Mobile device forensics is the science of recovering digital evidence from a mobile device under forensically sound conditions using accepted methods. Mobile device forensics is an evolving specialty in the field of digital forensics. This guide attempts to bridge the gap by providing an in-depth look into mobile devices and explaining technologies involved and their
relationship to forensic procedures. This document covers mobile devices with features beyond simple voice communication and text messaging capabilities. This guide also discusses procedures for the validation, preservation, acquisition, examination, analysis, and reporting of digital information. Show
First you gotta find it and make sure it’s the latest version, not always easy. Then you gotta print it using a network printer you share with 100 other people – and its outta paper – and the toner is low (take out the toner cartridge, shake it, then put it back). If it’s just 10 pages, no problem, but if it’s a 250-page book, you will need to punch 3 holes in all those pages and put it in a 3-ring binder. Takes at least an hour. An engineer that’s paid $75 an hour has to do this himself (who has assistant’s anymore?). If you are paid more than $10 an hour and use an ink jet printer, buying this book will save you money. It’s much more cost-effective to just order the latest version from Amazon.comThis public domain material is published by 4th Watch Books. We publish tightly-bound, full-size books at 8 ½ by 11 inches, with glossy covers. 4th Watch Books is a Service Disabled Veteran Owned Small Business (SDVOSB) and is not affiliated with the National Institute of Standards and Technology. For more titles published by 4th Watch, please visit: cybah.webplus.netA full copy of all the pertinent cybersecurity standards is available on DVD-ROM in the CyberSecurity Standards Library disc which is available at Amazon.com. GSA P-100 Facilities Standards for the Public Buildings Service GSA P-120 Cost and Schedule Management Policy Requirements GSA P-140 Child Care Center Design Guide GSA Standard Level Features and Finishes for U.S. Courts Facilities GSA Courtroom Technology Manual NIST SP 500-299 NIST Cloud Computing Security Reference Architecture NIST SP 500-291 NIST Cloud Computing Standards Roadmap Version 2 NIST SP 500-293 US Government Cloud Computing Technology Roadmap Volume 1 & 2 NIST SP 500-293 US Government Cloud Computing Technology Roadmap Volume 3 DRAFT NIST SP 1800-8 Securing Wireless Infusion Pumps NISTIR 7497 Security Architecture Design Process for Health Information Exchanges (HIEs) NIST SP 800-66 Implementing the Health Insurance Portability and Accountability Act (HIPAA) Security Rule NIST SP 1800-1 Securing Electronic Health Records on Mobile Devices NIST SP 800-177 Trustworthy Email NIST SP 800-184 Guide for Cybersecurity Event Recovery NIST SP 800-190 Application Container Security Guide NIST SP 800-193 Platform Firmware Resiliency Guidelines NIST SP 1800-1 Securing Electronic Health Records on Mobile Devices NIST SP 1800-2 Identity and Access Management for Electric Utilities NIST SP 1800-5 IT Asset Management: Financial Services NIST SP 1800-6 Domain Name Systems-Based Electronic Mail Security NIST SP 1800-7 Situational Awareness for Electric Utilities DoD Medical Space Planning Criteria FARs Federal Acquisitions Regulation DFARS Defense Federal Acquisitions Regulations Supplem Lompati ke konten utama Browser ini sudah tidak didukung. Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini. Detail dari inisiatif bawaan Kepatuhan Peraturan NIST SP 800-171 R2 (Azure Government)
Dalam artikel iniArtikel berikut merinci bagaimana definisi inisiatif bawaan Kepatuhan Azure Policy dipetakan ke domain kepatuhan dan kontrol di NIST SP 800-171 R2 (Azure Government). Untuk informasi lebih lanjut tentang standar kepatuhan ini, lihat NIST SP 800-171 R2. Untuk memahami Kepemilikan, lihat definisi kebijakan Azure Policy dan Tanggung jawab bersama di awan. Pemetaan berikut adalah untuk kontrol NIST SP 800-171 R2. Gunakan navigasi di sebelah kanan untuk melompat langsung ke domain kepatuhan tertentu. Banyak kontrol diimplementasikan dengan definisi inisiatif Azure Policy. Untuk meninjau definisi inisiatif lengkap, buka Kebijakan di portal Microsoft Azure dan pilih halaman Definisi. Kemudian, temukan dan pilih definisi inisiatif bawaan Kepatuhan Peraturan NIST SP 800-171 R2. Penting Setiap kontrol di bawah ini dikaitkan dengan satu atau beberapa definisi Azure Policy. Kebijakan ini mungkin membantu Anda menilai kepatuhan terhadap kontrol; namun, sering kali tidak ada kecocokan satu-ke-satu atau lengkap antara kontrol dan satu atau beberapa kebijakan. Dengan demikian, Kepatuhan di Azure Policy hanya mengacu pada definisi kebijakan itu sendiri; hal tersebut tidak memastikan Anda sepenuhnya mematuhi semua persyaratan kontrol. Selain itu, standar kepatuhan melibatkan kontrol yang tidak dicakup dalam definisi yang ada di Azure Policy saat ini. Oleh karena itu, kepatuhan dalam Azure Policy hanyalah pandangan parsial dari status kepatuhan Anda secara keseluruhan. Hubungan antara domain kepatuhan, kontrol, dan definisi Azure Policy untuk standar kepatuhan ini dapat berubah seiring waktu. Untuk melihat riwayat perubahan, lihat Riwayat Komit GitHub. Access ControlBatasi akses sistem ke pengguna yang berwenang, proses yang bertindak atas nama pengguna yang berwenang, dan perangkat (termasuk sistem lain).ID: NIST SP 800-171 R2 3.1.1 Kepemilikan: Bersama
Kontrol aliran CUI sesuai dengan otorisasi yang disetujui.ID: NIST SP 800-171 R2 3.1.3 Kepemilikan: Bersama
Pisahkan tugas individu untuk mengurangi risiko aktivitas jahat tanpa kolusi.ID: NIST SP 800-171 R2 3.1.4 Kepemilikan: Bersama
Pantau dan kendalikan sesi akses jarak jauh.ID: NIST SP 800-171 R2 3.1.12 Kepemilikan: Bersama
Audit dan AkuntabilitasMembuat dan menyimpan log dan catatan audit sistem sejauh yang diperlukan untuk memungkinkan pemantauan, analisis, investigasi, dan pelaporan aktivitas sistem yang melanggar hukum atau tidak sah.ID: NIST SP 800-171 R2 3.3.1 Kepemilikan: Bersama
Pastikan bahwa tindakan masing-masing pengguna sistem dapat dilacak secara unik ke pengguna tersebut, sehingga mereka dapat dimintai pertanggungjawaban atas tindakan mereka.ID: NIST SP 800-171 R2 3.3.2 Kepemilikan: Bersama
Peringatan jika terjadi kegagalan proses logging audit.ID: NIST SP 800-171 R2 3.3.4 Kepemilikan: Bersama
Manajemen KonfigurasiMembatasi, menonaktifkan, atau mencegah penggunaan program, fungsi, port, protokol, dan layanan yang tidak penting.ID: NIST SP 800-171 R2 3.4.7 Kepemilikan: Bersama
Terapkan kebijakan tolak-dengan-pengecualian (daftar hitam) untuk mencegah penggunaan perangkat lunak tidak sah atau tolak-semua, kebijakan izin-dengan-pengecualian (daftar putih) untuk mengizinkan eksekusi perangkat lunak resmi.ID: NIST SP 800-171 R2 3.4.8 Kepemilikan: Bersama
Kontrol dan pantau perangkat lunak yang diinstal pengguna.ID: NIST SP 800-171 R2 3.4.9 Kepemilikan: Bersama
Identifikasi dan AutentikasiIdentifikasi pengguna sistem, proses yang bertindak atas nama pengguna, dan perangkat.ID: NIST SP 800-171 R2 3.5.1 Kepemilikan: Bersama
Autentikasi (atau verifikasi) identitas pengguna, proses, atau perangkat, sebagai prasyarat untuk mengizinkan akses ke sistem organisasi.ID: NIST SP 800-171 R2 3.5.2 Kepemilikan: Bersama
Gunakan autentikasi multifaktor untuk akses lokal dan jaringan ke akun istimewa dan untuk akses jaringan ke akun non-hak istimewa.ID: NIST SP 800-171 R2 3.5.3 Kepemilikan: Bersama
Terapkan kompleksitas kata sandi minimum dan perubahan karakter saat kata sandi baru dibuat.ID: NIST SP 800-171 R2 3.5.7 Kepemilikan: Bersama
Melarang penggunaan kembali kata sandi untuk sejumlah generasi tertentu.ID: NIST SP 800-171 R2 3.5.8 Kepemilikan: Bersama
Simpan dan kirimkan hanya kata sandi yang dilindungi secara kriptografis.ID: NIST SP 800-171 R2 3.5.10 Kepemilikan: Bersama
Tugas beresikoPindai kerentanan dalam sistem dan aplikasi organisasi secara berkala dan ketika kerentanan baru yang memengaruhi sistem dan aplikasi tersebut diidentifikasi.ID: NIST SP 800-171 R2 3.11.2 Kepemilikan: Bersama
Perlindungan Sistem dan KomunikasiMemantau, mengontrol, dan melindungi komunikasi (yaitu, informasi yang dikirim atau diterima oleh sistem organisasi) pada batas eksternal dan batas internal utama sistem organisasi.ID: NIST SP 800-171 R2 3.13.1 Kepemilikan: Bersama
Menerapkan subnetwork untuk komponen sistem yang dapat diakses publik yang secara fisik atau logis terpisah dari jaringan internal.ID: NIST SP 800-171 R2 3.13.5 Kepemilikan: Bersama
Menerapkan mekanisme kriptografi untuk mencegah pengungkapan CUI yang tidak sah selama transmisi kecuali jika dilindungi oleh pengamanan fisik alternatif.ID: NIST SP 800-171 R2 3.13.8 Kepemilikan: Bersama
Lindungi kerahasiaan CUI saat tidak aktif.ID: NIST SP 800-171 R2 3.13.16 Kepemilikan: Bersama
Integritas Sistem dan InformasiIdentifikasi, laporkan, dan perbaiki kelemahan sistem secara tepat waktu.ID: NIST SP 800-171 R2 3.14.1 Kepemilikan: Bersama
Memberikan perlindungan dari kode berbahaya di lokasi yang ditentukan dalam sistem organisasi.ID: NIST SP 800-171 R2 3.14.2 Kepemilikan: Bersama
Pantau sistem organisasi, termasuk lalu lintas komunikasi masuk dan keluar, untuk mendeteksi serangan dan indikator potensi serangan.ID: NIST SP 800-171 R2 3.14.6 Kepemilikan: Bersama
Langkah berikutnyaArtikel tambahan tentang Azure Policy:
Additional resources |