Saturday, 24 March 2018

KERTAS PENERANGAN KSK 7023 (K1)



TEKNOLOGI SISTEM KOMPUTER DAN RANGKAIAN
KOLEJ VOKASIONAL
BAHAGIAN PENDIDIKAN TEKNIK & VOKASIONAL
KEMENTERIAN PELAJARAN MALAYSIA

 



KERTAS PENERANGAN 1
INFORMATION SHEET 1

KOD DAN NAMA MODULE/
MODULES CODE & NAME
COMPUTER NETWORK SECURITY DEPLOYMENT

TAHAP/ LEVEL
LEVEL 4


NO. DAN TAJUK UNIT KOMPETENSI/
COMPETENCY UNIT NO. AND TITLE

KSK7023 COMPUTER NETWORK SECURITY  DEPLOYMENT

K1
Computer Network Security Deployment Requirements


1.1     Computer System Security and Network Security Standard
1.2     Computer network security tools
1.3     Computer system security threats and network security threats
1.4     Risk and business impact related to computer network security
1.5     Computer system security  parameters and network security zone
OBJEKTIF PENCAPAIAN AKHIRAN / TERMINAL PERFORMANCE OBJECTIVE
At the end of this session, the students should be able to
(a)   Understand network security standard
(b)   Understand network security tools
(c)   Understand network security threats
(d)   Understand riskand business impact
(e)  Understand network security zone

NO. KOD / CODE NUM.
IT-030-4:2013/C03/P(1/4)
Muka/ Page : 1
Drpd / of    : 22

NAMA/NAME






                     





TAJUK :
ANALISIS KEPERLUAN KESELAMATAN RANGKAIAN KOMPUTER

PENERANGAN :
Pertumbuhan pesat penggunaan ICT di kebelakangan ini terutama melalui kemudahan Internet, mendedahkan maklumat secara lebih luas dan ini memungkinkan berlakunya pencerobohan yang boleh mengakibatkan kebocoran maklumat rahsia rasmi syarikat ataupun kerajaan. Keadaan ini jika tidak diberi perhatian rapi boleh menimbulkan masalah yang lebih besar di masa hadapan. Di samping itu perlu ada keseimbangan antara kawalan keselamatan yang terlalu ketat sehingga membatasi penyebaran maklumat penyampaian perkhidmatan, dengan kawalan yang terlalu longgar yang boleh memudaratkan keselamatan atau kepentingan perkhidmatan awam, swasta dan negara.

1.1          COMPUTER SYSTEM SECURITY AND NETWORK SECURITY STANDARD
a)    Computer Network Security Standard (ISO/IEC 8473-2:1996) Information Technology
ISO (the International Organization for Standardization) and IEC (the  international Electrotechnical Commission) form the specialized system for worldwide standardization.

ISO /IEC 8473-2:1996 Information Technologi merupakan rujukan standard seluruh dunia dalam bidang Teknologi Maklumat.  ISO/IEC 8473 mengandungi perkara-perkara seperti berikut:
v  Part 1: Protocol specification
v  Part 2: Provision of the underlying service by an ISO/IEC 8802 subnetwork
v  Part 3: Provision of the underlying service by an X.25 subnetwork
v  Part 4: Provision of the underlying service by a subnetwork that provides the OSI data link service
v  Part 5: Provision of the underlying service for operation over ISDN circuit-switched B-channel
b)       AAA ( Triple – A ) Protocol
Authentication (Pengesahan) , Authorization (Kebenaran) , dan Accounting (Akauntabiliti)  (AAA, disebut  "triple-A")  adalah teknologi yang telah lama digunakan.  Authentication  adalah berkenaan soalan, "Who or what are you?", Authorization , "What are you allowed to do?" dan   Accounting , "What did you do?". Keselamatan asas ini telah digunakan dengan meluas sekarang ini.
Ptotokol AAA ini selalunya didatangkan dengan server AAA, program yang melaksanakan fungsi ini. Standard semasa yang menggunakan server AAA sebagai rangkaian antara muka adalah Remote Authentication Dial-In User Service (RADIUS).

                 
1.1.1  KOMPONEN ASAS PERKHIDMATAN KESELAMATAN

Keselamatan komputer dan rangkaian telah dianggap sebagai perkhidmatan keselamatan seperti di bawah:
·         Confidentiality( Kerahsiaan )- memastikan maklumat itu tidak didedahkan atau didedahkan kepada orang yang tidak dibenarkan.
·         Authentication ( Pengesahan )- Memastikan keaslian mesej atau dokumen elektronik dikenal pasti dengan betul, dengan jaminan bahawa identiti itu tidak palsu.
·         Integrity(Integriti) Memastikan bahawa hanya pihak yang dibenarkan sahaja boleh mengubah aset sistem komputer dan maklumat yang dihantar.  Ini bagi memastikan konsistensi data, khususnya mencegah penciptaan, pengubahan atau pemusnahan data tanpa kebenaran.
·         No repudiation ( Tiada Penolakan )- Memerlukan samada pengirim  atau penerima mesej tidak boleh untuk menolak penghantaran.
·         Access Control ( Kawalan Capaian ) Memerlukan akses kepada sumber maklumat boleh dikawal oleh atau untuk sistem sasaran.
·         Availability ( Ketersediaan ) Memastikan bahawa pengguna yang sah tidak dibenarkan menafikan akses kepada maklumat dan sumber apabila diperlukan.


1.1.2  TAFSIRAN POLISI KESELAMATAN RANGKAIAN KOMPUTER

Definisi POLISI diistilahkan sebagai suatu persetujuan yang dicapai dalam satu perundingan untuk bergerak ke arah kebaikan bersama. KESELAMATAN pula ditakrifkan sebagai keadaan yang bebas daripada ancaman dan risiko yang tidak boleh diterima. Keselamatan adalah suatu proses yang berterusan. Ia melibatkan aktiviti berkala yang mesti dilakukan dari semasa ke semasa untuk menjamin keselamatan kerana ancaman dan kelemahan sentiasa berubah. Manakala KESELAMATAN RANGKAIAN KOMPUTER ialah tindakan-tindakan yang diambil oleh seseorang pentadbir rangkaian demi menghalang atau mamantau capaian yang tidak sah.
Secara khususnya, Polisi Keselamatan Rangkaian Komputer ialah suatu persetujuan untuk memastikan rangkaian dapat dipantau atau menghalang sebarang capaian yang tidak diingini.



1.1.3  TAFSIRAN PERATURAN KESELAMATAN RANGKAIAN

Definisi PERATURAN KESELAMATAN RANGKAIAN ialah undang-undang yang telah ditetapkan oleh sesebuah organisasi atau tempat untuk menentukan rangkaian berada dalam keadaan yang diingini.

Menyedari betapa pentingnya kepentingan keselamatan rangkaian kerajaan telah merangka Dasar Keselamatan ICT dimana telah dikeluarkan Pekeliling Am Bil. 3 Tahun 2009 dimana mengandungi peraturan-peraturan yang mesti dipatuhi dalam menggunakan aset Teknologi Maklumat dan Komunikasi (ICT). Dasar ini juga menerangkan kepada semua pengguna mengenai tanggungjawab dan peranan mereka dalam melindungi aset ICT.

1.1.4  TAFSIRAN UNDANG-UNDANG KESELAMATAN KOMPUTER

Dasar Keselamatan Data dan Maklumat dibentuk bagi memelihara keselamatan aset maklumat organisasi dibawah peruntukan Akta Rahsia Rasmi 1972 dalam memastikan ia mencapai tahap kebolehsediaan yang tinggi dan dilindungi. Hal ini bagi menjamin integriti maklumat serta kesinambungan urusan dalam organisasi.

Di antara peruntukan undang-undang Malaysia yang digunapakai kepada jenayah siber adalah:
·         Akta Hakcipta 1997 (pindaan)
·         Akta Tandatangan Digital 1997
·         Akta Jenayah Komputer 1997
·         Akta Teleperubatan 1997
·         Akta Komunikasi dan Multimedia 1998
·         Akta Suruhanjaya Komunikasi dan Multimedia Malaysia 1998

a)     Akta Hakcipta 1997 (pindaan)
·         Akta ini meningkatkan perlindungan terhadap pembangunan teknologi maklumat dan hakcipta menurut World Intellectual Tecnology Property Ownership (WIPO) Copyright Treaty 1996.
·         Skop hakcipta juga diperluaskan dimana penulis/pencipta juga mempunyai hak ekslusif untuk mengawal ciptaannya.

b)    Akta Tandatangan Digital 1997
          Dibuat untuk memberi keyakinan dan menggalakkan orang awam melakukan transaksi elektronik yang selamat di peringkat tempatan dan antarabangsa.
          Di bawah akta ini, tandatangan digital menyediakan sistem verifikasi untuk mengesahkan identiti menghantar dan mengesahkan mesej yang dihantar.
          Untuk membolehkan tandatangan digital diperakui, sijil dari pihak berkuasa perlu diperolehi.
          Sijil tersebut akan dihantar bersama mesej sebagai mengesahkan mesej adalah benar sepertimana dihantar dan diterima.

c)     Akta Jenayah Komputer 1997
          Akta ini juga berkesan kepada apa-apa jenayah yang dilakukan di luar Malaysia walaupun kesalahan tersebut dilakukan oleh seseorang / dari sesuatu tempat di luar Malaysia selagi mana komputer / program / data tersebut adalah berada di Malaysia atau boleh dicapai / dihubungkan / digunakan dengan komputer di Malaysia.

Seksyen
Kesalahan
3
Capaian tanpa kuasa kepada bahan komputer
4
Capaian tanpa kuasa bagi melakukan kesalahan lanjut  (dengan niat)
5
Mengubahsuai kandungan dalam komputer
6
Melakukan komunikasi yang salah
7
Bersubahat dan Cubaan merosakkan maklumat
11
Menghalang capaian / pencarian

d)    Akta Teleperubatan 1997
          Definisi Teleperubatan :
“Amalan perubatan yang menggunakan audio, visual dan komunikasi data dan tidak menghadkan kepada masa sebenar (real time) atau tindak balas spontan, tetapi bukan bermaksud amalan yang menggunakan mesin, faks atau telefon.
          Seksyen (5): persetujuan pesakit
Ø  sebelum mengamalkan teleperubatan perlu dapat persetujuan bertulis daripada pesakit.
Ø persetujuan tidak sah sebelum maklumkan kepada pesakit – hak, risiko, perlindungan kerahsiaan.

e)     Akta Komunikasi dan Multimedia 1998
          Akta ini menggabungkan penyiaran dan komunikasi yang menggantikan akta Telekomunikasi 1950 dan Akta Penyiaran 1988.
          Telah dikuatkuasakan pada 1 April 1999.
          Akta ini menjelaskan kuasa dan tatacara menteri berkaitan, tribunal rayuan, perlesenan dan kuasa serta tatacara Suruhanjaya Komunikasi dan Multimedia Malaysia.
          Kementerian tenaga, komunikasi dan multimedia telah ditubuhkan apabila akta ini diutarakan.

f)     Akta Suruhanjaya Komunikasi dan Multimedia 1998
          Memberi kebenaran untuk penubuhan sebuah Suruhanjaya Komunikasi dan Multimedia Malaysia, iaitu badan tunggal kawal selia untuk kemunculan percantuman industri komunikasi dan multimedia.
          Akta ini menjelaskan struktur, kuasa, fungsi, pekerja dan kewangan suruhanjaya ini.


1.1.5  NON DISCLOSURE AGREEMENT (NDA)
­NDA adalah perjanjian atau kontrak yang sah antara dua pihak yang menggariskan bahan sulit, pengetahuan atau maklumat bagi pihak-pihak yang ingin berkongsi antara satu sama lain untuk tujuan tertentu tetapi ingin menyekat akses daripada pihak ketiga.
NDA akan mewujudkan hubungan rahsia antara pihak-pihak yang terlibat untuk melindungi apa-apa maklumat atau rahsia perdagangan khusus untuk melindungi maklumat perniagaan.

1.2  COMPUTER NETWORK SECURITY TOOLS

Peralatan untuk memastikan keselamatan sesebuah rangkaian terbahagi kepada dua:
·         Fizikal
·         Digital

1.2.1  Keselamatan Fizikal
Ø  Melindungi maklumat daripada sebarang bentuk penceroboohan dan ancaman,
Ø  Kawasan larangan lokasi ICT ditakrifkan sebagai kawasan yang dihadkan kemasukan bagi warga staff sesebuah organisasi.
Ø  Bertujuan untuk melindungi asset, dokumen dan data dalam premis tersebut.

a)     Door Locks & Access Methods:
o    Physical Key
o    KeyPad
o    Key Fobs and RFDI badges
o    Security Portals


b)    Mengenali Pengguna Melalui Smart Cards dan Peranti Biometrics
Kaedah yang lebih menyeluruh kawalan akses melibatkan penggunaan kad pintar dimana ia dapat mengenalpasti pemilik kad, membenarkan pengguna mengakses disesuatu kawasan atau computer tersebut.
Authentication code/ semakan pengesahan ialah ujian asas untuk menilai kesahihan sesuatu tuntutan atau kiraan dengan pantas.
Biometric menggunakan alat pengesan (reader/scanner) untuk mengesan ciri-ciri fizikal seseorang manusia sebelum membenarkan melalui sesuatu kawasan

c)     Penghala / Routers
Merupakan sejenis peralatan computer yang berfungsi untuk menghalakan paket-paket dalam system jaringan rangkaian, ia juga menjalankan system pengendalian secara tersendiri serta pc boleh bertindak sebagai penghala dalam penggunaannya sebagai sebuat peranti keselamatan rangkaian melalui Access Control List.

d)    Proxy Server
Merupakan pelayan yang bertindak sebagai perantaraan kepada permintaan daripada pelanggan yang mencari maklumat daripada pelanggan yang lain contohnya membantu menapis perjalanan data samada melalui alamat IP atau protocol.

1.2.2  Keselamatan Digital
Antara kaedah digital yang boleh digunakan untuk keselamatan rangkaian merangkumi:
a)     Antivirus
Antivirus adalah sebuah aplikasi yang digunakan untuk mengesan, menghapuskan virus computer dari system computer. Aplikasi ini dapat menentukan samada sebuah sIstem komputer telah dijangkiti dengan virus atau tidak. 3 ciri utama yang mesti ada pada antivirus:
§  Stabil digunakan pada system operasi yang sedang digunakan
§  Boleh auto update dan manual update
§  GUI mudah difahami dan digunakan oleh pengguna

Bagaimana perisian antivirus boleh mengenal Virus?
§  Kenalpasti fail yang diketahui adanya virus berdasarkan database yang sedia ada
§  Kenalpasti tingkahlaku yang disyaki. Contoh: Saiz fail semakin besar dan fail menduplikasi dirinya dengan banyak.

b)    Malicious Software Protection
Malware (perisian jahat) ialah sejenis program computer yang memasang dirinya sendiri pada computer anda tanpa pengetahuan anda. Ia direka bentuk untuk mengutip maklumat sulit yang disimpan di dalam computer anda seperti kata laluan (password) perbankan dalam talian atau butir-butiran kad kredit anda.

c)     Firewall
Merupakan sebuah peranti atau sekumpulan peranti yang ditetapkan untuk menghalang, membenarkan, menyulitkan atau memproksikan segala trafik computer diantara domain-domain keselamatan yang berbeza berdasarkan beberapa peraturan atau kriteria:
§  Packet filtering
§  Proxy filters
§  Stateful packet inspection

e)     IPS
Firewall selalunya tidak mencukupi untuk menjaga rangkaian. Kerana jika terdapat port-port yang terbuka maka rangkaian tersebut akan mudah diserang penggodam. Intrusion Prevention System (IPS) boleh digunakan untk menguatkan lagi keselamatan rangkaian. Ianya memberi kemudahan untuk memerhati perjalanan trafik yang mungkin mencurigakan.  Kebiasaannya IPS boleh didapati bersama-sama router dan ia adalah sebahagian dari peralatan Unified Threat Management (UTM)

f)     IDS (Intrusion Detection System)
Terdapat 2 jenis iaitu :
                                      i.        Host IDS
                                     ii.        Network IDS

Host IDS (HIDS)
Ø  HIDS ni biasanya perlu diinstall pada satu-satu pc atau server yang ingin dilindungi
Ø  Ianya berfungsi untuk memantau aktiviti PC/Server dan detect sebarang DoS/DDoS attack, port scan, keylogger dan cubaan nak crack PC
Ø  Ia juga turut memantau aktiviti malicious yang dikenal pasti dari luar ke dalam PC dan dari PC ke luar dan dari dalam ke dalam PC tersebut sendiri
Ø  Namun ianya hanya akan berfungsi untuk mengawal sebarang cubaan dari luar atau peer yang cuba melakukan aktiviti malicious kepada PC/Server tersebut sahaja. Maksudnya kita ada PC A (Attacker), PC B (Client-HIDS), PC C (Client). So PC A cuba attack PC B yang ada HIDS jadi HIDS PC tu cuma akan detect sebarang serangan kepada PC tersebut sahaja. Jika PC A serang PC C, maka PC (B) tak akan tahu. Itu antara kelemahan HIDS kerana ianya hanya berfungsi untuk mengawal machine/host sahaja dan bukan seluruh network
Ø  HIDS tu boleh membuat scanning pada objek2 tertentu dalam PC tersebut dan menyediakan objek-database dan checksum-database bagi memastikan integriti proses yang dijalankan objek dipercayai dari sumber yang sah
Ø  Kadangkala worm dan virus akan cuba untuk diasble antivirus apabila cubaan untuk kawal PC tersebut, jadi HIDS akan kenalpasti aktiviti tersebut berdasarkan objek-database yang ada dan pastikan aktiviti tersebut dihalang.
Network IDS (NIDS)
Ø  Sama fungsi untuk kenalpasti serangan malicious juga seperti HIDS tetapi NIDS adalah pada level network
Ø  Ianya bertindak sebagai sniffer di dalam network berkenaan dan sekiranya dijadikan atau diinstall di gateway kepada external interface maka ia akan memantau keseluruhan rangkaian tersebut
Ø  IDS kebiasannya diletakkan pada switch diantara local network dan Firewall & di switch Server sistem aplikasi dalaman dan DMZ. Ini kerana ianya akan mengesan sebarang cubaan serangan dari luar internet ke rangkaian dalaman agensi. Selain itu, IDS juga dapat kesan sebarang aktiviti/cubaan untuk menyerang server sistem aplikasi dalaman dan DMZ.
Ø  NIDS ini mampu berfungsi secara 1 device kepada banyak client untuk pengesanan sebarang aktiviti hackers berbanding HIDS yang hanya menumpukan kepada host yang dibuat instalasi tersebut sahaja.
Secara asasnya IDS turut terdedah kepada teori berikut :
Ø  True Positive- serangan yang di trigger oleh IDS untuk menghasilkan alarm
Ø  False Positive- Alarm dihasilkan tetapi tiada serangan pun
Ø  False Negative- Kegagalan IDS untuk kesan sebarang serangan
Ø  True Negative- Tiada serangan, tiada alarm dihasilkan
Namun sekarang, kita lebih diwar-warkan dengan teknologi lebih maju iaitu dipanggil Intrusion Prevention System (IPS) yang mana ianya lebih tepat dan dapat menghalang sebarang bentuk serangan yang dijangka dan tidak dijangka akan berlaku pada rangkaian kita.
IDS lebih sesuai untuk rangkaian dalaman. IPS elok letak di antara Firewall dan Router dan switch DMZ. Kerana kawasan tersebut lebih berisiko tinggi untuk diserang. Lagipun kos IDS lebih murah berbanding IPS.

g)    Gunakan VPN
Keselamatan penggunaan Internet kini menjadi aspek yang sangat penting. Pelbagai kemudahan yang telah dibangunkan bagi melindungi keselamatan data dan maklumat peribadi semasa menggunakan Internet, antaranya adalah Kriptografi dan rangkaian Persendirian Maya atau lebih dikenali sebagai Virtual Private Network (VPN).

h)     Encryption
Kriptografi merupakan penyamaran sesuatu data demi menjaga kerahsiaannya. Sesuatu data(plain text) yang melalui proses penyulitan (encryption) akan diubah menjadi bentuk yang tidak bererti (cipher text) sebelum dihantar kepada penerima yang dituju.
Hanya pihak yang berhak sahaja yang dapat melakukan proses penyahsulitan (decryption), iaitu mengubah kembali ciphertext menjadi plaintext menggunakan suatu kunci rahsia. Plaintext tidak boleh dinyahsulit oleh pihak yang tidak berhak tanpa kunci rahsia tersebut. Prinsip kerahsiaan kriptografi adalah melalui ketidakjelasan (secrecy through obscurity).
IP Security atau singkatannya iaitu IPsec adalah protokol yang digunakan untuk menyokong penghantaran antara paket pada lapis IP dengan cara yang selamat. IPsec digunakan secara meluas dalam melaksanakan VPN dan merupakan salah satu aplikasi teknik kriptografi untuk keselamatan rangkaian komputer.
 









Rajah 1 : Contoh Kriptografi


1.3        COMPUTER SYSTEM SECURITY THREATS AND NETWORK SECURITY THREATS

Ancaman (Threats) adalah orang, benda, peristiwa, atau idea yang menimbulkan bahaya kepada aset, dari segi kerahsiaan aset, integriti, ketersediaan, atau penggunaan yang sah. Ancaman boleh diklasifikasikan sebagai sengaja (contoh Penembusan hacker) atau tidak sengaja (contohnya, mesej yang dihantar secara ralat ke alamat yang salah).

·         Passive threats (Ancaman pasif) melibatkan pengawasan atau pemintasan tetapi tidak mengubah maklumat.  Ini termasuk pelepasan kandungan mesej dan analisis trafik.
·         Active threats (Ancaman Aktif) melibatkan perubahan maklumat yang sengaja, contohnya mengubah jumlah transaksi kewangan.  Ini termasuk gangguan (ketersediaan), pengubahsuaian (integriti) dan fabrikasi (keaslian)

Secara umum, serangan pasif lebih mudah dan kurang mahal daripada serangan aktif.


Terdapat empat ancaman asas, secara langsung mencerminkan empat objektif keselamatan yang dikenalpasti sebelum ini:

i. Information leakage ( Kebocoran maklumat ): Maklumat didedahkan atau didedahkan kepada orang atau entiti yang tidak dibenarkan. Ini mungkin melibatkan serangan langsung, seperti menguping atau penyambungan wayar, atau jenis pemerhatian maklumat yang lebih halus.
ii. Integrity violation ( Pelanggaran integriti ): Konsistensi data dikompromikan melalui penciptaan, pengubahan, atau pemusnahan data yang tidak dibenarkan.
iii.  Denial of service ( Penafian perkhidmatan ): Akses sah kepada maklumat atau sumber lain yang sengaja dihalang. Ini mungkin melibatkan, contohnya, membuat sumber tidak tersedia kepada pengguna yang sah melalui beban berat yang tidak sah, percubaan akses yang tidak berjaya.
iv. Illegitimate use ( Penggunaan tidak sah ): Sumber digunakan oleh orang yang tidak dibenarkan atau dengan cara yang tidak dibenarkan. Contohnya adalah penceroboh yang menembusi sistem komputer dan menggunakan sistem itu sebagai asas kecurian perkhidmatan telekomunikasi atau sebagai titik pementasan untuk menembusi sistem lain.

Empat contoh bentuk ancaman terhadap keselamatan maklumat di dalam komputer:
                      i.        Interruption (Gangguan) – adalah merujuk kepada keadaan iaitu perkhidmatan atau maklumat tidak dapat diberikan, tidak dapat digunakan atau data telah musnah.  Contohnya pemusnahan berbahaya kepada peranti perkakasan, pemadaman program atau fail data atau kerosakan pengurus fail sistem operasi supaya tidak dapat mencari fail cakera tertentu.
                     ii.        Interception (Pemintasan) -  adalah merujuk kepada gangguan kepada perkhidmatan atau maklumat yang dilakukan oleh pihak yang tidak sah atau mempunyai kebenaran. Pemintasan boleh menjadi orang, program atau sistem pengkomputeran.  Contoh – penyalinan tidak sah program atau fail data, penyambungan wiretapping untuk mendapatkan data dalam rangkaian.
                    iii.        Modification (Pengubahsuaian) – merujuk kepada aktiviti mengubah data yang dilakukan tanpa kebenaran atau gangguan ke atas perkhidmatan sewaktu transaksi penghantaran maklumat yang mengakibatkan perubahan maklumat daripada spesifikasi atau bentuk asal. Contohnya seseorang mungkin menukar nilai dalam pangkalan data, mengubah program supaya ia melakukan pengiraan tambahan, atau mengubah data yang dihantar secara elektronik.
                    iv.        Fabrication – merujuk kepada keadaan iaitu objek, maklumat atau aktiviti tambahan dihasilkan oleh penggodam bagi mengubah kandungan asal maklumat atau perkhidmatan sedia ada. Contohnya, penyusup (intruder) boleh memasukkan transaksi palsu ke sistem komunikasi rangkaian atau menambah rekod ke pangkalan data sedia ada.  

Rajah 2 menunjukkan contoh bentuk ancaman, aliran biasa merupakan penghantaran maklumat secara biasa tanpa sebarang gangguan transaksi penghantaran daripada sumber kepada penerima(destinasi).

Rajah 2 : Contoh Bentuk Ancaman

1.3.1     ANCAMAN PADA RANGKAIAN KOMPUTER (NETWORK THREATS)
a)         Cecacing (worm)
Aplikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau host. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
           
b)         Virus (viruses)
Aplikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket atau pemacu kilat USB.
Sesetengah virus direka untuk menjejaskan komputer dengan merosakkan atur cara, menghapuskan fail, atau memformat semula cakera keras, manakala virus-virus yang lain direka bukan untuk merosakkan apa-apa, tetapi hanya untuk menyalin diri dan mungkin untuk menonjolkan kewujudannya melalui pemaparan teks, video, atau pesanan audio. Walaupun virus yang kedua ini tidak berbahaya, ia juga boleh menimbulkan masalah kepada pengguna komputer kerana ia menelan ingatan komputer yang digunakan oleh atur cara yang sah.   

c)             Serangan pelayan (server attack)
Klien mengeksploitasi pepijat dalam pelayan untuk melaksanakan aksi yang tidak diingini. Sesetengah pelayan yang tidak kawal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web pencacatan merupakan aksi yang paling popular.

d)            Serangan klien (client attack)
Pelayan mengeksploitasi pepijat dalam klien untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.

e)             Serangan rangkaian (network attack)
Penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

f)              Serangan akar (root attack)
Penggunaan dalam sistem pengoperasian multi pengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewahan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewahan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapuskan fail.



g)            Intipan (probing)
Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau ada yang serangan. Penyalahgunaan alat tersebut membolehkan musuh pada mengutip maklumat dalam rangkaian computer tersebut.

h)            Kesahihan capaian
Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk teka kombinasi kunci untuk memasuki sistem secara tidak sah.

i)            Trojan
Fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail dalam host. Trojan adalah fail yang kelihatan tidak berbahaya sehingga dilaksanakan.

j)            Jenayah Komputer
Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu. Jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal.
Contoh jenayah komputer ialah:
·         Penipuan (komputer) yang dilakukan dengan mengubah rekod rekod komputer.
·         Spamming iaitu menghantar iklan yang tidak dikehendaki secara berlebihan ke dalam akaun e-mel mangsa.
·         Phishing iaitu menyamar sebagai laman web sah dan seterusnya memujuk mangsa mengklik pautan melalui e-mel yang seterusnya akan membawa bersama maklumat sulit pengguna.
·         Melancarkan perisian pengintip yang memasuki komputer orang lain tanpa disedari, sama ada untuk mencuri maklumat mangsa ataupun untuk melancarkan tetingkap "pop-up" iklan secara berterusan.
·         Memasuki atau mengubah program atau data tanpa kebenaran Pencerobohan (komputer).
·         Perisikan perindustrian
·         Menghasil dan menyebarkan virus komputer
·         Teknik Salami iaitu perbuatan mencuri wang berulang kali pada kuantiti yang sangat kecil.
·         Kuda troy
·         Cetak Rompak
1.3.2     LANGKAH KESELAMATAN
Kesan daripada peningkatan jenayah siber ini, pengguna Internet dinasihatkan untuk melindungi diri melalui pelbagai langkah keselamatan yang telah disarankan oleh CyberSecurity Malaysia.
Antaranya ialah:
a)     Memastikan kata laluan yang digunakan adalah alphanumeric, iaitu gabungan nombor dan abjad. Kata laluan hendaklah dihafal dan tidak dituliskan di mana-mana. Kata laluan ini hendaklah ditukar sekurang-kurangnya enam bulan sekali.
b)    Berhati-hati dalam memberikan maklumat peribadi di dalam laman web, e-mel, sistem pemesejan segera, bilik bual atau pada papan mesej, terutamanya apabila pengguna tidak pasti tujuannya.
c)     Pengguna berhak untuk bertanyakan mengapa dan bagaimana maklumat yang diberi akan digunakan.
d)    Memerhatikan tanda-tanda kecurian identiti seperti bil yang hilang atau lambat sampai, menerima kad kredit yang tidak dipohon, ditolak kredit atau ditawarkan terma yang kurang menguntungkan tanpa sebab-sebab yang jelas, atau dihubungi oleh pemungut hutang atau pihak-pihak berkenaan mengenai pembelian yang tidak dibuat.
e)     Jangan membuka e-mel, fail atau pautan laman web daripada pihak yang tidak dikenali atau dicurigai isi kandungannya.
f)     Memastikan lampiran e-mel adalah daripada sumber yang dipercayai sebelum membukanya. Jangan berikan respons kepada e-mel yang meminta maklumat peribadi, maklumat daftar masuk atau pengesahan tukar kata laluan.
g)    Menggunakan antivirus, anti-spyware dan program  firewall yang disokong dengan baik oleh pembekalnya. Pastikan program yang digunakan adalah terkini dan dikemas kini dari masa ke semasa.
h)     Bagi pengguna yang memiliki akaun perbankan dalam talian, anda disarankan memeriksa akaun bank dengan kerap untuk memastikan tiada pengeluaran palsu dijalankan. Jika melakukan pembelian dalam talian, gunakan kad kredit. Kad kredit biasanya mempunyai perlindungan yang lebih terjamin bagi liabiliti peribadi.
i)      Semasa melawat laman web perbankan dalam talian, periksa sama ada tarikh dan masa sepadan dengan tarikh dan masa bagi pendaftaran masuk terakhir. Jika akaun bank telah terjejas, bertindak pantas dan laporkan kepada bank.
j)      Pengguna-pengguna Internet yang terlibat atau menjadi mangsa jenayah siber bolehlah melaporkan kes-kes tersebut kepada agensi-agensi dan kementerian-kementerian yang berkaitan.


1.4        RISK AND BUSINESS IMPACT RELATED TO COMPUTER NETWORK SECURITY

Dengan aspek keselamatan (kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej organisasi meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan adalah terkawal.  Undang-undang perlu diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara.  Jika seseorang melanggarnya, mereka akan dikenakan tindakan undang-undang.  Pada peringkat syarikat, organisasi perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara yang tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan tidak dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada kaki tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem di bilik komputer.

Antara kaedah yang perlu dipatuhi oleh pekerja didalam sesebuah organisasi ialah:

o    Tidak mendedahkan maklumat sulit organisasi di media social
o    Tidak menghantar apa-apa jua maklumat sulit samada melalui gambar, video dan sebagainya kepada org luar.
o    Menggunakan internal mail untuk menjaga kerahsiaan maklumat organisasi

Organisasi perlu mengenal pasti tindakan yang sewajarnya bagi menghadapi kemungkinan risiko berlaku, dengan memilih tindakan berikut:
a.   Mengurangkan risiko dengan melaksanakan kawalan yang bersesuaian;
b.   Menerima dan/atau bersedia berhadapan dengan risiko yang akan terjadi selagi ia memenuhi kriteria yang telah ditetapkan oleh pengurusan agensi;
c.   Mengambil tindakan yang dapat mengelak dan/atau mencegah berlakunya risiko; dan
d.   Memindahkan risiko ke pihak lain seperti pembekal, pakar runding dan pihak lain yang berkepentingan.

Sebagai pengguna komputer, kita bukan saja perlu mengetahui cara2 menggunakan komputer, akan tetapi  perlu mengetahui cara2 untuk melindungi komputer  dari ancaman virus dan memastikan jangka hayat komputer kita tahan lebih lama.

1.      Pastikan sistem komputer anda dikemaskini 
                          
·         Mengemaskini sistem di dalam komputer seharusnya menjadi satu  kemestian dalam penjagaan komputer kerana ia merupakan perlindungan terakhir dari aktiviti jahat dalam talian . Pastikan pengemaskinian itu dilakukan secara berjadual contohnya setiap hari Ahad atau dua minggu sekali. 

2. Pasangkan firewall pada komputer

·         Firewall adalah satu langkah untuk menolong kita melindungi komputer anda daripada penggodam yang jahat serta yang mana mintanya hanya tahu menggodam komputer orang lain . Tujuan utama penggodam adalah untuk mendapatkan semua butiran peribadi yang anda simpan didalam komputer anda .
Terdapat tiga jenis asas firewall iaitu perisian , perkakasan router dan router tanpa wayar. Perisian adalah keselamatan internet yang ada fungsi firewall , manakala perkakasan router pula membolehkan anda membuat tetapan untuk menghalang sebarang niat jahat yang dikenalpasti . Begitu juga dengan router tanpa wayar dan ia boleh menghalang segala anasir jahat yang menggunakan rangkaian tanpa wayar.
3. Kemaskini perisian antivirus. 
·         Virus dan spyware adalah dua jenis perisian jahat yang anda perlu jauhkan dari komputer anda . Anda memerlukan teknologi antivirus untuk menghalang virus dan pastikan komputer anda kerap dikemaskini .Tiada sebarang sistem yang boleh menjamin keselamatan komputer 100% dari virus . Apa yang anda boleh lakukan ialah anda boleh terus meningkatkan keselamatan komputer anda supaya komputer anda mempunyai peratusan yang rendah dari dijangkiti oleh si virus ni . Pastikan anda mempunyai sistem antivirus yang baik dan selalu untuk mengupdatenya..jangan malas .

            4. Pastikan teknologi antispyware yang terkini.
·         Walaupun program spyware berlainan daripada virus ia boleh bertindak seakan virus dan menghasilkan risiko yang sama . Untuk berlindung terhadap spyware gunakan perisian antispyware seperti windows defender .
Virus dan spyware adalah dua jenis perisian jahat yang perlu komputer anda elakkan . Dapatkan perisian spyware untuk mengelak spyware dan pastikan ianya selalu dikemaskini . Spyware dan sebarang perisian jahat akan menggugat keperibadian anda , mengangu anda dengan tetingkap pop up , memperlahankan komputer dan boleh merosakkan komputer anda .
Terdapat beberapa cara melindungi komputer anda dari spyware dan perisian jahat . langkah pertama adalah menggunakan firewall . Langkah ketiga ubah tetapan pada pelayar web anda Internet (internet explorer atau firefox) iaitu mengubah pada Tools > Internet options > Security.

Langkah-langkah Pencegahan Virus

Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi keutamaan pengguna komputer. Antara langkah-langkah awal ialah ;
1.     Jangan menggunakan disket atau sebarang storan yang tidak diketahui puncanya.

Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi memastikan virus tidak dapat menulis dirinya kedalam disket tersebut.

2.     Jangan sesekali menggunakan perisian cetak rompak (pirated copy).
Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat murah.

3.      Jangan membuka emel yang mempunyai capaian

Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun dihantar oleh orang yang anda kenali. Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau benar-benar telah menghantar emel yang mengandungi fail capaian kepada anda.

Antara virus yang menggunakan teknologi ini ialah Anna Kournikova, Sircam,
Code Red, Nimda dan ILoveYou.

4. Gunakan Perisian Anti-Virus.

Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet. Antaranya ialah:
a. AVG Anti-virus
b. Free Anti-Virus
c.Karspesky
d. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)




1.5        COMPUTER SYSTEM SECURITY PARAMETERS AND NETWORK SECURITY ZONE
Kawalan akses data:
a)     Kerahsiaan (Secrecy/Confidentiality)
Maklumat yang dihantar melalui rangkaian computer harus dijaga kerahsiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak keatas maklumat tersebut.
b)    Pengesahihan(Authentication)
Mengenal pasti pihak-pihak yang sedang melakukan komunikasi melalui rangkaian. Pihak yang berkomunikasi melalui rangkaian harus dapat memastikan bahawa pihak lain yang diundang berkomunikasi adalah benar-benar pihak yang dikehendaki.
·         Pengesahan pengirim sesuatu mesej.
·         Ia mengesahkan identiti pengguna yang akan mencapai sumber2 yg terdapat dalam komunikasi data.
·         Pengesahan boleh dilakukan dengan menggunakan kata-laluan (password).Kata-laluan (Password)
·         Bentuk keselamatan yg sering digunakan.
·         Ia diperlukan oleh hos komputer atau peranti tertentu utk mengesahkan identity sebelum memasuki sesuatu sistem.
c)     Pengesahan Kuasa (Authorization)
·          Pengesahan Kuasa Capaian Luaran  (External Access Authorization)

Biasanya setiap pengguna diberikan satu akaun pada sistem maklumat yang digunakan untuk mencapai data yang tersimpan dalam sistem tersebut. Setiap kali akaun itu digunakan, pengguna mestilah membekalkan nama pengguna (username) dan kata laluan supaya dapat mencapai suatu pemproses perintah (command processor). Aktiviti log masuk (login) itu tersimpan dalam log sistem (system log) supaya pentadbir sistem dapat mengetahui sesiapa yang telah mencapai sistem tersebut.
·         Pengesahan Kuasa Capaian Dalaman (Internal Access Authorization)
Pengesahan kuasa capaian dalaman (internel access authorization) digunakan untuk menentukan sama ada sesuatu sumber sistem boleh dicapai oleh pengguna tersebut. Terdapat berbagai masalah yang merupakan tumpuan pengesahan kuasa capaian dalaman:·     
Perkongsian parameter (parameter sharing): sekiranya sesuatu proses dapat mengubah nilai pemboleh ubah dalam proses lain tanpa kebenaran, maka dasar kegunaan sumber (resource use policy) akan terjejas.
Pengurungan (confinement): sesuatu proses ingin menghadkan pencapaian sumber kawalannya supaya tidak dapat dicapai oleh proses yang tdak mendapat kebenaran.       
Peruntukan hak (rights allocation): kebenaran pencapaian sesuatu sumber boleh diberi oleh sesuatu proses kepada proses yang lain. Namun, kebenaran yang diberi kepada proses kedua tidak seharusnya disalurkan kepada proses ketiga tanpa kebenaran dari proses asal.·       
Organisasi dan persekitaran IT sentiasa berubah. Perubahan-perubahan ini memerlukan zon keselamatan rangkaian bagi setiap organisasi menjadi lebih dinamik supaya dapat mengekalkan tahap keselamatan dan pengurusan proaktif dapat diwujudkan.

          1.5.1     Zon keselamatan harus dibina dan disempadani oleh perimeter kawalan untuk:
                      i.        Perlindungan data kerahsiaan
                     ii.        Akses kepada aplikasi dan sistem
                    iii.        Kawalan trafik, pengguna dan aset
                    iv.        Keupayaan mengesan aktiviti yang mencurigakan
                     v.        Mempercepatkan pemulihan
                    vi.        Kawalan akses : firewall, vpn dan proxy

a)     Zon keselamatan rangkaian komputer

Antara jenis zon keselamatan rangkaian :

i)      Demilitarize zone (DMZ)
                                                                                                                          
Zon DMZ (kadangkala dirujuk sebagai rangkaian perimeter) adalah sub-rangkaian fizikal atau logik yang mengandungi dan mendedahkan perkhidmatan luar organisasi ke rangkaian yang tidak dipercayai, biasanya rangkaian yang lebih besar seperti Internet.

Rajah 3 : DMZ with one firewall

            ii)          Public Zone

Jenis rangkaian di mana sesiapa sahaja, iaitu orang awam, mempunyai akses dan melaluinya boleh menyambung ke rangkaian lain atau Internet. Ini adalah berbeza dengan rangkaian persendirian, di mana peraturan sekatan dan akses ditetapkan untuk menjauhkan akses kepada beberapa pilihan.




Rajah 4 : Public Network

            iii)         Intranet

Merujuk kepada jaringan rangkaian tertutup yang menghubungkan komputer di dalam sesuatu organisasi, biasanya sesebuah syarikat dan hanya boleh dicapai oleh ahli-ahli organisasi tersebut, pekerja atau mana-mana pihak yang dibenarkan. Rangkaian intranet boleh juga dihubungkan ke internet dan biasanya dibatasi oleh pelayan proksi ataupun firewall untuk mengawal keluar/masuk data. Ia tidak terbuka bagi capaian umum.
Rajah 4 : Diagram jaringan Intranet


            1.5.2     Keperluan Zon Keselamatan Rangkaian
·         Server dan client
·         LAN
·         Firewall
·         VPN
·         Polisi Keselamatan Internet dan intranet






LATIHAN

Soalan 1 :
Apakah maksud Keselamatan Rangkaian Komputer ?
 




Soalan 2 :
Nyatakan 3 jenis keselamatan digital





Soalan 3 :
Nyatakan dua cara untuk identifikasi Virus:







No comments:

Post a Comment