmodernisme (pertama kali diidentifikasi dalam arsitektur (lihat Jenks 1984) lebih sering dikaitkan dengan banyak perubahan yang terjadi setelah revolusi industri. A pasca-industri (kadang-kadang disebut sebagai pos-Fordist) ekonomi adalah satu di mana transisi ekonomi telah terjadi dari ekonomi manufaktur berbasis ekonomi berbasis layanan. masyarakat ini ditandai dengan munculnya teknologi informasi baru, globalisasi pasar keuangan, pertumbuhan pelayanan dan pekerja kerah putih dan penurunan industri berat Tidak mengherankan,. terlihat bahwa budaya dan politik yang dihasilkan oleh masyarakat pasca-industri 'akan sangat berbeda dengan yang didominasi oleh konteks industri .. modernisme perubahan budaya ini sebagian dapat dimengerti sebagai produk dengan tak terelakkan-suatu masyarakat konsumen, dimana konsumsi dan rekreasi sekarang menentukan pengalaman kita daripada pekerjaan dan produksi ini berarti 'budaya konsumen' yang datang untuk mendominasi bidang budaya; bahwa pasar menentukan tekstur dan pengalaman dari kehidupan sehari-hari kita. Di dunia ini 'postmodern' tidak ada titik acuan di luar komoditas dan setiap rasa teknologi itu sendiri secara terpisah untuk mengalami secara perlahan menghilang. Perubahan dalam masyarakat pasca-industri telah jelas mempengaruhi cara bahwa teori kritis sekarang memahami dan conceives peran media yang kini bermain di masyarakat. Secara khusus, telah terjadi pergeseran yang jelas jauh dari pesimisme budaya yang pernah mendefinisikan pendekatan modernis kepada media ditemukan di seperti Sekolah Frankfurt.

Digital estetika

Berasal dari bahasa Yunani, 'estetika' menunjuk untuk mempelajari nilai-nilai sensoris atau sensori-emosional. Awalnya, istilah ini terutama digunakan dalam kaitannya dengan alam, mencoba untuk mengidentifikasi aspek transenden dan abadi keindahan alam. Barulah pada abad kedelapan belas bahwa pengertian kualitas dialihkan kepada nilai artistik seni dan budaya secara keseluruhan.
bentuk tertentu media juga karakteristik saham 'estetika' yang membedakan mereka dari jenis lain bentuk budaya dan ekspresi. Sebagai contoh, kritikus seperti John Ellis (1982) telah berusaha untuk mengidentifikasi estetika tertentu televisi, membedakan karakteristik unik yang menengah dari orang seperti radio, bioskop dan video. Dalam bab ini saya ingin membahas 'digital' estetika, menjelaskan dan menjelajahi bagaimana representasi digital dunia secara estetika berbeda dari yang disediakan oleh analog. Saya akan mulai dengan memberikan rekening luas dari lanskap digital, menawarkan wawasan ke dalam cara-cara yang budaya digital telah mengubah kehidupan kita baik profesional dan pribadi. Saya kemudian akan bergerak untuk melihat dinamika tekstual dan karakteristik teknologi digital lebih terinci, memeriksa bentuk dan akhirnya bertanya apakah bukan merupakan kesatuan 'digital' estetika bahkan ada.

Pertanyaan pertama kami ketika menentukan lanskap digital adalah: Apa yang media digital melihat, suara dan merasa seperti? Kualitas dasar media digital adalah bahwa mereka didorong oleh menit, impuls listrik diskrit, umumnya ditandai sebagai 'on' dan 'off'. Jadi, satu kualitas estetika umum peralatan digital adalah jalinan kabel, dan memang beberapa pihak berwenang penghasil bereksperimen dengan 'listrik pintar' yang akan memberikan berbagai layanan jaringan melalui setiap soket di rumah atau kantor. Aplikasi lain seperti jaringan nirkabel dan televisi satelit digital yang ditularkan melalui udara dan secara efektif tak terlihat, tak terdengar dan tidak dapat dirasakan. Hal ini menimbulkan masalah pertama dalam estetika digital: banyak aspek media digital tidak bisa dirasakan. Bahkan, seperti yang akan kita lihat, apa yang Anda tidak dapat melihat seringkali merupakan hal yang paling signifikan tentang estetika digital.

Digital karakteristik

Apa kemudian yang baru tentang New Media? Terry Terbang (2002: 28) isolat beberapa sifat kunci pada skala makro artikulasi mereka dengan perubahan sosial utama: digitalisasi dan konvergensi, interaktivitas dan jaringan; Virtuality dan globalisasi. Dari sudut pandang yang jauh lebih terbatas dari estetika komputer seperti yang dialami oleh pengguna akhir perangkat lunak, Lev Manovich (2002) mengidentifikasi lima karakteristik:
1 numerik representasi;
2 modularitas (prinsip perakitan unit yang lebih besar dari yang lebih kecil);
3 otomatisasi;
4 variabilitas;
5 transcoding (hubungan antara komputasi dan budaya sehari-hari).

Senin, 10 Oktober 2011

Tugas softskill peng. tek. internet dan new media tulisan 4

KEBIKJAKAN KEAMANAN KOMPUTER

Amerika Serikat

UU Cybersecurity tahun 2010

Pada tanggal 1 April 2009, Senator Jay Rockefeller (D-WV) memperkenalkan "UU Cybersecurity tahun 2009 - S. 773" ( teks lengkap ) di Senat , tagihan, ditulis bersama Senator Evan Bayh (D-IN), Barbara Mikulski (D-MD), Bill Nelson (D-FL), dan Olympia Snowe (R-ME), dirujuk ke Komite Perdagangan, Sains, dan Transportasi , yang menyetujui versi revisi dari RUU yang sama (" cybersecurity Act 2010 ") pada tanggal 24 Maret 2010. [7] RUU ini bertujuan untuk meningkatkan kerjasama antara publik dan sektor swasta pada isu-isu keamanan cyber, terutama yang swasta yang memiliki infrastruktur yang sangat penting untuk kepentingan keamanan nasional (tanda kutip RUU John Brennan , Asisten Presiden untuk Homeland Security dan Terorisme: "keamanan bangsa kita dan kemakmuran ekonomi tergantung pada keamanan, stabilitas, dan integritas komunikasi dan infrastruktur informasi yang sebagian besar milik swasta dan global-dioperasikan" dan berbicara tentang respon negara untuk sebuah "cyber Katrina ". ), meningkatkan kesadaran publik tentang isu-isu cybersecurity, dan penelitian asuh dan dana cybersecurity. Beberapa bagian yang paling kontroversial dari RUU ini termasuk ayat 315, yang memberikan para Presiden hak untuk "order pembatasan atau shutdown lalu lintas internet ke dan dari setiap Pemerintah Federal Amerika Serikat terancam atau infrastruktur sistem informasi penting atau jaringan." The Electronic Frontier Foundation , internasional nirlaba hak digital dan organisasi advokasi hukum berbasis di Amerika Serikat , ditandai tagihan sebagai mempromosikan "pendekatan yang berpotensi berbahaya yang berpihak pada dramatis atas respon mabuk".

cybercrime Pelaporan dan Kerjasama Internasional Undang-Undang

Pada tanggal 25 Maret 2010, Perwakilan Yvette Clarke (D-NY) memperkenalkan "Pelaporan cybercrime Internasional dan Undang-Undang Kerjasama - HR4962" ( teks lengkap ) di DPR , RUU ini, disponsori bersama oleh tujuh perwakilan lain (di antaranya hanya satu Republik ), dirujuk ke tiga komite DPR . RUU ini berusaha untuk memastikan bahwa pemerintah terus Kongres informasi tentang infrastruktur informasi, cybercrime , dan pengguna akhir di seluruh dunia perlindungan. Ini juga "mengarahkan Presiden untuk memberikan prioritas bantuan untuk meningkatkan kemampuan hukum, peradilan, dan penegakan sehubungan dengan kejahatan cyber ke negara-negara dengan informasi yang rendah dan tingkat teknologi komunikasi pembangunan atau pemanfaatan dalam sistem kritis infrastruktur, telekomunikasi, dan industri keuangan" serta untuk mengembangkan rencana aksi dan penilaian kepatuhan tahunan untuk negara-negara "keprihatinan dunia maya".

Melindungi Cyberspace sebagai Aset Nasional Undang-Undang tahun 2010

Pada tanggal 19 Juni 2010, Senator Amerika Serikat Joe Lieberman (I-CT) memperkenalkan RUU yang disebut "Cyberspace Melindungi sebagai Undang-Undang Aset Nasional 2010 - S.3480" ( teks lengkap dalam pdf ), yang ia bersama-menulis dengan Senator Susan Collins (R-ME) dan Senator Thomas pengomel (D-DE). Jika masuk ke dalam hukum, RUU ini kontroversial, yang dijuluki media Amerika " Bunuh RUU beralih ", akan memberikan para Presiden kekuasaan darurat melalui Internet. Namun, semua tiga co-author dari tagihan mengeluarkan pernyataan yang menyatakan bahwa alih-alih, tagihan "[menyempit] otoritas Presiden yang luas untuk mengambil alih jaringan telekomunikasi".

] Gedung Putih mengusulkan undang-undang cybersecurity

Pada tanggal 12 Mei 2010, Gedung Putih mengirimkan Kongres hukum cybersecurity yang diusulkan dirancang untuk memaksa perusahaan untuk berbuat lebih banyak untuk menangkis serangan cyber, ancaman yang telah diperkuat oleh laporan terbaru tentang kerentanan dalam sistem yang digunakan dalam kekuasaan dan utilitas air. [12]

Jerman

Berlin mulai Pertahanan Nasional Cyber ​​Initiative

Pada tanggal 16 Juni 2011, Menteri Dalam Negeri Jerman, secara resmi membuka Jerman NCAZ baru (Pusat Nasional untuk Cyber ​​Pertahanan) de: Nationales Cyber-Abwehrzentrum , yang terletak di Bonn. Para NCAZ erat bekerja sama dengan BSI (Kantor Federal untuk Keamanan Informasi) de: Bundesamt für Sicherheit in der Informationstechnik , BKA (Kepolisian Federal Organisasi) de: Bundeskriminalamt (Deutschland) , BND (Federal Intelligence Service) de: Bundesnachrichtendienst , MAD (Dinas Intelijen Militer ) de: AMT für den Militärischen Abschirmdienst dan organisasi nasional lainnya di Jerman mengurus aspek keamanan nasional. Menurut Menteri tugas utama dari organisasi baru didirikan pada 23 Februari 2011, adalah untuk mendeteksi dan mencegah serangan terhadap infrastruktur nasional dan insiden yang disebutkan seperti Stuxnet de: Stuxnet

Terminologi

Istilah-istilah berikut yang digunakan dalam rekayasa sistem yang aman dijelaskan di bawah ini.

  • Otentikasi teknik dapat digunakan untuk memastikan bahwa komunikasi akhir-poin yang mereka katakan.
  • Teorema membuktikan otomatis dan alat-alat verifikasi lain dapat mengaktifkan algoritma kritis dan kode yang digunakan dalam sistem yang aman untuk secara matematis terbukti memenuhi spesifikasi mereka.
  • Kemampuan dan kontrol akses daftar teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan kendali akses mandatory. Bagian ini membahas penggunaan mereka.
  • Rantai kepercayaan teknik dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh perancang sistem.
  • Kriptografi teknik dapat digunakan untuk mempertahankan data dalam transit antara sistem, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat atau diubah.
  • Firewall dapat memberikan beberapa perlindungan dari intrusi online.
  • Sebuah mikrokernel adalah korpus, hati-hati dibuat sengaja kecil software yang mendasari sistem operasi per se dan digunakan semata-mata untuk menyediakan tingkat yang sangat rendah, primitif sangat tepat didefinisikan di atas mana sebuah sistem operasi dapat dikembangkan. Sebuah contoh sederhana dengan nilai didaktis yang cukup besar awal 90-an GEMSOS (Gemini Komputer), yang menyediakan sangat rendah tingkat primitif, seperti manajemen "segmen", di atas sistem operasi yang dapat dibangun. Teori (dalam kasus "segmen") adalah bahwa-daripada memiliki sistem operasi itu sendiri khawatir tentang pemisahan akses mandatory dengan cara ala militer label-lebih aman jika tingkat rendah, modul independen diteliti dapat diisi hanya dengan manajemen segmen individual berlabel, baik itu memori "segmen" atau sistem file "segmen" atau teks dieksekusi "segmen." Jika perangkat lunak di bawah visibilitas dari sistem operasi (seperti dalam kasus ini) diisi dengan label, tidak ada berarti secara teoritis layak bagi seorang hacker cerdas untuk menumbangkan skema pelabelan, karena sistem operasi per se tidak menyediakan mekanisme untuk mengganggu dengan label : sistem operasi, pada dasarnya, seorang klien (suatu "aplikasi," bisa dibilang) atas mikrokernel dan, dengan demikian, tunduk pada pembatasan tersebut.
  • Endpoint Keamanan perangkat lunak membantu jaringan untuk mencegah pencurian data dan infeksi virus melalui perangkat penyimpanan portabel, seperti USB drive.

Beberapa item berikut ini mungkin milik ketidakamanan komputer artikel:

  • Akses otorisasi membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan otentikasi sistem. Sistem ini dapat melindungi baik seluruh komputer - seperti melalui interaktif logon layar - atau jasa individual, seperti FTP server. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password , kartu identifikasi , dan, baru-baru ini, kartu pintar dan biometrik sistem.
  • Anti-virus software terdiri dari program komputer yang mencoba untuk mengidentifikasi, mencegah dan menghilangkan virus komputer dan software berbahaya lainnya ( malware ).
  • Aplikasi dengan kelemahan keamanan yang dikenal tidak harus dijalankan. Entah biarkan dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan beberapa aplikasi lain. Kekurangan dikenal publik adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain terhubung. Situs keamanan Secunia menyediakan alat pencarian untuk kelemahan unpatched dikenal dalam produk populer.
  • Backup adalah cara mengamankan informasi, mereka adalah salinan dari semua file komputer penting disimpan di lokasi lain. File-file ini disimpan pada hard disk, CD-R , CD-RW , dan kaset . Lokasi yang disarankan untuk backup adalah tahan api, tahan air, dan panas yang aman bukti, atau di lokasi yang terpisah luar kantor daripada di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka di safe deposit box di dalam kubah Bank . Ada juga opsi keempat, yang melibatkan menggunakan salah satu layanan file hosting yang punggung atas file melalui internet untuk keperluan bisnis dan individu.
    • Backup juga penting untuk alasan lain selain keamanan. Bencana alam, seperti gempa bumi, angin topan, atau tornado, bisa menyerang gedung tempat komputer berada. Bangunan dapat terbakar atau ledakan mungkin terjadi. Perlu ada cadangan baru di sebuah lokasi yang aman alternatif, dalam kasus semacam bencana. Selanjutnya, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs pemulihan bencana alternatif yang dikompromikan oleh bencana yang sama yang mempengaruhi situs utama termasuk memiliki memiliki situs utama di World Trade Center I dan situs pemulihan dalam 7 World Trade Center , yang keduanya hancur dalam 9 / 11 serangan, dan memiliki situs utama seseorang dan situs pemulihan di wilayah pesisir yang sama, yang mengarah ke baik menjadi rentan terhadap kerusakan badai (misalnya, utama situs di New Orleans dan situs pemulihan di Jefferson Parish , baik yang terkena Badai Katrina pada tahun 2005) . Media backup harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari dicuri.

Kriptografi teknik melibatkan transformasi informasi, berebut itu sehingga menjadi tidak terbaca selama transmisi. Penerima pesan yang dituju dapat menguraikan pesan, namun penyadap tidak bisa, idealnya.

  • Enkripsi digunakan untuk melindungi pesan dari mata orang lain. cryptographically aman cipher yang dirancang untuk membuat setiap upaya praktis melanggar layak. Symmetric-key cipher yang cocok untuk enkripsi massal menggunakan kunci bersama , dan enkripsi kunci-publik menggunakan sertifikat digital dapat memberikan solusi praktis untuk masalah berkomunikasi secara aman ketika tidak ada tombol yang dibagi di muka.
  • Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan intrusi dan selanjutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, didasarkan pada seperangkat sistem administrator didefinisikan aturan.
  • Pot madu adalah komputer yang baik sengaja atau tidak sengaja meninggalkan rentan terhadap serangan oleh cracker. Mereka dapat digunakan untuk menangkap kerupuk atau kerentanan memperbaiki.
  • Intrusion sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tapi yang tidak seharusnya ada atau melakukan hal-hal yang mereka tidak boleh melakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
  • Ping Aplikasi ping dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP dapat dicapai. Jika seorang cracker menemukan komputer, mereka bisa mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer tersebut.
  • Rekayasa sosial kesadaran karyawan tetap sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran sukses dari jaringan dan server.

Keamanan dengan desain

Teknologi keamanan komputer didasarkan pada logika . Sebagai jaminan belum tentu tujuan utama dari aplikasi komputer yang paling, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku yang program.

Ada 4 pendekatan untuk keamanan di komputer , kadang-kadang kombinasi pendekatan adalah valid:

  1. Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan, tetapi perangkat lunak tidak dapat dipercaya (ini adalah ketidakamanan komputer ).
  2. Kepercayaan semua perangkat lunak untuk mematuhi kebijakan keamanan dan perangkat lunak yang divalidasi sebagai dapat dipercaya (oleh cabang membosankan dan analisis jalur misalnya).
  3. Kepercayaan tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme yang tidak dipercaya (lagi ini adalah ketidakamanan komputer ).
  4. Kepercayaan tidak ada software tetapi menegakkan kebijakan keamanan dengan mekanisme hardware dapat dipercaya.

Banyak sistem tidak sengaja mengakibatkan kemungkinan pertama. Karena pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.

Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun, ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik memberlakukan prinsip paling istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.

Selanjutnya, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individu berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan solusi bentuk tertutup untuk keamanan yang bekerja dengan baik ketika hanya sebuah properti baik ditandai tunggal dapat diisolasi sebagai kritis, dan properti yang juga dinilai untuk matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti kebenaran formal tidak mungkin, gunakan ketat memeriksa kode dan unit pengujian mewakili-upaya pendekatan yang terbaik untuk membuat modul aman.

Desain harus menggunakan " pertahanan mendalam ", di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang dimilikinya. Pertahanan secara mendalam bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip Cascading mengakui bahwa beberapa rintangan yang rendah tidak membuat rintangan tinggi. Jadi Cascading beberapa mekanisme yang lemah tidak memberikan keamanan yang lebih kuat mekanisme tunggal.

Subsistem harus default untuk mengamankan pengaturan, dan sedapat mungkin harus dirancang untuk "gagal mengamankan" daripada "gagal tidak aman" (lihat gagal-aman untuk setara dalam rekayasa keselamatan). Idealnya, sebuah sistem yang aman harus memerlukan suatu keputusan, yang disengaja sadar, berpengetahuan dan bebas pada bagian dari otoritas yang sah dalam rangka untuk membuatnya tidak aman.

Selain itu, keamanan tidak harus menjadi masalah semua atau tidak. Para desainer dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Kendali audit harus disimpan aktivitas sistem, sehingga ketika terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan jejak audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menjaga penyusup dari menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di " jendela kerentanan "disimpan sesingkat mungkin.

Keamanan arsitektur

Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) yang diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan atribut kualitas sistem, di antaranya kerahasiaan , integritas , ketersediaan , akuntabilitas dan jaminan .

Contoh serangan atau gangguan pada komputer

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

Penolakan Layanan secara Terdistribusi (DDos)

Cara kerja serangan Distributed Denial of Service sederhana

Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah: