Saturday, 24 March 2018

KERTAS PENERANGAN KSK 7023 (K2)


   
TEKNOLOGI SISTEM KOMPUTER DAN RANGKAIAN
KOLEJ VOKASIONAL
BAHAGIAN PENDIDIKAN TEKNIK DAN VOKASIONAL
KEMENTERIAN PELAJARAN MALAYSIA
 


            


KERTAS PENERANGAN 2
INFORMATION SHEET 2
KOD DAN NAMA  PROGRAM /
PROGRAM’S CODE & NAME
KSK COMPUTER NETWORK SECURITY DEPLOYMENT
TAHAP / LEVEL
4
NO. DAN TAJUK UNIT KOMPETENSI  /
COMPETENCY UNIT NO. AND TITLE
K2 PLAN computer NETWORK SECURITY DEPLOYMENT
NO. DAN PENYATAAN AKTIVITI KERJA / WORK ACTIVITIES NO. AND STATEMENT
1.    ANALYSE COMPUTER NETWORK SECURITY REQUIREMENT
2.    PLAN COMPUTER NETWORK SECURITY DEPLOYMENT
3.    EXECUTE COMPUTER NETWORK SECURITY DEPLOYMENT
4.    PRODUCE  COMPUTER NETWORK SECURITY DEPLOYMENT REPORT
NO. KOD  / CODE NUM.
IT-030-4:2013/C03/P(2/4)
Muka :  1    Drp :  22
NAMA/NAME


TAJUK :         PLAN COMPUTER NETWORK SECURITY DEPLOYMENT

PENERANGAN :

1.0       NETWORK DIAGRAM
·         Definisi Network Diagram
o   skema yang menggambarkan nod dan sambungan di antara nod dalam sesebuah rangkaian komputer. Nod boleh mewakili sebarang perkakasan rangkaian telekomunikasi bukan sekadar komputer.
·         Ikon yang mudah dikenal pasti digunakan untuk menggambarkan peralatan rangkaian biasa contohnya Router, Switches dan sebagainya. Garisan di antara nod perkakasan tersebut menunjukkan jenis sambungan.
·         Rajah Cloud mewakili rangkaian luaran tujuan menggambarkan sambungan antara peranti dalaman dan luaran, tanpa menunjukkan spesifik rangkaian luar.
                  Sebagai contoh, seperti rajah di bawah.
Rajah 1

o   Rajah 1: Tiga komputer peribadi dan pelayan disambungkan kepada suis; pelayan disambungkan lagi ke pencetak dan penghala gerbang, yang disambungkan melalui sambungan WAN ke Internet
o   Bergantung kepada sama ada gambarajah tersebut digunakan untuk kegunaan rasmi atau tidak formal, butiran tertentu mungkin kurang dan mesti ditentukan dari konteks. Contohnya, gambar rajah sampel tidak menunjukkan jenis hubungan fizikal antara PC dan suis, tetapi kerana LAN moden digambarkan ianya adalah Ethernet.

1.1          Network Security Design Interpreted

·         Reka bentuk keselamatan rangkaian adalah sebuah reka bentuk lengkap strategi dan kaedah yang dilaksanakan dalam sesebuah sistem rangkaian untuk menyedia dan merancang keselamatan yang dipertingkatkan.
·         Pendekatan yang terperinci perlu dilaksanakan secara terperinci dalam merancang keselamatan rangkaian dalam menangani pelbagai masalah keselamatan di tahap yang berbeza dari sistem.
·         Serangan boleh dilancarkan dari pelbagai sumber dan setiap satunya mempengaruhi lapisan keselamatan yang berlainan.
·         Rangkaian yang direka dengan baik dapat mencegah serangan yang diarahkan pada semua lapisan rangkaian dan melindungi semua peranti rangkaian dan data.



·         Reka bentuk keselamatan boleh dibahagikan kepada beberapa peringkat:
a)            Mengenalpasti Aset Rangkaian
§  Organisasi harus terlebih dahulu mengenal pasti matlamat dan keperluan untuk keselamatan rangkaian.
§  Bergantung kepada keperluan aset rangkaian mesti dipilih untuk merancang keselamatan rangkaian.
§  Aset rangkaian termasuklah pengendalian sistem, aplikasi dan data tuan rumah, peranti rangkaian seperti router dan suis, dan data rangkaian yang melintasi rangkaian.
b)            Analisis Risiko Keselamatan
§  Risiko boleh wujud dari pencerobohan yang berlaku apabila penceroboh bermusuhan dengan pengguna dengan memuat aplikasi Internet yang mempunyai virus untuk menjerat pengguna itu sendiri.
§  Penceroboh boleh mencuri data, menukar data, dan menyebabkan perkhidmatan ditolak kepada pengguna yang sah.
§  Serangan perisian hasad dan serangan Denial-of-service (DoS) telah menjadi ancaman yang sering berlaku sejak beberapa tahun yang lalu.
§  Umumnya risiko yang berkaitan dengan organisasi boleh dikaitkan dengan sifat sesebuah perniagaan contohnya kerajaan, bank dan organisasi kewangan yang rentan terhadap serangan bermusuhan.
c)            Membangunkan Pelan Keselamatan dan Polisi
§  Pelan keselamatan adalah langkah pertama yang formal dalam mereka bentuk keselamatan rangkaian.
§  Pelan keselamatan pada dasarnya adalah dokumentasi peringkat tinggi yang memperincikan langkah untuk memenuhi keperluan keselamatan.
§  Ia menentukan masa, tenaga kerja, dan sumber teknikal dan bukan teknikal yang baik bagi membangunkan dan melaksanakan rangka kerja reka bentuk keselamatan.
§  Untuk menjadikan ianya sebuah pelan yang berguna, pelan keselamatan tersebut perlulah mempunyai kerjasama dan sokongan daripada pihak pengurusan, pengguna akhir (end user), kakitangan teknikal dan lain-lain.
§  Dasar keselamatan adalah gabungan peraturan yang harus dipatuhi oleh pengguna rangkaian. Komponen keselamatan yang paling umum termasuklah Dasar Akses, Dasar Pengesahan, Dasar Akauntabiliti, Dasar Privasi.
d)    Maintaining Security
§  Menyelenggara keselamatan dan meninjau perkembangan di kawasan liputan.
§  Terdapat beberapa langkah keselamatan yang boleh dilaksanakan oleh sesebuah organisasi untuk meningkatkan reka bentuk keselamatan.
§  Ini termasuk zon demiliterari (DMZ), yang berada di luar rangkaian yang selamat dan bertindak sebagai rangkaian yang terpencil.
§  Ini membolehkan penceroboh untuk mengakses zon demiliterasi tetapi bukan sekuriti rangkaian.
§  Melalui subnetting pengguna dibenarkan untuk mengakses hanya sub-rangkaian tertentu. Ini boleh diwujudkan dengan menggunakan router

2.0       Network Main Distribution Frame(MDF) And Equipment

MDF atau dapat disebut juga RPU (Rangka Pembagi Utama) adalah salah satu bahagian yang sangat penting dalam suatu jaringan telekomunikasi kabel tembaga. MDF merupakan tempat terminasi akhir bagi kabel dari arah sentral dan terminasi awal bagi kabel primer yang keduanya dihubungi dengan kabel jumper.  Fungsi MDF:
a.    Sebagai terminasi awal bagi kabel Primer.
b.    Sebagai terminasi akhir bagi kabel Sentral.
c.    Sebagai pengujian saluran pelanggan.
e.   Sebagai tempat menghubungkan antara kabel Primer dengan kabel Sentral dengan menggunakan kabel jumper wire.

Dalam sistem rangkaian telefon, MDF adalah bingkai pengedaran isyarat untuk menyambung peralatan (inside plant) ke kabel dan subscriber carrier equipment (outside plant).  MDF adalah termination point dalam kawasan local telephone exchange di mana pertukaran peralatan dan penamatan local loops disambungkan pada wayar jumper di MDF.
Semua kabel tembaga yang membekalkan perkhidmatan talian telefon pengguna ditamatkan di MDF dan diedarkan melalui MDF ke peralatan dalam local exchange contohnya perkakasan aadalah pengulang (repeater) dan DSLAM.

Kabel ke Intermediate Distribution Frames (IDF) ditamatkan di MDF. Kabel trunk (vertical cable) boleh ditamatkan pada MDF yang sama atau vertical cable pengedaran yang berasingan Trunk Main Distribution Frame (TMDF).
Rajah 2
Rajah 3
Intermediate Distribution Frame
              i.        Intermediate distribution frame (IDF) adalah frame yang mengedarkan rangkaian ke pejabat pusat atau premis pelanggan seterusnya menyambungkan media kabel pengguna ke litar talian pengguna individu
             ii.        Boleh berfungsi sebagai titik pengedaran untuk kabel multipair dari Main Distribution Frame (MDF ) atau Combined Distribution Frame (CDF) kepada kabel individu yang disambungkan ke peralatan di kawasan jauh dari frame ini.
            iii.        IDF digunakan sebagai telephone exchange central office, peralatan customer-premises, WAN, dan LAN yang berhubungan satu sama lain.


3.0       Business Resumption Plan (BRP)  – Pelan Pemulihan Perniagaan

Pelan Pemulihan Perniagaan (BRP) merujuk kepada dokumen pelan yang menetapkan sumber, tindakan, tanggungjawab dan data yang diperlukan untuk mengurus proses pemulihan selepas berlaku gangguan dalam organisasi. Pelan ini direka bentuk untuk membantu  mengembalikan semula operasi syarikat dalam tempoh ditetapkan.  BRP hendaklah dibangunkan untuk menentukan pendekatan yang menyeluruh diambil bagi mengekalkan kesinambungan perkhidmatan.

Opsyen Strategi Pelan Pemulihan Perniagaan :
a)         Infrastruktur rangkaian
Menyediakan redundancy bagi rangkaian dan gateway

b)         System backups
o   Sandaran luar talian menurut “Whatis.com”  sandaran ini juga dikenali sebagai cold backup adalah backup pangkalan data yang dilakukan apabila pangkalan data diputuskan dari rangkaian - dengan kata lain, di luar talian - dan dengan itu tidak dapat diakses untuk mengemaskini.
o   Ini adalah cara paling selamat untuk dilaksanakan backup kerana ia mengelakkan risiko menyalin data yang masih dalam proses dikemas kini.
o   Walau bagaimanapun, cold backup melibatkan downtime kerana pengguna tidak boleh menggunakan pangkalan data semasa ia memproses backup
o   Sebaliknya, backup secara talian adalah kaedah penyimpanan data luar dari kawasan rangkaian di mana fail, folder, atau keseluruhan kandungan cakera keras disokong secara kerap pada pelayan jauh atau komputer dengan sambungan rangkaian.
o   Atas sebab ini, banyak syarikat telah menyediakan sistem backup, yang dirancang untuk memulihkan data yang hilang. Terdapat dua pilihan backup di tapak (onsite) dan luar tapak (offsite)
o   penyimpanan biasanya memerlukan menyimpan data penting secara berkala pada peranti penyimpanan tempatan, seperti cakera keras, DVD, pita magnetik, atau CD.
KEBAIKAN
ONSITE
OFFSITE
§  Akses pada data serta merta dan cepat
§  Murah
§  Tidak memerlukan internet akses (intranet)
§  Akses pada data dari pelbagai lokasi melalui internet (FTP)
§  Data terpelihara sekiranya berlaku perkara tidak diingini
§  boleh dikongsi dengan beberapa lokasi terpencil yang berbeza
KEBURUKAN
ONSITE
OFFSITE
§  Sekiranya berlaku kejadian bencana pada kawasan yang sama, penyimpanan data di tapak akan termusnah
§  Unit penyimpanan di tapak juga boleh dicuri, mengakibatkan kehilangan masa, wang, dan data.
§  ia boleh menjadi sukar untuk mengakses data apabila diperlukan
§  beberapa pelayan data offsite akan diambil secara rutin untuk melakukan penyelenggaraan pencegahan. Pada masa itu, akses ke data di luar tapak akan sama ada terhad atau dipotong sepenuhnya seterusnya tiada akses boleh dilakukan.


c)         Pemberitahuan Kecemasan ( Emergency Notification )
o   Sistem pemberitahuan kecemasan adalah kaedah automatik untuk menghubungi individu dalam organisasi dan mengedarkan maklumat penting semasa krisis berlaku.
o   Berikutan gangguan, sesebuah organisasi mesti menentukan kesannya yang berpotensi, dan kemudian berkomunikasi dengan pekerja, pengurusan dan stakeholders. Sistem pemberitahuan kecemasan menyampaikan komunikasi dalam masa nyata, melalui mesej telefon, teks dan e-mel.
o   Sistem pemberitahuan kecemasan mengandungi pangkalan data nama, alamat, nombor telefon, alamat e-mel dan hubungan media sosial. Apabila diaktifkan, sistem ini mempunyai keupayaan untuk menghantar ribuan mesej dalam beberapa minit. Ia juga boleh menerima dan memproses mesej masuk dari penerima tentang statusnya.

d)         Office Resources
o   Budget
·         Kos yang digunakan dalam membuat backup
o   Staff – Knowledge and Skills
·         Mempunyai tenaga mahir yang berkemahiran dalam kerja-kerja backup sekiranya berlaku kecemasan
·         Boleh bekerja dari rumah

e)            Facilities
o   Bekerja dari rumah atau pejabat alternatif
o   Hot site, warm site or cold site Data Recovery Centre
§  Hot site adalah perkhidmatan pemulihan bencana komersial yang membolehkan perniagaan untuk meneruskan operasi komputer dan rangkaian sekiranya terjadi bencana komputer atau peralatan. Sebagai contoh, jika pusat data syarikat menjadi tidak boleh digunakan, syarikat itu boleh menggerakkan semua operasi pemprosesan data ke hot site yang mempunyai semua peralatan yang diperlukan untuk terus beroperasi, termasuk ruang pejabat dan perabot, telefon dan peralatan komputer.
§  Cold site adalah sejenis perkhidmatan pemulihan bencana yang sama yang menyediakan ruang pejabat, tetapi syarikat perlu menyediakan dan memasang semua peralatan yang diperlukan untuk meneruskan operasi. Cold site adalah lebih murah, tetapi ia mengambil masa yang lebih lama untuk dapat beroperasi sepenuhnya selepas bencana.
o   Tempat berkumpul

f)             Recovery Procedures  - Prosedur Pemulihan
o   Perancangan pemulihan bencana rangkaian juga menyediakan garis panduan untuk memulihkan perkhidmatan rangkaian dan operasi biasa berikutan bencana.
o   Rancangan itu menggariskan sumber-sumber yang diperlukan untuk melaksanakan prosedur pemulihan rangkaian,
o   Contohnya seperti pembekal untuk peralatan dan penyimpanan dokumen kritikal, serta pentingnya mengekalkan sandaran di luar tapak dan tanggungjawab anggota dan jabatan kakitangan penting dalam kes kecemasan.
o   Pelan ini menjelaskan respons yang unik kepada peristiwa bencana tertentu, seperti kebakaran, banjir atau gempa bumi.
o   Pelan pemulihan bencana rangkaian juga mengenal pasti isu-isu tertentu atau ancaman yang berkaitan dengan operasi rangkaian sesebuah organisasi, termasuk gangguan akibat kehilangan suara atau sambungan data akibat masalah yang pembekal rangkaian atau bencana yang disebabkan oleh alam semula jadi atau aktiviti manusia

3.1       Contoh Senarai Semak Business Resumption Plan-BRP
Bil
Perkara
Semakan ( / )
1
Apakah yang boleh dilakukan sekiranya berlaku telekomunikasi kecemasan

2
Adakah peruntukan telah dibuat supaya pekerja dapat berkomunikasi dengan keluarga mereka tanpa melampaui litar telefon?

3
Adakah terdapat perancangan alternatif lain dalam  penghantaran data jika rangkaian komputer terganggu? Adakah rancangan itu telah dicatatkan? Adakah juruteknik menyedarinya? Adakah langkah keselamatan alternatif ini mpunyai keselamatan alternatif memberi impak kepada trannsmisi?

4
Berapa kerapkah anda menguji rancangan pemulihan anda untuk pemprosesan data elektronik? Juga untuk komunikasi semasa kecemasan?

5
Adakah pelan penyambungan semula perniagaan anda menggabungkan kajian operasi komputer dan menganalisis rangkaian dan saling bertentangan antara komputer dan sistem?

6
Adakah komputer dilindungi daripada kebocoran dari alat penyiram kebakaran dan paip di atas lantai?

7
Adakah pelan pemulihan perniagaan anda mempertimbangkan akses kepada penjana kuasa back-up?




4.0               Kawalan capaian jauh (Remote Access Control)

Capaian jauh juga boleh dijelaskan sebagai kawalan jauh komputer dengan menggunakan peranti lain disambungkan melalui internet atau rangkaian lain. Ini digunakan secara meluas oleh pengeluar komputer dan 'bantuan meja untuk menyelesaikan masalah teknikal pelanggan mereka perniagaan besar masalah. Terdapat pelbagai profesional pertama-ketiga, pihak ketiga, sumber terbuka, dan percuma aplikasi desktop jauh, beberapa yang cross-platform merentasi pelbagai versi Windows, Mac OS X, UNIX dan Linux.

5.0       Company Resoures
·         Sumber berdasarkan kepada bajet, manpower, perisian, perkakasan dan kemudahan.
·         Peralatan utama Rangkaian
                        i.      Suis (Switches)
§  Suis rangkaian (juga dikenali sebagai hab switching, hub bridging, oficially MAC bridge) adalah peranti rangkaian komputer yang menyambungkan peranti bersama-sama pada rangkaian komputer, dengan menggunakan packet switching untuk menerima, memproses dan menghantar semula data ke peranti destinasi.
§  Tidak seperti hab (hub) rangkaian biasa, suis rangkaian menghantar data kepada satu atau beberapa peranti yang memerlukan data tersebut, juga broadcast data yang sama pada setiap portnya.
§  Suis rangkaian adalah multiport network switch yang menggunakan alamat perkakasan (MAC Address) untuk memproses dan menghantar data
§  Beroperasi pada Data Link Layer (lapisan 2) dalam model OSI.
§  Sesetengah suis juga boleh memproses data menggunakan Network Layer (lapisan 3) dengan menggunakan fungsi tambahan iaitu menggabungkan fungsi routing : menggunakan alamat IP yang biasa digunakan untuk melaksanakan penghantaran paket; suis tersebut biasanya dikenali sebagai suis lapisan-3 atau suis multilayer.
                     ii.        Router
§  Peranti rangkaian yang membawa paket data dari satu rangkaian ke rangkaian yang lain.
§  Terminologi Router: ianya dikenali sebagai Gateway (Default Gateway)
§  Berdasarkan alamat rangkaian destinasi dalam paket yang masuk dan jadual penghalaan dalaman (internal routing table), router menentukan port (baris) untuk menghantar keluar paket (penyambungan ke port menggunakan kabel Ethernet). Router memerlukan paket yang berformat routable protokol, piawaian global ialah TCP / IP, atau hanya "IP."
§  Router untuk kegunaan peribadi (Rajah 4)
Rajah 4
o   Biasanya menggunakan wireless router
o   Menguruskan trafik internet
o   Kombinasi perkakasan router, network switch dan Wi-fi dalam satu perkakasan (3-in-1)
§  Router untuk kegunaan Pejabat / Organisasi (Rajah 5)
o   Router enterprise digunakan untuk packet forwarding sahaja dan berkos tinggi beratus kali ganda dari router peribadi.
o   Faktor utama penggunaan: mengendali traffic load, external line costs dan mengesan kesesakan yang berlaku dengan mengesan port yang sesuai untuk forwarding data.
o   Router yang besar boleh kendalikan trafik amaun yang besar.
§  Routers in the Core (Rajah 5)
o   Router dalam sesebuah syarikat berfungsi sebagai pemisah LAN kepada subnetwork untuk mengimbang perjalanan trafik data dalam rangkaian.
o   Ia menapis data untuk menjaga keselamatan rangkaian dan sebagai salah satu pengurusan piawaian / polisi syarikat.
o   Ia juga forward packets beberapa LAN dalam sesebuah syarikat (syarikat besar khususnya) juga dalam WAN.
Rajah 5
o   Di dalam ruangan Internet, router yang berskala besar digunakan untuk packet switching antara negara dan benua atau kawasan serantau yang kebiasaannya dihubungkan melalui gentian optik.
                    iii.        Mesin khusus atau PC biasa
o   Router jenis ini adalah router yang berasaskan komputer khusus dioptimumkan untuk komunikasi
o   Walau bagaimanapun, perisian router boleh ditambah ke dalam sesebuah pelayan. Sebagai contoh, NAT32 (www.nat32.com) adalah perisian Windows yang membolehkan fungsi PC dijadikan sebagai router ke Internet.
o   Antara pengeluar utama yang mengeluarkan router jenis ini adalah Cisco, Alcatel-Lucent, Huawei, Juniper dan ZTE
                   iv.        Firewall (Rajah 6)
o   Telah diperkenalkan lebih daripada 25 tahun yang lepas dan menjadi salah satu sistem keselamatan yang dipercayai.
o   peranti keselamatan rangkaian yang memantau lalu lintas rangkaian keluar masuk data dan memutuskan sama ada untuk membenarkan atau menyekat lalu lintas tertentu berdasarkan peraturan keselamatan yang ditetapkan padanya.
o   Menjadi pertahanan pertama apabila dipasang pada sesebuah rangkaian
o   Beroperasi seolah-olah menaikkan tembok halangan antara rangakain luar dan dalaman seterusnya mengawal lalulintas data yang melaluinya.
o   Ianya boleh diwujudkan dalam bentuk perisian, perkakasan mahupun kedua-duanya.

§  Proxy firewall
o   Jenis awal peranti firewall, firewall proksi berfungsi sebagai pintu masuk dari satu rangkaian ke rangkaian lain untuk aplikasi tertentu sahaja.
o   Pelayan proksi boleh menyediakan fungsi tambahan seperti cache dan mengesan keselamatan kandungan dengan menghalang sambungan langsung dari luar rangkaian.
Rajah 6

            v.        Pelayan
Server adalah komputer utama (berpusat) yang menguruskan sesebuah kumpulan komputer, atau data dsb dalam memberikan layanan terhadap komputer client.
§  Server mempunyai dua ciri-ciri:
o   STANDALONE
Ø  Works alone
Ø  Fully secured
o   MEMBER OF PARENT SERVER
Ø  Parts of parent server
Ø  Easy to organize
§  Jenis-jenis server:
o   Database server
o   Web server
o   File server
§  Server form Factor
o   Tower Unit
o   Rack mount unit
o   Blade unit
           vi.        Kabel
§  kabel yang dipilih mengikut bahagian rangkaian bergantung kepada sensitiviti maklumat yang bergerak di atas kabel itu
§  Ketiga jenis kabel yang biasa digunakan dalam infrastruktur rangkaian adalah pasangan twisted pair, coaxial cable, dan gentian optik
§  Contohnya: Gentian Optik
o   paling kerap digunakan dalam lebar jalur lebar dan persekitaran jarak jauh
o   tidak memancarkan elektromagnetik, dengan itu, memberikan tahap keselamatan yang sangat tinggi terhadap penyembunyian (eavesdropping)
o   sukar untuk dipintas berbanding kedua-dua pasangan berpintal atau kabel coax
o   Pintasan (wire tap) boleh dikesan dengan menggunakan pengesan pelemahan fizikal kabel (physical attenuation) yang dikenali sebagai OTDR (optical reflectometer)
o   Alat ini mengesan kelemahan signal dalam kabel dengan perbandingan kepanjangan sesebuah kabel optik digunakan.
§  Apabila memilih jenis transmisi media untuk pemasangan dalam rangkaian berbentuk segmen adalah penting bagi seorang jurutera memastikan tiada eavesdropping berlaku pada wayar secara fizikal
§  Sekiranya kabel dipasang antara beberapa bangunan ianya ditanam di bawah tanah sekurang-kurangnya 40 inci, walaupun ianya akan mengingkari syarat dan garis panduan penanaman kabel pada sesetengah kawasan setempat . Kadang kala, kabel dibungkus dalam konkrit untuk menyediakan perlindungan semaksimum mungkin.
§  Kesatuan Telekomunikasi Antarabangsa mempunyai beberapa cadangan (Siri Cadangan L) yang meliputi pembinaan, pemasangan, dan perlindungan cable plant.














9.0       Pelan Penggunaan Keselamatan Komputer Rangkaian  

§  Merupakan set langkah berstruktur apabila membangun dan melaksanakan keselamatan rangkaian
§  Membantu dalam menangani pelbagai masalah yang berkaitan dalam reka bentuk keselamatan.
§  Banyak strategi keselamatan telah dibangunkan secara tidak terancang dan gagal untuk menjamin keselamatan aset dan memenuhi matlamat utama pelanggan
§  Memecahkan proses reka bentuk keselamatan ke dalam langkah-langkah berikut akan membantu anda merancang dan melaksanakan strategi keselamatan dengan berkesan:
 
a.    Mengenal pasti aset rangkaian.
b.    Menganalisa risiko keselamatan.
c.    Menganalisa keperluan keselamatan dan tradeoffs.
d.    Membangunkan pelan keselamatan.
e.    Tentukan dasar keselamatan.
f.     Membangunkan prosedur untuk mengguna pakai dasar keselamatan.
g.    Membangunkan strategi pelaksanaan teknikal.
h.    Mencapai membeli masuk dari pengguna, pengurus dan kakitangan teknikal.
i.      Melatih pengguna, pengurus dan kakitangan teknikal.
j.      Melaksanakan strategi dan keselamatan prosedur teknikal.
k.    Ujian keselamatan dan mengemaskinikannya jika sebarang masalah dijumpai.
l.      Mengekalkan keselamatan.

9.1       ( Work Breakdown Structure – WBS ) Struktur pecahan Kerja

§  Pengurusan projek dan kejuruteraan sistem, adalah penguraian yang berorientasikan penghasilan sesuatu projek ke dalam komponen yang lebih kecil.
§  Struktur work breakdown ini adalah kunci kepada sesebuah projek dalam penyusunan kerja pasukan dalam bahagian-bahagian yang boleh diurus.
§  Elemen struktur work breakdown boleh menjadi produk, data, perkhidmatan, atau gabungannya.
§  WBS juga menyediakan kerangka kerja yang diperlukan untuk menganggarkan dan mengawal kos secara terperinci serta menyediakan panduan untuk pembangunan jadual dan kawalan.
§  Contoh WBS
Rajah 7


9.2       Work Schedule - Jadual Kerja

§  Pada bahagian ini, jadual ini menyenaraikan project milestone, aktiviti, dan pencapaian projek
§  Biasanya dirancang dengan memasukkan data tarikh awal yang dimulakan dan tarikh akhir jangkaan tamat projek dilaksanakan.
§  Item tersebut sering dianggarkan juga berdasarkan kepada maklumat lain termasuk dalam jadual projek seperti peruntukan sumber, anggaran, tempoh tugas, dan hubungan dependensi dan peristiwa terjadual.
§  Jadual ini biasanya digunakan dalam bahagian pengurusan projek dan portfolio pengurusan projek pengurusan projek. Unsur-unsur dalam jadual mungkin berkait rapat dengan unsur-unsur terminal struktur kerosakan kerja (WBS), Pernyataan kerja, atau Senarai Keperluan Data Kontrak.





Rajah 8 : Contoh Jadual Kerja



9.3       Computer Network Security Checklist   
§  Senarai semak adalah sejenis bantuan dalam penyusunan maklumat pekerjaan yang digunakan untuk mengurangkan kegagalan dengan mengimbangi had potensi ingatan dan perhatian manusia.
§  Kebaikannya adalah ia membantu memastikan kesempurnaan dalam menjalankan tugas.
§  Senarai semak yang baik akan menjadi satu jadual, yang membentangkan tugas-tugas yang perlu dilakukan mengikut masa atau faktor-faktor lain.
§  Tugas utama dalam senarai semak adalah dokumentasi tugas dan pengauditan terhadap dokumentasi.

Rajah 9 :Contoh Senarai Semak


9.4       Security Risks
§  Risiko boleh terdiri daripada penceroboh bermusuhan dengan pengguna yang tidak terlatih yang memuat turun aplikasi Internet yang mempunyai virus. 
§  Penceroboh boleh mencuri data, menukar data dan menyebabkan perkhidmatan yang akan dinafikan kepada pengguna yang sah. Serangan Penafian perkhidmatan (DoS) telah menjadi semakin biasa pada tahun-tahun kebelakangan ini.
§  Strategi untuk menguruskan ancaman (ketidaktentuan dengan kesan-kesan negatif) biasanya termasuk
o   mengelakkan ancaman
o   mengurangkan kesan atau kebarangkalian negatif ancaman
o   memindahkan semua atau sebahagian daripada ancaman kepada pihak lain
o    mengekalkan beberapa atau semua akibat yang berlaku atau mungkin ancaman khususnya, dan bertentangan dengan peluang (keadaan masa depan yang tidak pasti dengan faedah).
§  Pengurusan Risiko juga menghadapi kesukaran dalam memperuntukkan sumber.
§  Ini adalah idea tentang peluang mengurangkan kos. Sumber yang dibelanjakan untuk pengurusan risiko mungkin telah dibelanjakan untuk aktiviti lebih menguntungkan.
§  Sekali lagi, pengurusan risiko yang ideal akan mengurangkan perbelanjaan (atau tenaga kerja atau sumber lain) dan juga mengurangkan kesan negatif daripada risiko.
§  Untuk sebahagian besar, kaedah ini boleh dilakukan:
o   mengenal pasti, mencirikan ancaman
o   menilai kelemahan aset kritikal terhadap ancaman tertentu
o   menentukan risiko (iaitu kemungkinan yang diharapkan dan akibat dari jenis tertentu serangan terhadap aset tertentu)
o   mengenalpasti cara untuk mengurangkan risiko tersebut
o   mengutamakan langkah pengurangan risiko berdasarkan strategi

9.5       Security Strategies

§  Secara amnya, keperluan keselamatan merosakkan ke keperluan untuk melindungi aset berikut:
o   kerahsiaan data, supaya pengguna hanya diberi kuasa boleh lihat maklumat sensitif ( Confidentiality )
o   keutuhan data, supaya pengguna hanya diberi kuasa boleh menukar maklumat sensitif ( Integrity )
o   ketersediaan sistem dan data, supaya pengguna mempunyai akses tanpa gangguan kepada sumber-sumber pengkomputeran penting ( Availability )
§  Kebanyakan kes teknikal, mencapai matlamat keselamatan bermakna membuat tradeoffs.
§  Tradeoffs mesti dibuat antara matlamat keselamatan dan matlamat kemampuan (kos), kebolehgunaan, prestasi, dan ketersediaan.
§  Selain itu, keselamatan menambah jumlah kerja pengurusan kerana ID log masuk pengguna, kata laluan, dan log audit mesti dikekalkan.
§  Keselamatan juga mempengaruhi prestasi rangkaian. Ciri-ciri keselamatan termasuklah penapis paket dan data encryption menggunakan kuasa CPU dan memori pada hos, penghala, dan pelayan.

9.6      Network Logon and Authentication

§  Pengesahan pengguna adalah pengesahan pemindahan kepenggunaan manusia ke mesin yang diperlukan untuk pengesahan keaslian pengguna tersebut
§  istilah ini berbeza dengan pengesahan mesin, yang melibatkan proses automatik yang tidak memerlukan input pengguna.
§  Secara tradisional, pengesahan pengguna lazimnya terdiri daripada gabungan ID dan kata laluan mudah.
§  Walau bagaimanapun, semakin banyak faktor pengesahan ditambahkan untuk meningkatkan keselamatan rangkaian.
§  Apabila pengguna log masuk ke komputer, satu siri langkah bermula dalam membentuk proses pengesahan.
§  Pengesahan mengesahkan identiti pengguna dan menentukan sumber yang boleh diakses oleh pengguna.
§  Sistem pengendalian pengesahan ini apabila menggunakan Windows secara automatik ianya menggunakan protokol pengesahan NTLM atau Kerberos V5.

9.7        Information security
§  Keselamatan maklumat atau dikenali sebagai InfoSec, adalah amalan mencegah akses, penggunaan, pendedahan, gangguan, pengubahsuaian, pemeriksaan, rakaman atau pemusnahan maklumat tanpa kebenaran.
§  Adakala disebut sebagai keselamatan komputer, keselamatan teknologi maklumat adalah keselamatan maklumat yang digunakan untuk teknologi (paling sering beberapa bentuk sistem komputer).
§  Pakar keselamatan biasanya memang dilantik pada setiap syarikat untuk menjaga data dalam perniagaan yang lebih besar.
§  Mereka bertanggungjawab untuk memastikan semua teknologi dalam syarikat itu selamat daripada serangan siber berniat jahat yang sering cuba untuk melanggar maklumat peribadi kritikal atau mendapatkan kawalan sistem dalaman

9.8        Administrative Policies
§  Dasar keselamatan atau polisi keselamatan berfungsi sebagai memaklumkan kepada pengguna, pengurus, dan kakitangan teknikal mengenai kewajipan mereka untuk melindungi aset teknologi dan maklumat.
§  Pelan keselamatan, dasar keselamatan haruslah diberi daripada kakitangan, pengurus, eksekutif, dan kakitangan teknikal.
§  Membangunkan dasar keselamatan adalah tugas pengurusan kanan, dengan bantuan daripada pentadbir keselamatan dan rangkaian.
§  Pentadbir mendapatkan masukan dari pengurus, pengguna, pereka rangkaian dan jurutera, dan mungkin peguam. Sebagai pereka rangkaian, anda harus bekerja rapat dengan pentadbir keselamatan untuk memahami bagaimana polisi mungkin menjejaskan reka bentuk rangkaian.

9.9  Work Instruction
§  Arahan kerja menerangkan secara terperinci prosedur bagaimana individu melaksanakan tugas yang diberikan 
§  Arahan Kerja perlu  terperinci mengenai “bagaimana” untuk mencapai pekerjaan, tugas atau tugasan tertentu.
§  Sebagai contoh, prosedur kerja boleh dibangunkan untuk memasang perumahan akhir produk dengan arahan langkah demi langkah termasuk detail seperti keperluan tork skru pengunci.
§  arahan kerja individu adalah sangat khusus kepada industri atau syarikat. Dokumentasi Supplimental boleh digunakan termasuk Manual Pengguna, Kejuruteraan atau Manual teknikal, nota Sokongan Teknikal, Nota Manufacturing, dan lain-lain, untuk mewujudkan arahan kerja terperinci
 
 
 
 
 
 
 
 
 
 
 
 
Rujukan :
http://fitri-821.blogspot.my/2013/11/pengertian-main-distribution-frame-mdf.html.
Dasar Keselamatan ICT Pejabat Perdana Menteri, Versi 4.0
Pengurusan Kesinambungan Perkhidmatan (PKP) MAMPU

 

No comments:

Post a Comment