KERTAS PENERANGAN
( INFORMATION SHEET )
TAJUK/TITLE:
TUJUAN/PURPOSE:
Kertas penerangan ini bertujuan untuk memberi kefahaman dan pengetahuan kepada
pelajar mengenai kawalan keselamatan internet.
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 2 Drpd : 9
PENERANGAN/INFORMATION:
1. Perisian berbahaya
Seorang pengguna komputer boleh ditipu atau dipaksa untuk memuat turun perisian ke
komputer yang berniat jahat. Perisian seperti ini terdapat dalam pelbagai bentuk, seperti
virus, kuda Trojan, spyware, dan cacing.
1.1. Malware atau perisian berniat jahat, adalah perisian yang digunakan untuk
mengganggu operasi komputer, mengumpul maklumat sensitif, atau
mendapatkan akses ke sistem komputer peribadi. Perisian malware ditakrifkan
oleh niat jahatnya, bertindak terhadap kehendak pengguna komputer, dan tidak
termasuk perisian yang menyebabkan kemudaratan yang tidak disengajakan
disebabkan oleh beberapa kekurangan.
1.2. Botnet adalah rangkaian komputer zombie yang telah diambil oleh robot atau
bot yang melakukan perbuatan jahat secara besar-besaran untuk pencipta
botnet.
1.3. Komputer Virus adalah program yang dapat meniru struktur atau kesan mereka
dengan menjangkiti fail atau struktur lain pada komputer. Penggunaan umum
virus adalah untuk mengambil alih komputer untuk mencuri data.
1.4. Cacing computer (worm) adalah program yang dapat meniru diri mereka di
seluruh rangkaian komputer, melakukan tugas-tugas yang berniat jahat di
seluruh computer atau rangkaian.
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 3 Drpd : 9
1.5. Ransomware adalah sejenis malware yang menyekat akses kepada sistem
komputer yang ia jangkakan, dan menuntut wang tebusan yang dibayar kepada
pencipta malware agar sekatan itu dikeluarkan.
1.6. Scareware adalah perisian penipuan dengan muatan jahat, biasanya terhad
atau tiada faedah, yang dijual kepada pengguna melalui amalan pemasaran
tertentu yang tidak beretika. Pendekatan jualan menggunakan kejuruteraan
sosial untuk menyebabkan kejutan, kebimbangan, atau persepsi ancaman,
secara amnya diarahkan kepada pengguna yang tidak curiga.
1.7. Spyware merujuk kepada program yang memantau secara terperinci aktiviti
pada sistem komputer dan melaporkan maklumat tersebut kepada orang lain
tanpa persetujuan pengguna.
1.8. Kuda Trojan, yang biasanya dikenali sebagai Trojan, adalah istilah umum untuk
perisian berniat jahat yang berpura-pura tidak berbahaya, supaya pengguna
dengan rela membenarkannya dimuat turun ke komputer.
1.9. KeyLogger, Keystroke, sering dirujuk sebagai keylogging atau merekod papan
kekunci, adalah tindakan merakam kekunci yang disentuh oleh pengguna,
terutamanya password, data kad kredit dan sebagainya yang boleh digunakan.
3. Pishing
Phishing adalah serangan yang menyasarkan pengguna dalam talian untuk
mendapatkan maklumat sensitif mereka seperti nama pengguna, kata laluan dan
maklumat kad kredit. Phishing berlaku apabila penyerang berpura-pura menjadi
entiti yang boleh dipercayai, baik melalui e-mel atau laman web. Mangsa diarahkan
ke laman web palsu, yang berpakaian untuk kelihatan sah, melalui e-mel spoof,
messenger segera / media sosial atau saluran lain. Seringkali taktik seperti spoofing
e-mel digunakan untuk membuat e-mel kelihatan dari penghantar yang sah, atau
subdomains kompleks yang lama menyembunyikan hos laman web sebenar.
Kumpulan insurans RSA yang berpengkalan di Amerika mengatakan bahawa
pishing menyumbang kerugian dunia sebanyak $ 1.5 bilion pada tahun 2012.
4. Kelemahan aplikasi.
Aplikasi yang digunakan untuk mengakses sumber Internet mungkin mengandungi
kelemahan keselamatan seperti pepijat keselamatan ingatan (memory safety bug)
atau bug ketika proses autentikasi. Pepijat ini boleh memberi kawalan penuh kepada
penyerang rangkaian ke atas komputer. Kebanyakan aplikasi dan suite keselamatan
tidak ada pertahanan yang mencukupi terhadap jenis serangan ini.
Penyelesaian.
1. Keselamatan lapisan rangkaian.
Protokol TCP / IP boleh bertambah selamat dengan kaedah kriptografi dan protokol
keselamatan. Protokol ini termasuk Layer Sockets Layer (SSL), digantikan oleh
Transport Layer Security (TLS) untuk trafik web, Pretty Good Privacy (PGP) untuk e-
mel, dan IPsec untuk keselamatan lapisan rangkaian.
Komponen asas dari seni bina keselamatan IPsec dijelaskan dari segi fungsi berikut:
4. Token keselamatan.
Sesetengah laman dalam talian menawarkan pelanggan keupayaan untuk
menggunakan kod enam angka yang secara rawak berubah setiap 30-60 saat pada
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 6 Drpd : 9
tanda keselamatan. Kekunci pada tanda keselamatan telah dibina dalam pengiraan
matematik dan memanipulasi nombor berdasarkan masa semasa yang dibina ke
dalam peranti. Ini bererti bahawa setiap tiga puluh saat terdapat hanya beberapa
nombor tertentu yang mungkin betul untuk mengesahkan akses ke akaun dalam
talian.
5. Keselamatan e-mail.
5.1. PGP (pretty good privacy) - menyediakan kerahsiaan dengan menyulitkan
mesej untuk dihantar atau fail data yang akan disimpan menggunakan algoritma
penyulitan seperti Triple DES atau CAST-128. Mesej e-mel boleh dilindungi
dengan menggunakan kriptografi dalam pelbagai cara, seperti berikut:
Menandatangani mesej e-mel untuk memastikan integriti dan mengesahkan
identiti penghantarnya.
Menyulitkan badan mesej e-mel untuk memastikan kerahsiaannya.
Menyulitkan komunikasi antara pelayan mel untuk melindungi kerahsiaan
kedua-dua badan mesej dan mesej mesej
5.2. Multipurpose Internet Mail Extensions (MIME) - MIME mengubah data bukan
ASCII di laman penghantar ke data ASCII Rangkaian Maya Terminal (NVT) dan
menyampaikannya kepada Simple Mail Transfer Protocol (SMTP) klien yang
dihantar melalui Internet. SMTP pelayan di sisi penerima menerima data NVT
ASCII dan menyerahkannya kepada MIME untuk diubah semula ke data asal
bukan ASCII.
5.3. Message Authentication Code - Kod pengesahan mesej (MAC) adalah kaedah
kriptografi yang menggunakan kunci rahsia untuk menyulitkan@mengenkripsi
mesej. Kaedah ini menghasilkan nilai MAC yang boleh di-dikripsi@dinyahsulit
oleh penerima, menggunakan kunci rahsia yang sama yang digunakan oleh
penghantar. Kod Pengesahan Mesej melindungi kedua-dua integriti data mesej
serta keasliannya
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 7 Drpd : 9
6. Firewalls
Firewall mengawal akses antara rangkaian. Ia biasanya terdiri daripada gerbang dan
penapis yang berbeza dari satu firewall ke yang lain. Firewall menyaring trafik
rangkaian dan menghalang data berbahaya. Firewall berfungsi sebagai pelayan
perantaraan antara sambungan SMTP dan Hypertext Transfer Protocol (HTTP).
Trafik masuk atau keluar mesti melalui firewall; hanya trafik yang dibenarkan
dibenarkan melaluinya. Firewall mencipta titik pemeriksaan antara rangkaian
persendirian dalaman dan Internet awam, yang juga dikenali sebagai titik cekik
(dipinjam dari istilah ketenteraan). Firewall membuat titik-cekik berdasarkan sumber
IP dan nombor port TCP. Mereka juga boleh berfungsi sebagai platform untuk IPsec
Firewall juga boleh menghadkan pendedahan rangkaian dengan menyembunyikan
sistem rangkaian dalaman dan maklumat dari Internet awam.
Jenis-jenis Firewall
Sumber : https://en.wikipedia.org/wiki/Internet_security
SOALAN/QUESTION
NO. KOD / CODE NUM. IT-030-4:2013/C01/P(10/19) Muka: 9 Drpd : 9
Rujukan
Laman web berkaitan :
http://www.intanbk.intan.my/i-portal/ptk_files/KESELAMATAN%20ICT.pdf 11 Feb
2018, 3.00
http://www.kpwkm.gov.my/uploadpdf/DasarKeselamatanICT.pdf 11 Feb.2018, 3.30
http://en.wikipedia.org/wiki/Computer_security 12 Feb 2018, 9.30
http://www.wifinotes.com/computer-networks/computer-network-security-
software.html 12 Feb 2018, 10.15
http://www.cites.illinois.edu/network/security/types.html 12 Feb 2018, 10.45
http://en.wikipedia.org/wiki/Firewall_(computing) 13 Feb 2018, 11.00
Dokumentasi: