Muhamad Razak b. Teridi
KERTAS PENERANGAN
|
||
KOD DAN NAMA PROGRAM /
PROGRAM’S CODE & NAME
|
IT-030-4:2013: COMPUTER NETWORK
ADMINISTRATION
|
|
TAHAP
/ LEVEL
|
4
|
|
NO.
DAN TAJUK UNIT KOMPETENSI /
COMPETENCY UNIT NO. AND TITLE
|
3.0 EXECUTE COMPUTER NETWORK SECURITY DEPLOYMENT (32 HOURS)
|
|
NO. DAN PENYATAAN AKTIVITI KERJA / WORK ACTIVITIES NO. AND STATEMENT
|
3.1 Firewall configuration
tasks
3.2 Virtual Private Network
(VPN) configuration
3.3 Internet security
control
3.4 Password policy setting
3.5 Penetration test
3.6 Network security
irregularities
3.7 Network security
remedies process
3.8 Managerial skill
|
|
NO. KOD / CODE NUM.
|
IT-030-4:2013/C03/P(3/4)
|
Muka : 1
Drp : 24
|
TAJUK/TITLE:
3.5 Penetration
test
3.8 Managerial
skill
PENERANGAN/INFORMATION:
Definisi
Firewall
Firewall
adalah sistem yang mengawal polisi kawalan kemasukan (access control polisi) di
antara 2 rangkaian – sebagai contoh: LAN anda di rumah dan rangkaian internet
di luar yang terdedah pada berbagai anasir yang tidak selamat. Firewall
menentukan apakah ‘services’ di dalam rangkaian peribadi anda yang boleh
diakses dari luar dan sebaliknya, iaitu menentukan apakah ‘services’ luar yang
boleh diakses oleh peranti di dalam rangkaian peribadi anda. Secara umumnya
firewall berfungsi menggunakan mekanisma berpasangan: satu untuk menghadang
(block) aliran@services internet yang tertentu dan satu lagi untuk membenarkan
aliran internet.
Firewall
membolehkan pendtadbir rangkaian (network administrator) dengan data tentang
jenis dan jumlah trafik yang melaluinya dan berapa banyak cubaan untuk menembusi
rangkaian.
Perkara-perkara
yang boleh dikawal kebenarannya oleh firewall:
- Alamat
IP dari komputer sumber
- Port
TCP/UDP sumber dari sumber.
- Alamat
IP komputer yang hendak diakses
- Port
TCP/UDP tujuan data pada komputer yang hendak diakses.
- maklumat
dari header yang disimpan dalam paket data.
Kegunaan firewall.
- menyimpan
maklumat rahsia
dan berharga yang menyelinap tanpa pengetahuan anda. Contohnya, trafik FTP
(File Transfer Protocol) dari rangkaian komputer organisasi dikawal oleh
tembok api. Ini dilakukan untuk menghalang pengguna di rangkaian daripada
menghantar fail yang disengajakan dengan sengaja atau sengaja kepada pihak
lain.
- penapis untuk mencegah lalu lintas
tertentu daripada mengalir ke subnet rangkaian. Ini menghalang pengguna
daripada berkongsi fail, dan bermain di rangkaian. Jenis aplikasi ini amat
berguna dalam sektor korporat.
- mengubahsuai paket data yang datang ke dalamnya. Proses ini dipanggil Terjemahan
Alamat Rangkaian (NAT). Terdapat jenis NAT yang dipanggil NAT asas, di
mana alamat IP (Internet Protocol) peribadi rangkaian komputer tersembunyi
di belakang alamat IP tertentu. Proses ini dipanggil IP nama samaran. Ini
membantu pengguna pada rangkaian yang merangkumi sistem tanpa nombor IP
awam dengan alamat, untuk mengakses Internet. Ketepatan data seperti
maklumat kewangan, spesifikasi produk, harga produk dan sebagainya, adalah
penting untuk sebarang perkembangan perniagaan. Jika maklumat itu diubah
oleh sumber luaran, ia akan mempunyai kesan yang merugikan. Manfaat
Firewall di sini adalah untuk menghalang pengubahsuaian data yang tidak
sah di laman web.
Komputer mempunyai beribu-ribu port yang
boleh diakses untuk pelbagai tujuan. Firewall dari komputer sedang menutup port
kecuali untuk port tertentu yang perlu dibuka.
Senarai port lazim:
TCP/IP Protocols and Ports yang biasa digunakan.
Protocol dan RFC
|
TCP/UDP
|
Nombor Port
|
File Transfer Protocol (FTP) (RFC 959)
|
TCP
|
20/21
|
Secure Shell (SSH) (RFC 4250-4256)
|
TCP
|
22
|
Telnet
(RFC 854)
|
TCP
|
23
|
Simple Mail Transfer Protocol (SMTP) (RFC
5321)
|
TCP
|
25
|
Domain Name System(DNS) (RFC 1034-1035)
|
TCP/UDP
|
53
|
Dynamic Host Configuration Protocol (DHCP) (RFC
2131)
|
UDP
|
67/68
|
Trivial File Transfer Protocol (TFTP) (RFC
1350)
|
UDP
|
69
|
Hypertext Transfer Protocol (HTTP) (RFC
2616)
|
TCP
|
80
|
Post Office Protocol (POP) version 3 (RFC
1939)
|
TCP
|
110
|
Network Time Protocol (NTP) (RFC 5905)
|
UDP
|
123
|
NetBIOS (RFC 1001-1002)
|
TCP/UDP
|
137/138/139
|
Internet Message Access Protocol (IMAP) (RFC
3501)
|
TCP
|
143
|
Simple Network Management Protocol (SNMP)
(RFC 1901-1908, 3411-3418)
|
TCP/UDP
|
161/162
|
Border Gateway Protocol (BGP) (RFC 4271)
|
TCP
|
179
|
Lightweight Directory Access Protocol
(LDAP)
(RFC 4510)
|
TCP/UDP
|
389
|
Hypertext Transfer Protocol over SSL/TLS
(HTTPS)
(RFC 2818)
|
TCP
|
443
|
Lightweight Directory Access Protocol over
TLS/SSL (LDAPS) (RFC 4513)
|
TCP/UDP
|
636
|
FTP over TLS/SSL (RFC 4217)
|
TCP
|
989/990
|
Evolusi firewall.
Generasi pertama : packet filters.
Generasi kedua : Stateful filters.
Generasi ketiga : application layer
Generasi keempat : next generation firewall.
3.2 Virtual Private Network (VPN) configuration
Definisi VPN.
Rangkaian persendirian maya (VPN) memanjangkan rangkaian
persendirian merentasi rangkaian awam, dan membolehkan pengguna menghantar dan
menerima data merentasi rangkaian dikongsi atau awam seolah-olah peranti
pengkomputeran mereka tersambung terus ke rangkaian persendirian. Oleh itu,
aplikasi yang dijalankan merentasi VPN boleh mendapat manfaat daripada fungsi,
keselamatan, dan pengurusan rangkaian persendirian. (rajah 1)

Rajah 1.
VPN membolehkan pekerja mengakses intranet korporat dengan selamat semasa berada di luar pejabat. VPN digunakan untuk menyambungkan pejabat yang secara geografinya secara berasingan di sesebuah organisasi, mewujudkan satu rangkaian yang padu. Pengguna Internet individu boleh menjalan urus niaga mereka secara selamat dengan VPN, untuk menghalang pembatasan geografi dan penapisan, atau untuk menyambung ke pelayan proksi untuk tujuan melindungi identiti dan lokasi peribadi.
Walau bagaimanapun, sesetengah laman Internet menghalang akses
kepada teknologi VPN yang diketahui untuk mengelakkan sekatan yang ditetapkan.
VPN dicipta dengan mewujudkan sambungan titik-ke-titik maya melalui penggunaan sambungan khusus, virtual tunneling protocol , atau penyulitan trafik. VPN yang tersedia dari Internet awam boleh memberikan beberapa manfaat dari rangkaian kawasan luas (WAN). Dari perspektif pengguna, sumber yang terdapat dalam rangkaian persendirian boleh diakses dari jauh.
VPN dicipta dengan mewujudkan sambungan titik-ke-titik maya melalui penggunaan sambungan khusus, virtual tunneling protocol , atau penyulitan trafik. VPN yang tersedia dari Internet awam boleh memberikan beberapa manfaat dari rangkaian kawasan luas (WAN). Dari perspektif pengguna, sumber yang terdapat dalam rangkaian persendirian boleh diakses dari jauh.
VPN tradisional yang menggunakan topologi point-to-point tidak berkecenderung untuk menyokong atau disambung ke broadcast domain, jadi perkhidmatan seperti Microsoft Windows NetBIOS mungkin tidak disokong sepenuhnya atau tidak berfungsi kerana mereka akan menggunakan rangkaian kawasan tempatan (LAN) . Jurutera rangkaian telah membangunkan varian VPN, seperti Virtual Private LAN Service (VPLS), dan Protokol Penjajaran Terowong 2 (L2TP), untuk mengatasi had ini
Jenis sambungan VPN.
- akses jauh atau remote access
(menyambung komputer ke rangkaian).
- tapak-ke-tapak atau site-to-site (menyambungkan
dua rangkaian).
Di dalam tetapan korporat, VPN akses jauh (remote access)
membolehkan pekerja mengakses intranet syarikat mereka dari rumah atau semasa
menjalankan kerja di luar pejabat, dan VPN tapak ke tapak (site-to-site)
membenarkan pekerja di pejabat berbeza secara geografi untuk berkongsi satu
rangkaian maya. VPN juga boleh digunakan untuk menghubungkan dua rangkaian yang
sama melalui rangkaian pertengahan yang berbeza; contohnya, dua rangkaian IPv6
melalui rangkaian IPv4.
VPN dikalisifikasikan mengikut:
- Tunneling protocol yang digunakan.
- Lokasi penamatan tunnel, cth: di
bahagian pelanggan atau di bahagian yang memberikan servis rangkaian vpn
itu.
- Jenis topology sambungan, iaitu:
tapak ke tapak atau rangkaian ke rangkaian.
- Tahap keselamatan yang diberikan.
- Lapisan OSI yang digunakan dalam
menghubungkan VPN, cthnya: Sambungan Lapisan 2, atau Rangkaian Lapisan ke
3.
- Bilangan hubungan serentak yang dibenarkan.
Bagaimanakanh VPN lebih selamat dari hubungan@sambungan biasa?
VPN adalah selamat kerana
ianya menepati AAA (standard dalam keselamatan rangkaian) iaitu:
- Authorization@Confidentiality :
VPN selamat kerana walaupun trafik rangkaian di ‘hidu’ oleh pihak ke 3,
penyerang hanya akan dapat melihat data-data ter-enkrip sahaja.
- Authentication :
penghantar data mesti diberikan kebenaran@dikenalpasti terlebih dahulu
sebelum melakukan sesuatu aktiviti di dalam VPN.
- Accountability@Integrity :
sebarang message@data yang dihantar di pelihara integritinya untuk
mengesan sebarang pengubahsuaian pada message@data yang di hantar.
VPN pada router.
Dengan berkembangnya teknologi VPN, banyak syarikat telah mula
menggunakan hubungan VPN di peringkat router untuk menambahkan ciri
keselamatan. Apabila VPN dipasang di dalam sesebuah rangkaian pada peringkat
router, ia membolehkan setiap peranti mengakses ke semua rangkaian tersebut –
semua peranti menjadi peranti local di dalam rangkaian.
Banyak pembuat router menyediakan router dengan VPN Client
terbina di dalamnya Sesetengahnya menggunakan firmware sumber terbuka seperti
DD-WRT, OpenWRT dan Tomato untuk menyokong protokol tambahan seperti OpenVPN.
Pemasangan khidmat VPN di router memerlukan pengetahuan yang
mendalam di bidang keselamatan rangkaian dan proses instalasi yang amat
cerewet. Sebarang kesalahan walapun kecil akan mendedahkan rangkaian kepada
serangan luar.
3.3 Internet security
control
Keselamatan internet adalah cabang keselamatan komputer yang
khusus berkaitan dengan Internet, sering melibatkan keselamatan browser dan
juga keselamatan rangkaian pada tahap yang lebih umum, kerana ia digunakan
untuk aplikasi lain atau sistem operasi secara keseluruhan. Objektifnya adalah
untuk mewujudkan peraturan dan langkah-langkah untuk digunakan meminimumkan
serangan melalui Internet.
1.
Perisian berbahaya
Seorang pengguna komputer boleh ditipu atau dipaksa untuk memuat
turun perisian ke komputer yang berniat jahat. Perisian seperti ini terdapat
dalam pelbagai bentuk, seperti virus, kuda Trojan, spyware, dan cacing.
1.1. Malware atau perisian berniat jahat, adalah perisian yang digunakan
untuk mengganggu operasi komputer, mengumpul maklumat sensitif, atau
mendapatkan akses ke sistem komputer peribadi. Perisian malware ditakrifkan
oleh niat jahatnya, bertindak terhadap kehendak pengguna komputer, dan tidak
termasuk perisian yang menyebabkan kemudaratan yang tidak disengajakan disebabkan
oleh beberapa kekurangan.
1.2. Botnet adalah rangkaian komputer zombie yang telah diambil oleh robot
atau bot yang melakukan perbuatan jahat secara besar-besaran untuk pencipta
botnet.
1.3. Komputer Virus adalah program yang dapat meniru struktur atau kesan mereka
dengan menjangkiti fail atau struktur lain pada komputer. Penggunaan umum virus
adalah untuk mengambil alih komputer untuk mencuri data.
1.4. Cacing computer (worm) adalah program yang dapat meniru diri mereka di seluruh
rangkaian komputer, melakukan tugas-tugas yang berniat jahat di seluruh
computer atau rangkaian.
1.5. Ransomware adalah sejenis malware yang menyekat akses kepada sistem
komputer yang ia jangkakan, dan menuntut wang tebusan yang dibayar kepada
pencipta malware agar sekatan itu dikeluarkan.
1.6. Scareware adalah perisian penipuan dengan muatan jahat, biasanya terhad
atau tiada faedah, yang dijual kepada pengguna melalui amalan pemasaran
tertentu yang tidak beretika. Pendekatan jualan menggunakan kejuruteraan sosial
untuk menyebabkan kejutan, kebimbangan, atau persepsi ancaman, secara amnya
diarahkan kepada pengguna yang tidak curiga.
1.7. Spyware merujuk kepada program yang memantau secara terperinci aktiviti
pada sistem komputer dan melaporkan maklumat tersebut kepada orang lain tanpa
persetujuan pengguna.
1.8. Kuda Trojan, yang biasanya dikenali sebagai Trojan, adalah istilah umum
untuk perisian berniat jahat yang berpura-pura tidak berbahaya, supaya pengguna
dengan rela membenarkannya dimuat turun ke komputer.
1.9. KeyLogger, Keystroke, sering dirujuk sebagai keylogging atau merekod papan kekunci,
adalah tindakan merakam kekunci yang disentuh oleh pengguna, terutamanya
password, data kad kredit dan sebagainya yang boleh digunakan.
2.
Seragan DOS (Denial-Of-Service).
Serangan penafian
perkhidmatan (serangan DoS) atau serangan penafian-perkhidmatan-teredar
(serangan DDoS) adalah percubaan untuk menjadikan sumber komputer tidak dapat
memberikan perkhidmatan yang sepatutnya. Satu lagi cara untuk memahami DDoS
adalah melihatnya sebagai serangan dalam persekitaran pengkomputeran awan yang
berkembang disebabkan oleh ciri-ciri penting pengkomputeran awan. Walaupun
cara-cara untuk melaksanakan, motif, dan sasaran serangan DoS mungkin
berbeza-beza, secara umumnya ia terdiri daripada usaha-usaha yang bersatu untuk
mencegah laman web atau perkhidmatan daripada berfungsi dengan cekap atau sama
sekali, secara sementara atau selama-lamanya. Mengikut perniagaan yang
mengambil bahagian dalam kaji selidik keselamatan perniagaan antarabangsa, 25%
responden mengalami serangan DoS pada tahun 2007 dan 16.8% mengalami satu pada
tahun 2010.
3.
Pishing
Phishing adalah serangan
yang menyasarkan pengguna dalam talian untuk mendapatkan maklumat sensitif
mereka seperti nama pengguna, kata laluan dan maklumat kad kredit. Phishing
berlaku apabila penyerang berpura-pura menjadi entiti yang boleh dipercayai,
baik melalui e-mel atau laman web. Mangsa diarahkan ke laman web palsu, yang
berpakaian untuk kelihatan sah, melalui e-mel spoof, messenger segera / media
sosial atau saluran lain. Seringkali taktik seperti spoofing e-mel digunakan
untuk membuat e-mel kelihatan dari penghantar yang sah, atau subdomains
kompleks yang lama menyembunyikan hos laman web sebenar. Kumpulan insurans RSA
yang berpengkalan di Ameraika mengatakan bahawa pishing menyumbang kerugian
dunia sebanyak $ 1.5 bilion pada tahun 2012.
4.
Kelemahan aplikasi.
Aplikasi yang digunakan
untuk mengakses sumber Internet mungkin mengandungi kelemahan keselamatan
seperti pepijat keselamatan ingatan (memory safety bug) atau bug ketika proses
autentikasi. Pepijat ini boleh memberi kawalan penuh kepada penyerang rangkaian
ke atas komputer. Kebanyakan aplikasi dan suite keselamatan tidak ada
pertahanan yang mencukupi terhadap jenis serangan ini.
Penyelesaian.
1.
Keselamatan lapisan rangkaian.
Protokol TCP / IP boleh
bertambah selamat dengan kaedah kriptografi dan protokol keselamatan. Protokol
ini termasuk Layer Sockets Layer (SSL), digantikan oleh Transport Layer
Security (TLS) untuk trafik web, Pretty Good Privacy (PGP) untuk e-mel, dan
IPsec untuk keselamatan lapisan rangkaian.
2.
Internet Protocol Security (IPsec).
IPsec direka untuk
melindungi komunikasi TCP / IP. Ia adalah satu set sambungan keselamatan yang
dibangunkan oleh Pasukan Petugas Internet (IETF). Ia menyediakan keselamatan
dan pengesahan di lapisan IP dengan mengubah data menggunakan penyulitan@enkripsi.
Dua jenis ubahan utama yang membentuk asas IPsec: Header Pengesahan (AH) dan
ESP. Kedua-dua protokol ini menyediakan integriti data, pengesahan asal data,
dan perkhidmatan anti-ulangan. Protokol ini boleh digunakan secara bersendirian
atau dalam gabungan untuk menyediakan set perkhidmatan keselamatan yang
dikehendaki untuk lapisan Internet Protokol (IP).
Komponen asas dari seni
bina keselamatan IPsec dijelaskan dari segi fungsi berikut:
2.1. Protokol keselamatan untuk
AH dan ESP
2.2. Pengaitan keselamatan (security
association) untuk pengurusan dasar dan pemprosesan aliran data.
2.3. Pengurusan kunci manual
dan automatik untuk Internet Key Exchange (IKE)
2.4. Algoritma untuk pengesahan
(Authentication) dan penyulitan (encryption)
Set perkhidmatan
keselamatan yang disediakan di lapisan IP termasuk kawalan akses, integriti
asal data, perlindungan terhadap replay dan kerahsiaan. Algoritma ini
membolehkan set ini berfungsi secara bebas tanpa menjejaskan bahagian lain
pelaksanaannya.
3.
Multifactor authentication (MFA) – pengesahan pelbagai faktor.
Pengesahan pelbagai faktor
(MFA) adalah kaedah kawalan akses komputer di mana pengguna diberi akses hanya
selepas berjaya membentangkan beberapa bukti bukti yang berasingan kepada
mekanisme pengesahan - biasanya sekurang-kurangnya dua kategori berikut:
pengetahuan (sesuatu yang mereka tahu) , pemilikan (sesuatu yang mereka
miliki), dan keturunan (sesuatu yang mereka ada). Sumber-sumber Internet,
seperti laman web dan e-mel, boleh diselamatkan menggunakan pengesahan pelbagai
faktor.
4.
Token keselamatan.
Sesetengah laman dalam talian
menawarkan pelanggan keupayaan untuk menggunakan kod enam angka yang secara
rawak berubah setiap 30-60 saat pada tanda keselamatan. Kekunci pada tanda
keselamatan telah dibina dalam pengiraan matematik dan memanipulasi nombor
berdasarkan masa semasa yang dibina ke dalam peranti. Ini bererti bahawa setiap
tiga puluh saat terdapat hanya beberapa nombor tertentu yang mungkin betul
untuk mengesahkan akses ke akaun dalam talian.
5.
Keselamatan e-mail.
5.1. PGP (pretty good privacy)
- menyediakan kerahsiaan dengan
menyulitkan mesej untuk dihantar atau fail data yang akan disimpan menggunakan
algoritma penyulitan seperti Triple DES atau CAST-128. Mesej e-mel boleh
dilindungi dengan menggunakan kriptografi dalam pelbagai cara, seperti berikut:
·
Menandatangani mesej e-mel untuk memastikan integriti dan
mengesahkan identiti penghantarnya.
·
Menyulitkan badan mesej e-mel untuk memastikan kerahsiaannya.
·
Menyulitkan komunikasi antara pelayan mel untuk melindungi
kerahsiaan kedua-dua badan mesej dan mesej mesej
5.2. Multipurpose Internet Mail
Extensions (MIME) - MIME mengubah data bukan ASCII di laman penghantar ke data
ASCII Rangkaian Maya Terminal (NVT) dan menyampaikannya kepada Simple Mail
Transfer Protocol (SMTP) klien yang dihantar melalui Internet. SMTP pelayan di
sisi penerima menerima data NVT ASCII dan menyerahkannya kepada MIME untuk
diubah semula ke data asal bukan ASCII.
5.3. Message Authentication
Code - Kod pengesahan mesej (MAC) adalah kaedah kriptografi yang menggunakan
kunci rahsia untuk menyulitkan@mengenkripsi mesej. Kaedah ini menghasilkan
nilai MAC yang boleh di-dikripsi@dinyahsulit oleh penerima, menggunakan kunci
rahsia yang sama yang digunakan oleh penghantar. Kod Pengesahan Mesej
melindungi kedua-dua integriti data mesej serta keasliannya
6.
Firewalls
Firewall mengawal akses antara rangkaian. Ia biasanya terdiri
daripada gerbang dan penapis yang berbeza dari satu firewall ke yang lain.
Firewall menyaring trafik rangkaian dan menghalang data berbahaya. Firewall
berfungsi sebagai pelayan perantaraan antara sambungan SMTP dan Hypertext
Transfer Protocol (HTTP).
Trafik masuk atau keluar mesti melalui firewall; hanya trafik
yang dibenarkan dibenarkan melaluinya. Firewall mencipta titik pemeriksaan
antara rangkaian persendirian dalaman dan Internet awam, yang juga dikenali
sebagai titik cekik (dipinjam dari istilah ketenteraan). Firewall membuat titik-cekik
berdasarkan sumber IP dan nombor port TCP. Mereka juga boleh berfungsi sebagai
platform untuk IPsec Firewall juga boleh menghadkan pendedahan rangkaian dengan
menyembunyikan sistem rangkaian dalaman dan maklumat dari Internet awam.
Jenis-jenis Firewall

7.
Pemilihan pelayar web (web browser)
Pelayar web mudah
dieksploitasi. Sebagai contoh, Internet Explorer 6, yang dahulunya digunakan oleh
sebahagian besar pengguna kerana telah terbina dalam OS windows, dianggap
sangat tidak selamat kerana telah dieksploitasi. Namun sekarang statistik
menunjukkan penggunaan pelayar web agak serata (Internet Explorer pada 28.5%, Firefox pada
18.4%, Google Chrome pada 40.8%, dan sebagainya), kelemahan dieksploitasi dalam
banyak pelayar yang berbeza.
8.
Produk keselamatan internet.
8.1. Antivirus - Perisian
antivirus dan program keselamatan internet boleh melindungi peranti yang boleh
diprogramkan daripada serangan dengan mengesan dan menghapuskan virus; Perisian
antivirus terutamanya shareware pada tahun-tahun awal Internet, tetapi sekarang
beberapa aplikasi keselamatan percuma di Internet untuk dipilih untuk semua
platform.
8.2. Pengurus Katalaluan
(Password manager) –
Pengurus kata laluan
adalah aplikasi perisian yang membantu pengguna menyimpan dan mengatur kata
laluan. Pengurus kata laluan biasanya menyimpan kata laluan yang disulitkan,
yang memerlukan pengguna membuat kata laluan induk; satu kata kunci yang sangat
kuat yang memberi akses pengguna kepada pangkalan data keseluruhan kata laluan.
8.3. Suit Keselamatan (Security
suites) - suite keselamatan pertama kali ditawarkan untuk jualan pada tahun
2003 (McAfee) dan mengandungi serangkaian firewall, anti-virus, anti-spyware
dan banyak lagi. Mereka juga menawarkan perlindungan kecurian, cek keselamatan
peranti penyimpanan mudah alih, penyemakan imbas Internet peribadi, anti-spam
awan, pemutus fail atau membuat keputusan berkaitan keselamatan (menjawab
windows popup) dan beberapa adalah percuma.
Dasar kata laluan adalah satu set peraturan yang direka untuk
meningkatkan keselamatan komputer dengan menggalakkan pengguna menggunakan kata
laluan yang kuat dan menggunakannya dengan betul. Dasar kata laluan sering
merupakan sebahagian daripada peraturan rasmi organisasi dan mungkin diajar
sebagai sebahagian daripada latihan kesedaran keselamatan. Sama ada dasar kata
laluan hanyalah penasihat, atau sistem komputer memaksa pengguna untuk
mematuhinya. Sesetengah kerajaan mempunyai kerangka pengesahan nasional yang
menentukan keperluan untuk pengesahan pengguna kepada perkhidmatan kerajaan,
termasuk keperluan untuk kata laluan. Dasar2 penting itu adalah:
3.4.1.
Panjang character password dan pembentukkannya.
Sesetengah dasar
mencadangkan atau mengenakan keperluan mengenai jenis kata laluan yang boleh
dipilih, seperti:
- penggunaan kedua huruf besar dan
huruf kecil (kepekaan huruf besar huruf kecil)
- memasukkan satu atau lebih angka
berangka.
- memasukkan aksara khas, seperti
@, #, $
- larangan kata-kata yang terdapat
dalam senarai hitam kata laluan.
- larangan kata-kata yang terdapat
dalam maklumat peribadi pengguna
- larangan penggunaan nama syarikat
atau singkatan
- Larangan kata laluan yang sepadan
dengan format tarikh kalendar, nombor plat lesen, nombor telefon, atau
nombor biasa lain.
3.4.2.
Senarai hitam katalaluan.
Senarai hitam kata laluan
adalah senarai kata laluan yang sentiasa disekat dari penggunaan. Senarai hitam
mengandungi kata laluan yang dibina daripada kombinasi karakter yang selainnya
memenuhi dasar syarikat, tetapi tidak boleh digunakan lagi kerana ia dianggap
tidak selamat untuk satu atau lebih sebab, seperti mudah diteka, mengikuti
corak umum atau katalaluan yang telah didedahkan kepada awam. Contoh: Password1,
Qwerty123, atau Qaz123wsx, admin, admin123.
3.4.3.
Jangkamasa penggunaan katalaluan.
Sesetengah dasar
memerlukan pengguna menukar kata laluan secara berkala, biasanya setiap 90 atau
180 hari. Walau bagaimanapun, manfaat tamat tempoh kata laluan boleh
dibahaskan. Sistem yang melaksanakan dasar tersebut kadang-kadang menghalang
pengguna memilih kata laluan terlalu dekat dengan pilihan sebelumnya.
Keburukan dasar ini: Sesetengah pengguna merasa sukar untuk mencipta kata laluan
"baik" yang juga mudah diingat, jadi jika orang dikehendaki memilih
banyak kata laluan kerana mereka perlu menukarnya dengan kerap, mereka akhirnya
menggunakan kata laluan yang lemah dan mudah diteka; dasar ini juga
menggalakkan pengguna menulis kata laluan.
Jika dasar itu menghalang
pengguna daripada mengulangi kata laluan baru. Maka pengguna yang ingin
mengekalkan password lama mereka akan menukar kata laluan berulang kali dalam beberapa
minit, dan kemudian menukar kembali kepada yang mereka mahu gunakan,
mengelakkan dasar perubahan kata laluan sama sekali. Cth:
Minit 1. password lama: A,
password baru: B
Minit 3. Password lama: B,
password baru: A
Penggunaan mnemonik tidak digalakkan
kerana pengguna sukar mengingati mnemonik digunakan. penggunaan mnemonik (yang
membawa kepada kata laluan seperti "2BOrNot2B") menjadikan kata
laluan mudah diteka.
Memerlukan kata laluan
yang sangat kuat dan tidak memerlukannya diubah adalah lebih baik. Walau
bagaimanapun, kelemahan pendekatan ini: jika seseorang yang tidak diberi kuasa
memperoleh kata laluan dan menggunakannya tanpa dikesan, orang itu mungkin
mempunyai akses untuk tempoh yang tidak ditentukan.
"apa-apa
perkara yang boleh diingat boleh ‘dicrack’ adalah disyorkan skema yang menggunakan kata
laluan yang tiada dalam mana-mana kamus.
3.4.4.
Panduan katalaluan NIST (National Institute of
Standards and Technology) – US.
§
Kata laluan mesti sekurang-kurangnya 8 aksara jika dipilih oleh
pelanggan.
§
Sistem pengesah kata laluan harus membenarkan kata laluan yang
dipilih pelanggan sekurang-kurangnya 64 aksara panjang.
§
Semua aksara ASCII percetakan serta watak ruang harus diterima
dalam kata laluan. Penerimaan aksara Unicode juga dibenarkan.
§
Pengesahan boleh menggantikan beberapa aksara ruang
berturut-turut dengan satu aksara ruang tunggal sebelum pengesahan, dengan
syarat hasilnya sekurang-kurangnya 8 aksara panjang, tetapi pemotongan kata
laluan tidak akan dilakukan.
§
Pengesahan tidak boleh mengenakan peraturan komposisi lain
(contohnya, memerlukan campuran jenis karakter yang berlainan atau melarang
aksara berturut-turut berulang) untuk kata laluan.
§
Pengesahan tidak harus meminta kata laluan diubah
sewenang-wenangnya (mis., Secara berkala). Walau bagaimanapun, pengesah akan
memaksa perubahan jika terdapat bukti katalaluan telah dikompromi.
§
Pengesahan tidak membenarkan pelanggan untuk menyimpan
"petunjuk" yang boleh diakses oleh pihak menuntut yang tidak disahkan
dan pengesah tidak akan memaksa pelanggan untuk menggunakan jenis maklumat
tertentu (cth., "Apakah nama haiwan kesayangan yang pertama?")
Apabila memilih kata laluan.
§
Apabila memproses permintaan untuk menubuhkan atau menukar kata
laluan, pengesah akan membandingkan calon kata laluan terhadap senarai yang
mengandungi nilai yang diketahui umum digunakan, dijangka, atau dikompromikan.
Senarai ini mungkin termasuk, tetapi tidak terhad kepada:
o
Kata laluan yang diperoleh daripada corpus pelanggaran
sebelumnya.
o
Kata-kata kamus
o
Kata laluan yang terdiri daripada watak berulang atau berurutan
(cth. 'Aaaaaa', '1234abcd')
o
Perkataan khusus konteks, seperti nama perkhidmatan, nama
pengguna dan derivatifnya
§
Jika kata laluan yang dipilih telah ada dalam senarai, pengesah
akan memberi nasihat kepada pelanggan bahawa mereka perlu memilih kata laluan
yang berbeza, berikan sebab penolakan.
§
Pengesah harus memberi panduan kepada pelanggan, seperti meter
kekuatan kata laluan, untuk membantu pengguna memilih kata laluan yang kuat.
Ini amat penting berikutan penolakan kata laluan pada senarai di atas kerana ia
tidak menggalakkan pengubahsuaian remeh kata laluan tersenarai hitam (dan
mungkin sangat lemah).
§
Pengesah mengehadkan jumlah percubaan pengesahan gagal yang
boleh dibuat pada akaun pelanggan.
§
Verifier akan menyimpan kata laluan dalam bentuk yang tahan
serangan luar talian. Kata laluan hendaklah di ’salted’, dan ‘hashed’.
Pada awal tahun 1971, Angkatan Udara A.S. mengikat syarikat
swasta Anderson untuk mengkaji keselamatan sistem perkongsian masa di Pentagon.
Dalam kajiannya, Anderson menggariskan beberapa faktor utama yang terlibat
dalam penembusan komputer. Anderson menerangkan urutan serangan umum dalam
langkah-langkah:
§
Cari kelemahan pada sistem yang boleh dieksploitasi.
§
Rekakan bentuk serangan pada sistem.
§
Uji serangan.
§
Rebut satu garisan yang sedang digunakan.
§
Masukkan serangan.
§
Memanfaatkan proses pemulihan maklumat di sistem yang di serang.
Pada tahun-tahun berikutnya, penembusan komputer sebagai alat
penilaian keselamatan menjadi lebih canggih dan sukar dikesan.
Dalam usaha untuk mengesan pelanggaran data dengan lebih cepat,
indikator kompromi boleh bertindak sebagai petunjuk yang penting bagi pengawal
keselamatan yang memerhatikan persekitaran IT mereka. Aktiviti yang luar biasa
pada rangkaian atau petunjuk aneh pada sistem sering dapat membantu organisasi menyekat
aktiviti penyerang pada sistem dengan lebih cepat agar mereka dapat mengelakkan
pencerobohan terjadi - atau sekurang-kurangnya menghentikannya di peringkat
terawal.
Menurut para pakar, terdapat beberapa penunjuk utama kompromi
untuk memantau, tanpa urutan tertentu:
1. Trafik Rangkaian Keluar Luar Biasa
Mungkin salah satu tanda kecanggihan terbesar yang ada sesuatu
yang salah ialah ketika TI menjumpai corak lalu lintas yang tidak biasa
meninggalkan rangkaian.
Salah tanggapan umum adalah bahawa trafik di dalam rangkaian
selamat, trafik yang mencurigakan boleh yang masuk ke dalam rangkaian DAN yang
keluar.
Memandangkan peluang untuk memastikan penyerang luar masuk
rangkaian sukar dalam menghadapi serangan moden, petunjuk keluar mungkin lebih
mudah dipantau.
Pendekatan terbaik adalah untuk melihat aktiviti dalam rangkaian
dan mencari lalu lintas yang meninggalkan perimeter rangkaian kerana sistem yang
telah dicerobohi akan sering mengadakan hubungan ke sumber serangan dan lalu
lintas ini mungkin kelihatan sebelum sebarang kerosakan sebenar dilakukan.
2. Anomali di dalam aktitviti Privileged User Account.
Serangan yang dirancang dengan baik adalah untuk penyerang sama
ada meningkatkan keistimewaan akaun yang telah mereka cerobohi atau menggunakan
akaun tersebut untuk melompat ke akaun lain dengan keistimewaan yang lebih
tinggi. Memerhati tingkah laku akaun yang luar biasa dari account privileged bukan
sahaja menyelematkan serangan, tetapi juga pengambilalihan akaun.
Memerhati perubahan atau ketidaknormalan pada akaun - seperti
masa aktiviti, sistem yang diakses, jenis atau jumlah maklumat yang diakses -
akan memberikan petunjuk awal pencerobohan.
3. Ketidaktentuan geografi – perhatikan ketidaknormalan pada ip
address, iaitu lokasi dari mana user itu login. Jika bukan dari tempat yang
biasa user login maka kemungkin besarnya account user itu sedang dicerobohi.
4.
Log-in RED Flags – tanda-tanda ketidaknormalan pada sesi login,
iaitu:
4.1. Bilangan gagal percubaan -
login yang banyak bagi satu-satu account – kemungkinannya penceroboh sedang
mencuba untuk memecahkan katalaluan.
4.2. Masa login user account
yang tidak normal – cth: Ali selalu login pada pukul 8 pagi – 5 petang. Tetapi
terdapat Ali login pada 12 malam. Maka pentadbir sistem atau pegawai
keselamatan rangkaian dinasihatkan pergi berjumpa dengan Ali atau menelefon Ali
untuk memastikan benar-benar Ali yang login pada waktu tersebut. Email dan
sebarang komunikasi bukan lisan adalah tidak digalakkan dalam kes seperti ini.
Empat Tiang Keselamatan
·
pengesanan virus,
·
firewall,
·
sistem pengesanan pencerobohan (IDS), dan
·
penilaian kerentanan/kelemahan (vulnerability assessment).
Semua empat memainkan
peranan penting.
Kebanyakan organisasi
telah menggunakan firewall untuk menghalan trafik rangkaian tanpa kebenaran.
Sesetengah organisasi juga telah menggunakan sistem pengesanan pencerobohan.
Dan hampir semua organisasi mempunyai penyelesaian anti-virus. Dengan semua
teknologi keselamatan ini, bagaimanakah
penceroboh terus berjaya menembusi rangkaian dan membuat kerosakan atau
pencerobohan?
Jawapannya: dengan mengeksploitasi kelemahan aplikasi
yang digunakan oleh organisasi untuk menjalankan perniagaan mereka secara dalam
talian.
Oleh itu, penilaian
kerentanan/kelemahan telah menjadi sempadan baru untuk keselamatan rangkaian.
Penilaian kerentanan/kelemahan
IDS adalah reaktif,
mengesan serangan semasa atau selepas ia berlaku manakala penilaian kelemahan
adalah proaktif, menentukan kerentanan/kelemahan terhadap serangan sebelum
rangkaian dieksploitasi. Dengan pengesanan terdedah awal, syarikat boleh
mengambil tindakan pembetulan sebelum kerosakan/pencerobohan boleh berlaku.
Penilaian kerentanan
adalah pendekatan yang beretika untuk mengenalpasti dan memprioritaskan
kerentanan, membolehkan organisasi IT tidak menguji rangkaian mereka dari
"pandangan penggodam" dan secara automatik:
* Kenal pasti kelemahan
dan salah faham konfigurasi rangkaian.
* Mengenalpasti peranti
rouge, termasuk titik akses wayarles dan VPN.
* Mengesan dan
mengutamakan pendedahan kerentanan/kelemahan.
* Memberi penyelesaian
yang sesuai untuk kelemahan yang diketahui.
* Mengesahkan konfigurasi
firewall dan IDS.
Penilaian kerentanan
secara manual adalah dengan: anti-virus, firewall dan IDS. Penilaian kerentanan
mengenalpasti potensi kerentanan sebelum mereka dapat dieksploitasi, dan IPS
memberitahu syarikat apabila kegiatan anomali telah terjadi. Kedua-dua
pendekatan ini adalah sinergi: penilaian kerentanan membolehkan IT mengenal
pasti dan menutup lubang yang jelas supaya sistem pengesanan pencerobohan
mempunyai masa yang lebih sedikit untuk membuat penilaian.
Penilaian kerentanan juga
berfungsi bersamaan dengan firewall untuk memantau secara berterusan kelemahan
yang mungkin secara tidak sengaja diperkenalkan oleh perubahan dasar firewall.
CERT (Computer Readiness
Emergency Team) mengesyorkan penilaian kerentanan untuk mengesan sistem penceroboh
dan pemantauan titik akses baru yang mudah diceroboh dengan cara:
·
Melancarkan secara berkala alat pengimbasan kelemahan pada semua
sistem untuk memeriksa kehadiran kelemahan yang diketahui dan menghapuskan
semua kelemahan yang dikenal pasti oleh alat ini.
·
Secara berkala melaksanakan pemetaan dan penilaian rangkaian untuk
memahami apa yang penceroboh dapat dari rangkaian apabila menggunakan alat-alat
pengawasan tersebut.
Tugas-tugas sebagai seorang network manager adalah menetapkan
akses kepada:
·
fail,
·
e-mel,
·
internet dan
·
sistem keselamatan untuk menghalang penggodam masuk ke dalam
sistem.
·
mungkin perlu menulis program.
Sebaik sahaja sistem baru sudah siap beroperasi tugas utama anda
ialah:
·
Melatih kakitangan.
·
Menyediakan sokongan teknikal
·
Melayan pertanyaan staff.
·
Pantau penggunaan sistem.
·
Sediakan akaun pengguna.
·
Mengurus back-up, data dan juga sistem.
Anda juga memerlukan pelan pemulihan bencana yang jelas untuk
meminimumkan gangguan kepada perniagaan jika rangkaian ‘down’.
Bergantung kepada saiz organisasi mungkin terdapat lebih
daripada satu jenis rangkaian untuk dikendalikan:
·
Rangkaian Kawasan Tempatan (LAN) menghubungkan terminal komputer
dalam satu bangunan.
·
Rangkaian Kawasan Metropolitan (MAN) menghubungkan LAN di
seluruh bandar dan kampus.
·
Rangkaian Kawasan Luas (WAN) menghubungkan komputer secara
nasional atau antarabangsa.
Anda akan berfungsi sebagai sebahagian daripada pasukan IT
dengan pengurus projek, jurutera rangkaian dan kakitangan sokongan. Anda perlu menghadiri
mesyuarat untuk membincangkan keperluan IT perniagaan.
Kemahiran yang diperlukan untuk menjadi seorang network manager:
·
Kemahiran komputer
·
Kemahiran dan pengalaman interpersonal dalam menyampaikan
·
Penyelesaian masalah
·
Pengalaman pengurusan projek
·
Kemahiran rundingan
·
Kemahiran kerja pasukan
·
Pemahaman anda terhadap perniagaan yang lebih luas
·
Perancangan kewangan dan pengalaman belanjawan
No comments:
Post a Comment