Senin, 22 November 2010

Kebijakan Biometrics,Computer Forensics,Computer Security dan Networking Biometrics

*Biometric Consortium Conference 2008 Will Be Held Sept. 23-25/Biometric Konsorsium Conference 2008 Akan Dimiliki 23-25 September

Biometric Konsorsium Conference 2008, yang akan diadakan di Tampa, Florida, 23-25 September, akan berfokus pada teknologi biometrik untuk keamanan tanah air, manajemen identitas, perbatasan, perdagangan elektronik dan aplikasi lainnya. Ini akan mencakup dua setengah hari presentasi, seminar dan diskusi panel dengan partisipasi para ahli yang diakui secara internasional dalam teknologi biometrik, sistem dan pengembang aplikasi, TI strategi bisnis, dan pemerintahan dan petugas komersial.

Lokakarya, diskusi panel sesi dan menampilkan lebih dari 100 pembicara akan fokus pada peran penting bahwa biometrik bisa bermain di identifikasi dan verifikasi individu di pemerintahan dan aplikasi komersial di seluruh dunia.

Lebih dari 1000 peserta diharapkan untuk hadir, termasuk perwakilan dari 60 lembaga federal, negara bagian dan lokal, 25 universitas, industri biometrik, system integrator dan pengguna. Topik akan menyertakan laporan baru-baru ini diterbitkan dari Sains dan Teknologi Nasional Dewan Task Force on Identity Management. Duane Blackburn, analis kebijakan dari Gedung Putih Kantor Sains dan Teknologi, akan moderat diskusi panel tentang laporan tersebut dan menyampaikan pidato pembukaan pada kebijakan pemerintah biometrik.

Konferensi ini sedang disponsori oleh Institut Nasional Standar dan Teknologi, Badan Keamanan Nasional, Departemen Keamanan Dalam Negeri, Departemen Pertahanan Biometric Task Force, National Institute of Justice, Kantor Teknologi Strategi Layanan Umum Administrasi, Departemen Pusat Volpe Transportasi dan Angkatan Bersenjata Komunikasi dan Asosiasi Electronics.

http://www.nist.gov/itl/csd/biometric_090308.cfm - 19k - 2010-10-05


Computer Forensics
Salah satu kebijakan Computer Forensics :

*Computer Forensics Tool Testing (CFTT)/ Forensik Komputer Alat Testing
Ada kebutuhan kritis dalam komunitas penegakan hukum untuk menjamin kehandalan alat komputer forensik. Tujuan dari proyek (CFTT) Komputer Forensik Alat Pengujian di Institut Nasional Standar dan Teknologi (NIST) adalah untuk menetapkan metodologi untuk pengujian perangkat lunak komputer forensik dengan pengembangan spesifikasi alat umum, prosedur pengujian, kriteria uji, set uji, dan uji perangkat keras. Hasil menyediakan informasi yang diperlukan untuk toolmakers untuk meningkatkan alat, bagi pengguna untuk membuat pilihan informasi tentang mendapatkan dan menggunakan alat komputer forensik, dan bagi pihak yang berkepentingan untuk memahami kemampuan alat. kemampuan A diperlukan untuk memastikan bahwa perangkat lunak forensik secara konsisten menghasilkan hasil tes yang akurat dan obyektif. Pendekatan kami untuk pengujian alat komputer forensik didasarkan pada metodologi internasional yang diakui untuk menguji kesesuaian dan pengujian kualitas.

http://www.nist.gov/itl/ssd/cs/forensics-tool-testing.cfm - 19k - 2010-10-05



Computer Security Division
Salah satu kebijakan Computer Forensics :

*Access Control Policy Tool/Access Control Kebijakan Tool (ACPT)

Kontrol akses (AC) sistem adalah yang paling penting komponen keamanan informasi. kebijakan yang salah, misconfigurations, atau kelemahan dalam implementasi perangkat lunak dapat mengakibatkan kerentanan serius. Spesifikasi kebijakan kontrol akses sering menjadi masalah yang menantang. Adalah umum bahwa privasi dan keamanan sistem terganggu karena misconfiguration kebijakan kontrol akses bukan kegagalan primitif kriptografi atau protokol. Masalah ini menjadi semakin parah sebagai sistem perangkat lunak menjadi lebih dan lebih kompleks, dan dikerahkan untuk mengelola sejumlah besar informasi sensitif dan sumber daya yang disusun dalam struktur yang canggih. Mengidentifikasi perbedaan antara spesifikasi kebijakan dan sifat mereka (fungsi dimaksud) adalah penting karena pelaksanaan yang benar dan penegakan kebijakan oleh aplikasi ini didasarkan pada premis bahwa spesifikasi kebijakan sudah benar. Akibatnya, spesifikasi kebijakan harus menjalani verifikasi dan validasi yang ketat melalui pengujian sistematis untuk memastikan bahwa spesifikasi kebijakan yang benar-benar merangkum keinginan penulis kebijakan. Untuk memberikan keyakinan tersebut, proyek ini akan mengembangkan generasi baru Access Control Kebijakan Pengujian (ACPT) alat. ACPT ini memungkinkan penulis kebijakan untuk mudah menentukan model kontrol akses (seperti RBAC dan model Multi-Level) dan aturan serta sifat akses kontrol. Dari model tertentu dan aturan, ACPT otomatis mensintesis kebijakan deployable dan komprehensif tes dan memverifikasi kebijakan terhadap sifat-sifat tertentu, kemudian melaporkan ke penulis kebijakan tentang masalah terdeteksi dalam kebijakan untuk mencegah meninggalkan lubang keamanan dalam kebijakan sebelum penyebaran. ACPT ini akan tersedia untuk penulis kebijakan nasional dalam memberikan tingkat keamanan keyakinan tinggi untuk kebijakan mereka.
Dalam prakteknya, kebijakan kontrol akses yang sama dapat menyatakan model kontrol akses ganda berbeda atau mengekspresikan model tunggal di samping keterbatasan akses kontrol tambahan di luar model. Memastikan kesesuaian model kontrol akses dan kebijakan merupakan tugas non-sepele dan kritis. Namun, spesifikasi yang sesuai kebijakan kontrol akses adalah masalah yang sangat menantang. Masalah ini menjadi semakin parah sebagai suatu sistem menjadi lebih dan lebih kompleks, dan dikerahkan untuk mengelola sejumlah besar informasi yang sensitif atau pribadi dan sumber daya.
ACPT adalah implementasi referensi proyek penelitian NIST: "Verifikasi Generik Access Control Model" dengan kemampuan lebih diperpanjang.
Gambar berikut menunjukkan arsitek ACPT tersebut.
kebijakan kontrol akses alat diagram

http://www.nist.gov/itl/csd/set/acpt.cfm - 27k - 2010-10-05


Networking
Salah satu kebijakan Networking :

*Cyber and Network Security/Cyber dan Keamanan Jaringan
Cyber dan keamanan jaringan difokuskan pada tujuan memastikan keamanan tiga sistem teknologi informasi: kerahasiaan, integritas, dan ketersediaan. Cyber dan Jaringan Program Jaminan alamat tanggung jawab hukum NIST dalam domain dan isu-isu ilmiah dekat dan jangka panjang dalam beberapa blok bangunan TI dan keamanan jaringan - kriptografi, keamanan pengujian dan evaluasi, kontrol akses, internetworking layanan dan protokol ( Domain Name System, Border Gateway Protocol, IPv6, Wi-Max, dll), keamanan metrik, analisis kerentanan, otomatisasi keamanan, dan sifat keamanan. Upaya ini akan memberikan landasan yang lebih ilmiah untuk cybersecurity, tetap menjaga fokus pada isu-isu keamanan jangka dekat dalam teknologi muncul.
http://www.nist.gov/itl/cns/index.cfm - 20k - 2010-10-05

Tidak ada komentar:

Posting Komentar