Analisis Kerentanan Informasi Keamanan

4:08 PM Edit This 1 Comment »


Keamanan informasi sangat berkaitan, mulai dari kerahasiaan informasi awal, hingga integritas informasi saat ini, ketersediaan, pengontrolan, kerahasiaan informasi dari perkembangan awal integritas informasi sekarang, ketersediaan, controllability dan penolakan teknologi informasi selangkah demi selangkah menuju kedewasaan.

Menurut perusaan asing yang mengawasi tentang kerentanan keamanan yaitu Securityfocus statistical data menunjukkan bahwa sebagian besar sistem operasi kerentanan keamanan. Beberapa aplikasi menghadapi masalah yang sama. Bersama dengan manajemen, dan masalah software kompleksitas, kerentanan keamanan informasi produk jauh terpecahkan. Stake karena analisis kerentanan keamanan, kerentanan keamanan ditemukan dalam rincian teknis umumnya tidak dibuat publik, seperti platform terbaru Windows kerentanan keamanan RPC telah dilaporkan meskipun organisasi keamanan asing, tetapi keamanan kerentanan analisis proses dan penggunaan masih dirahasiakan.

Keamanan Sistem Informasi Analisis Kerentanan

Kerentanan keamanan saat ini mengancam keamanan sistem informasi jaringan. Untuk melindungi keamanan jaringan informasi, salah satu kunci untuk mengatasi masalah kerentanan keamanan, termasuk kerentanan keamanan scanning, perbaikan keamanan kerentanan, pencegahan kerentanan keamanan.

Jaringan kehandalan, ketahanan, ketahanan terhadap kekuatan agresif juga tergantung pada produk itu sendiri, keberadaan informasi risiko keamanan. Sekitar analisis kerentanan keamanan penelitian dibagi ke dalam bidang-bidang berikut:

Yang pertama, berdasarkan deteksi kerentanan diketahui dan analisis lokal

Setan adalah jaringan pertama alat analisis kerentanan, penelitian tersebut diwakili oleh para ahli keamanan jaringan dan pengembangan petani Dan Wietse Venema, ide dasarnya adalah untuk mensimulasikan seorang penyerang untuk mencoba untuk mengakses sistem pertahanan mereka sendiri, setan memiliki sebuah ekstensi kerangka kerja yang baik, selama penguasa aturan ekspansi, Anda dapat menempatkan prosedur pengujian Anda sendiri dan aturan test untuk kerangka kerja untuk membuatnya menjadi sebuah komponen Setan terpisahkan.

Karena itu, ketika penulis Iblis untuk menyerah terus mengembangkan versi baru, dapat programmer lainnya untuk mengambil alih di masa lalu, dari setan (Setan) melompat ke orang suci (Saint). Saint dan setan daripada peningkatan dalam beberapa metode deteksi baru, tapi tidak mengubah arsitektur Setan. Setan sistem hanya dapat berjalan pada sistem Unix, jauh pengguna tidak dapat menggunakan setan Deteksi. Saint Setan pengguna remote memecahkan masalah, tetapi Iblis dan Santo tidak dapat pada beberapa pengumpulan host remote dari kerentanan lokal, dan informasi kerentanan antara dua metode analisis tetap pada tingkat rendah, hanya bisa berhubungan dengan kerentanan informasi asli.

Nessus adalah sumber, bebas terbuka dan alat analisis kerentanan jaringan terbaru, bisa berjalan pada Linux, BSD, Solaris dan platform lainnya, untuk mencapai multi-threaded dan plug-in fungsi, menyediakan interface gtk, saat ini memeriksa beberapa kerentanan keamanan remote . Namun, hanya Nessus dapat dari kerentanan remote scan. Banyak kerentanan adalah lokal, tidak dapat mendeteksi atau menggunakan jaringan, seperti mengumpulkan informasi konfigurasi host, hubungan kepercayaan dan kelompok informasi sulit untuk remote access.

Kategori kedua, spesifikasi formal atribut deteksi kerentanan keamanan

Otomatis dan analisis kerentanan sistematis fokus penelitian saat ini, CRRamakri-shnan dan R. Sekar Sebuah model analisis berbasis kerentanan konfigurasi, prinsip dasarnya adalah: tujuan pertama dalam bentuk sifat standar keselamatan, Misalnya, rata-rata pengguna tidak dapat menimpa subfolder log sistem; diikuti dengan pembentukan sistem tindakan yang berhubungan dengan keamanan yang dijelaskan dalam model abstrak, model abstrak model komponen sistem untuk komposisi, misalnya, file sistem, proses dan hak lainnya; model abstrak akhir memenuhi pemeriksaan keamanan yang diperlukan properti, jika tidak terpenuhi, maka kerentanan proses penambangan menghasilkan urutan operasi untuk atribut keamanan yang mengarah pada realisasi konflik.

Metode ini memiliki keuntungan untuk mendeteksi kedua dikenal dan baru kerentanan, dan Polisi dan setan dikenal terutama untuk mengatasi kerentanan cek. Namun, metode ini membutuhkan penggunaan sumber daya komputasi intensif, saat ini tidak tersedia untuk melakukan penambahan aktual, metode skalabilitas masih masalah, model yang sebenarnya jauh lebih besar daripada eksperimental. Model proses pembangunan tergantung pada manual set up, model teknologi generasi otomatis masih harus diselesaikan.

Kategori ketiga, berdasarkan analisis kerentanan terkait dan deteksi

studi tersebut menggunakan jenis pertama dan kedua dari hasil penelitian, dengan fokus pada relevansi analisis kerentanan, dari perspektif dari kerentanan penyerang dijelaskan dalam proses pertambangan. Sebuah topologi jaringan didasarkan pada alat-alat analisis kerentanan TVA (topologi Kerentanan Analisis) untuk mensimulasikan infiltrasi pakar keamanan untuk melakukan analisis kerentanan otomatis kekuatan tinggi, mengingat kelemahan data mining proses untuk menghasilkan grafik serangan. TVA akan menyerang langkah-langkah dan kondisi yang dibentuk untuk transisi grafik negara, ini membuat analisis kerentanan yang memiliki skalabilitas yang baik, jadi masukkan sumber daya komputasi yang ditunjuk aman mengetahui konfigurasi jaringan.

Namun proses pertambangan TVA model kerentanan masih tergantung pada input manual diperlukan, solusi untuk masalah tersebut membutuhkan standar, mesin dapat memahami bahasa akuisisi otomatis pengetahuan domain. Selain itu, jika jaringan besar dengan beberapa kerentanan, yang TVA akan memiliki grafis yang hebat, sehingga grafik akan menjadi masalah manajemen. Akhirnya, TVA menggunakan informasi yang akan akurat dan dapat diandalkan, untuk mengidentifikasi titik-titik rentan yang tersedia, tetapi informasi kerentanan tergantung TVA Nessus.

Laura P. Swiler, yang juga mengembangkan alat grafik menyerang komputer generasi, konfigurasi jaringan, kemampuan penyerang, template serangan, profil penyerang input untuk generator dapat menghasilkan grafik serangan serangan grafik, jalan terpendek menetapkan bahwa sistem yang paling saluran dapat diserang. Oleg Sheyner dan Yosua Haines dengan model pemeriksaan metode untuk mempelajari generasi otomatis grafik serangan dan analisis, ide dasarnya adalah jaringan abstrak ke dalam sebuah mesin finite state, negara dari migrasi yang menyerang atom, dan memberikan atribut persyaratan keamanan tertentu. Model checker Nusmv kemudian secara otomatis menghasilkan grafik serangan, dan serangan ke jaringan pengetahuan domain untuk menafsirkan diagram signifikansi variabel keadaan dan hubungan antara diagram transisi negara. Tapi metode ini model untuk menangani masalah skalabilitas, perhitungan biaya besar, pemodelan penggunaan data tergantung pada tangan untuk mencapai.

Kategori keempat, bekerja kerentanan dasar pengujian, terutama mengacu pada penemuan informasi kerentanan, koleksi, klasifikasi, standardisasi

deteksi kerentanan keamanan tergantung pada kerentanan keamanan ditemukan, kerentanan aslinya ditemukan penelitian yang paling menantang. Saat ini, pertambangan dalam penelitian kerentanan keamanan terutama dari universitas, perusahaan keamanan, kelompok hacker. Kerentanan penyebaran informasi, Cert paling representatif, itu adalah orang pertama yang mempublikasikan informasi kerentanan jaringan internet lembaga-lembaga penelitian. Informasi standardisasi dalam kerentanan dari pekerjaan, Mitre pembangunan "Common daftar kerentanan (Common kerentanan dan Eksposur, CVE)" untuk melakukan standarisasi penamaan kerentanan, sementara mitra juga mengembangkan penilaian kerentanan bahasa Oval terbuka (Open Penilaian Kerentanan Bahasa), dengan Kerentanan dalam pengujian pengujian benchmark, saat ini bahasa secara bertahap disempurnakan.

Dibandingkan dengan di luar negeri, kerentanan dan integritas informasi real-time masih kurang, terutama disebabkan lag kerentanan yang baru ditemukan di luar negeri. Kerentanan keamanan deteksi, eliminasi, pencegahan dan juga tunduk pada penemuan kerentanan keamanan. Dengan demikian, analisis kerentanan keamanan menjadi fokus penelitian yang paling menantang.

Intrusion detection dan teknologi peringatan dini

Jaringan informasi keamanan sistem melibatkan berbagai sistem keamanan, termasuk perlindungan, deteksi, respon dan pemulihan dari empat tingkat. Intrusion Detection System merupakan bagian penting dari ruang bermain digital "peringatan dini" peran. Intrusion teknologi pendeteksi dapat dibagi menjadi lima tahap: tahap pertama adalah pola signature berbasis sederhana cocok deteksi; tahap kedua, berdasarkan deteksi model perilaku abnormal; tahap ketiga, berdasarkan analisis korelasi alarm intrusion detection; tahap keempat, berdasarkan serangan maksud deteksi; tahap deteksi kelima berdasarkan situasi keamanan. Singkatnya, kecenderungan pengembangan deteksi intrusi dan kinerja peringatan untuk aspek-aspek sebagai berikut.

Integrasi Teknologi Intrusion Keamanan

Sebagai teknologi jaringan dan perubahan teknologi serangan, sistem deteksi intrusi tidak dapat menyelesaikan semua masalah, seperti deteksi, pencegahan, respon dan penilaian. sistem deteksi intrusi yang berevolusi: sistem deteksi intrusi, sistem pemindaian kerentanan, sistem firewall, sistem respon darurat, akan secara bertahap terintegrasi untuk membentuk sebuah sistem informasi keamanan yang komprehensif. Sebagai contoh, Securedecisions penelitian dan pengembangan perusahaan, sistem keamanan produk pengambilan keputusan, terpadu IDS, Scanner, Firewall dan fungsi lainnya, dan alarm visualisasi data. Intrusion sistem pencegahan (Intrusion Prevention System) untuk menjadi arah masa depan IDS.

Jaringan kinerja tinggi intrusion detection

Perkembangan teknologi jaringan modern telah membawa masalah baru, IDS membutuhkan komputasi besar, dan karena itu kinerja tinggi algoritma deteksi dan sistem deteksi intrusi baru menjadi hotspot penelitian. Kinerja tinggi teknologi komputasi paralel akan digunakan untuk deteksi intrusi, pola kecepatan tinggi algoritma pencocokan dan hardware murni NIDS berbasis isi studi saat ini di luar negeri.

Intrusion Detection System Standardisasi

Standar manfaat data antara berbagai jenis IDS dan integrasi IDS interaksi dengan produk keamanan lainnya. IETF (Internet Engineering Task Force) Intrusion Detection Kelompok Kerja (Intrusion Detection Kelompok Kerja, disebut sebagai IDWG) perumusan intrusion detection format pertukaran pesan (IDMEF), Intrusion Detection Exchange Protocol (IDXP), Intrusion Alarm (IAP) dan standar lain untuk memenuhi Intrusion Detection System untuk pertukaran data antara kebutuhan keamanan. Pada saat yang sama, protokol-protokol standar telah Silicon Pertahanan, Defcom, UCSB didukung oleh berbagai organisasi, dan ketentuan standar yang telah dicapai. Saat ini, open source Snort sistem deteksi intrusi jaringan harus mendukung Idmef plug-in. Oleh karena itu, fungsi antarmuka standar akan menjadi arah pengembangan generasi berikutnya IDS.

Embedded Intrusion Detection

Penggunaan internet, sehingga cara perhitungan, berikutnya setelah komputer mainframe dan komputer desktop, akan memasuki sebuah model komputasi baru, model komputasi yang luas. Model komputasi Pervasif menekankan komputer tertanam dalam kehidupan sehari-hari masyarakat dan lingkungan kerja sehingga pengguna dapat dengan mudah mengakses informasi dan layanan dihitung. Dengan menggunakan sejumlah besar perangkat komputasi mobile, tertanam teknik deteksi intrusi yang diperoleh pada pentingnya.

Deteksi intrusi dan sistem peringatan

Sistem deteksi intrusi dari sentralisasi pembangunan didistribusikan, disalurkan melalui penyebaran detektor untuk mencapai klasifikasi pemantauan intrusi, akan dirangkum untuk platform intrusi alarm acara manajemen, dan kemudian berfokus pada analisis korelasi, untuk pegang kontrol keamanan postur keseluruhan, untuk mendukung tanggap darurat. teknologi saat ini sedang "uji - respon" untuk "peringatan - mempersiapkan" arah.

Cacing internet teknologi perlindungan

Dibandingkan dengan tuan rumah tradisional virus, worm jaringan yang memiliki kapasitas yang lebih besar dan merusak kemampuan reproduksi. Berdasarkan teknologi virus tradisional yang berdiri sendiri pencegahan, berdasarkan keterkaitan satu teknologi jaringan area pencegahan virus lokal, teknologi antivirus dan tidak dapat beradaptasi dengan jaringan terbuka persyaratan peringatan dini dari cacing jaringan. Misalnya, berdiri sendiri tradisional teknologi pendeteksi virus bergantung pada deteksi dari aturan-aturan tertentu dan tidak memenuhi deteksi cacing jaringan. Karena berbagai jaringan kode berbahaya, mengubah bentuk, invasi, infeksi, mekanisme serangan bervariasi. Dalam beberapa tahun terakhir, fokus penelitian adalah terutama: klasifikasi cacing komputer, cacing dan cacing lalu lintas simulasi desain dan pengujian sistem peringatan dini, simulasi propagasi cacing, cacing model analisis dan teknologi isolasi. Worm di pasar jaringan, Silicon asing Pertahanan telah merilis produk penahanan cacing Countermalice, Lancope's Stealthwatch produk, produk didasarkan pada perilaku sistem deteksi intrusi, manajemen ancaman.

Singkatnya, pandangan pengembangan cacing jaringan, cacing jaringan teknologi ofensif dan defensif dalam program pembangunan, teknologi yang utama meliputi: penyebaran cepat mekanisme internet cacing dan mekanisme tersembunyi; teknologi cacing jaringan peringatan dini dan pengujian simulasi; jaringan cacing tanggap darurat teknologi, terutama memblokir teknologi; model teori cacing jaringan, seperti aplikasi berbasis cacing, cacing database, cacing jaringan lingkungan mobile. Anti-cacing serangan mekanisme, seperti kode pengacakan, keragaman perangkat lunak serangan cacing otomatis.

Toleransi serangan sistem informasi

Menurut statistik, atau komunikasi, satu jam bisa membuat perusahaan asuransi kehilangan 20.000 dolar AS, kerugian sebesar 2,5 juta dolar AS untuk perusahaan penerbangan, sehingga investasi perbankan hilangnya 600 juta. Jika komunikasi terputus dua hari cukup untuk kegagalan bank. teknologi toleransi Attack untuk memecahkan masalah keamanan dalam menghadapi serangan, kegagalan, dan kasus kejadian kecelakaan, sistem informasi jaringan dapat menyelesaikan tugas sesuai dengan kebutuhan pengguna, jaringan sistem informasi untuk mendukung pengguna bisnis perlu dijalankan. Saat ini, jaringan informasi internasional pada kelangsungan hidup tahap pembangunan, daerah penelitian utama meliputi konsep dan karakteristik hidup, kelangsungan hidup model dan simulasi, teknik bertahan hidup, analisis sistem dan evaluasi bertahan hidup, jaringan fault tolerance, intrusi database toleransi.

Pengembangan teknologi keamanan informasi tren dari 8

TI berarti teknologi baru dan perubahan dalam percepatan serangan, membuat keamanan informasi, ide-ide baru, konsep baru, metode baru, teknologi baru, produk baru akan terus muncul. Diperkirakan bahwa kecenderungan perkembangan masa depan teknologi informasi keamanan memiliki karakteristik sebagai berikut:

1. Informasi keamanan produk keamanan teknologi dari satu perubahan ke platform manajemen keamanan

Keamanan sistem informasi adalah konsep holistik, tidak berhenti-kesenjangan ukuran waktu, keamanan kebutuhan bauran produk dan interaksi dari organik. Sebuah produk keamanan satu jaringan dan tidak dapat menjamin keamanan kinerja jaringan, produk keamanan, jaringan sederhana stack tidak dapat membawa kualitas perlindungan keamanan (QOP), hanya dengan kebijakan keamanan sebagai inti, kombinasi organik produk keamanan untuk membentuk sistem keamanan, oleh sistem manajemen keselamatan untuk memastikan pelaksanaan keamanan dan implementasi sistem yang benar-benar dapat meningkatkan keamanan jaringan.

2. Informasi keamanan teknologi pengembangan dari suatu gerakan dinamis statis, adalah, arah perubahan inisiatif

Penekanan tradisional pada keamanan komputer statis, perlindungan ancaman ditutup, bisa hanya pasif menanggapi ancaman keamanan, sering setelah hanya berurusan dengan insiden keamanan, penundaan keamanan kontrol. Dengan perubahan dinamis dalam lingkungan informasi, seperti mengaburkan batas-batas jaringan, antarmuka pengguna untuk keragaman dan berbagai aplikasi, ancaman keamanan menjadi semakin kompleks. Oleh karena itu, dinamis, teknologi informasi keamanan yang proaktif untuk mengembangkan dan perhatian. Sebagai contoh, tanggap darurat, forensik serangan, perangkap serangan, serangan untuk melacak lokasi, intrusi toleransi, pemulihan otomatis, teknologi proaktif dinilai dan dikembangkan.

3. Informasi keamanan dan perlindungan dari-fitur berbasis untuk mengubah perilaku berbasis

Hacker teknologi semakin tinggi, berarti banyak baru serangan adalah sulit untuk perlindungan oleh tindakan fitur berbasis untuk mencapai perlindungan, oleh karena itu, teknologi proteksi berbasis perilaku menjadi tren pembangunan.

4. Internal jaringan informasi teknologi keamanan dinilai dan dikembangkan

Informasi ancaman keamanan jaringan tidak hanya dari Internet, atau jaringan eksternal; peneliti semakin sadar ancaman keamanan dalam efek jaringan bahkan lebih besar. Sebagai jaringan internal pengguna adalah pengguna relatif eksternal, dengan kondisi yang lebih baik untuk memahami arsitektur jaringan, penyebaran upaya perlindungan, bisnis operasi mode dan mengakses jaringan internal; Jika pengguna jaringan internal jika serangan atau penyalahgunaan, yang mungkin mengakibatkan kerugian yang besar. Oleh karena itu, jaringan teknologi keamanan internal dinilai dan dikembangkan, Mitre Corporation peneliti mulai mempelajari model perilaku pengguna internal yang akan digunakan untuk manajemen keamanan.

5. Komponen keamanan Informasi tren struktural

Sederhanakan sistem keamanan informasi pengembangan rekayasa yang kompleks, melalui penerapan komponen keamanan yang berbeda, untuk mencapai "Ikea" kombinasi gaya otomatis pelaksanaan dinamis, "menurut pengguna dibutuhkan" mekanisme keamanan, cepat beradaptasi dengan kebutuhan pengguna bisnis untuk pembangunan.

6 Informasi keamanan. Pengelolaan dari luas untuk mengukur pola transisi

informasi jaringan manajemen keamanan tradisional baik atau buruk Yi Lai dalam "pengalaman administrator" adalah efek ambigu dari manajemen keselamatan, manajemen keselamatan menjelaskan kurangnya bukti efektif untuk mendukung jaringan sistem informasi mencapai tingkat keamanan meminta perlindungan. Sebagai informasi meningkatkan kompleksitas sistem jaringan, manajemen informasi keamanan yang lebih ilmiah, informasi manajemen keamanan harus kuantitatif manajemen, manajemen informasi keamanan juga mengharuskan pelaksanaan KPI. Saat ini, informasi peneliti keamanan telah membuat gagasan QOP bahwa kualitas keamanan, teknologi dan produk yang terkait penelitian dan pengembangan masuk

7 keamanan Software. Semakin penting, keamanan rekayasanya pendekatan dan perkembangan pesat produk yang terkait akan

Software sebagai jaringan informasi di dalam jiwa "", menyoroti pentingnya peningkatan keamanan, terutama informasi dalam perangkat lunak infrastruktur jaringan (seperti perangkat lunak protokol komunikasi, sistem operasi, database, middleware, perangkat lunak perkantoran umum, dll), sekali kerentanan keamanan , dampaknya sering tak terukur. Sebagai masyarakat sekarang semakin tergantung pada komputer keamanan, keandalan kebutuhan perangkat lunak terutama menekan. Masalah personil keamanan perangkat lunak sekitarnya memiliki masalah keamanan telah, seperti rekayasa perangkat lunak keamanan, keandalan perangkat lunak fungsi verifikasi, software alat analisis kerentanan secara otomatis, metode perlindungan integritas perangkat lunak semua lakukan.

8. Untuk keamanan teknologi SOA-terkait dan produk menjadi lebih cepat

Dengan pengembangan aplikasi jaringan informasi, sistem pelayanan untuk SOA (Service Oriented Architecture) untuk mengembangkan ide-ide, perusahaan dan institusi melalui SOA dapat meningkatkan kemampuan kolaborasi untuk meningkatkan kemampuan berbagi informasi, sistem informasi terintegrasi kondusif untuk integrasi. Namun, SOA juga membawa serangkaian masalah keamanan baru, seperti keamanan XML, SOAP protokol pengamanan.

Saat ini, perusahaan asing telah dikembangkan firewall XML. Firewall tradisional IP header informasi untuk kontrol akses, namun pada layanan berbasis Web Http, akses kontrol granularity terlalu kasar, karena itu, perlu dapat mendukung pemrosesan pesan SOAP tingkat firewall, ini adalah penyebab firewall XML. XML Firewall adalah sebuah firewall level aplikasi. XML firewall oleh mencegat paket permintaan SOAP, dan analisis permintaan SOAP, dan kemudian pelaksanaan pengendalian kontrol layanan-tingkat akses kebijakan akses.

1 comments:

Anonymous said...

kliatan translate dr mbah Google, berantakan amat