Generasi Digital Yang Dicuri

March 9, 2020 10 mins to read
Share

Abstrak

Dalam iklim politik saat ini, tidak ada kebutuhan yang lebih besar untuk keamanan telah terbukti dengan munculnya terorisme global dan kekerasan bermotivasi politik. Peningkatan langkah-langkah keamanan tidak hanya mahal, tetapi tenaga manusia lengkap dan sering mengganggu.

Selain itu, data, dalam arti paling mendasar, telah aman di pusat data dengan munculnya prosedur keamanan yang kuat, sistem kontrol akses dan segudang kemajuan teknologi. Selama tiga dekade terakhir, berbagai bentuk deteksi logam telah digunakan, dalam beberapa tingkat, untuk menyaring pekerja pusat data untuk perangkat keras potensial yang mungkin telah meninggalkan pusat.

Dalam beberapa kasus, itu telah menunjukkan kemajuan dalam menghentikan beberapa item yang lebih besar dari tidak terdeteksi. Tantangan bagi industri, selalu lebih sulit untuk mendeteksi barang-barang seperti thumb drive dan mini SD drive.

Kemajuan terbaru dalam algoritme perangkat lunak dan tingkat deteksi perangkat keras telah memungkinkan pendekatan baru yang lebih baru untuk membantu organisasi mengamankan lebih banyak ancaman potensial. Selain itu, pengujian telah menunjukkan bahwa sistem baru yang mampu mengenali wajah dengan baik pengenalan biometrik dan pemindaian iris, menambah tingkat otorisasi kritis dan skrining lanjutan.

Dalam diskusi ini, kami akan menyoroti masalah yang dihadapi banyak organisasi dengan teknologi yang lebih tua dan kemajuan terbaru dalam kedua deteksi objek, serta analisis ancaman gabungan dengan kemajuan biometrik dan iris. Makalah ini akan mengeksplorasi masalah saat ini dengan keamanan pribadi dan keamanan cyber.

pengantar

George S Clason, Pengusaha dan & # 39; Orang Terkaya di Babel & # 39; menyatakan bahwa “Dalam hal-hal itu kami mengerahkan upaya terbaik kami, kami berhasil.”

Dengan begitu banyak produk sampingan yang luar biasa dari inovasi, kewirausahaan, kejeniusan, dan keberanian, pernyataan itu berdering dalam banyak hal dan ditunjukkan melalui teknologi yang kami gunakan dalam kehidupan sehari-hari.

Dalam era teknologi ini, kita sebagai manusia telah mencapai beberapa kemajuan yang benar-benar luar biasa. Dalam waktu singkat selama 130 tahun terakhir, kami telah datang dari kuda dan kereta ke mobil, dari fonograf ke iPod, kami telah menguasai penerbangan, perjalanan ruang angkasa, komunikasi, dan tentu saja internet. Kami benar-benar menikmati zaman keemasan teknologi.

Kami telah menemukan bahwa dengan setiap masalah, ada solusinya.

Dan dengan setiap solusi, keingintahuan dan intuisi insting kita membuat kita meningkatkan dan mengembangkan solusi ini untuk menjadikannya lebih baik. Itulah bagaimana kami telah berkembang sebagai masyarakat yang beradab.

Ketika kami menemukan jawaban, kami kemudian menemukan masalah baru untuk dipecahkan. Roda mungkin memang telah ditemukan, tetapi sudah melalui, dan masih melewati, berbagai tahap peningkatan untuk menjadikannya komoditas yang optimal. Kami adalah masyarakat Penelitian dan Pengembangan.

Kami telah menciptakan cara untuk melakukan berbagai hal melalui teknologi, dan itu telah menjadi bagian berharga dari kehidupan kami sehari-hari. Beberapa orang akan berpendapat bahwa ini adalah level tertinggi dari hierarki kebutuhan Maslow

1. Keamanan Cyber

Kata Cyber ​​Security tidak pernah terdengar selama 30 tahun yang aneh, tetapi sekarang telah menjadi industri tersendiri ketika kami berjuang untuk mempertahankan integritas dan privasi. Masalah Pencurian Data telah melebihi ketakutan akan pencurian properti dalam banyak kasus, dan inilah yang saya bicarakan di sini hari ini.

McAfee memperkirakan kerugian bagi ekonomi global antara $ 400 dan $ 575 miliar dolar dalam cybercrime per tahun. Angka-angka ini hanya didasarkan pada data yang diketahui-kemungkinan jauh lebih tinggi.

Sebuah studi IBM menemukan biaya total rata-rata konsolidasi dari pelanggaran data adalah $ 3,8 juta, mewakili peningkatan 23% dari 2013.
• Biaya rata-rata per pelanggaran rekor adalah $ 154,
• untuk organisasi kesehatan $ 363, dan
• 47% dari pelanggaran data berbahaya!
• Sebuah penelitian lebih lanjut menemukan bahwa 36% dari pelanggaran data berasal dari penyalahgunaan atau kelalaian karyawan, sementara 25 persennya adalah serangan yang disengaja dari orang dalam.

Pikirkan hal itu sejenak.

Mari kita tanyakan pada diri sendiri pertanyaan-pertanyaan berikut:
• Bagaimana data meninggalkan pusat data, dan
• apa yang bisa kita lakukan untuk meminimalkan pelanggaran ini?

2. Peretasan fisik

Banyak Pusat Data memiliki firewall dan langkah-langkah keamanan jaringan lainnya untuk meminimalkan risiko, dan sebagian besar efektif. Ahli Keamanan Cyber, mengklaim bahwa lima cara paling sederhana untuk meretas menjadi pusat data adalah dengan;

1. merangkak melalui ruang kosong di dinding pusat data,

2. mengunci pintu,

3. “mengekor” ke dalam gedung, (membuntuti karyawan lain)

4. menyamar sebagai kontraktor atau tukang servis, dan

5. jimmying membuka pintu atau jendela yang tidak dipasang dengan benar.

Anda secara efektif membiarkan pintu depan terbuka bagi pencuri!

Dengan tren yang muncul seperti Big Data, mobilitas bawa-sendiri-perangkat (BYOD) dan kolaborasi online global yang memicu ledakan data, pusat data hanya akan menjadi lebih penting bagi organisasi Anda dan akan terus menjadi target tidak hanya melanggar, tetapi malware tingkat lanjut dan serangan cyber lainnya.

Selain itu, target yang dikompromikan tanpa disadari dapat menjadi penyerang sendiri. Atas penawaran penjahat cyber yang dapat mengendalikan sistem yang terdiri dari jarak jauh, pusat data dikomandoi sebagai senjata ampuh dalam serangan terhadap target baru

Penekanan pada Keamanan Pusat Data adalah yang terpenting, dan sementara peretasan dan serangan dunia maya memerlukan mekanisme pertahanan mereka sendiri, hari ini saya di sini untuk mengatasi pelanggaran fisik, dan bagaimana cara terbaik untuk melawan mereka dalam suatu organisasi.

3. Pertahanan garis depan

Bagi mereka yang terbiasa dengan kepatuhan dan audit SAS 70, Daftar Periksa Praktik Terbaik Keamanan Fisik Pusat Data & # 39; di bawah ini berisi program praktik terbaik keamanan fisik pusat data yang cukup komprehensif dan tidak diragukan lagi mahal, memakan waktu, dan sumber daya yang berat.

Daftar Periksa Praktik Terbaik Keamanan Pusat Data

• Dibangun dan Dibangun untuk Memastikan Perlindungan Fisik

Dinding perimeter eksterior, pintu, dan jendela harus dibuat dari bahan yang memberikan perlindungan balistik dengan peringkat Underwriters Laboratories Inc. (UL).

• Perlindungan Alasan Fisik

Pusat data harus memiliki elemen fisik yang berfungsi sebagai pendobrak domba jantan dan hambatan perlindungan fisik yang melindungi fasilitas dari penyusup.

• Kaca Tahan Peluru

Area tertentu dalam pusat data, seperti area lobi dan mekanisme pintu masuk lainnya, harus dilindungi oleh anti peluru atau kaca anti peluru.

• Pemeliharaan Bunga Vegetasi

Tanaman, pohon, dan bentuk vegetasi lainnya harus dipelihara dengan tepat untuk tujuan tidak membiarkan unsur-unsur ini menyembunyikan atau menyembunyikan penyusup.

• Sistem Keamanan dan Daya Cadangan 24×7

Sistem keamanan pusat data harus berfungsi setiap saat, lengkap dengan

catu daya tak terputus (UPS) untuk memastikan operasinya yang berkelanjutan.

• Kandang, Lemari, dan Kubah

Struktur fisik ini yang peralatan rumah harus dipasang dengan benar tanpa komponen yang longgar atau bergerak, pada akhirnya memastikan kekuatan dan kekakuan mereka secara keseluruhan.

• Man Trap

Semua pusat data harus memiliki jebakan manusia yang memungkinkan akses aman ke “lantai” pusat data.

Sistem Kontrol Akses Elektronik (ACS)

Akses ke semua titik masuk ke dan di dalam pusat data harus dilindungi oleh mekanisme kontrol akses elektronik yang memungkinkan hanya individu yang berwenang untuk memasuki fasilitas. Termasuk dalam kerangka kontrol akses elektronik juga harus pengaman biometrik, seperti pembaca telapak tangan, pengenalan iris, dan pembaca sidik jari.

• Proses Penyediaan

Setiap individu yang meminta akses ke pusat data harus terdaftar dalam proses penyediaan terstruktur dan terdokumentasi untuk memastikan integritas orang yang memasuki fasilitas.

• Proses Off-boarding

Personil yang bekerja untuk pusat data atau klien yang menggunakan layanan fasilitas harus

segera dihapus dari sistem yang memungkinkan akses ke fasilitas itu sendiri. Ini termasuk semua mekanisme kontrol akses elektronik bersama dengan penghapusan semua sistem, database, portal Web, atau jenis mekanisme masuk lainnya yang memerlukan aktivitas otentikasi dan otorisasi.

• Pengunjung

Semua pengunjung harus diidentifikasi dengan benar dengan bentuk identifikasi yang valid saat ini dan harus diberi lencana fasilitas sementara yang memungkinkan akses ke area tertentu dalam pusat data. Proses ini harus didokumentasikan dalam sistem tiket juga.

• Alarm

Semua pintu eksterior dan area sensitif di dalam fasilitas harus dipasangkan dengan alarm.

• Kamera

Fasilitas ini harus memiliki campuran kamera keamanan di seluruh area penting, baik di dalam maupun di luar, dari pusat data. Ini harus mencakup kamera berikut: Memperbaiki dan menggeser, memiringkan, dan memperbesar (PTZ) kamera.

• “Kebijakan Kondisi Ancaman”

Konsisten dengan skala peringkat Departemen Keamanan Dalam Negeri, fasilitas harus memiliki “kebijakan kondisi ancaman” di mana karyawan dan pelanggan dibuat sadar akan perubahan ancaman.

• Lencana dan Pemeriksaan Peralatan

Pemeriksaan berkala harus dilakukan pada karyawan dan pelanggan mengenai akses lencana dan kepemilikan peralatan.

• Instansi Penegakan Hukum Setempat

Manajemen harus mendokumentasikan informasi kontak untuk semua petugas penegak hukum setempat jika terjadi keadaan darurat.

• Penghancuran Kertas

Kontraktor pihak ketiga harus digunakan untuk merobek-robek dokumen di tempat, kemudian mengeluarkannya dari fasilitas, semuanya dengan cara yang terdokumentasi, lengkap dengan penandatanganan setiap kali merobek-robek dilakukan.

• Staf Keamanan Pusat Data

Seperti yang Anda lihat, ini adalah daftar langkah-langkah komprehensif yang tidak diragukan lagi menambah efektivitas keamanan, tetapi pada akhirnya & # 39; Keamanan data dimulai dengan keamanan fisik. & # 39;

4. Layers of Security

Buku Putih Anixta menyarankan pendekatan Empat Lapisan untuk keamanan Pusat Data.

Lapisan Pertama: Keamanan Perimeter

Lapisan Kedua: Kontrol Fasilitas

Lapisan Ketiga: Kontrol Ruang Komputer

Lapisan Keempat: Kontrol Kabinet

Tidak semua organisasi memiliki sumber daya untuk dapat mengambil pendekatan ini, dan seperti yang Anda lihat dari contoh berikut, beberapa perusahaan telah menghabiskan banyak uang untuk mengamankan data mereka.

Contoh: Pusat data keuangan rahasia di Pantai Timur, fasilitas seluas 8 acre adalah model pendekatan serius terhadap keamanan fisik dengan pengamanan perimeter seperti tongkang hidrolik untuk menghentikan mobil yang melaju kencang dan kolam drainase yang berfungsi sebagai parit.

Itu adalah versi milenium dari kastil dengan lapisan luar yang terlindungi.

Namun, Lapisan Batinlah yang paling penting dalam mengamankan Data.

Di sinilah Entry Control Points (ECPs) dapat diamankan dengan keamanan teknologi daripada Sumber Daya Manusia dalam Sistem Deteksi Ancaman (Ronin) yang hemat biaya dan bijaksana, yang akan mendeteksi bahkan perangkat terkecil seperti USB masuk atau meninggalkan gedung.

Sistem kontrol akses bertindak sebagai kunci utama kastil dan harus menggunakan metode yang tidak dapat dibagi, seperti akses biometrik. Menggabungkan kartu kunci dengan biometrik mengharuskan pengguna untuk mencocokkan kartu akses dan biometrik seperti sidik jari atau pengenalan retina.

Akses berbagi dilarang keras.

Keamanan fisik dibagi menjadi dua bagian: elemen fisik seperti kamera, sistem kontrol akses dan kunci; dan proses operasional seperti kebijakan pengunjung dan kontraktor dan pelatihan kesadaran umum. Jika kedua elemen tersebut tidak diatasi, tidak akan 100% efektif.

Aspek yang paling penting, adalah untuk rajin menghadapi ancaman terbesar: Manusia!

Kecuali jika Anda proaktif dalam pendekatan Anda, Anda akan selalu menjadi target pencurian.

Jangan membuat asumsi bahwa itu tidak akan pernah terjadi pada Anda.

Sebagaimana dinyatakan dalam kalimat pembuka “Kami telah menemukan bahwa dengan setiap masalah ada solusinya.” Sejauh mengurangi pintu depan & # 39; & # 39; risiko, fokus harus pada penerapan teknologi untuk membantu sumber daya manusia dalam mendeteksi pelanggaran keamanan yang memperkenalkan, atau menghapus perangkat seperti USB dll yang berniat mencuri data. Perangkat kecil yang tersembunyi mungkin muncul atau tidak muncul pada detektor logam, dan pasti dapat disembunyikan secara strategis untuk menghindari tindakan tersebut (secara internal).

Dalam mengembangkan sistem keamanan yang ada;
• akurasi deteksi,
• deteksi simultan dari lokasi, ukuran, & orientasi,
• membutuhkan tenaga kerja minimal untuk beroperasi dan, yang lebih penting,
• bijaksana, tidak mencolok, dan dapat disembunyikan

5. Sistem Deteksi Ancaman Waktu Nyata – Kunci Benteng!

Sampai saat ini, kami telah membahas perlindungan dan keamanan data dan solusi yang disarankan dalam menjaga integritas data. Tetapi ancaman yang terus tumbuh dan selalu ada terhadap kemanusiaan adalah bangkitnya terorisme, kekerasan, dan serangan terhadap orang-orang dan properti. Bandara, tempat, instalasi militer, sekolah, dan instalasi pemerintah untuk beberapa nama, memiliki semua peningkatan langkah-langkah keamanan dalam upaya untuk meminimalkan bahaya tetapi penjahat oportunistik akan selalu menemukan cara untuk mengeksploitasi pertahanan dan melakukan serangan. Keamanan fisik, yaitu petugas keamanan, adalah pencegah tetapi masih dapat diatasi dengan kekerasan dari jarak dekat. Senjata juga mudah disembunyikan, dan dapat menghindari deteksi melalui pencarian pribadi atau inspeksi visual. Pisau, senjata, pistol dll. Terutama digunakan dalam jarak dekat dan mengharuskan pengguna berada dalam jarak dekat. Di sisi lain, bahan peledak bisa diledakkan dari jarak jauh, menjaga pelakunya dari jangkauan.

Oleh karena itu diperlukan untuk dapat menyaring orang dalam volume besar dari jarak jauh, dan untungnya teknologi untuk ini sekarang tersedia dengan produk yang dapat melakukan hal berikut:
• Mengurangi kesalahan manusia-
• Tidak Ada Pemantauan Khusus
• Tidak mencolok
• Pelatihan Sederhana
• Throughput Lalu Lintas Besar
• Satu Sistem / Gerbang Berganda
• Pembaruan Melalui Cloud

Kesimpulan

Makalah ini telah membahas masalah-masalah utama seputar keamanan dunia maya dan pribadi. Ketika ancaman terus meningkat, demikian juga kapasitas untuk mengecoh dan mengalahkan mereka yang akan berusaha melakukan kejahatan.

Ini telah menyoroti kekurangan di bidang keamanan yang disebutkan di atas dan menyajikan skenario yang mungkin untuk solusi yang berlaku untuk masing-masing.

Ini sama sekali tidak lengkap, tetapi menunjukkan ancaman keamanan utama bagi organisasi dan orang-orang saat ini.