|
|||||
KERTAS PENERANGAN 1
INFORMATION SHEET 1
|
|||||
KOD DAN NAMA
MODULE/
MODULES CODE
& NAME
|
COMPUTER
NETWORK SECURITY DEPLOYMENT
|
||||
TAHAP/ LEVEL
|
LEVEL
4
|
||||
NO. DAN TAJUK UNIT KOMPETENSI/
COMPETENCY
UNIT NO. AND TITLE
|
KSK7023 COMPUTER NETWORK SECURITY
DEPLOYMENT
|
||||
K1
Computer
Network Security Deployment Requirements
|
1.1 Computer System Security and Network Security Standard
1.2 Computer network security tools
1.3 Computer system security threats and
network security threats
1.4 Risk and business impact related to
computer network security
1.5 Computer system security parameters and network security zone
|
||||
OBJEKTIF
PENCAPAIAN AKHIRAN / TERMINAL PERFORMANCE OBJECTIVE
|
At the end of this session, the students should be able to
(a)
Understand network security standard
(b)
Understand
network security tools
(c)
Understand
network security threats
(d)
Understand
riskand business impact
(e) Understand network security zone
|
||||
NO. KOD / CODE NUM.
|
IT-030-4:2013/C03/P(1/4)
|
Muka/ Page : 1
Drpd / of
: 22
|
|||
NAMA/NAME
|
|||||
TAJUK :
ANALISIS KEPERLUAN KESELAMATAN
RANGKAIAN KOMPUTER
PENERANGAN :
Pertumbuhan pesat penggunaan ICT di kebelakangan ini
terutama melalui kemudahan Internet, mendedahkan maklumat secara lebih luas dan
ini memungkinkan berlakunya pencerobohan yang boleh mengakibatkan kebocoran
maklumat rahsia rasmi syarikat ataupun kerajaan. Keadaan ini jika tidak diberi
perhatian rapi boleh menimbulkan masalah yang lebih besar di masa hadapan. Di
samping itu perlu ada keseimbangan antara kawalan keselamatan yang terlalu
ketat sehingga membatasi penyebaran maklumat penyampaian perkhidmatan, dengan
kawalan yang terlalu longgar yang boleh memudaratkan keselamatan atau kepentingan
perkhidmatan awam, swasta dan negara.
1.1
COMPUTER SYSTEM SECURITY AND NETWORK SECURITY STANDARD
a)
Computer Network Security Standard (ISO/IEC 8473-2:1996)
Information Technology
ISO
(the International Organization for Standardization) and IEC (the international Electrotechnical Commission)
form the specialized system for worldwide standardization.
ISO /IEC
8473-2:1996 Information Technologi merupakan rujukan standard seluruh dunia
dalam bidang Teknologi Maklumat. ISO/IEC 8473
mengandungi perkara-perkara seperti berikut:
v Part 1: Protocol specification
v Part 3: Provision of the underlying service by an X.25
subnetwork
v Part 4: Provision of the underlying service by a subnetwork
that provides the OSI data link service
v Part 5: Provision of the underlying service for operation over
ISDN circuit-switched B-channel
b) AAA ( Triple – A )
Protocol
Authentication (Pengesahan) , Authorization
(Kebenaran) , dan Accounting (Akauntabiliti) (AAA, disebut "triple-A") adalah teknologi yang telah lama
digunakan. Authentication adalah berkenaan soalan, "Who or
what are you?", Authorization , "What are you allowed to
do?" dan Accounting ,
"What did you do?". Keselamatan asas ini telah digunakan dengan
meluas sekarang ini.
Ptotokol AAA ini selalunya didatangkan dengan server AAA, program
yang melaksanakan fungsi ini. Standard semasa yang menggunakan server AAA
sebagai rangkaian antara muka adalah Remote Authentication Dial-In User
Service (RADIUS).
1.1.1 KOMPONEN ASAS PERKHIDMATAN KESELAMATAN
Keselamatan
komputer dan rangkaian telah dianggap sebagai perkhidmatan keselamatan seperti
di bawah:
·
Confidentiality( Kerahsiaan
)- memastikan
maklumat itu tidak didedahkan atau didedahkan kepada orang yang tidak
dibenarkan.
·
Authentication ( Pengesahan
)- Memastikan keaslian
mesej atau dokumen elektronik dikenal pasti dengan betul, dengan jaminan bahawa
identiti itu tidak palsu.
·
Integrity(Integriti) – Memastikan bahawa hanya pihak yang dibenarkan
sahaja boleh mengubah aset sistem komputer dan maklumat yang dihantar. Ini bagi memastikan konsistensi data,
khususnya mencegah penciptaan, pengubahan atau pemusnahan data tanpa kebenaran.
·
No repudiation ( Tiada Penolakan )- Memerlukan samada pengirim atau
penerima mesej tidak boleh untuk menolak penghantaran.
·
Access Control (
Kawalan Capaian ) – Memerlukan akses kepada sumber maklumat boleh dikawal oleh atau untuk
sistem sasaran.
·
Availability ( Ketersediaan ) – Memastikan bahawa
pengguna yang sah tidak dibenarkan menafikan akses kepada maklumat dan sumber
apabila diperlukan.
1.1.2 TAFSIRAN POLISI KESELAMATAN RANGKAIAN
KOMPUTER
Definisi POLISI
diistilahkan sebagai suatu persetujuan yang dicapai dalam satu perundingan
untuk bergerak ke arah kebaikan bersama. KESELAMATAN
pula ditakrifkan sebagai keadaan yang bebas daripada ancaman dan risiko yang
tidak boleh diterima. Keselamatan adalah suatu proses yang berterusan. Ia
melibatkan aktiviti berkala yang mesti dilakukan dari semasa ke semasa untuk
menjamin keselamatan kerana ancaman dan kelemahan sentiasa berubah. Manakala KESELAMATAN RANGKAIAN KOMPUTER ialah
tindakan-tindakan yang diambil oleh seseorang pentadbir rangkaian demi
menghalang atau mamantau capaian yang tidak sah.
Secara khususnya, Polisi Keselamatan Rangkaian Komputer
ialah suatu persetujuan untuk memastikan rangkaian dapat dipantau atau
menghalang sebarang capaian yang tidak diingini.
1.1.3 TAFSIRAN PERATURAN KESELAMATAN RANGKAIAN
Definisi
PERATURAN KESELAMATAN RANGKAIAN ialah
undang-undang yang telah ditetapkan oleh sesebuah organisasi atau tempat untuk
menentukan rangkaian berada dalam keadaan yang diingini.
Menyedari
betapa pentingnya kepentingan keselamatan rangkaian kerajaan telah merangka
Dasar Keselamatan ICT dimana telah dikeluarkan Pekeliling Am Bil. 3 Tahun 2009
dimana mengandungi peraturan-peraturan yang mesti dipatuhi dalam menggunakan
aset Teknologi Maklumat dan Komunikasi (ICT). Dasar ini juga menerangkan kepada
semua pengguna mengenai tanggungjawab dan peranan mereka dalam melindungi aset
ICT.
1.1.4 TAFSIRAN UNDANG-UNDANG KESELAMATAN KOMPUTER
Dasar
Keselamatan Data dan Maklumat dibentuk bagi memelihara keselamatan aset
maklumat organisasi dibawah peruntukan Akta Rahsia Rasmi 1972 dalam memastikan
ia mencapai tahap kebolehsediaan yang tinggi dan dilindungi. Hal ini bagi
menjamin integriti maklumat serta kesinambungan urusan dalam organisasi.
Di
antara peruntukan undang-undang Malaysia yang digunapakai kepada jenayah siber
adalah:
·
Akta Hakcipta 1997 (pindaan)
·
Akta Tandatangan Digital 1997
·
Akta Jenayah Komputer 1997
·
Akta Teleperubatan 1997
·
Akta Komunikasi dan Multimedia
1998
·
Akta Suruhanjaya Komunikasi
dan Multimedia Malaysia 1998
a) Akta
Hakcipta 1997 (pindaan)
·
Akta ini meningkatkan
perlindungan terhadap pembangunan teknologi maklumat dan hakcipta menurut World
Intellectual Tecnology Property Ownership (WIPO) Copyright Treaty 1996.
·
Skop hakcipta juga
diperluaskan dimana penulis/pencipta juga mempunyai hak ekslusif untuk mengawal
ciptaannya.
b) Akta Tandatangan Digital 1997
•
Dibuat untuk memberi keyakinan
dan menggalakkan orang awam melakukan transaksi elektronik yang selamat di
peringkat tempatan dan antarabangsa.
•
Di bawah akta ini, tandatangan
digital menyediakan sistem verifikasi untuk mengesahkan identiti menghantar dan
mengesahkan mesej yang dihantar.
•
Untuk membolehkan tandatangan
digital diperakui, sijil dari pihak berkuasa perlu diperolehi.
•
Sijil tersebut akan dihantar
bersama mesej sebagai mengesahkan mesej adalah benar sepertimana dihantar dan
diterima.
c) Akta Jenayah Komputer 1997
•
Akta ini
juga berkesan kepada apa-apa jenayah yang dilakukan di luar Malaysia walaupun
kesalahan tersebut dilakukan oleh seseorang / dari sesuatu tempat di luar
Malaysia selagi mana komputer / program / data tersebut adalah berada di
Malaysia atau boleh dicapai / dihubungkan / digunakan dengan komputer di
Malaysia.
Seksyen
|
Kesalahan
|
3
|
Capaian tanpa kuasa kepada bahan komputer
|
4
|
Capaian tanpa kuasa bagi melakukan kesalahan
lanjut (dengan niat)
|
5
|
Mengubahsuai kandungan dalam komputer
|
6
|
Melakukan komunikasi yang salah
|
7
|
Bersubahat dan Cubaan merosakkan maklumat
|
11
|
Menghalang capaian / pencarian
|
d)
Akta
Teleperubatan 1997
•
Definisi Teleperubatan :
“Amalan perubatan yang menggunakan audio,
visual dan komunikasi data dan tidak menghadkan kepada masa sebenar (real
time) atau tindak balas spontan, tetapi bukan bermaksud amalan yang
menggunakan mesin, faks atau telefon.”
•
Seksyen (5): persetujuan pesakit
Ø sebelum
mengamalkan teleperubatan perlu dapat persetujuan bertulis daripada pesakit.
Ø persetujuan
tidak sah sebelum maklumkan kepada pesakit – hak, risiko, perlindungan
kerahsiaan.
e) Akta Komunikasi dan Multimedia 1998
•
Akta ini
menggabungkan penyiaran dan komunikasi yang menggantikan akta Telekomunikasi
1950 dan Akta Penyiaran 1988.
•
Telah
dikuatkuasakan pada 1 April 1999.
•
Akta ini
menjelaskan kuasa dan tatacara menteri berkaitan, tribunal rayuan, perlesenan
dan kuasa serta tatacara Suruhanjaya Komunikasi dan Multimedia Malaysia.
•
Kementerian
tenaga, komunikasi dan multimedia telah ditubuhkan apabila akta ini diutarakan.
f) Akta Suruhanjaya Komunikasi dan Multimedia 1998
•
Memberi
kebenaran untuk penubuhan sebuah Suruhanjaya Komunikasi dan Multimedia
Malaysia, iaitu badan tunggal kawal selia untuk kemunculan percantuman
industri komunikasi dan multimedia.
•
Akta ini
menjelaskan struktur, kuasa, fungsi, pekerja dan kewangan suruhanjaya ini.
1.1.5 NON DISCLOSURE AGREEMENT (NDA)
NDA adalah perjanjian atau kontrak yang sah antara dua
pihak yang menggariskan bahan sulit, pengetahuan atau maklumat bagi pihak-pihak
yang ingin berkongsi antara satu sama lain untuk tujuan tertentu tetapi ingin
menyekat akses daripada pihak ketiga.
NDA akan mewujudkan hubungan rahsia antara pihak-pihak
yang terlibat untuk melindungi apa-apa maklumat atau rahsia perdagangan khusus
untuk melindungi maklumat perniagaan.
1.2
COMPUTER NETWORK SECURITY TOOLS
Peralatan untuk memastikan keselamatan sesebuah
rangkaian terbahagi kepada dua:
·
Fizikal
·
Digital
1.2.1 Keselamatan Fizikal
Ø Melindungi
maklumat daripada sebarang bentuk penceroboohan dan ancaman,
Ø Kawasan
larangan lokasi ICT ditakrifkan sebagai kawasan yang dihadkan kemasukan bagi
warga staff sesebuah organisasi.
Ø Bertujuan
untuk melindungi asset, dokumen dan data dalam premis tersebut.
a)
Door Locks & Access
Methods:
o Physical
Key
o KeyPad
o Key
Fobs and RFDI badges
o Security
Portals
b)
Mengenali Pengguna Melalui
Smart Cards dan Peranti Biometrics
Kaedah
yang lebih menyeluruh kawalan akses melibatkan penggunaan kad pintar dimana ia
dapat mengenalpasti pemilik kad, membenarkan pengguna mengakses disesuatu
kawasan atau computer tersebut.
Authentication
code/ semakan pengesahan ialah ujian asas untuk menilai kesahihan sesuatu
tuntutan atau kiraan dengan pantas.
Biometric
menggunakan alat pengesan (reader/scanner) untuk mengesan ciri-ciri fizikal
seseorang manusia sebelum membenarkan melalui sesuatu kawasan
c)
Penghala / Routers
Merupakan
sejenis peralatan computer yang berfungsi untuk menghalakan paket-paket dalam
system jaringan rangkaian, ia juga menjalankan system pengendalian secara
tersendiri serta pc boleh bertindak sebagai penghala dalam penggunaannya
sebagai sebuat peranti keselamatan rangkaian melalui Access Control List.
d)
Proxy Server
Merupakan
pelayan yang bertindak sebagai perantaraan kepada permintaan daripada pelanggan
yang mencari maklumat daripada pelanggan yang lain contohnya membantu menapis
perjalanan data samada melalui alamat IP atau protocol.
1.2.2 Keselamatan Digital
Antara kaedah digital yang boleh digunakan
untuk keselamatan rangkaian merangkumi:
a) Antivirus
Antivirus adalah sebuah
aplikasi yang digunakan untuk mengesan, menghapuskan virus computer dari system
computer. Aplikasi ini dapat menentukan samada sebuah sIstem komputer telah
dijangkiti dengan virus atau tidak. 3 ciri utama yang mesti ada pada antivirus:
§ Stabil
digunakan pada system operasi yang sedang digunakan
§ Boleh
auto update dan manual update
§ GUI
mudah difahami dan digunakan oleh pengguna
Bagaimana perisian antivirus boleh mengenal
Virus?
§ Kenalpasti
fail yang diketahui adanya virus berdasarkan database yang sedia ada
§ Kenalpasti
tingkahlaku yang disyaki. Contoh: Saiz fail semakin besar dan fail menduplikasi
dirinya dengan banyak.
b) Malicious
Software Protection
Malware
(perisian jahat) ialah sejenis program computer yang memasang dirinya sendiri
pada computer anda tanpa pengetahuan anda. Ia direka bentuk untuk mengutip
maklumat sulit yang disimpan di dalam computer anda seperti kata laluan (password)
perbankan dalam talian atau butir-butiran kad kredit anda.
c) Firewall
Merupakan
sebuah peranti atau sekumpulan peranti yang ditetapkan untuk menghalang,
membenarkan, menyulitkan atau memproksikan segala trafik computer diantara
domain-domain keselamatan yang berbeza berdasarkan beberapa peraturan atau
kriteria:
§ Packet
filtering
§ Proxy
filters
§ Stateful
packet inspection
e)
IPS
Firewall selalunya tidak mencukupi untuk
menjaga rangkaian. Kerana jika terdapat port-port yang terbuka maka rangkaian
tersebut akan mudah diserang penggodam. Intrusion Prevention System
(IPS) boleh digunakan untk menguatkan lagi keselamatan rangkaian. Ianya memberi
kemudahan untuk memerhati perjalanan trafik yang mungkin mencurigakan. Kebiasaannya IPS boleh didapati bersama-sama
router dan ia adalah sebahagian dari peralatan Unified Threat Management
(UTM)
f) IDS (Intrusion Detection System)
Terdapat 2 jenis iaitu :
i.
Host
IDS
ii.
Network
IDS
Host
IDS (HIDS)
Ø HIDS ni biasanya perlu
diinstall pada satu-satu pc atau server yang ingin dilindungi
Ø Ianya berfungsi untuk
memantau aktiviti PC/Server dan detect sebarang DoS/DDoS attack, port scan,
keylogger dan cubaan nak crack PC
Ø Ia juga turut memantau
aktiviti malicious yang dikenal pasti dari luar ke dalam PC dan dari PC ke luar
dan dari dalam ke dalam PC tersebut sendiri
Ø Namun ianya hanya akan
berfungsi untuk mengawal sebarang cubaan dari luar atau peer yang cuba
melakukan aktiviti malicious kepada PC/Server tersebut sahaja. Maksudnya kita
ada PC A (Attacker), PC B (Client-HIDS), PC C (Client). So PC A cuba attack PC
B yang ada HIDS jadi HIDS PC tu cuma akan detect sebarang serangan kepada PC
tersebut sahaja. Jika PC A serang PC C, maka PC (B) tak akan tahu. Itu antara
kelemahan HIDS kerana ianya hanya berfungsi untuk mengawal machine/host sahaja
dan bukan seluruh network
Ø HIDS tu boleh membuat
scanning pada objek2 tertentu dalam PC tersebut dan menyediakan objek-database
dan checksum-database bagi memastikan integriti proses yang dijalankan objek
dipercayai dari sumber yang sah
Ø Kadangkala worm dan virus
akan cuba untuk diasble antivirus apabila cubaan untuk kawal PC tersebut, jadi
HIDS akan kenalpasti aktiviti tersebut berdasarkan objek-database yang ada dan
pastikan aktiviti tersebut dihalang.
Network IDS (NIDS)
Ø Sama fungsi untuk
kenalpasti serangan malicious juga seperti HIDS tetapi NIDS adalah pada level
network
Ø Ianya bertindak sebagai sniffer
di dalam network berkenaan dan sekiranya dijadikan atau diinstall di gateway
kepada external interface maka ia akan memantau keseluruhan rangkaian tersebut
Ø IDS kebiasannya diletakkan
pada switch diantara local network dan Firewall & di switch Server sistem
aplikasi dalaman dan DMZ. Ini kerana ianya akan mengesan sebarang cubaan
serangan dari luar internet ke rangkaian dalaman agensi. Selain itu, IDS juga
dapat kesan sebarang aktiviti/cubaan untuk menyerang server sistem aplikasi
dalaman dan DMZ.
Ø NIDS ini mampu berfungsi
secara 1 device kepada banyak client untuk pengesanan sebarang aktiviti hackers
berbanding HIDS yang hanya menumpukan kepada host yang dibuat instalasi
tersebut sahaja.
Secara
asasnya IDS turut terdedah kepada teori berikut :
Ø True Positive- serangan yang di trigger
oleh IDS untuk menghasilkan alarm
Ø False Positive- Alarm dihasilkan tetapi
tiada serangan pun
Ø False Negative- Kegagalan IDS untuk kesan
sebarang serangan
Ø True Negative- Tiada serangan, tiada
alarm dihasilkan
Namun
sekarang, kita lebih diwar-warkan dengan teknologi lebih maju iaitu dipanggil
Intrusion Prevention System (IPS) yang mana ianya lebih tepat dan dapat
menghalang sebarang bentuk serangan yang dijangka dan tidak dijangka akan
berlaku pada rangkaian kita.
IDS
lebih sesuai untuk rangkaian dalaman. IPS elok letak di antara Firewall dan
Router dan switch DMZ. Kerana kawasan tersebut lebih berisiko tinggi untuk
diserang. Lagipun kos IDS lebih murah berbanding IPS.
g) Gunakan
VPN
Keselamatan penggunaan Internet kini menjadi
aspek yang sangat penting. Pelbagai kemudahan yang telah dibangunkan bagi
melindungi keselamatan data dan maklumat peribadi semasa menggunakan Internet,
antaranya adalah Kriptografi dan rangkaian Persendirian Maya atau lebih
dikenali sebagai Virtual Private Network (VPN).
h) Encryption
Kriptografi
merupakan penyamaran sesuatu data demi menjaga kerahsiaannya. Sesuatu
data(plain text) yang melalui proses penyulitan (encryption) akan diubah
menjadi bentuk yang tidak bererti (cipher text) sebelum dihantar kepada
penerima yang dituju.
Hanya pihak yang berhak
sahaja yang dapat melakukan proses penyahsulitan (decryption), iaitu mengubah
kembali ciphertext menjadi plaintext menggunakan suatu kunci rahsia. Plaintext
tidak boleh dinyahsulit oleh pihak yang tidak berhak tanpa kunci rahsia
tersebut. Prinsip kerahsiaan kriptografi adalah melalui ketidakjelasan (secrecy
through obscurity).
IP Security atau
singkatannya iaitu IPsec adalah protokol yang digunakan untuk menyokong
penghantaran antara paket pada lapis IP dengan cara yang selamat. IPsec
digunakan secara meluas dalam melaksanakan VPN dan merupakan salah satu
aplikasi teknik kriptografi untuk keselamatan rangkaian komputer.
Rajah 1 : Contoh Kriptografi
1.3 COMPUTER SYSTEM SECURITY THREATS AND
NETWORK SECURITY THREATS
Ancaman
(Threats) adalah orang, benda, peristiwa, atau idea yang menimbulkan
bahaya kepada aset, dari segi kerahsiaan aset, integriti, ketersediaan, atau
penggunaan yang sah. Ancaman boleh diklasifikasikan sebagai sengaja (contoh
Penembusan hacker) atau tidak sengaja (contohnya, mesej yang dihantar secara
ralat ke alamat yang salah).
·
Passive threats (Ancaman pasif)
melibatkan pengawasan atau pemintasan tetapi tidak mengubah maklumat. Ini termasuk pelepasan kandungan mesej dan
analisis trafik.
·
Active threats (Ancaman Aktif) melibatkan perubahan maklumat yang
sengaja, contohnya mengubah jumlah transaksi kewangan. Ini termasuk gangguan (ketersediaan),
pengubahsuaian (integriti) dan fabrikasi (keaslian)
Secara umum,
serangan pasif lebih mudah dan kurang mahal daripada serangan aktif.
Terdapat
empat ancaman asas, secara langsung mencerminkan empat objektif keselamatan
yang dikenalpasti sebelum ini:
i.
Information
leakage ( Kebocoran maklumat ): Maklumat didedahkan atau didedahkan kepada
orang atau entiti yang tidak dibenarkan. Ini mungkin melibatkan serangan
langsung, seperti menguping atau penyambungan wayar, atau jenis pemerhatian
maklumat yang lebih halus.
ii.
Integrity
violation ( Pelanggaran
integriti ): Konsistensi data dikompromikan melalui penciptaan, pengubahan,
atau pemusnahan data yang tidak dibenarkan.
iii.
Denial of service ( Penafian perkhidmatan
): Akses sah kepada maklumat atau sumber lain yang sengaja dihalang. Ini
mungkin melibatkan, contohnya, membuat sumber tidak tersedia kepada pengguna
yang sah melalui beban berat yang tidak sah, percubaan akses yang tidak
berjaya.
iv.
Illegitimate use ( Penggunaan
tidak sah ): Sumber digunakan oleh orang yang tidak dibenarkan atau dengan cara
yang tidak dibenarkan. Contohnya adalah penceroboh yang menembusi sistem
komputer dan menggunakan sistem itu sebagai asas kecurian perkhidmatan
telekomunikasi atau sebagai titik pementasan untuk menembusi sistem lain.
Empat contoh bentuk ancaman terhadap keselamatan maklumat di dalam komputer:
i.
Interruption (Gangguan) – adalah merujuk kepada keadaan iaitu
perkhidmatan atau maklumat tidak dapat diberikan, tidak dapat digunakan atau
data telah musnah. Contohnya pemusnahan
berbahaya kepada peranti perkakasan, pemadaman program atau fail data atau
kerosakan pengurus fail sistem operasi supaya tidak dapat mencari fail cakera
tertentu.
ii.
Interception (Pemintasan)
- adalah merujuk kepada gangguan kepada
perkhidmatan atau maklumat yang dilakukan oleh pihak yang tidak sah atau
mempunyai kebenaran. Pemintasan boleh menjadi orang, program atau sistem
pengkomputeran. Contoh – penyalinan
tidak sah program atau fail data, penyambungan wiretapping untuk mendapatkan
data dalam rangkaian.
iii.
Modification (Pengubahsuaian) – merujuk kepada aktiviti mengubah data
yang dilakukan tanpa kebenaran atau gangguan ke atas perkhidmatan sewaktu
transaksi penghantaran maklumat yang mengakibatkan perubahan maklumat daripada
spesifikasi atau bentuk asal. Contohnya seseorang mungkin menukar nilai dalam
pangkalan data, mengubah program supaya ia melakukan pengiraan tambahan, atau
mengubah data yang dihantar secara elektronik.
iv.
Fabrication – merujuk
kepada keadaan iaitu objek, maklumat atau aktiviti tambahan dihasilkan oleh
penggodam bagi mengubah kandungan asal maklumat atau perkhidmatan sedia ada.
Contohnya, penyusup (intruder) boleh memasukkan transaksi palsu ke
sistem komunikasi rangkaian atau menambah rekod ke pangkalan data sedia ada.
Rajah 2 menunjukkan contoh bentuk ancaman, aliran biasa merupakan
penghantaran maklumat secara biasa tanpa sebarang gangguan transaksi
penghantaran daripada sumber kepada penerima(destinasi).
Rajah
2 : Contoh Bentuk Ancaman
1.3.1 ANCAMAN
PADA RANGKAIAN KOMPUTER (NETWORK THREATS)
a) Cecacing (worm)
Aplikasi aturcara secara bersendirian yang
menyebar dalam rangkaian atau host. Ianya direkabentuk untuk menyalin dirinya
daripada satu komputer kepada komputer lain atas rangkaian (contohnya
menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.
b) Virus (viruses)
Aplikasi aturcara apabila pengguna
melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin
dirinya ke dalam aturcara lain. Ia memerlukan bantuan manusia sepenuhnya
untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail
daripada suatu disket atau pemacu kilat USB.
Sesetengah
virus direka untuk menjejaskan komputer dengan merosakkan atur cara,
menghapuskan fail, atau memformat semula cakera keras, manakala virus-virus
yang lain direka bukan untuk merosakkan apa-apa, tetapi hanya untuk menyalin
diri dan mungkin untuk menonjolkan kewujudannya melalui pemaparan teks, video,
atau pesanan audio. Walaupun virus yang kedua ini tidak berbahaya, ia juga
boleh menimbulkan masalah kepada pengguna komputer kerana ia menelan ingatan
komputer yang digunakan oleh atur cara yang sah.
c)
Serangan pelayan (server
attack)
Klien mengeksploitasi pepijat dalam
pelayan untuk melaksanakan aksi yang tidak diingini. Sesetengah pelayan yang
tidak kawal dengan sesuatu perintah komputer berkemungkinan menerima serangan
tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian
atau aplikasi dalam pelayan. Fenomena web pencacatan merupakan aksi yang paling
popular.
d)
Serangan klien (client attack)
Pelayan mengeksploitasi pepijat dalam klien
untuk melaksanakan aksi yang tidak diingini. Serangan klien adalah amat popular
berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh
sistem pengoperasian atau aplikasi dalam klien.
e)
Serangan rangkaian (network
attack)
Penyerang jauh mengeksploitasi pepijat
dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan,
router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang
popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau
kandungan maklumat yang dihantar diubah secara tidak sedar.
f)
Serangan akar (root attack)
Penggunaan dalam sistem pengoperasian
multi pengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa
mempunyai keistimewahan pengguna root atau super user. Serangan akar ini adalah
bergantung kepada sistem pengoperasian yang diserang. Untuk sistem
pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna
mempunyai keistimewahan tersebut banyak aktiviti yang dapat dijalankan seperti
menanam menghapuskan fail.
g)
Intipan (probing)
Alat tersebut sebenarnya penting bagi
seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk
memantau ada yang serangan. Penyalahgunaan alat tersebut membolehkan musuh pada
mengutip maklumat dalam rangkaian computer tersebut.
h)
Kesahihan capaian
Kebanyakkan sistem yang kebal mempunyai
perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak
alat yang boleh digunakan untuk teka kombinasi kunci untuk memasuki sistem
secara tidak sah.
i)
Trojan
Fungsi tersembunyi dalam perisian untuk
menyalin atau memusnahkan fail dalam host. Trojan adalah fail yang kelihatan
tidak berbahaya sehingga dilaksanakan.
j)
Jenayah
Komputer
Jenayah komputer merujuk
kepada penyalahgunaan peralatan komputer bagi merosakkan, mencuri, atau
mengubah data dalam komputer
bagi tujuan tertentu. Jenayah komputer sukar dibuktikan atau dikesan disebabkan
kehilangan data atau penyalinan data berlaku secara maya dan tidak dapat
dibuktikan secara fizikal.
Contoh
jenayah komputer ialah:
·
Spamming iaitu menghantar iklan yang
tidak dikehendaki secara berlebihan ke dalam akaun e-mel
mangsa.
·
Phishing iaitu
menyamar sebagai laman web sah dan seterusnya memujuk mangsa mengklik pautan
melalui e-mel yang seterusnya akan membawa bersama maklumat sulit pengguna.
·
Melancarkan perisian pengintip yang
memasuki komputer orang lain tanpa disedari, sama ada untuk mencuri maklumat
mangsa ataupun untuk melancarkan tetingkap "pop-up" iklan secara
berterusan.
1.3.2 LANGKAH
KESELAMATAN
Kesan daripada peningkatan jenayah siber ini, pengguna Internet
dinasihatkan untuk melindungi diri melalui pelbagai langkah keselamatan yang
telah disarankan oleh CyberSecurity Malaysia.
Antaranya ialah:
a) Memastikan kata laluan yang digunakan adalah
alphanumeric, iaitu gabungan nombor dan abjad. Kata laluan hendaklah dihafal
dan tidak dituliskan di mana-mana. Kata laluan ini hendaklah ditukar
sekurang-kurangnya enam bulan sekali.
b) Berhati-hati dalam memberikan maklumat peribadi di
dalam laman web, e-mel, sistem pemesejan segera, bilik bual atau pada papan
mesej, terutamanya apabila pengguna tidak pasti tujuannya.
c) Pengguna berhak untuk bertanyakan mengapa dan
bagaimana maklumat yang diberi akan digunakan.
d) Memerhatikan tanda-tanda kecurian identiti seperti bil
yang hilang atau lambat sampai, menerima kad kredit yang tidak dipohon, ditolak
kredit atau ditawarkan terma yang kurang menguntungkan tanpa sebab-sebab yang
jelas, atau dihubungi oleh pemungut hutang atau pihak-pihak berkenaan mengenai
pembelian yang tidak dibuat.
e) Jangan membuka e-mel, fail atau pautan laman web
daripada pihak yang tidak dikenali atau dicurigai isi kandungannya.
f) Memastikan lampiran e-mel adalah daripada sumber yang
dipercayai sebelum membukanya. Jangan berikan respons kepada e-mel yang meminta
maklumat peribadi, maklumat daftar masuk atau pengesahan tukar kata laluan.
g) Menggunakan antivirus, anti-spyware dan program firewall yang disokong dengan baik oleh
pembekalnya. Pastikan program yang digunakan adalah terkini dan dikemas kini
dari masa ke semasa.
h) Bagi pengguna yang memiliki akaun perbankan dalam
talian, anda disarankan memeriksa akaun bank dengan kerap untuk memastikan
tiada pengeluaran palsu dijalankan. Jika melakukan pembelian dalam talian,
gunakan kad kredit. Kad kredit biasanya mempunyai perlindungan yang lebih
terjamin bagi liabiliti peribadi.
i)
Semasa
melawat laman web perbankan dalam talian, periksa sama ada tarikh dan masa
sepadan dengan tarikh dan masa bagi pendaftaran masuk terakhir. Jika akaun bank
telah terjejas, bertindak pantas dan laporkan kepada bank.
j)
Pengguna-pengguna
Internet yang terlibat atau menjadi mangsa jenayah siber bolehlah melaporkan
kes-kes tersebut kepada agensi-agensi dan kementerian-kementerian yang
berkaitan.
1.4 RISK AND BUSINESS IMPACT RELATED TO
COMPUTER NETWORK SECURITY
Dengan aspek keselamatan
(kerahsiaan, keutuhan dan kebolehsediaan) yang di titik berat, imej organisasi
meningkat, data dan maklumat terselamat dari sebarang ancaman dan ketidakebalan
adalah terkawal. Undang-undang perlu
diadakan bagi memastikan setiap pengguna mematuhi sesuatu perkara. Jika seseorang melanggarnya, mereka akan
dikenakan tindakan undang-undang. Pada peringkat syarikat, organisasi
perlu mengadakan polisi, peraturan dan prosidur bagi setiap perkara yang
tersabit dengan keselamatan komputer. Sebagai contoh, peraturan menggunakan
komputer. Peraturan telah mengariskan bahawa seseorang kaki tangan tidak
dibenarkan membocor rahsia syarikat, menghadkan penggunaan komputer pada kaki
tangan berdaftar dan perlu ada pengawasan automatik atau pentadbir sistem di
bilik komputer.
Antara
kaedah yang perlu dipatuhi oleh pekerja didalam sesebuah organisasi ialah:
o
Tidak
mendedahkan maklumat sulit organisasi di media social
o
Tidak
menghantar apa-apa jua maklumat sulit samada melalui gambar, video dan
sebagainya kepada org luar.
o
Menggunakan
internal mail untuk menjaga kerahsiaan maklumat organisasi
Organisasi perlu mengenal pasti tindakan yang sewajarnya bagi
menghadapi kemungkinan risiko berlaku, dengan memilih tindakan berikut:
a. Mengurangkan risiko
dengan melaksanakan kawalan yang bersesuaian;
b. Menerima
dan/atau bersedia berhadapan dengan risiko yang akan terjadi selagi ia memenuhi
kriteria yang telah ditetapkan oleh pengurusan agensi;
c. Mengambil tindakan yang dapat
mengelak dan/atau mencegah berlakunya risiko; dan
d. Memindahkan
risiko ke pihak lain seperti pembekal, pakar runding dan pihak lain yang
berkepentingan.
Sebagai pengguna komputer, kita bukan saja
perlu mengetahui cara2 menggunakan komputer, akan tetapi perlu mengetahui cara2 untuk melindungi
komputer dari ancaman virus dan
memastikan jangka hayat komputer kita tahan lebih lama.
1.
Pastikan sistem komputer anda
dikemaskini
·
Mengemaskini
sistem di dalam komputer seharusnya menjadi satu kemestian dalam
penjagaan komputer kerana ia merupakan perlindungan terakhir dari aktiviti
jahat dalam talian . Pastikan pengemaskinian itu dilakukan secara berjadual
contohnya setiap hari Ahad atau dua minggu sekali.
2.
Pasangkan firewall pada komputer
·
Firewall adalah satu langkah untuk menolong kita
melindungi komputer anda daripada penggodam yang jahat serta yang mana mintanya
hanya tahu menggodam komputer orang lain . Tujuan utama penggodam adalah untuk
mendapatkan semua butiran peribadi yang anda simpan didalam komputer anda .
Terdapat
tiga jenis asas firewall iaitu perisian , perkakasan router dan router tanpa
wayar. Perisian adalah keselamatan internet yang ada fungsi firewall , manakala
perkakasan router pula membolehkan anda membuat tetapan untuk menghalang
sebarang niat jahat yang dikenalpasti . Begitu juga dengan router tanpa wayar
dan ia boleh menghalang segala anasir jahat yang menggunakan rangkaian tanpa
wayar.
3.
Kemaskini perisian antivirus.
·
Virus
dan spyware adalah dua jenis perisian jahat yang anda perlu jauhkan dari
komputer anda . Anda memerlukan teknologi antivirus untuk menghalang virus dan
pastikan komputer anda kerap dikemaskini .Tiada sebarang sistem yang boleh
menjamin keselamatan komputer 100% dari virus . Apa yang anda boleh lakukan
ialah anda boleh terus meningkatkan keselamatan komputer anda supaya komputer
anda mempunyai peratusan yang rendah dari dijangkiti oleh si virus ni .
Pastikan anda mempunyai sistem antivirus yang baik dan selalu untuk
mengupdatenya..jangan malas .
4. Pastikan teknologi antispyware yang terkini.
·
Walaupun program
spyware berlainan daripada virus ia boleh bertindak seakan virus dan
menghasilkan risiko yang sama . Untuk berlindung terhadap spyware gunakan
perisian antispyware seperti windows defender .
Virus
dan spyware adalah dua jenis perisian jahat yang perlu komputer anda elakkan .
Dapatkan perisian spyware untuk mengelak spyware dan pastikan ianya selalu
dikemaskini . Spyware dan sebarang perisian jahat akan menggugat keperibadian
anda , mengangu anda dengan tetingkap pop up , memperlahankan komputer dan
boleh merosakkan komputer anda .
Terdapat
beberapa cara melindungi komputer anda dari spyware dan perisian jahat .
langkah pertama adalah menggunakan firewall . Langkah ketiga ubah tetapan pada
pelayar web anda Internet (internet explorer atau firefox) iaitu mengubah pada
Tools > Internet options > Security.
Langkah-langkah
Pencegahan Virus
Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi keutamaan pengguna komputer. Antara langkah-langkah awal ialah ;
1. Jangan
menggunakan disket atau sebarang storan yang tidak diketahui puncanya.
Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi memastikan virus tidak dapat menulis dirinya kedalam disket tersebut.
2. Jangan
sesekali menggunakan perisian cetak rompak (pirated copy).
Perisian cetak rompak
lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah
dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat
murah.
3. Jangan membuka emel yang mempunyai capaian
Teknologi internet
telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan
melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan
mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun
dihantar oleh orang yang anda kenali. Pastikan anda menelefon kenalan anda,
bagi mempastikan adakah beliau benar-benar telah menghantar emel yang
mengandungi fail capaian kepada anda.
Antara virus yang menggunakan teknologi ini ialah Anna
Kournikova, Sircam,
Code
Red, Nimda dan ILoveYou.
4.
Gunakan Perisian Anti-Virus.
Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet. Antaranya ialah:
a. AVG Anti-virus
b. Free Anti-Virus
c.Karspesky
d. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)
d. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)
1.5 COMPUTER SYSTEM SECURITY PARAMETERS AND
NETWORK SECURITY ZONE
Kawalan akses data:
a) Kerahsiaan
(Secrecy/Confidentiality)
Maklumat yang dihantar melalui rangkaian computer harus dijaga kerahsiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak keatas maklumat tersebut.
Maklumat yang dihantar melalui rangkaian computer harus dijaga kerahsiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak keatas maklumat tersebut.
b) Pengesahihan(Authentication)
Mengenal pasti pihak-pihak yang sedang melakukan komunikasi melalui rangkaian. Pihak yang berkomunikasi melalui rangkaian harus dapat memastikan bahawa pihak lain yang diundang berkomunikasi adalah benar-benar pihak yang dikehendaki.
Mengenal pasti pihak-pihak yang sedang melakukan komunikasi melalui rangkaian. Pihak yang berkomunikasi melalui rangkaian harus dapat memastikan bahawa pihak lain yang diundang berkomunikasi adalah benar-benar pihak yang dikehendaki.
·
Pengesahan pengirim sesuatu
mesej.
·
Ia mengesahkan identiti
pengguna yang akan mencapai sumber2 yg terdapat dalam komunikasi data.
·
Pengesahan boleh dilakukan
dengan menggunakan kata-laluan (password).Kata-laluan (Password)
·
Bentuk keselamatan yg
sering digunakan.
·
Ia diperlukan oleh hos
komputer atau peranti tertentu utk mengesahkan identity sebelum memasuki
sesuatu sistem.
c) Pengesahan
Kuasa (Authorization)
·
Pengesahan
Kuasa Capaian Luaran (External Access Authorization)
Biasanya setiap pengguna diberikan satu akaun pada sistem
maklumat yang digunakan untuk mencapai data yang tersimpan dalam sistem
tersebut. Setiap kali akaun itu digunakan, pengguna mestilah membekalkan nama
pengguna (username) dan kata laluan supaya dapat mencapai suatu pemproses
perintah (command processor). Aktiviti log masuk (login) itu tersimpan
dalam log sistem (system log) supaya pentadbir sistem dapat mengetahui
sesiapa yang telah mencapai sistem tersebut.
·
Pengesahan
Kuasa Capaian Dalaman (Internal Access Authorization)
Pengesahan kuasa capaian dalaman (internel
access authorization) digunakan untuk menentukan sama ada sesuatu sumber
sistem boleh dicapai oleh pengguna tersebut. Terdapat berbagai masalah yang
merupakan tumpuan pengesahan kuasa capaian
dalaman:·
Perkongsian parameter (parameter sharing):
sekiranya sesuatu proses dapat mengubah nilai pemboleh ubah dalam proses lain
tanpa kebenaran, maka dasar kegunaan sumber (resource use policy) akan
terjejas.
Pengurungan (confinement): sesuatu
proses ingin menghadkan pencapaian sumber kawalannya supaya tidak dapat dicapai
oleh proses yang tdak mendapat kebenaran.
Peruntukan hak (rights allocation):
kebenaran pencapaian sesuatu sumber boleh diberi oleh sesuatu proses kepada
proses yang lain. Namun, kebenaran yang diberi kepada proses kedua tidak
seharusnya disalurkan kepada proses ketiga tanpa kebenaran dari proses
asal.·
Organisasi dan persekitaran IT sentiasa berubah.
Perubahan-perubahan ini memerlukan zon keselamatan rangkaian bagi setiap
organisasi menjadi lebih dinamik supaya dapat mengekalkan tahap keselamatan dan
pengurusan proaktif dapat diwujudkan.
1.5.1 Zon keselamatan harus dibina dan
disempadani oleh perimeter kawalan untuk:
i.
Perlindungan
data kerahsiaan
ii.
Akses
kepada aplikasi dan sistem
iii.
Kawalan
trafik, pengguna dan aset
iv.
Keupayaan
mengesan aktiviti yang mencurigakan
v.
Mempercepatkan
pemulihan
vi.
Kawalan
akses : firewall, vpn dan proxy
a)
Zon keselamatan rangkaian komputer
Antara jenis zon
keselamatan rangkaian :
i)
Demilitarize zone (DMZ)
Zon DMZ (kadangkala dirujuk sebagai rangkaian perimeter) adalah sub-rangkaian fizikal atau logik yang mengandungi dan mendedahkan perkhidmatan luar organisasi ke rangkaian yang tidak dipercayai, biasanya rangkaian yang lebih besar seperti Internet.
Rajah
3 : DMZ with one firewall
ii)
Public Zone
Jenis rangkaian di mana sesiapa sahaja, iaitu orang awam, mempunyai akses dan melaluinya boleh menyambung ke rangkaian lain atau Internet. Ini adalah berbeza dengan rangkaian persendirian, di mana peraturan sekatan dan akses ditetapkan untuk menjauhkan akses kepada beberapa pilihan.
Rajah 4 : Public
Network
iii)
Intranet
Merujuk kepada jaringan rangkaian tertutup yang
menghubungkan komputer di dalam sesuatu organisasi, biasanya sesebuah syarikat
dan hanya boleh dicapai oleh ahli-ahli organisasi tersebut, pekerja atau
mana-mana pihak yang dibenarkan. Rangkaian intranet boleh juga dihubungkan ke
internet dan biasanya dibatasi oleh pelayan proksi ataupun firewall
untuk mengawal keluar/masuk data. Ia tidak terbuka bagi capaian umum.
Rajah 4 : Diagram jaringan Intranet
1.5.2 Keperluan Zon Keselamatan Rangkaian
·
Server dan client
·
LAN
·
Firewall
·
VPN
·
Polisi Keselamatan Internet dan intranet
LATIHAN
Soalan 1 :
Apakah maksud Keselamatan Rangkaian Komputer ?
Soalan
2 :
Nyatakan
3 jenis keselamatan digital
Soalan
3 :
Nyatakan
dua cara untuk identifikasi Virus:
No comments:
Post a Comment