Eksploitasi dan perlindungan data

Banyak profesional TI dan intelijen bisnis tidak senang dengan interoperabilitas dan upaya vendor dan penyedia penyimpanan. Vendor telah menjelaskan bahwa mereka tertarik pada standar pengkodean daripada tantangan biaya dan integrasi. Perluasan enkripsi adalah hal yang baik tetapi itu bukan satu-satunya atau solusi akhir. Aplikasi penting akan, pada satu waktu atau lainnya, memerlukan akses ke data terenkripsi. Jika penyerang dapat melihat data yang tidak terenkripsi dalam suatu aplikasi, maka kemungkinan besar orang lain dapat melihatnya. Dalam arsitektur tingkat perusahaan, selain node pribadi tunggal – akses tidak sah tidak dapat diterima – perlindungan sangat dibutuhkan.

Media dan informasi berita terkemuka melakukan survei. Teknisi informasi dan profesional intelijen bisnis disurvei. 28% responden mengatakan mereka ingin memperluas penggunaan enkripsi di luar batas minimum (standar).

Menciptakan standar interoperabilitas publik akan memberikan komunitas open source lapangan bermain yang setara. Dibandingkan dengan teknologi produk komersial, “sumber terbuka” (pertukaran informasi teknologi secara bebas; menjelaskan praktik dalam produksi dan pengembangan yang meningkatkan akses ke bahan sumber produk akhir; Internet; jalur komunikasi dan komunitas interaktif) tidak diketahui memiliki manajemen terbaik kemampuan. Kompetisi telah terbukti membuat semua orang tetap waspada. Analisis pemindaian dan percakapan yang dihasilkan dengan CISO (Chief Information Security Officer), fokus pada enkripsi dan kepatuhan tidak digunakan dengan benar dan/atau sepenuhnya. Organisasi yang menggunakan aplikasi terbaik melakukan enkripsi atau rencana… bersama dengan banyak aplikasi perangkat lunak perlindungan firewall. Dengan menyertakan VPN (Virtual Private Networks), email, sistem file, dan data, peretasan bisa sangat merusak. Praktik-praktik ini tidak benar-benar menyelesaikan masalah keamanan. Meskipun pengurangan risiko jelas.

Chief Information Security Officer (CISO) adalah pejabat eksekutif tingkat tertinggi dalam suatu organisasi. CISO mengarahkan karyawan dalam mendefinisikan, mengembangkan, menerapkan, dan memelihara proses di seluruh organisasi untuk mengurangi risiko teknologi informasi dan informasi (TI), menanggapi insiden, menetapkan standar dan kontrol yang sesuai, dan mengarahkan pembuatan dan penerapan kebijakan dan prosedur. Biasanya, dampak CISO menjangkau seluruh organisasi. Laporkan Michael A. Davis melaporkan statistik tingkat tinggi tentang penggunaan enkripsi oleh 86% dari 499 profesional teknologi bisnis yang mengatakan bahwa mereka merasa aman. Datanya didasarkan pada studi analisis crypto-state Information Week. Davis juga menyebutkan bahwa 14% responden mengatakan bahwa enkripsi lazim di organisasi mereka. Dimulai dengan integrasi dan tantangan biaya, kurangnya kepemimpinan adalah penyebab keadaan pameran kripto yang suram. “38% mengenkripsi data pada perangkat seluler sementara 31% menggambarkan penggunaannya cukup untuk memenuhi persyaratan peraturan.” Fokus kepatuhan pada enkripsi membebaskan perusahaan dari keharusan memberi tahu pelanggan tentang pelanggaran keamanan pada perangkat mereka. Laporan Davis terus mengatakan bahwa “perlawanan yang mengakar” bukanlah fenomena baru. Sebuah survei tahun 2007 oleh The Phenomenon Institute menemukan bahwa 16% dari perusahaan AS mengintegrasikan jaringan enkripsi perusahaan-lebar, dimulai dengan backup pada tape. “Melakukan minimal tidak aman,” dikutip Davis. “Profesional TI dan intelijen bisnis menghadapi perlawanan keras ketika mereka mencoba berbuat lebih banyak untuk pengguna teknologi.”

Banyak karyawan IT dan BI perusahaan bekerja untuk meningkatkan penggunaan kriptografi. Akses cepat dan mudah ke data lebih menarik minat pengguna daripada keamanan. Bahkan dengan flash drive, laptop, dan media portabel lainnya, dari CEO hingga pengguna garis depan, enkripsi tidak pernah terlintas dalam pikiran mereka.

Interoperabilitas (karakteristik yang mengacu pada kemampuan sistem dan organisasi yang beragam untuk bekerja sama; saling beroperasi; untuk bekerja dengan produk atau sistem lain, sekarang atau di masa depan, tanpa akses atau aplikasi yang dibatasi) yang akan membuat manajemen kriptografi lebih murah dan lebih mudah menggunakan. Profesional TI dan BI mendukung penggunaan enkripsi untuk file dan folder (sesuatu yang sedang dikerjakan Microsoft) yang merampingkan kinerja dan kegunaan sambil menurunkan biaya adalah kunci untuk manajemen yang lebih baik. Banyak profesional terus menginginkan lebih banyak peraturan. Pelanggaran akan memerlukan pemberitahuan dari klien … Tindakan ini akan memungkinkan untuk pembiayaan dan interaksi manajemen, sehingga lebih tertarik pada intervensi peraturan. Menurut laporan Davis, “Inisiatif seluruh perusahaan yang serumit pengkodean pada dasarnya untuk mematuhi peraturan secara umum akan menghasilkan proyek yang tidak direncanakan dengan baik dan kemungkinan akan berakhir dengan biaya lebih dari program pemahaman yang direncanakan.”

Encoding (proses membagi aliran teks menjadi elemen bermakna yang disebut token) menggunakan layanan yang melaluinya informasi sistem sensitif diakses, yaitu nomor kartu kredit. Sistem menerima “nomor ID token satu kali”. Contohnya adalah nomor 64 digit yang digunakan dalam aplikasi setiap kali nomor kartu kredit dipanggil oleh sistem. Prosedur termasuk nomor database juga. Perubahan ini diterapkan pada tahun 2007. Jika data dikompromikan (diserang atau disusupi) dengan cara apa pun, teknolog manipulatif tidak akan memiliki cara untuk mencerminkan nomor 64 digit ke kartu… Melakukan pemeriksaan baca secara default tidak mungkin dilakukan. Banyak sistem dirancang untuk menghancurkan kunci (nomor) dalam situasi darurat. Prosedur ini tidak memungkinkan untuk memulihkan data yang tersimpan di sistem … tidak dapat diakses oleh semua orang. Ini adalah mimpi buruk kepala petugas informasi. Banyak perusahaan tertarik pada produk kripto individu, khusus, dan standar. Produk berjalan pada “platform kriptografi tunggal”, sementara aplikasi tunggal atau terpusat akan mengelola beberapa variasi kunci token kriptografi. Platform ini berjanji untuk meningkatkan efisiensi dan mengurangi biaya sambil memberikan keamanan. Peringatan untuk menggunakan formulir ini adalah bahwa ini adalah platform sederhana untuk menangani enkripsi email dan fungsi pencadangan dapat berbahaya jika terjadi perencanaan yang buruk dan/atau salah urus. Perusahaan (dan/atau pengguna individu pribadi) akan membutuhkan banyak dukungan daripada “semua telur Anda dalam satu keranjang.” Cara yang harus dilakukan adalah dengan menggunakan “manajemen kunci asli” (ketentuan yang ditetapkan dalam desain sistem kriptografi yang terkait dengan pembangkitan , pertukaran, penyimpanan, dan perlindungan-kontrol) dalam akses dan pengelolaan kunci fisik dan akses) pada sistem tertentu. Standardisasi dalam industri kripto adalah perkembangan yang konstan. Ini adalah lingkungan yang dibuat di mana vendor crypto menjual banyak produk sebagai “platform terpadu”. Pendekatan multi-platform terpadu adalah r masa depan produk kripto seperti yang diyakini oleh beberapa profesional TI dan BI.

Masalah keamanan lainnya adalah sulitnya vendor uji coba kriptografi dalam mengelola kunci kode dari penyedia terpisah. Mereka tampaknya tersandung satu sama lain dengan persaingan dan manuver dari baris terakhir ke baris pertama. Penjual kesulitan mendapatkan kriteria terpisah pada halaman yang sama. Mereka terus-menerus bertengkar tentang detail operasional dan kepatuhan dan apakah “produk gratis dan berbiaya rendah akan mengeluarkannya” — dan mengambil alih industri.

Sangat mudah untuk mengelola direktori pusat dari kunci kode. Memperbarui dan melaporkan adalah tugas penting dan vital bagi semua profesional TI dan Intelijen Bisnis. Active Directory (AD) Microsoft bisa menjadi pemimpin dalam enkripsi. Sistem yang diinstal dapat dikontrol dari Microsoft AD oleh Objek Kebijakan Grup (GPO) yang disertakan dalam aplikasi dan perangkat lunak sistem operasi (OS). AD adalah panduan yang paling sering digunakan untuk bisnis dan pengguna PC sementara banyak insinyur TI dan BI sudah tahu cara menggunakan dan bekerja dengan mereka. Semua produk enkripsi Microsoft utama menawarkan manajemen terpusat melalui AD, serta teknologi enkripsi perusahaan. Apa yang lebih murah daripada gratis?

View(s) Window Enkripsi disk yang portabel dan kuat… Enkripsi email, folder, file, dan basis data gratis. Siapa yang bisa mengalahkan harga ini?

Pengguna tidak dilarang mengirim email versi folder dan file yang tidak terenkripsi – atau mentransfer data ke perangkat seluler yang terhubung ke port USB (PSB) … hanya berfungsi jika entitas di ujung lain menggunakan aplikasi email yang sama atau serupa , yang tidak dipatuhi banyak perusahaan – (sepertinya tidak ada yang mengikuti protokol kebijakan enkripsi data). Interoperabilitas dapat dimanfaatkan dalam enkripsi dan manajemen kunci tergantung pada jenis penyimpanan dan eksekusi data – sementara kami menunggu standarisasi untuk meningkatkan bobotnya sepenuhnya tanpa hambatan. Eksploitasi data, peretas, dan penyerang lainnya, seperti malware, spyware, pop-up, dll., hanya akan menimbulkan kesulitan dan kerugian bagi orang lain. Menggunakan interoperabilitas sandi… mungkin tidak menghentikan peretas, tetapi tentu saja akan membuat peretasan menjadi sulit jika bukan tidak mungkin.

Bisnis, organisasi, dan pengguna pribadi perlu dan harus mengadopsi pendekatan manajemen risiko…Menerapkan kriptografi.

Sampai Lain waktu…

Leave a Reply

Comment
Name*
Mail*
Website*