Anda di halaman 1dari 9

BAHAGIAN PENDIDIKAN TEKNIK DAN VOKASIONAL

KEMENTERIAN PENDIDIKAN MALAYSIA


ARAS 5 & 6, BLOK E14, KOMPLEKS E,
PUSAT PENTADBIRAN KERAJAAN PERSEKUTUAN,
62604 PUTRAJAYA, MALAYSIA

KERTAS PENERANGAN
( INFORMATION SHEET )

KOD DAN NAMA PROGRAM IT-030-4:2013 :


PROGRAM’S CODE & NAME COMPUTER NETWORK ADMINISTRATION
TAHAP DAN SEMESTER
4
LEVEL AND SEMESTER

KOD DAN TAJUK KURSUS KSK 7023 : COMPUTER NETWORK SECURITY


CODE AND COURSE TITLE DEPLOYMENT

1. ANALYSE COMPUTER NETWORK SECURITY


DEPLOYMENT REQUIREMENTS
2. PLAN COMPUTER NETWORK SECURITY
NO. DAN TAJUK KOMPETENSI DEPLOYMENT
NO. AND COMPETENCY TITLE 3. EXECUTE COMPUTER NETWORK SECURITY
DEPLOYMENT
4. PREPARE COMPUTER NETWORK SECURITY
DEPLOYMENT REPORT

NO. KOD KSKV


KSK 7023 /K(3/4)
KSKV CODE NO. Muka Surat / Page : 1
NO. KOD NOSS Drp / of :9
IT-030-4:2013/C01/P(10/19)
NOSS CODE NO.

TAJUK/TITLE:

KAWALAN KESELAMATAN INTERNET

TUJUAN/PURPOSE:
Kertas penerangan ini bertujuan untuk memberi kefahaman dan pengetahuan kepada
pelajar mengenai kawalan keselamatan internet.
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 2 Drpd : 9

PENERANGAN/INFORMATION:

3.3 Internet security control

Keselamatan internet adalah cabang keselamatan komputer yang khusus berkaitan


dengan Internet, sering melibatkan keselamatan browser dan juga keselamatan
rangkaian pada tahap yang lebih umum, kerana ia digunakan untuk aplikasi lain atau
sistem operasi secara keseluruhan. Objektifnya adalah untuk mewujudkan peraturan
dan langkah-langkah untuk digunakan meminimumkan serangan melalui Internet.

1. Perisian berbahaya
Seorang pengguna komputer boleh ditipu atau dipaksa untuk memuat turun perisian ke
komputer yang berniat jahat. Perisian seperti ini terdapat dalam pelbagai bentuk, seperti
virus, kuda Trojan, spyware, dan cacing.
1.1. Malware atau perisian berniat jahat, adalah perisian yang digunakan untuk
mengganggu operasi komputer, mengumpul maklumat sensitif, atau
mendapatkan akses ke sistem komputer peribadi. Perisian malware ditakrifkan
oleh niat jahatnya, bertindak terhadap kehendak pengguna komputer, dan tidak
termasuk perisian yang menyebabkan kemudaratan yang tidak disengajakan
disebabkan oleh beberapa kekurangan.
1.2. Botnet adalah rangkaian komputer zombie yang telah diambil oleh robot atau
bot yang melakukan perbuatan jahat secara besar-besaran untuk pencipta
botnet.
1.3. Komputer Virus adalah program yang dapat meniru struktur atau kesan mereka
dengan menjangkiti fail atau struktur lain pada komputer. Penggunaan umum
virus adalah untuk mengambil alih komputer untuk mencuri data.
1.4. Cacing computer (worm) adalah program yang dapat meniru diri mereka di
seluruh rangkaian komputer, melakukan tugas-tugas yang berniat jahat di
seluruh computer atau rangkaian.
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 3 Drpd : 9

1.5. Ransomware adalah sejenis malware yang menyekat akses kepada sistem
komputer yang ia jangkakan, dan menuntut wang tebusan yang dibayar kepada
pencipta malware agar sekatan itu dikeluarkan.
1.6. Scareware adalah perisian penipuan dengan muatan jahat, biasanya terhad
atau tiada faedah, yang dijual kepada pengguna melalui amalan pemasaran
tertentu yang tidak beretika. Pendekatan jualan menggunakan kejuruteraan
sosial untuk menyebabkan kejutan, kebimbangan, atau persepsi ancaman,
secara amnya diarahkan kepada pengguna yang tidak curiga.
1.7. Spyware merujuk kepada program yang memantau secara terperinci aktiviti
pada sistem komputer dan melaporkan maklumat tersebut kepada orang lain
tanpa persetujuan pengguna.
1.8. Kuda Trojan, yang biasanya dikenali sebagai Trojan, adalah istilah umum untuk
perisian berniat jahat yang berpura-pura tidak berbahaya, supaya pengguna
dengan rela membenarkannya dimuat turun ke komputer.
1.9. KeyLogger, Keystroke, sering dirujuk sebagai keylogging atau merekod papan
kekunci, adalah tindakan merakam kekunci yang disentuh oleh pengguna,
terutamanya password, data kad kredit dan sebagainya yang boleh digunakan.

2. Serangan DOS (Denial-Of-Service).


Serangan penafian perkhidmatan (serangan DoS) atau serangan penafian-
perkhidmatan-teredar (serangan DDoS) adalah percubaan untuk menjadikan
sumber komputer tidak dapat memberikan perkhidmatan yang sepatutnya. Satu lagi
cara untuk memahami DDoS adalah melihatnya sebagai serangan dalam
persekitaran pengkomputeran awan yang berkembang disebabkan oleh ciri-ciri
penting pengkomputeran awan. Walaupun cara-cara untuk melaksanakan, motif,
dan sasaran serangan DoS mungkin berbeza-beza, secara umumnya ia terdiri
daripada usaha-usaha yang bersatu untuk mencegah laman web atau perkhidmatan
daripada berfungsi dengan cekap atau sama sekali, secara sementara atau selama-
lamanya. Mengikut perniagaan yang mengambil bahagian dalam kaji selidik
keselamatan perniagaan antarabangsa, 25% responden mengalami serangan DoS
pada tahun 2007 dan 16.8% mengalami satu pada tahun 2010.
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 4 Drpd : 9

3. Pishing
Phishing adalah serangan yang menyasarkan pengguna dalam talian untuk
mendapatkan maklumat sensitif mereka seperti nama pengguna, kata laluan dan
maklumat kad kredit. Phishing berlaku apabila penyerang berpura-pura menjadi
entiti yang boleh dipercayai, baik melalui e-mel atau laman web. Mangsa diarahkan
ke laman web palsu, yang berpakaian untuk kelihatan sah, melalui e-mel spoof,
messenger segera / media sosial atau saluran lain. Seringkali taktik seperti spoofing
e-mel digunakan untuk membuat e-mel kelihatan dari penghantar yang sah, atau
subdomains kompleks yang lama menyembunyikan hos laman web sebenar.
Kumpulan insurans RSA yang berpengkalan di Amerika mengatakan bahawa
pishing menyumbang kerugian dunia sebanyak $ 1.5 bilion pada tahun 2012.

4. Kelemahan aplikasi.
Aplikasi yang digunakan untuk mengakses sumber Internet mungkin mengandungi
kelemahan keselamatan seperti pepijat keselamatan ingatan (memory safety bug)
atau bug ketika proses autentikasi. Pepijat ini boleh memberi kawalan penuh kepada
penyerang rangkaian ke atas komputer. Kebanyakan aplikasi dan suite keselamatan
tidak ada pertahanan yang mencukupi terhadap jenis serangan ini.

Penyelesaian.
1. Keselamatan lapisan rangkaian.
Protokol TCP / IP boleh bertambah selamat dengan kaedah kriptografi dan protokol
keselamatan. Protokol ini termasuk Layer Sockets Layer (SSL), digantikan oleh
Transport Layer Security (TLS) untuk trafik web, Pretty Good Privacy (PGP) untuk e-
mel, dan IPsec untuk keselamatan lapisan rangkaian.

2. Internet Protocol Security (IPsec).


IPsec direka untuk melindungi komunikasi TCP / IP. Ia adalah satu set sambungan
keselamatan yang dibangunkan oleh Pasukan Petugas Internet (IETF). Ia
menyediakan keselamatan dan pengesahan di lapisan IP dengan mengubah data
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 5 Drpd : 9

menggunakan penyulitan@enkripsi. Dua jenis ubahan utama yang membentuk asas


IPsec: Header Pengesahan (AH) dan ESP. Kedua-dua protokol ini menyediakan
integriti data, pengesahan asal data, dan perkhidmatan anti-ulangan. Protokol ini
boleh digunakan secara bersendirian atau dalam gabungan untuk menyediakan set
perkhidmatan keselamatan yang dikehendaki untuk lapisan Internet Protokol (IP).

Komponen asas dari seni bina keselamatan IPsec dijelaskan dari segi fungsi berikut:

2.1. Protokol keselamatan untuk AH dan ESP


2.2. Pengaitan keselamatan (security association) untuk pengurusan dasar dan
pemprosesan aliran data.
2.3. Pengurusan kunci manual dan automatik untuk Internet Key Exchange (IKE)
2.4. Algoritma untuk pengesahan (Authentication) dan penyulitan (encryption)

Set perkhidmatan keselamatan yang disediakan di lapisan IP termasuk kawalan


akses, integriti asal data, perlindungan terhadap replay dan kerahsiaan. Algoritma ini
membolehkan set ini berfungsi secara bebas tanpa menjejaskan bahagian lain
pelaksanaannya.

3. Multifactor authentication (MFA) – pengesahan pelbagai faktor.


Pengesahan pelbagai faktor (MFA) adalah kaedah kawalan akses komputer di mana
pengguna diberi akses hanya selepas berjaya membentangkan beberapa bukti bukti
yang berasingan kepada mekanisme pengesahan - biasanya sekurang-kurangnya
dua kategori berikut: pengetahuan (sesuatu yang mereka tahu) , pemilikan (sesuatu
yang mereka miliki), dan keturunan (sesuatu yang mereka ada). Sumber-sumber
Internet, seperti laman web dan e-mel, boleh diselamatkan menggunakan
pengesahan pelbagai faktor.

4. Token keselamatan.
Sesetengah laman dalam talian menawarkan pelanggan keupayaan untuk
menggunakan kod enam angka yang secara rawak berubah setiap 30-60 saat pada
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 6 Drpd : 9

tanda keselamatan. Kekunci pada tanda keselamatan telah dibina dalam pengiraan
matematik dan memanipulasi nombor berdasarkan masa semasa yang dibina ke
dalam peranti. Ini bererti bahawa setiap tiga puluh saat terdapat hanya beberapa
nombor tertentu yang mungkin betul untuk mengesahkan akses ke akaun dalam
talian.

5. Keselamatan e-mail.
5.1. PGP (pretty good privacy) - menyediakan kerahsiaan dengan menyulitkan
mesej untuk dihantar atau fail data yang akan disimpan menggunakan algoritma
penyulitan seperti Triple DES atau CAST-128. Mesej e-mel boleh dilindungi
dengan menggunakan kriptografi dalam pelbagai cara, seperti berikut:
 Menandatangani mesej e-mel untuk memastikan integriti dan mengesahkan
identiti penghantarnya.
 Menyulitkan badan mesej e-mel untuk memastikan kerahsiaannya.
 Menyulitkan komunikasi antara pelayan mel untuk melindungi kerahsiaan
kedua-dua badan mesej dan mesej mesej
5.2. Multipurpose Internet Mail Extensions (MIME) - MIME mengubah data bukan
ASCII di laman penghantar ke data ASCII Rangkaian Maya Terminal (NVT) dan
menyampaikannya kepada Simple Mail Transfer Protocol (SMTP) klien yang
dihantar melalui Internet. SMTP pelayan di sisi penerima menerima data NVT
ASCII dan menyerahkannya kepada MIME untuk diubah semula ke data asal
bukan ASCII.
5.3. Message Authentication Code - Kod pengesahan mesej (MAC) adalah kaedah
kriptografi yang menggunakan kunci rahsia untuk menyulitkan@mengenkripsi
mesej. Kaedah ini menghasilkan nilai MAC yang boleh di-dikripsi@dinyahsulit
oleh penerima, menggunakan kunci rahsia yang sama yang digunakan oleh
penghantar. Kod Pengesahan Mesej melindungi kedua-dua integriti data mesej
serta keasliannya
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 7 Drpd : 9

6. Firewalls

Firewall mengawal akses antara rangkaian. Ia biasanya terdiri daripada gerbang dan
penapis yang berbeza dari satu firewall ke yang lain. Firewall menyaring trafik
rangkaian dan menghalang data berbahaya. Firewall berfungsi sebagai pelayan
perantaraan antara sambungan SMTP dan Hypertext Transfer Protocol (HTTP).

Trafik masuk atau keluar mesti melalui firewall; hanya trafik yang dibenarkan
dibenarkan melaluinya. Firewall mencipta titik pemeriksaan antara rangkaian
persendirian dalaman dan Internet awam, yang juga dikenali sebagai titik cekik
(dipinjam dari istilah ketenteraan). Firewall membuat titik-cekik berdasarkan sumber
IP dan nombor port TCP. Mereka juga boleh berfungsi sebagai platform untuk IPsec
Firewall juga boleh menghadkan pendedahan rangkaian dengan menyembunyikan
sistem rangkaian dalaman dan maklumat dari Internet awam.

Jenis-jenis Firewall

7. Pemilihan pelayar web (web browser)


Pelayar web mudah dieksploitasi. Sebagai contoh, Internet Explorer 6, yang
dahulunya digunakan oleh sebahagian besar pengguna kerana telah terbina dalam
OS windows, dianggap sangat tidak selamat kerana telah dieksploitasi. Namun
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 8 Drpd : 9

sekarang statistik menunjukkan penggunaan pelayar web agak serata (Internet


Explorer pada 28.5%, Firefox pada 18.4%, Google Chrome pada 40.8%, dan
sebagainya), kelemahan dieksploitasi dalam banyak pelayar yang berbeza.

8. Produk keselamatan internet.


8.1. Antivirus - Perisian antivirus dan program keselamatan internet boleh melindungi
peranti yang boleh diprogramkan daripada serangan dengan mengesan dan
menghapuskan virus; Perisian antivirus terutamanya shareware pada tahun-
tahun awal Internet, tetapi sekarang beberapa aplikasi keselamatan percuma di
Internet untuk dipilih untuk semua platform.
8.2. Pengurus Katalaluan (Password manager) –
Pengurus kata laluan adalah aplikasi perisian yang membantu pengguna
menyimpan dan mengatur kata laluan. Pengurus kata laluan biasanya
menyimpan kata laluan yang disulitkan, yang memerlukan pengguna membuat
kata laluan induk; satu kata kunci yang sangat kuat yang memberi akses
pengguna kepada pangkalan data keseluruhan kata laluan.
8.3. Suit Keselamatan (Security suites) - suite keselamatan pertama kali ditawarkan
untuk jualan pada tahun 2003 (McAfee) dan mengandungi serangkaian firewall,
anti-virus, anti-spyware dan banyak lagi. Mereka juga menawarkan perlindungan
kecurian, cek keselamatan peranti penyimpanan mudah alih, penyemakan
imbas Internet peribadi, anti-spam awan, pemutus fail atau membuat keputusan
berkaitan keselamatan (menjawab windows popup) dan beberapa adalah
percuma.

Sumber : https://en.wikipedia.org/wiki/Internet_security

SOALAN/QUESTION
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 9 Drpd : 9

1. Berikan definisi keselamatan internet.


………………………………………………………………………………………………
…………………………………………………………………………………………

2. Nyatakan mana-mana tiga jenis firewall


i. …………………………………………………………….
ii. …………………………………………………………….
iii. …………………………………………………………….

3. Senaraikan ciri-ciri penetapan kata laluan yang baik


i. ……………………………………………………………………..
ii. ……………………………………………………………………..
iii. …………………………………………………………………….
iv. …………………………………………………………………….

Rujukan
Laman web berkaitan :

 http://www.intanbk.intan.my/i-portal/ptk_files/KESELAMATAN%20ICT.pdf 11 Feb
2018, 3.00
 http://www.kpwkm.gov.my/uploadpdf/DasarKeselamatanICT.pdf 11 Feb.2018, 3.30
 http://en.wikipedia.org/wiki/Computer_security 12 Feb 2018, 9.30
 http://www.wifinotes.com/computer-networks/computer-network-security-
software.html 12 Feb 2018, 10.15
 http://www.cites.illinois.edu/network/security/types.html 12 Feb 2018, 10.45
 http://en.wikipedia.org/wiki/Firewall_(computing) 13 Feb 2018, 11.00

Dokumentasi:

 Surat Pekeliling Am Bilangan 3 Tahun 2009 : Garis Panduan Penilaian Tahap


Keselamatan Rangkaian dan Sistem ICT Sektor Awam, Jabatan Perdana Menteri,
17 Nov 2009.

Anda mungkin juga menyukai