PENERANGAN
MODUL 5
F02-02-14 COMPUTER AND NETWORK SEC
URITY
1
GROUP CLUSTERING MODULE 5
2
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA
KERTAS PENERANGAN
KOD DAN NAMA
F02 SIJIL TEKNOLOGI KOMPUTER (RANGKAIAN)
KURSUS
C06D.01/L3,
CU.WA NO./
C06D.02/L3,
TAHAP
C06D.03/L3,
WIM/F01/22013/S03/P2(12016) MUKASURAT 3
LA1 IDENTIFY SECURITY ELEMENTS
1.3.1. Firewall
Tembok api atau pengalis (lebih dikenali dengan istilah
Inggerisnya, firewall) ialahsebuah peranti atau sekumpulan peranti
yang ditetapkan untuk membenarkan,menghalang, menyulitkan,
menyahsulitkan, atau memproksikan segala trafikkomputer di antara
domain-domain keselamatan yang berbeza berdasarkanbeberapa
peraturan serta kreteria.
1.3.4. RAID
RAID (redundant array of independent disks; atau asalnya:
redundant array ofinexpensive disks); atau dalam (Melayu: susunan
lewah cakera bebas),merupakan satu cara menyimpan data yang
sama, pada tempat simpanancakera keras berasingan atau berlainan.
RAID merupakan satu cara mudah danmurah untuk mencapai
kebolehpercayaan data. Susunan cakera keras yanglebih dari dua,
digabungkan dan membentuk kepada satu unit logikal.
Dengangabungan susunan cakera keras ini, data akan disalin secara
sendirinya. Denganini juga, kelajuan capaian data dilajukan lagi dan
tahap capaian data ditingkatkan,ia disebabkan kemampuan RAID yang
dapat mengesan dan kemungkinanmembetul ralat.
b) Pelawat
c) setiap pelawat hendaklah mendapatkan Pas Keselamatan Pelawat di
pintumasuk utama.Pas ini hendaklah dikembalikan semula selepas
tamat lawatan.
1.4.11. Backup
Bagi memastikan sistem dapat dibangunkan semula setelah
berlakunya bencana,backup hendaklah dilakukan setiap kali setelah
konfigurasi berubah. Backup perludirekodkan dan disimpan di off site.
Keperluan melaksanakan backup adalah sepertiberikut:
a) Membuat salinan keselamatan ke atas semua sistem
perisian dan aplikasisekurang-kurangnya sekali atau setelah
mendapat versi terbaru;
1.4.24. Jumper
Rujuk manual motherboard anda untuk mencari jumper (dan
bagaimana ia) bolehdigunakan untuk mengosongkan CMOS RAM.
1.4.27. Program
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 23
Kita juga boleh menggunakan program untuk mengakses CMOS
RAM
Eloklah anda guna akaun e-mel yang berasingan untuk e-mel yang
kurangpenting, misalnya e-mel pemasaran ataupun makluman yang
mungkin telah andalanggan. Ini sepatutnya dapat membantu anda
memelihara keutuhan akaun emelanda yang utama.
pihak ketiga).
pemusnahan.
i. Identifikasi Pengguna
i. Identifikasi pengguna;
iv. Menyimpan maklumat audit trail untuk jangka masa tertentu untuk
keperluanoperasi; dan
Laptop harus baik dikunci dengan kabel kunci atau terkunci di laci
atau almariketika kawasan kerja tanpa pengawasan atau pada akhir
hari kerja.
Data Elektronik dan tetap tidak akan dilayan berbeza dari nota
manual danperalatan, kerana ia mengandungi jenis yang sama
maklumat sulit dan / atauperibadi. Komputer dan semua peralatan
lain yang mengandungi data kerananyaharus dilayan dengan tahap
keselamatan yang sama sebagai sumberberasaskankertas.
1.13.1. Pengauditan
Pengauditan adalah tindakan untuk mengenal pasti insiden
berkaitan keselamatan ataumengenal pasti keadaan yang mengancam
keselamatan. Ia membabitkan pemeliharaansemua rekod berkaitan
tindakan keselamatan. Dengan itu, aset ICT seperti komputer,pelayan ,
router , firewall , dan rangkaian hendaklah ditentukan dapat menjana
danmenyimpan log tindakan keselamatan atau audit trail . Pentingnya
audit trail ini menjadisemakin ketara apabila wujud keperluan untuk
mengenal pasti punca masalah atauancaman kepada keselamatan
ICT. Oleh itu, rekod audit hendaklah dilindungi dantersedia untuk
penilaian atau tindakan serta merta;Pengauditan juga perlu dibuat ke
atas rekod-rekod manual seperti dokumen operasi,nota serah tugas,
kelulusan keluar pejabat, memorandum, borang kebenaran,
suratkuasa, senarai inventori dan kemudahan akses log. Ini adalah
kerana dalam kes-kestertentu,dokumen ini diperlukan untuk
1.13.2. Pematuhan
Dasar Keselamatan ICT DOA hendaklah dibaca, difahami dan
dipatuhi. Pematuhanadalah merupakan prinsip penting dalam
menghindar dan mengesan sebarangperlanggaran Dasar yang boleh
membawa ancaman kepada keselamatan ICT.
1.15.1. Rekod
“Adalah maklumat yang dihasilkan atau diterima oleh institusi,
perlaksanaanpenyelesaian aktiviti-aktiviti institusi atau induvidu dan
mengandungi isi, konteks danrangka yang cukup untuk menyediakan
bukti kepada aktiviti tersebut tidak kira apabentuk dan medianya”
iii. Media Storan - Semua alat berbentuk media storan dan peralatan
yang berkaitanseperti disket, kartrij, CD-ROM, pita, cakera, pemacu
cakera dan pemacu pita.
RUJUKAN :
1. Polisi Keselamatan Operasi IT (Universiti Teknikal Malaysia, Melaka), 31 Mac
2012, 3.00 am http://www.icu.gov.my/icu/pdf/inovasi/panduan_keselamatan.pdf
1.17.5. Kuda Kayu (Trojan Horse) Dinamakan sempena hikayat kuda kayu dalam peperanga
n
pihak Greek dan Trojan pada zaman dahulu, aturcara ini nampak dari
segi luarannyaseperti aturcara biasa yang digunakan untuk tujuan baik tetapi
mempunyai agendatersembunyi didalamnya. Kebanyakkan aturcara
penyangak di serahkan kepadapengguna sebagai Trojan Horse. Ini termasuk
aturcara virus.
1.17.6. Sumpah-Sumpah (Chameleon) Aturcara ini menyamar seperti aturcara biasa yang
dikenali umum tetapi sebenarnya merupakan aturcara jahat. Contoh
aturcara ini adalahaturcara yang meminta pengguna memasukkan kata laluan
mereka. Kata laluan tersebutkemudiannya digunakan oleh penyangak yang
membuat aturcara ini.
Sebelum kita mengetahui dengan lebih lanjut lagi mengenai perisian antivirus,
kita perlumengetahui apakah takrif atau definisi perisian antivirus tersebut. Perisian
antirivirusadalah sejenis perisian yang digunakan untuk mengesan tanda-tanda
kemunculan virusdi dalam komputer. Pada masa kini terdapat pelbagai jenis
perisian antivirus yangmenawarkan pelbagai kemudahan seperti auto scan, click
and clean dan sebagainya.
Seperti yang kita tahu, virus adalah musuh utama pada data dan juga perisian
didalamcomputer. Sama seperti tingkat keganasannya, jenis- jenis virus pun makin
berkembangdan bertambah terus setiap saat. Virus terdiri dari bermacam- macam
jenis, sepertispyware, Trojan, malware, worm, virus, dan yang lainnya.
1. Bitdefender Antivirus
2. Kaspersky Antivirus
3. Webroots Antivirus
4. Norton Antivirus
6. AVG Antivirus
7. G Data Antivirus
8. Avira Antivirus
9. Vipre Antivirus
Setiap maklumat tersebut perlu di didik pada diri individu itu sendiri. Kerana
kegagalankita untuk melakukan perkara di atas menyebabkan komputer kita
bermasalah.Terutama sekali pada performance sesebuah komputer akan terganggu
disebabkanberlakunya process yang tidak dapat di lihat oleh pengguna. Virus
seperti Trojanselalunya tidak bertindak dengan cepat tetapi sebaliknya akan
menunggu masa untukmelakukan process di luar kawalan pengguna seperti Timer
Bomb. Worm virus pulabertindak untuk melakukan process secara meniru data-data
yang di gunakan olehpengguna dan ada juga sebaliknya bertindak menghantar
kepada individu lain. jadi lahpengguna yang bijak untuk mengelakkan kerosakan
data anda.
3. P frot
4. dan banyak lagi pilihan di pasaran ANTIVIRUS DAN VIRUS
1.24.3. Cwshedder
Berfungsi secara khusus untuk menghilangkan jenis-jenis atau varian
dari CWS. Jadi,CWShredder atau dikenal juga dengan Trend Micro
CWShredder adalah sebuah toolsyang mempunyai fungsi utama sebagai
pencari dan penghapus jejak CoolWebSearch -nama untuk berbagai browser
hijackers berbahaya.
1.24.4. Hijackthis
Fungsi dan kegunaan HijackThis terutama untuk diagnosis pembajakan
browser, sepertimenggunakan fasilitas penghapusan informasi yang dapat
menyebabkan kerusakanyang signifikan perangkat lunak pad komputer.
HijackThis tidak menghapus ataumendeteksi spyware, hanya memberi daftar
lokasi yang paling umumdi mana aktivitaspembajakan browser terjadi.
Pembajakan lewat browser dapat menyebabkan malwareuntuk mencuri data
pada user dalam komputer.
Windows 98 sekurang-kurangnya
GUI (graphic user interface) mudah difahami dan mudah digunakan oleh
pengguna
LATIHAN
1. http://www.ilmuit.com
2. www.ppkt.kk.usm.my
3. http://www.freewebs.com/hashimderashid/pengenalankepadakomputer.htm
4. http://www.clamwin.com/content/view/18/46/
1.30.9. Trojan
Fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail
dalam host.
Komputer yang paling mudah pun dikiraan sebagai satu sistem komputer,
keranakedua-dua komponennya (perisian dan perkakasan) perlu bekerjasama. Dan
bilaberkata tentang sistem komputer, satu perkara yang turut diperkatakan
"salingsambungan" (interconnection). Kebanyakan sistem komputer
salingbersambung/berhubung untuk menjadi sistem yang lebih besar. Penyambungan
iniboleh menjadi rumit disebabkan oleh ketakserasian antara perisian-perisian
danperkakasan-perkakasan sistem tersebut.
1.38.1. Pelayar
Kebanyakan pengguna mungkin telah menggunakan penyulitan dalam
pelayar web.Laman web moden e-dagang menyokong sambungan disulitkan
untuk membenarkanpengguna untuk dengan selamat mengemukakan nombor
kad kredit dan data sensitive lain. Banyak OSU tapak menawarkan keselamatan
OSU Webmail, Buckeyelink, danCarmen beberapa banyak tempat yang berbuat
demikian.
1.38.2. E-mel
Reka bentuk asal mel elektronik tidak membuat apa-apa elaun untuk
keselamatan.Sebagai e-mel telah berkembang ke dalam media massa, pengguna
telah mulamenggunakan dua penyelesaian kepada masalah yang serius yang
sedia ada dengankeselamatan e-mel.
1.38.3. Pengesahan:
E-mel perkhidmatan bergantung kepada orang yang menghantar e-mel
untukmenyediakan pengenalan / sendiri - iaitu, hanya lulus bersama-sama alamat
e-melbahawa mesej tuntutan untuk menjadi "dari." Ia amat mudah untuk sesiapa
sahaja untukmenukar alamat atau menghantar mesej yang mendakwa menjadi
"daripada".
Data disimpan, daripada fail tunggal untuk cakera keras seluruh kod komputer
sepertisistem operasi komputer maklumat dihantar melalui Internet, termasuk e-mel dan
telefoniinternet (Voice over Internet Protokol atau VoIP) seluruh komunikasi
infrastruktur,seperti rangkaian wayarles (termasuk telefoni mudah alih)
Salah satu kekunci ini diterbitkan atau awam dan yang lain adalah peribadi. Jika
kunci /penyulitan yang diterbitkan, maka sistem itu membolehkan komunikasi peribadi
daripadapelayan ramai kepada pemilik kunci yang membuka. Jika kunci membuka kunci
Tidak seperti algoritma simetri utama, algoritma kunci awam yang tidak
memerlukanpertukaran selamat awal satu, atau lebih, kunci rahsia antara pengirim dan
penerima.
Algoritma ini bekerja dalam apa-apa cara yang, manakala ia mudah untuk
penerimayang dimaksudkan untuk menjana kekunci awam dan swasta dan menyalah
sulitkanmaklumat yang menggunakan kunci persendirian, dan manakala mudah
bagipenghantar untuk menyulitkan maklumat menggunakan kunci awam , ia adalah
amatsukar bagi sesiapa yang memahami kunci persendirian yang berdasarkan
pengetahuanmereka kunci awam mereka adalah berdasarkan hubungan matematik
(terutamapemfaktoran integer dan masalah logaritma diskret) yang tidak mempunyai
penyelesaianyang berkesan.Sesetengah skim penyulitan boleh terbukti selamat atas
dasar kekerasan dianggapmasalah matematik seperti produk pemfaktoran dua nombor
perdana yang besar ataumengira logaritma diskret. Perhatikan bahawa "selamat" di sini
mempunyai maknamatematik yang tepat, dan terdapat pelbagai berbeza (bermakna)
takrif apa yangdimaksudkan bagi skim enkripsi supaya mereka beroleh aman. Takrif
"hak" bergantungkepada konteks di mana skim ini akan diarahkan.
1.43.1. Patches:
Antara siaran Perkhidmatan atau kemas perisian utama yang lain, pengilang
juga bolehmembuat patch individu. Tampalan biasanya menetapkan kecil yang
direka untukmenangani masalah yang sangat spesifik. Sedangkala boleh yakin
bahawa perlumemasang kemas kini utama (selepas mereka diuji), anda perlu
berhati-hati membacatentang apa-apa patch yang menjadi tersedia untuk
menentukan sama ada perlumemasang mereka. Dalam sesetengah kes,
pengeluar mengesyorkan agar andamemasang patch hanya di bawah syarat-
syarat tertentu, seperti apabila menggunakankombinasi komponen tertentu atau
apabila anda mengalami kesilapan tertentu. Jikapersekitaran tidak layak dan tidak
menganggap bahawa perlu memasang patchanyway, hanya untuk memastikan
perisian anda terkini. Baca semua dokumentasi yangdisertakan dengan
melepaskan dan berhati-hati mengikut arahan pengeluar.
LATIHAN