Anda di halaman 1dari 75

KERTAS

PENERANGAN
MODUL 5
F02-02-14 COMPUTER AND NETWORK SEC
URITY

1
GROUP CLUSTERING MODULE 5

F02-02-14-LA1 IDENTIFY SECURITY ELEMENTS

C06D.01 Identify Security Elements

F02-02-14-LA2 IMPLEMENT NETWORK SECURITY

C06D.02 Implement Network Security

F02-02-14-LA3 CONFIGURE FIREWALL

C06D.03 Configure Firewall

2
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F02 SIJIL TEKNOLOGI KOMPUTER (RANGKAIAN)
KURSUS

KOD DAN NAMA


F02-02-14 COMPUTER AND NETWORK SECURITY
MODUL

AKTIVITI LA1 IDENTIFY SECURITY ELEMENTS


PEMBELAJARAN LA2 IMPLEMENT NETWORK SECURITY
(LA) LA3 CONFIGURE FIREWALL

C06D.01/L3,
CU.WA NO./
C06D.02/L3,
TAHAP
C06D.03/L3,

IDENTIFY COMPUTER NETWORK THREAT, NETWORK


INTRUSIONS, INTERPRET, EVALUATE AND REVISE COMPUTER
OBJEKTIF NETWORK POLICY USING TOOLS, MATERIALS AND EQUIPMENT
PRESTASI SUCH AS COMPANY NETWORK SECURITY POLICY, MANUAL,
AKHIRAN (TPO) CONTINGENCY ACTION PLAN , CHECKLIST, WORK SCHEDULE ,
NETWORK HARDWARE AND SOFTWARE SO THAT PLAN SECURITY
MEASURES IS IMPLEMENTED AND SECURITY IN NETWORKING
DESCRIBED ACCORDINGLY.

WIM/F01/22013/S03/P2(12016) MUKASURAT 3
LA1 IDENTIFY SECURITY ELEMENTS

1. PELAKSANAAN KESELAMATAN RANGKAIAN

Apa keselamatan rangkaian? Bagaimana ia melindungi anda?


Bagaimanakah keselamatan rangkaian bekerja? Apa keuntungan keselamatan
rangkaian terhadap perniagaan? Anda mungkin beranggapan anda tahu jawapan
untuk soalan-soalan asas seperti diatas, Apakah keselamatan rangkaian? Masih,
saya rasa itu satu idea yang baik menyoal mereka rakan kongsi IT yang anda
percayai. Mengapa? Kerana perniagaan-perniagaan sederhana saiznya dan kecil
(SMBs) sering kekurangan sumber-sumber syarikat besar. Itu cara keselamatan
rangkaian anda mungkin tidak cukup untuk melindungi perniagaan anda dari
ancaman Internet yang canggih hari ini.

1.1. PEMAHAMAN KEPADA KONSEP KESELAMATAN RANGKAIAN


Secara umumnya, keselamatan didefinasikan sebagai perihal selamat,
kesejahteraan atau keamanan. Keselamatan juga bermaksud keadaan yang terlindung
daripada masalah fizikal sosial, kewangan, politik, perasaan, pekerjaan, psikologi,
pelajaran dan perkara-perkara yang lain yang melibatkan kerosakan atau kejadian yang
tidak diingini. Secara khususnya keselamatan rangkaian komputer merangkumi
keselamatan data dan maklumat yang seharusnya dilindungi. Selain itu juga
keselamatan peralatan-peralatan rangkaian juga perlu dititikberatkan supaya keadaan
fizikal peralatan-peralatan tersebut dapat digunakan dalam jangkamasa panjang.
Sekuriti bukanlah sesuatu produk tetapi ia merupakan sebuah proses dan ia bermula
daripada merangka sesuatu proses.

1.2. AUTHENTICATION TECHNOLOGIES


Semakan pengesahan atau ujian pengesahan ialah ujian asas untuk menilai
kesahihan sesuatu tuntutan atau kiraan dengan pantas. Dalam bidang sains komputer,
ia merupakan semakan kefungsian sesuatu aturcara komputer, sistem, kiraan, atau
analisis yang lain untuk memastikan sistem atau kaedah itu berfungsi seperti dijangka,
seringnya sebelum pengujian yang lebih teliti. Dalam bidang pembangunan perisian,
semakan pengesahan menentukan adakah pengujian lanjut patut dijalankan. Semakan
pengesahan perisian biasanya digabungkan dengan ujian persediaan yang menentukan
adakah pengujian dapat diteruskan,bertentangan dengan adakah ia patut dijalankan.
Semakan pengesahan jugamenentukan adakah atur cara dapat dilancarkan dan adakah
antara mukanya dapatdicapai dan dapat bertindak balas (misalnya, ketindakbalasan
laman sesawang ataubutang input). Jika ujian persediaan gagal, namun tidak mungkin
semakan pengesahandapat dijalankan.Berbanding dengan ujian persediaan, semakan
pengesahan yang ideal menggunakansubset fungsi penggunaan yang sekecil mungkin
untuk menentukan adakah logik aturcara itu secara amnya berfungsi dengan betul. Jika
semakan pengesahan gagal, makapengujian yang lebih teliti tidak patut dijalankan.
Kedua-dua semakan pengesahan danujian persediaan merupakan cara untuk
mengelakkan pembuangan masa dan tenagadengan menentukan adakah sesuatu atur
cara terlalu cacat sehingga tidak wajarmeneruskan pengujian.

1.3. Perkakasan dan Perisian Keselamatan


Untuk memastikan keselamatan sesebuah system rangkaian, terdapat
pelbagai kaedahyang boleh digunakan untuk menangani masalah tersebut
samada denganmenggunakan perkakasan ataupun perisian. Antara
perkakasan yang boleh digunakanadalah seperti firewall, router, Proxy
server, RAID dan lain-lain. Manakala perisian-perisianyang selalu digunakan
untuk memastikan keselamatan system rangkaianterjamin adalah seperti
Antivirus, spyware, Honeypot, honeynet, VLAN dan lain-lain.

1.3.1. Firewall
Tembok api atau pengalis (lebih dikenali dengan istilah
Inggerisnya, firewall) ialahsebuah peranti atau sekumpulan peranti
yang ditetapkan untuk membenarkan,menghalang, menyulitkan,
menyahsulitkan, atau memproksikan segala trafikkomputer di antara
domain-domain keselamatan yang berbeza berdasarkanbeberapa
peraturan serta kreteria.

1.3.2. Penghala (router)

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 5


Penghala (bahasa Inggeris: router) merupakan sejenis peralatan
komputer yangberfungi untuk menghalakan paket-paket data dalam
jaringan. Penghalabiasanya menjalankan sistem pengendalian
tersendiri. Penghala yang lebihmahal memiliki banyal pempropes dan
ASIC dan berupaya untuk menjalankanpemprosesan selari. Walau
bagaimanapun, dengan perisian yang sesuai (sepertiSmoothWall,
XORP atau Quagga), PC biasa juga boleh bertindak sebagaipenghala.
dalam penggunaannya sebagai sebuah peranti keselamatanrangkaian,
ianya boleh dikonfigurasi melalui Access Control List di mana ia
akanmenapis atau menghalang data yang masuk atau keluar dari
sesebuah rangkaianyang tidak diingini.

1.3.3. Proxy Server


Dalam rangkaian komputer, proxy server adalah sebuah pelayan
yang bertindaksebagai perantaraan kepada permintaan daripada
pelanggan yang mencarimaklumat daripada pelayan yang lain. Proxy
server ini akan menilai ataumentafsir permintaan tersebut sesuai
dengan peraturan penapisan yang telahditetapkan pada pelayan
tersebut. Sebagai contoh, ia akan menapis perjalanandata samada
melalui alamat IP atau protocol. Sekiranya ia berpadanan
denganproses penapisan tersebut maka pelanggan
akandisambungkan dengan pelayantersebut.

1.3.4. RAID
RAID (redundant array of independent disks; atau asalnya:
redundant array ofinexpensive disks); atau dalam (Melayu: susunan
lewah cakera bebas),merupakan satu cara menyimpan data yang
sama, pada tempat simpanancakera keras berasingan atau berlainan.
RAID merupakan satu cara mudah danmurah untuk mencapai
kebolehpercayaan data. Susunan cakera keras yanglebih dari dua,
digabungkan dan membentuk kepada satu unit logikal.
Dengangabungan susunan cakera keras ini, data akan disalin secara
sendirinya. Denganini juga, kelajuan capaian data dilajukan lagi dan
tahap capaian data ditingkatkan,ia disebabkan kemampuan RAID yang
dapat mengesan dan kemungkinanmembetul ralat.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 6


1.3.5. Antivirus
Antivirus adalah sebuah aplikasi yang digunakan untuk
mengesanmenghapuskan virus komputer dari sistem komputer.
Aplikasi ini dapatmenentukan samada sebuah sistem komputer telah
dijangkiti dengan virus atautidak. Sebahagian besar antivirus bekerja
dengan beberapa aplikasi lain sepertipengesanan dengan
menggunakan data virus signature (virus signaturedatabase) dan
pengesanan dengan melihat cara bagaimana virus bekerja.Banyak
pengguna memasang perisian anti-virus yang boleh mengesan
danmenghapuskan virus-virus yang diketahui selepas komputernya
telah memuatturun atau melaksanakan fail boleh laku. Ia berjalan
dengan memeriksa heuristic kandungan ingatan komputer (RAM dan
sektor but) serta fail-fail yang disimpandi dalam pemacu tetap atau
boleh alih (pemacu cakera keras, pemacu cakeraliut), lalu
membandingkan fail-fail itu dengan sebuah pangkalan data
yangmengandungi "tandatangan" virus. Sesetengah atur cara anti-virus
berupayamengimbas fail-fail yang terbuka, selain daripada e-mel yang
dikirimkan danditerima secara tergesa-gesa dengan cara yang sama.
Amalan ini dikenalisebagai "pengimbasan pada capaian". Perisian anti-
virus tidak mengubahkeupayaan dasar perisian perumah untuk
menghantar virus. Para penggunaharus mengemaskinikan perisian
anti-virus mereka dengan tetap untukmenampung lubang-lubang
keselamatan serta juga untuk perisian anti-virusmereka memperoleh
pengetahuan tentang ancaman-ancaman yang terkini.Sebaik sahaja
sebuah komputer terjejas oleh virus, komputer itu biasanya
tidakselamat untuk diteruskan penggunaannya, tanpa memasang
semula sistempengendalian komputer itu. Bagaimanapun, terdapat
sebilangan cara pemulihanyang sedia ada selepas sesuatu komputer
terjejas oleh virus. Tindakan-tindakanyang boleh diambil bergantung
kepada teruknya jenis virus yang terlibat sepertipemulihan data dan
penghapusan virus.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 7


1.3.6. Spyware
Perisian perisik, perisian intip atau perisik sahaja (bahasa
Inggeris: spyware)merupakan perisian komputer yang dipasang secara
rahsia dalam computer peribadi bagi memintas atau mengambil
kawalan separa ke atas interaksipengguna dengan komputer tanpa
kebenaran atau pengetahuan pengguna.Program perisik mampu
mengumpul pelbagai jenis maklumat peribadi yangdapat dikenal pasti
seperti tabiat melayari Internet, laman yang sudah dikunjungimalah
mengganggu kawalan pengguna komputer dalam kaedah yang lain
sepertimemasang atau memuat turun perisian tambahan, mengubah
hala aktivitipelayar web, mencapai laman web yang terselindung di
mana mengandungi virusberbahaya yang banyak atau mengubah hasil
pengiklanan kepada pihak ketiga
Perisik mengubah secara langsung pengesetan komputer yang
mengakibatkankelajuan sambungan yang perlahan, halaman perumah
yang berlainan dankehilangan program Internet dan sebagainya.
Perisian ini juga mampu mengintipkekunci yang ditekan, dan
seterusnya mengetahui pelbagai kata laluan atau datasensitif yang
penting.

1.4. Data dan Fizikal Keselamatan


Melindungi maklumat daripada sebarang bentuk pencerobohan dan
ancaman.Kawasan larangan lokasi ICT ditakrifkan sebagai kawasan yang
dihadkankemasukan bagi warga JPA yang tertentu sahaja. Ini dilakukan
untuk melindungiaset ICT yang terdapat dalam premis tersebut. Kawasan
larangan lokasi ICTadalah pusat data.

Kawasan ini mestilah dilindungi daripada sebarang ancaman,


kelemahan danrisiko seperti pencerobohan, kebakaran dan bencana alam.
Kawalankeselamatan ke atas premis tersebut adalah seperti berikut:

a) Sumber data atau server, peralatan komunikasi dan storan perlu


ditempatkan dipusat data, bilik server atau bilik khas yang mempunyai
ciri-ciri keselamatan yangtinggi termasuk sistem pencegah kebakaran;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 8


b) Akses adalah terhad kepada orang yang telah diberi kuasa sahaja
dan dipantaupada setiap masa;

c) Pemantauan dibuat menggunakan Closed-Circuit Television (CCTV)


kamera ataulain-lain peralatan yang sesuai;

d) Peralatan keselamatan (CCTV, log akses) perlu diperiksa secara


berjadual;

e) Butiran pelawat yang keluar masuk ke kawasan larangan perlu


direkodkan;

f) Pelawat yang dibawa masuk mesti diawasi oleh pegawai yang


bertanggungjawabsepanjang tempoh di lokasi berkaitan;

g) Lokasi premis ICT hendaklah tidak berhampiran dengan kawasan


pemunggahandan laluan awam;

h) Memperkukuh tingkap dan pintu serta dikunci untuk mengawal


kemasukan;

i) Memperkukuh dinding dan siling;

j) Menghadkan jalan keluar masuk;

k) Mengadakan kaunter kawalan; dan

l) Menyediakan tempat atau bilik khas untuk pelawat.

1.4.1. Kawalan Masuk Fizikal


Perkara-perkara yang perlu dipatuhi termasuk yang berikut:

a) semua warga hendaklah memakai atau mengenakan pas


keselamatansepanjang waktu bertugas

b) Pelawat
c) setiap pelawat hendaklah mendapatkan Pas Keselamatan Pelawat di
pintumasuk utama.Pas ini hendaklah dikembalikan semula selepas
tamat lawatan.

d) Kehilangan pas mestilah dilaporkan dengan segera.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 9


1.4.2. Peralatan ICT
a) Penggunaan kata laluan untuk akses ke sistem komputer adalah
diwajibkan;
b) Pengguna bertanggungjawab sepenuhnya ke atas komputer masing-
masing dantidak dibenarkan membuat sebarang pertukaran
perkakasan dan konfigurasi yang telah ditetapkan;

c) Pengguna dilarang membuat instalasi sebarang perisian tambahan


tanpakebenaran Pentadbir Sistem;

d) Pengguna mesti memastikan perisian antivirus bagi semua peralatan


ICT yangdibekalkan oleh Jabatan seperti komputer peribadi,
notebook, server termasukalat komunikasi mudah alih (Personal
Digital Assistant, Blackberry, smartphone dan sebagainya) yang
berada di bawah tanggungjawab mereka sentiasa aktif(activated) dan
dikemas kini di samping turut melakukan imbasan ke atas
mediastoran yang digunakan;
e) Semua peralatan sokongan ICT hendaklah dilindungi daripada
sebarangkecurian, dirosakkan, diubahsuai tanpa kebenaran dan
salahguna;

f) Aset ICT hendaklah disimpan di tempat yang selamat dan sentiasa di


bawahkawalan pegawai yang bertanggungjawab. Arahan
Keselamatan hendaklahsentiasa dipatuhi bagi mengelak berlakunya
kerosakan atau kehilangan aset;

g) Jika peralatan ICT tidak digunakan, peralatan tersebut hendaklah


disimpan didalam almari / kabinet / peti besi / stor atau bilik khas yang
berkunci untukpenyimpanan peralatan ICT;
h) Peralatan-peralatan kritikal perlu disokong oleh UPS;

i) UPS yang berkuasa tinggi perlu diletakkan di bilik yang berasingan


bersuhurendah yang dilengkapi dengan pengudaraan yang sesuai;

j) Semua perkakasan hendaklah disimpan atau diletakkan di tempat


yang teratur, bersih dan mempunyai ciri-ciri keselamatan. Peralatan
rangkaian sepertiswitches, hub, router dan lain-lain perlu diletakkan di
dalam bilik atau rakberkunci;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 10


k) Semua peralatan yang digunakan secara berterusan mestilah
diletakkan dikawasan yang berhawa dingin dan mempunyai
pengudaraan (air ventilation)yang sesuai;

l) Peralatan ICT yang hendak dibawa keluar dari premis , perlulah


mendapatkelulusan orang yang bertanggung jawab atau Penyelaras
ICT Bahagian bagitujuan pemantauan.

1.4.3. Media Storan


Media storan merupakan peralatan elektronik yang digunakan
untuk menyimpan datadan maklumat seperti disket, cakera padat, pita
magnetik dan media-media storan lain.

Media-media storan perlu dipastikan berada dalam keadaan yang


baik, selamat, terjamindan kebolehsediaan untuk digunakan.

Bagi menjamin keselamatan, langkah-langkah berikut perlu


diambil:

a) Semua media storan perlu dikawal bagi mencegah dari


capaian yang tidakdibenarkan, kecurian dan kemusnahan;

b) Bagi media yang hendak dilupuskan, semua maklumat dalam


media tersebutperlu dihapuskan terlebih dahulu;

c) Semua media storan data yang hendak dilupuskan mesti


dihapuskan denganteratur dan selamat;
d) Semua media storan yang mengandungi data kritikal
hendaklah disimpan didalam peti (data safe) yang mempunyai
ciri-ciri keselamatan termasuk tahan dari dipecahkan, api, air
dan medan magnet;

e) Storan dan peralatan backup hendaklah disimpan di lokasi


yang berasingan yanglebih privasi dan tidak terbuka kepada
umum. Akses untuk memasuki kawasan penyimpanan media
hendaklah terhad kepada pengguna yang dibenarkansahaja;

f) Akses dan pergerakan media storan perlu direkodkan;


g) Perkakasan backup (CD/DVD duplicator) hendaklah
diletakkan di tempat yanglebih privasi dan terhad kepada
pengguna yang dibenarkan sahaja; danSebarang media yang
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 11
digunakan untuk tandatangan digital hendaklah
mematuhilangkah–langkah berikut:
h) Pengguna hendaklah bertanggungjawab sepenuhnya bagi
perlindungan daripadakecurian, kehilangan, kerosakan,
penyalahgunaan dan pengklonan;

i) Tidak boleh dipindahmilik atau dipinjamkan; dan


j) Sebarang kehilangan yang berlaku hendaklah dilaporkan
mengikut ProsedurPelaporan Insiden.

1.4.4. Media Perisian Dan Aplikasi


Sebarang media yang digunakan sebagai media perisian dan
aplikasi hendaklahmematuhi langkah–langkah berikut:

a) Hanya perisian yang rasmi sahaja dibenarkan bagi digunaan;


b) Sistem aplikasi dalaman tidak dibenarkan diagih /
didemontrasikan kepada pihaklain kecuali dengan kebenaran
Pengurus ICT;

c) Lesen perisian (registration code, serials, CD-keys) perlu


disimpan berasingandaripada CD-ROM, disk atau media
berkaitan bagi mengelakkan dari berlakunyakecurian atau
cetak rompak; dan

d) Source code sesuatu sistem hendaklah disimpan dengan


teratur dan sebarangpindaan mestilah mengikut prosedur
yang ditetapkan.

1.4.5. Perkakasan Tanpa Penyeliaan (Unattended Equipment)


Pengguna perlu memastikan mana-mana perkakasan yang
ditinggalkan tanpapenyeliaan mematuhi ciri-ciri keselamatan seperti
mempunyai kata laluan dansebagainya.

Perkakasan hendaklah diselenggarakan dengan betul bagi


memastikan kebolehsediaan,kerahsiaan dan integriti.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 12


1.4.6. Penyelenggaraan
Peralatan hendaklah diselenggarakan dengan betul bagi
memastikan kebolehsediaan,kerahsiaan dan integriti.
Langkah-langkah keselamatan yang perlu diambil termasuklah
seperti berikut:
a) Mematuhi spesifikasi yang ditetapkan oleh pengeluar bagi
semua perkakasanyang diselenggara;
b) Memastikan perkakasan hanya diselenggara oleh kakitangan
atau pihak yangdibenarkan sahaja;
c) Menyemak dan menguji semua perkakasan sebelum dan
selepas prosespenyelenggaraan; dan
d) Memaklumkan pihak pengguna sebelum melaksanakan
penyelenggaraanmengikut jadual yang ditetapkan atau atas
keperluan.

1.4.7. Kawalan Persekitaran


Bagi menjamin keselamatan persekitaran, langkah-langkah
berikut hendaklah diambil:

a) Merancang dan menyediakan pelan keseluruhan susun atur


pusat data (bilik peralatan komputer dan ruang atur pejabat
dan sebagainya) dengan teliti.
b) Semua ruang pejabat khususnya yang mempunyai
kemudahan ICT hendaklah dilengkapi dengan perlindungan
keselamatan yang mencukupi dan dibenarkanseperti alat
pencegah kebakaran;
c) Peralatan perlindungan hendaklah dipasang di tempat yang
bersesuaian, mudahdikenali dan dikendalikan;
d) Bahan mudah terbakar hendaklah disimpan di luar kawasan
kemudahanpenyimpanan aset ICT;
e) Semua bahan cecair hendaklah diletakkan di tempat yang
bersesuaian danberjauhan dari aset ICT;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 13


f) Pengguna adalah dilarang merokok atau menggunakan
peralatan memasakseperti cerek elektrik berhampiran
peralatan komputer; dan

g) Semua peralatan perlindungan hendaklah disemak dan diuji


sekurang-kurangnyadua (2) kali dalam setahun. Aktiviti dan
keputusan ujian ini perlu direkodkan bagimemudahkan rujukan
dan tindakan sekiranya perlu.

1.4.8. Kabel Rangkaian


a) Semua kabel perlu dilabelkan dengan jelas dan mestilah
melalui trunking bagimemastikan keselamatan kabel daripada
kerosakan dan pintasan maklumat.
b) Menggunakan kabel mengikut spesifikasi yang telah
ditetapkan.
c) Melindungi laluan pemasangan kabel sepenuhnya bagi
mengelakkan ancamankerosakan dan wire tapping.

1.4.9. keselamatan bekalan kuasa


Langkah-langkah seperti berikut perlu diambil dalam memastikan:

a) Semua peralatan ICT hendaklah dilindungi dari kegagalan


bekalan elektrik danbekalan yang sesuai hendaklah disalurkan
kepada peralatan ICT;
b) Peralatan sokongan seperti UPS dan penjana (generator)
boleh digunakan bagiperkhidmatan kritikal seperti di bilik
server supaya mendapat bekalan kuasaberterusan; dan

c) Semua peralatan sokongan bekalan kuasa hendaklah


disemak dan diuji secaraberjadual.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 14


1.4.10. Perlindungan dari Perisian Berbahaya
Perkara-perkara yang perlu dilaksanakan bagi memastikan
perlindungan aset ICT dariperisian berbahaya:
a) Memasang sistem keselamatan untuk mengesan perisian
atau programberbahaya seperti anti virus, Intrusion
Detection System (IDS) dan IntrusionPrevention System
(IPS) mengikut prosedur penggunaan yang betul
danselamat;

b) Memasang dan menggunakan hanya perisian yang tulen;


c) Mengimbas semua perisian, sistem, media storan dan
kepilan fail denganantivirus yang telah disediakan sebelum
menggunakannya;

d) Memastikan paten antivirus pada peralatan ICT dikemaskini


dengan versi terkini;

e) Menyemak kandungan sistem atau maklumat secara berkala


bagi mengesanaktiviti yang tidak diingini seperti kehilangan
dan kerosakan maklumat;

1.4.11. Backup
Bagi memastikan sistem dapat dibangunkan semula setelah
berlakunya bencana,backup hendaklah dilakukan setiap kali setelah
konfigurasi berubah. Backup perludirekodkan dan disimpan di off site.
Keperluan melaksanakan backup adalah sepertiberikut:
a) Membuat salinan keselamatan ke atas semua sistem
perisian dan aplikasisekurang-kurangnya sekali atau setelah
mendapat versi terbaru;

b) Membuat backup ke atas semua data dan maklumat


mengikut keperluan operasi;

c) Menguji sistem backup sedia ada dan bagi memastikan


ianya dapat berfungsidengan sempurna, boleh dipercayai
dan berkesan apabila digunakan khususnyapada waktu
kecemasan;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 15


d) Backup hendaklah dilaksanakan secara harian, mingguan,
bulanan dan tahunan.Kekerapan backup bergantung pada
tahap kritikal maklumat; dan

e) Kita perlu menyimpan sekurang-kurangnya tiga (3) generasi


backup.

1.4.12. Pengurusan Rangkaian


Infrastruktur Rangkaian perlu dikawal dan diuruskan sebaik
mungkin demi melindungiancaman kepada sistem dan aplikasi di
dalam rangkaian.
Langkah-langkah bagi menangani ancaman ke atas rangkaian
adalah seperti berikut:
a) Semua tanggungjawab atau kerja-kerja operasi rangkaian
dan computer hendaklah diasingkan untuk mengurangkan
capaian dan pengubahsuaian yangtidak dibenarkan.

b) Capaian kepada peralatan rangkaian hendaklah dikawal dan


terhad kepadapengguna yang dibenarkan sahaja.

c) Semua capaian kepada Internet dan sistem aplikasi mestilah


melalui firewall.

d) Memasang perisian IPS bagi mengesan dan menghalang


sebarang cubaanmenceroboh dan aktiviti-aktiviti lain yang
boleh mengancam sistem dan maklumat.
e) Memasang Web Content Filter pada Internet Gateway untuk
menyekat aktivitiyang dilarang;
f) Kemudahan bagi wireless LAN perlu dipastikan kawalan
keselamatan.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 16


1.4.13. Pengurusan Penghantaran dan Penerimaan Maklumat
Ianya bertujuan untuk memastikan keselamatan penghantaran
dan penerimaanmaklumat dan perisian dalam agensi dan mana-mana
entiti luar terjamin.

a) Polisi, prosedur dan kawalan penghantaran dan penerimaan


maklumat yangformal perlu diwujudkan untuk melindungi
maklumat melalui penggunaanpelbagai jenis kemudahan
komunikasi.

b) Perjanjian perlu diwujudkan untuk penghantaran dan


penerimaan maklumat danperisian di antara syarikat dengan
pihak luar.
c) Media yang mengandungi maklumat perlu dilindungi
daripada capaian yang tidakdibenarkan, penyalahgunaan
atau kerosakan semasa pemindahan danpenerimaan.

d) Maklumat yang terdapat dalam mel elektronik perlu


dilindungi sebaik-baiknya.

e) Polisi dan prosedur perlu dibangunkan dan dilaksanakan


bagi melindungimaklumat yang berhubung kait dengan
sistem maklumat.

1.4.14. Pengurusan Mel Elektronik (E-mel)


Penggunaan e-mel di JPA hendaklah dipantau secara berterusan
oleh Pentadbir E-meluntuk memenuhi keperluan etika penggunaan e-
mel dan Internet.

Di antara prosedur-prosedur pengurusan e-mel termasuk:


a) Menghadkan jenis dan saiz fail lampiran bagi tujuan
mengelakkan jangkitan virusdan serangan e-mel bombing;
b) Penghantaran dokumen rasmi hendaklah menggunakan e-
mel rasmi syarikatsahaja;
c) Penggunaan e-mel syarikat bagi tujuan peribadi adalah tidak
dibenarkan;
d) Pentadbir e-mel system admin perlu menetapkan had
minimum kuota mailbox;
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 17
e) Pembersihan e-mel hendaklah dibuat sekiranya mailbox
didapati tidak aktifmelebihi kuota dan had masa yang
ditetapkan;

f) Penghantaran lampiran dalam format / extension “ *.exe,


*.bat ” dan “ *.com” tidakdibenarkan;

g) Menggunakan kaedah inovatif dalam penghantaran fail


bersaiz besar sepertimenggunakan kaedah muat turun fail
dengan memaklumkan lokasi UniversalResource Location
(URL) atau kaedah pemampatan untuk mengurangkan
saizfail dengan memastikan ciri-ciri keselamatan
dilaksanakan; dan

1.4.15. Sistem Log


Fail log hendaklah disimpan untuk tempoh sekurang-kurangnya
enam (6) bulan. Jenisfail log bagi server dan aplikasi yang perlu
diaktifkan adalah seperti berikut:

i. fail log sistem pengoperasian;


ii. fail log servis (web, e-mel);

iii. fail log aplikasi (audit trail); dan


iv. fail log rangkaian (switch, firewall, IPS)

Fungsi-fungsi sistem log adalah seperti berikut:

a) Mewujudkan sistem log bagi merekodkan semua aktiviti


harian pengguna;

b) Menyemak sistem log secara berkala bagi mengesan ralat


yang menyebabkangangguan kepada sistem dan mengambil
tindakan membaik pulih dengansegera; dan
c) Sekiranya wujud aktiviti-aktiviti tidak sah lain seperti kecurian
maklumat danpencerobohan, hendaklah dilaporkan kepada
pihak bertanggung jawab.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 18


1.4.16. Pengurusan Kata Laluan
Pemilihan, penggunaan dan pengurusan kata laluan sebagai
laluan utama bagimencapai maklumat dan data dalam sistem mestilah
mematuhi amalan terbaik sertaprosedur yang telah ditetapkan adalah
seperti berikut:
a) Dalam apa jua keadaan dan sebab, kata laluan hendaklah
dilindungi dan tidakboleh dikongsi dengan sesiapa pun;
b) Pengguna hendaklah menukar kata laluan apabila disyaki
berlakunya kebocorankata laluan atau dikompromi;
c) Panjang kata laluan mestilah sekurang-kurangnya lapan (8)
aksara dengangabungan antara huruf dan nombor
(alphanumerik) serta aksara khusus;

d) Kata laluan hendaklah diingat dan tidak boleh dicatat,


disimpan atau didedahkandengan apa cara sekalipun;

e) Kata laluan windows hendaklah diaktifkan terutamanya pada


komputer yangterletak di ruang gunasama;

f) Kata laluan hendaklah tidak dipaparkan semasa input, dalam


laporan atau medialain dan tidak boleh dikodkan di dalam
program;
g) Kuatkuasakan pertukaran kata laluan semasa login kali
pertama atau selepaslogin kali pertama atau selepas kata
laluan diset semula;

h) Kata laluan hendaklah berlainan daripada pengenalan identiti


pengguna;

i) Had kemasukan katalaluan bagi capaian kepada sistem


aplikasi adalahmaksimum tiga (3) kali sahaja. Setelah
mencapai tahap maksimum, capaiankepada sistem akan
dibekukan. Kemasukan kata laluan seterusnya hanya
bolehdibuat selepas bagi tempoh masa tertentu atau setelah
diset semula oleh system admin;

j) Mengelakkan penggunaan semula kata laluan semasa bagi


kata laluan yangbaru;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 19


k) Kata laluan hendaklah disimpan dalam bentuk yang telah
dienkripkan; dan
l) Sistem yang dibangunkan mestilah mempunyai kemudahan
menukar kata laluanoleh pengguna.

1.4.17. Clear Desk dan Clear Screen


Prosedur Clear Desk dan Clear Screen perlu dipatuhi supaya
maklumat dalam apa juabentuk media disimpan dengan teratur dan
selamat bagi mengelakkan kerosakan,kecurian atau kehilangan.

Perkara-perkara yang mesti dipatuhi termasuk yang berikut:


a) Menggunakan kemudahan password screen saver atau log
out apabilameninggalkan computer.
b) Menyimpan bahan-bahan sensitif di dalam laci atau kabinet
fail yang berkunci.

1.4.18. BIOS Security

BIOS security menyediakan dua jenis mekanisme kata laluan


iaitu: System Passworddan Setup Password. Jika sistem anda
mempunyai System Password, anda tidak bolehgunakannya,
melainkan anda sediakan kata laluan yang betul. Jika sistem
andamempunyai kata laluan setup password, anda perlu menyediakan
kata laluanmengubah kandungan persediaan CMOS.

1.4.19. Bypass System password


Jika sistem anda adalah dilindungi dengan kata laluan sistem,
anda tidak bolehmengakses kepada sistem itu, maka anda tidak boleh
menggunakan apa jua programmengatasi keadaan ini. Tetapi anda
boleh cuba mendapatkan dua teknik iaitu defaultmaster password dan
hardware techniques.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 20


1.4.20. Default master password
Hampir semua vendor-vendor BIOS mempunyai default master
passwords .Defaultmaster passwords adalah satu daripada kata laluan
yang betul. Dengan kata lain, hamper semua BIOS ada dua kata laluan
antara dua, satu kata laluan adalah default password.Jadual berikut
menunjukkan kata laluan default master password untuk BIOSs
yang terkenal

Rajah1.1 :default master Password Bios

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 21


Rajah 1.2 : sambungan Default Master Password Bios

1.4.21. Hardware techniques (clearing CMOS RAM)


F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 22
Untuk kosongkan CMOS RAM, teknik perkakasan yang
digunakan. Jika anda bolehmengosongkan CMOS RAM, kata laluan
tersebut akan hilang.

1.4.22. Removing battery


Mengeluarkan bateri yang terdapat pada motherboard selama
lebih kurang 30 minit akankosongkan CMOS RAM dan kata laluan
sistem.

1.4.23. Shorting battery


Jika bateri jenis Nickel / cadmium, anda boleh buat pintasan
bateri, dengan perintangselama kira-kira 30 minit. Kaedah ini tidak
terpakai untuk bateri jenis Lithium yang bukanboleh dicas semula.

1.4.24. Jumper
Rujuk manual motherboard anda untuk mencari jumper (dan
bagaimana ia) bolehdigunakan untuk mengosongkan CMOS RAM.

1.4.25. Bypass Setup password


Jika sistem anda mempunyai kata laluan setup password, anda
masih mempunyai akseskepada sistem (dan oleh itu anda boleh
menggunakan program), tetapi anda tidak akanmempunyai apa-apa
akses ke CMOS setup. Oleh itu anda boleh menggunakan duateknik
untuk mengosongkan setup password: Default password dan program.

1.4.26. Default master password


Anda boleh cuba default master password dari senarai di atas
untuk mengatasi katalaluan setup.

1.4.27. Program
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 23
Kita juga boleh menggunakan program untuk mengakses CMOS
RAM

1.4.28. Messing up CMOS RAM


CMOS checksum hi-byte disimpan pada 2Eh ofset CMOS RAM.
Jika kita melakukanperubahanchecksum untuk nilai yang lain (katakan
0), semasa boot up BIOS akan mendapatibahawa checksum itu adalah
salah dan ia akan dipaksa untuk persediaan dengan "ralatchecksum"
mesej.

/* Mess up CMOS RAM */


#include <dos.h>
#define CMOS_ADDR (0x70) /* address port of CMOS */
#define CMOS_DATA (0x71) /* data port for CMOS */
int main( void )
{
printf( "Warning: This program will mess up CMOS RAM \n\a" );
printf( "Do you want to continue? " );
if ( tolower( getchar( ) ) == 'y' )
{
disable( );
outportb( CMOS_ADDR, 0x2E );
outportb( CMOS_DATA, 0 );
enable( );
printf( "Check sum byte at offset 2Eh has set to 0 ! \n" );
printf( "Please restart your system to check.... \a\n" );
}
return(0);
} /*--main( )---------*/

Figure 1.3 : Messing up CMOS RAM

1.4.29. Clearing CMOS RAM through programming

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 24


Daripada menggunakan teknik perkakasan, kita juga boleh
menggunakan program yangboleh kosongkan CMOS RAM. Kita tahu
bahawa 16 bait pertama CMOS RAMdigunakan oleh RTC (Real Time
Clock) daftar(registers). jika kita mahu kosongkan 64bait CMOS RAM,
kita mesti selaras CMOS RAM dari 10H alamat 40h sebagai sifar. Dan
jika kita ingin untuk mengosongkan 128 bytes CMOS RAM, kita
perlu selaraskan alamat10H 80h sebagai sifar. Kita bermula dari 10H
alamat, kerana pertama 16 (Fh) bytesdigunakan untuk daftar RTL. Kod
berikut adakah ini:
#include <dos.h>
#define CMOS_ADDR (0x70) /* address port of CMOS */
#define CMOS_DATA (0x71) /* data port for CMOS */
int GetCMOSSize( void )
{
int a, size;
/* Read the value present at the 128th (last) byte
of CMOS */
disable( );
outportb( CMOS_ADDR, 127 );
a = inportb( CMOS_DATA ); /* store it in 'a' */
enable( );
/* Now, overwrite that (last) byte of CMOS
with inverted 'a' (i.e., !a) */
a = !a;
disable( );
outportb( CMOS_ADDR, 127 );
outportb( CMOS_DATA, a );
enable( );
/* Check whether the value is written or not */
disable( );
outportb( CMOS_ADDR, 127 );
if ( inportb( CMOS_DATA ) == a ) /* written */
size = 128; /* so CMOS RAM size is 128 bytes */
else /* not written */
size = 64; /* so CMOS RAM size is 64 bytes */
enable( );
return( size );
} /*--GetCMOSSize( )---------------*/
int main( void )
{
int size, offset;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 25


printf( "BEWARE! This program will erase CMOS
contents! \n\a" );
printf( "Don't use this program unnecessarily!
\n\n\a" );
printf( "Wanna continue? (Y/N) " );
if ( tolower( getche( ) ) == 'y' )
{
size = GetCMOSSize( );
printf( "\nSize of CMOS RAM is %d bytes \n", size );
/* Erase the CMOS registers from byte-16 to
byte-'size' */
for( offset = 16 ; offset<size ; ++offset )
{
disable( );
outportb( CMOS_ADDR, offset );
outportb( CMOS_DATA, 0 ); /* Erase with 0 */
enable( );
}
printf( "CMOS RAM has been just erased! \n\a" );
printf( "Now, Restart your system to check... \n" );
}
return(0);
} /*--main( )-----*/

Rajah 1.4 : Clearing CMOS RAM

1.5. Malicious Software Protection


Malware, atau perisian jahat, ialah sejenis program komputer yang
memasang dirinyasendiri pada komputer anda tanpa pengetahuan anda.
Program ini direka bentuk untukmengutip maklumat sulit yang disimpan di
dalam komputer anda, seperti kata laluanperbankan dalam talian atau butir-
butir kad kredit anda. Program ini kemudiannya akanmenggunakan
sambungan internet anda untuk menghantar maklumat ini
kepadapenjenayah yang menggunakannya untuk mencuri dari akaun bank
anda atau untukmelakukan penipuan.Malware selalunya dipasang dengan
memuat turun fail dari sumber yang tidak terjaminselamat atau dengan
mengklik pautan web di dalam e-mel atau di dalam jemputan yangsecara
tidak sengajanya akan membawa anda ke laman web yang mengandungi
viruskomputer atau kandungan yang jahat. Risiko memuat turun malware
pada computer yang sedang anda gunakan lebih besar sekiranya anda
memberikan butir-butir dipersekitaran dalam talian yang tidak terjamin
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 26
selamat (seperti komputer awam atausambungan wayarles yang tidak
terjamin selamat).Untuk mengurangkan risiko memuat turun malware,
pastikan anda:

 Semak seting privasi perangkaian sosial dalam talian anda. Profil


peribadi yangterbuka dalam talian bermaksud orang yang tidak dikenali
mungkin bolehmenghantar fail ke profil anda atau memautnya kepada
kandungan jahat.

 Tidak membuka lampiran mahupun mengklik pada pautan di dalam e-


mel kecualianda tahu bahawa e-mel tersebut datangnya dari sumber
yang dipercayai.Sekiranya anda tidak pasti, jangan buka e-mel tersebut
sehinggalah andamenyemak sumbernya

 Berhati-hati apabila membenarkan perangkaian sosial yang baru.

 Tidak mengklik pada pautan di dalam tetingkap muncul atau pautan ke


lamanweb jika anda tidak pasti sama ada laman web tersebut boleh
dipercayai ataupuntidak. Pautan begini mungkin membawa anda ke
laman web yang memuat naikmalware secara automatic

 Lindungi komputer anda dengan tembok api (firewall) dan perisian


antiviruskerana ini mungkin tidak disertakan semasa anda membeli
komputer itu.

 Berbincang dengan penyedia perkhidmatan internet anda tentang apa


yangsedang dilakukan atau yang boleh dilakukan untuk menjamin
keselamatansambungan internet anda

 Eloklah anda guna akaun e-mel yang berasingan untuk e-mel yang
kurangpenting, misalnya e-mel pemasaran ataupun makluman yang
mungkin telah andalanggan. Ini sepatutnya dapat membantu anda
memelihara keutuhan akaun emelanda yang utama.

1.6. Data Access

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 27


Capaian data biasanya merujuk pada perisian dan kegiatan yang
berkaitan dengansimpanan, mengambil, atau bertindak pada data disimpan
di database atau repository yang lain.

Secara sejarah, kaedah dan bahasa yang berbeza yang diperlukan


untuk setiaprepositori, termasuk apa-apa database yang berbeza, sistem fail,
dll, dan banyak darirepositori yang disimpan kandungan mereka dalam
format yang berbeza dan tidakserasi.

Dalam beberapa hari,bahasa standard, kaedah, dan format, telah


diciptakan untukmelayani sebagai antara muka antaranya, Bahasa sering
eksklusif, dan selalu istimewakhusus dan kaedah. standard tersebut
termasuk SQL, ODBC, JDBC, ADO.NET, XML,XQuery, XPath, dan Web
Services.

1.7. Data Migration


Pemindahan data merupakan elemen kunci untuk dipertimbangkan
saat mengadopsisuatu sistem baru, baik melalui pembelian atau
pembangunan baru. Orang akan berfikirbahawa setiap dua sistem yang
mempertahankan jenis data yang sama harus telahmelakukan tugas-tugas
serupa. Oleh kerana itu, maklumat daripada satu sistem petaharus kepada
yang lain dengan mudah.

Data Legacy adalah maklumat direkodkan yang ada dalam sistem


simpanan anda saatini, dan boleh termasuk nota database, spreadsheet, fail
teks, scan gambar dandokumen kertas. Semua format data boleh berhijrah
ke sistem baru.

Migrasi data adalah proses mengimport data warisan kepada sistem


baru. Hal ini dapatmelibatkan memasukkan data secara manual,
memindahkan fail cakera dari satu folder(atau komputer) ke yang lain,
masukkan query database, pembangunan perisian tersuai,atau kaedah-
kaedah yang lain. Kaedah khusus yang digunakan untuk sistem
tertentubergantung sepenuhnya pada sistem yang terlibat dan sifat dan
keadaan data yangberhijrah.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 28


1.8. Data Remnant Removal
Remanent Data adalah representasi sisa data yang tetap bahkan

setelah usaha telahdilakukan untuk menghapuskan atau memadam data.

Remanendata boleh membuat pendedahan maklumat sensitif sengaja

mungkin,Media penyimpanan. hendaklah dilepaskan kepersekitaran yang

tidak terkawal (contohnya, dibuang di tempatsampah, atau diberikankepada

pihak ketiga).

Pelbagai teknik telah dibangunkan untuk remanen Pembilang data.

Teknik-teknik inidiklasifikasikan sebagai penjelasan, membersihkan atau

pemusnahan.

1.9. Melakukan sokongan Terhadap Data Rangkaian (Backup Procedure)


Data rangkaian harus sentiasa dilakukan sokongan (back-up).
Melakukan sokonganterhadap data dapat menghasilkan satu salinan
tembahan sekiranya fail asal mengalamikerosakan atau hilang. Adalah
pentin g untuk merancang kerja sokongan bagi datarangkaian secara teliti
bagi memastikan semua data penting berada dalam keadaanterlindung.

1.9.1. Aturcara Sokongan


Aturcara sokongan akan menyalin fail yang disimpan dalam
computer ke satu perantistoran seperti pemacu pita. Kebanyakan
peranti storan disertakan dengan satu aturcarasokongan yang direka
khas untuk digunakan bersama peranti storan tersebut.

Kebanyakkan aturcara sokongan akan memampatkan data yang


dilakukan sokonganbagi menjimatkan ruang dalam media storan,
misalnya katrij pita.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 29


1.9.2. Sokongan Internet
Banyak organisasi menawarkan perkhidmatan sokongan
menerusi Internet. Jika sebuahrangkaian telah bersambung ke Internet,
maka data rangkaian boleh disokong denganmenghantar data tersebut
ke organisasi lain untuk disimpan dengan selamat. Maklumatboleh
disimpan semula dengan memuat turun data tersebut kedalam
rangkaian.
Sokongan Internet adalah amat efektif ketika sambungan talian
Internet berkelajuantinggi digunakan untuk melakukan sokongan
terhadap bilangan maklumat yang sedikit.

1.9.3. Strategi Sokongan


Ketika membina strategi sokongan, sebuah syarikat itu haruslah
mempertimbangkanbilangan kerja yang tidak boleh ditangguhkan. Jika
syarikat itu tidak boleh kehilanganbilangan kerja yang dilakukan dalam
sehari, maka sokongan harus dilakukanberasaskan jadual harian. Jika
data tidak mengalami perubahan yang ketara dalammasa seminggu,
maka sokongan boleh dilakukan sekali seminggu.

1.9.4. Sokongan Berjadual


Sebuah syarikat harus membina satu jadual sokongan dan
sentiasa mengikuti jadualtersebut. Kebanyakkan aturcara sokongan
boleh ditetapkan supaya ia dilaksanakansecara automatik. Kerja
sokongan harus dijadualkan berlangsung ketika rangkaiandalam
keadaan yang tidak sibuk,misalnya ketika makan tengahari atau pada
lewatmalam.

1.9.5. Jenis Sokongan


Terdapat banyak cara untuk melakukan sokongan. Sebagai
contoh, sokongan penuh(full back-up) akan melakukan sokongan
terhadap semua fail yang terdapat dalamkomputer rangkaian. Jenis
sokongan ini memerlukan masa dan ruang media yangbanyak.
Sokongan selektif (selective backup) akan melakukan sokongan
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 30
terhadap failyang telah dipilih dan ia berguna apabila ruang media
adalah terhad. Sokongan tokokan(Incremental back-up) hanya akan
melakukan sokongan terhadap fail yang mengalamiperubahan. Jenis
sokongan ini memerlukan masa dan ruang media yang
kurangberbanding jenis sokongan penuh.

1.9.6. Password Management


Tujuan pengurusan kata laluan adalah untuk memastikan
pengawalan dan pengurusankeselamatan ke atas perkakasan,
perisian, aplikasi dan operasi komputer.Merangkumi pelbagai aspek
perkakasan dan perisian seperti sistem komputer,Sistem
pengoperasian, pangkalan data dan sistem aplikasi.

1.10. Keselamatan Sistem Komputer / Server


Kawalan Capaian Fizikal

i. Kawalan terhadap individu atau staf yang masuk ke Bilik Komputer


dan juga kawalan akses kepada semua server serta sumber-sumber
ICT lain. Dan

ii. Mewujudkan mekanisma kawalan capaian fizikal untuk staf atau


individu mencapai server-server yang berkenaan.

Kawalan Capaian Logikal

Kawalan dibuat semasa instalasi agar hanya mereka yang dibenarkan


sahaja berupaya mencapai sistem. Di antara mekanisma kawalan capaian
adalah seperti berikut :

i. Identifikasi Pengguna

Pengguna sistem boleh terdiri daripada individu atau kumpulan


pengguna yang berkongsi akaun kumpulan pengguna yang sama. Dalam
kedua-dua keadaan, pengguna perlu bertanggungjawab ke atas
keselamatan sistem yang digunakan. Antara langkah-langkah yang diambil
untuk mengenalpasti pengguna yang sah ialah :

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 31


a) Memberi satu ID yang unik kepada setiap pengguna individu;

b) Menyimpan dan menyelenggara semua ID pengguna yang


bertanggungjawab untuk setiap aktiviti;

c) Memastikan adanya kemudahan auditing untuk menyemak semua


aktiviti pengguna;

d) Memastikan semua ID pengguna yang diwujudkan adalah


berdasarkan permohonan dan tiada ID pengguna yang tidak
diperlukan; dan

e) Perubahan ID pengguna untuk sistem aplikasi perlu mendapat


kebenaran daripada pemilik (owner) sistem tersebut.

Bagi memastikan ID pengguna yang tidak aktif tidak disalahgunakan :

Menghapus semua kemudahan untuk pengguna yang berpindah atau


tamatkan perkhidmatan.

‘Audit trail’ untuk setiap aktiviti pengguna hendaklah disimpan dan di


arkib sekiranya keperluan storan adalah mencukupi terutamanya untuk
pengguna yang boleh mencapai maklumat sulit agar dapat dikenalpasti
sekiranya berlakunya pencerobohan maklumat.

ii. Autentikasi Pengguna

Proses ini adalah untuk mengenalpasti sama ada pengguna tersebut


adalah pengguna yang sah melalui penggunaan kata laluan. Panduan
pemilihan dan penggunaan kata laluan adalah seperti berikut :

a) Kata laluan dimasukkan dalam bentuk yang tidak boleh dilihat;

b) Panjang kata laluan sekurang-kurangnya 6 atau 8 aksara;

c) Merupakan kombinasi daripada aksara, angka dan simbol-simbol


lain;

d) Dicadang ditukar sekurang-kurangnya tiga (3) bulan sekali;

e) Tidak dikongsi oleh pengguna yang berlainan;

f) Tidak menggunakan kata laluan yang mudah diteka seperti


nombor staf, nama pasangan atau anak, nombor plet kereta,
dsbnya;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 32


g) Kata laluan dienkrip semasa penghantaran,

h) Fail kata laluan disimpan berasingan daripada data sistem aplikasi


utama; dan

i) Elakkan dari menggunakan semula 2 kata laluan terakhir.

iii. Had Cubaan Capaian

Cubaan capaian dihadkan kepada tiga (3) kali sahaja. ID pengguna


berkenaan perlu digantung selepas tiga (3) kali cubaan gagal yang berturut.

1.11. Audit Trail


Audit trail adalah rekod aktiviti yang digunakan untuk mengenalpasti
akauntabilitipengguna sekiranya berlaku sebarang masalah. Penggunaan
‘audit trail’ untuksistem komputer dan manual operasi perlu diwujudkan untuk
:

i. Capaian kepada maklumat yang kritikal;

ii. Capaian kepada perkhidmatan rangkaian; dan

iii. Keistimewaan atau kebenaran tertentu yang melebihi kebenaran


sebagaipengguna biasa digunakan seperti arahan-arahan
keselamatan dan fungsifungsisuperuser.

Maklumat audit trail merangkumi :

i. Identifikasi pengguna;

ii. Fungsi, sumber dan maklumat yang digunakan atau dikemaskini;

iii. Tarikh dan masa;

iv. Alamat IP client atau workstation; dan

v. Transaksi dan program yang dijalankan secara spesifik.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 33


Langkah-langkah keselamatan yang dilakukan dalam menyediakan
audit trail:

i. Meneliti dan melaporkan sebarang aktiviti yang diragui dengan


segera;

ii. Meneliti audit trail secara berjadual;

iii. Meneliti dan melaporkan sebarang masalah berkaitan keselamatan


dan sesuatukejadian yang di luar kebiasaan;

iv. Menyimpan maklumat audit trail untuk jangka masa tertentu untuk
keperluanoperasi; dan

v. Mengawal maklumat audit trail daripada dihapus, diubahsuai,


penipuan atau resequencing.

1.12. Locking Workstations


 Pengguna mesti shut-down komputer mereka di akhir hari kerja.

 Mengunci skrin tidak hanya mencegah orang lain menggunakan PC,


yang logindidalam nama pengguna, tetapi juga mencegah seseorang
dari membacamaklumatrahsia dibiarkan terbuka di paparan.

 Lock workstation (komputer, laptop dan terminal tetingkap) ketika


dijaga denganmenekan Ctrl-Alt-Del. Pada akhir hari kerja menutup
semua aplikasi dan log off /shutdown workstation.

 Laptop harus disimpan dengan selamat dan tidak ditinggalkan di meja


bilapengguna tidak hadir di pejabat. Laptop tidak perlu ditinggalkan di
tapak ataulokasi di mana pengguna tidak dapat dipastikan
keselamatannya.

 Laptop harus baik dikunci dengan kabel kunci atau terkunci di laci
atau almariketika kawasan kerja tanpa pengawasan atau pada akhir
hari kerja.

 Semua pengetahuan, maklumat dan akses terhadap maklumat harus


ditanganisecara bertanggung jawab. Ini adalah tanggung jawab setiap
pengguna untukmempertimbangkan keselamatan maklumat yang
mereka mempunyai akseskepada dan untuk melindungi maklumat
yang sesuai.
F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 34
 Ingat bahawa laptop dan maklumat yang disimpan di laptop adalah
tanggungjawab pengguna.

 Data Elektronik dan tetap tidak akan dilayan berbeza dari nota
manual danperalatan, kerana ia mengandungi jenis yang sama
maklumat sulit dan / atauperibadi. Komputer dan semua peralatan
lain yang mengandungi data kerananyaharus dilayan dengan tahap
keselamatan yang sama sebagai sumberberasaskankertas.

 Komputer dan laptop tidak boleh dibiarkan tanpa pengawasan log on


bila-bila,dan arus dilindungi oleh password, screensaver dan kawalan
keselamatan lainyang sedia.

 Berwarna harus dikunci oleh pengguna ketika meninggalkan terminal


computer mereka, terlepas dari jumlah masa yang dihabiskan jauh
dari paparan tanpapengawasan.

 Jangan kedudukan skrin anda dengan cara yang maklumat sensitif


boleh dibacaoleh orang lain.

1.13. Security Audit

1.13.1. Pengauditan
Pengauditan adalah tindakan untuk mengenal pasti insiden
berkaitan keselamatan ataumengenal pasti keadaan yang mengancam
keselamatan. Ia membabitkan pemeliharaansemua rekod berkaitan
tindakan keselamatan. Dengan itu, aset ICT seperti komputer,pelayan ,
router , firewall , dan rangkaian hendaklah ditentukan dapat menjana
danmenyimpan log tindakan keselamatan atau audit trail . Pentingnya
audit trail ini menjadisemakin ketara apabila wujud keperluan untuk
mengenal pasti punca masalah atauancaman kepada keselamatan
ICT. Oleh itu, rekod audit hendaklah dilindungi dantersedia untuk
penilaian atau tindakan serta merta;Pengauditan juga perlu dibuat ke
atas rekod-rekod manual seperti dokumen operasi,nota serah tugas,
kelulusan keluar pejabat, memorandum, borang kebenaran,
suratkuasa, senarai inventori dan kemudahan akses log. Ini adalah
kerana dalam kes-kestertentu,dokumen ini diperlukan untuk

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 35


menyokong audit trail sistem komputer.Keseluruhannya, sistem
pengauditan ini adalah penting dalam menjamin akauntabiliti.Antara
lain, sistem ini dapat dirujuk bagi menentukan perkara-perkara berikut:-

i. Mengesan pematuhan atau perlanggaran keselamatan;


ii. Menyediakan catatan peristiwa mengikut urutan masa yang boleh
digunakan untukmengesan punca berlakunya perlanggaran
keselamatan; dan

iii. Menyediakan bahan bukti bagi menentukan sama ada berlakunya


perlanggarankeselamatan.

1.13.2. Pematuhan
Dasar Keselamatan ICT DOA hendaklah dibaca, difahami dan
dipatuhi. Pematuhanadalah merupakan prinsip penting dalam
menghindar dan mengesan sebarangperlanggaran Dasar yang boleh
membawa ancaman kepada keselamatan ICT.

Pematuhan kepada Dasar Keselamatan ICT Kerajaan boleh


dicapai melalui tindakanberikut:

i. Mewujudkan proses yang sistematik khususnya dalam menjamin


keselamatan ICT untuk memantau dan menilai tahap pematuhan
langkah-langkahkeselamatan yang telah dikuatkuasakan;
ii. Merumuskan pelan pematuhan untuk menangani sebarang
kelemahan ataukekurangan langkah-langkah keselamatan ICT
yang dikenal pasti;

iii. Melaksanakan program pemantauan keselamatan secara


berterusan untukmemastikan standard, prosedur dan garis
panduan keselamatan dipatuhi; dan
iv. Menguatkuasakan amalan melaporkan sebarang peristiwa yang
mengancamkeselamatan ICT dan seterusnya mengambil tindakan
pembetulan.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 36


1.13.3. Pemulihan
Pemulihan sistem amat perlu untuk memastikan kebolehsediaan
dan kebolehcapaian.Objektif utama adalah untuk meminimumkan
sebarang gangguan atau kerugian akibatdaripada ketidaksediaan.
Antara lain, pemulihan boleh dilakukan melalui tindakantindakan
berikut:-

i. Mewujudkan, merumuskan dan menguji Pelan Pemulihan


Bencana/kesinambungan perkhidmatan – (Disaster Recovery
Plan/ BusinessContinuity Plan); dan
ii. Mengamalkan langkah-langkah membuat salinan data dan
lain-lain amalanterbaik dalam penggunaan ICT seperti
menghapuskan virus, langkah-langkahpencegahan kebakaran
dan amalan clear desk .

1.13.4. Saling Bergantung


Langkah-langkah keselamatan ICT yang berkesan memerlukan
pematuhan kepadasemua prinsip-prinsip di atas. Setiap prinsip adalah
saling lengkap- melengkapi antarasatu dengan lain. Dengan itu,
tindakan mempelbagaikan pendekatan dalam menyusundan mencorak
sebanyak mungkin mekanisme keselamatan, dapat
menjaminkeselamatan yang maksimum. Prinsip saling bergantung
meliputi beberapa peringkat dimana di tahap minimum, mengandungi
langkah-langkah berikut:-
i. Sambungan kepada Internet – Semua komunikasi antara
sistem ICT dengansistem luar hendaklah melalui mekanisme
pusat untuk mengurus, menguatkuasadan mengawas
sebarang bahaya keselamatan.Melalui sistem ini, semua
trafikdalaman hendaklah melalui gateway firewall yang diurus
secara berpusat. Semuatrafik dari luar ke dalam hendaklah
juga melalui laluan ini atau melalui kumpulanmodem yang
dikawal secara berpusat. Dengan itu, penggunaan modem
dalamantidak dibenarkan;

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 37


ii. Backbone Rangkaian – Backbone rangkaian akan hanya
mengendalikan trafikyang telah dikod untuk meminimumkan
intipan;

iii. Rangkaian Jabatan – Semua rangkaian jabatan akan


dihubungkan ke backbonemelalui firewall yang mana akan
pula mengekod semua trafik di antara rangkaianjabatan
dengan rangkaian di peringkat yang seterusnya atau pusat
data; dan
iv. Pelayan Jabatan – Semua data dan maklumat yang kritikal
atau sensitif akanhanya disimpan di pelayan jabatan atau di
pelayan yang diurus secara berpusat.

Ini akan meminimumkan pendedahan,pengubahan atau kecurian.


Semua data danmaklumat sensitif akan dikodkan.

1.14. Clean Desk Policy


Semua maklumat dalam apa jua bentuk media hendaklah di simpan
dengan teratur danselamat bagi mengelakkan kerosakan, kecurian atau
kehilangan.

Clean Desk dan clear screen bermaksud tidak meninggalkan bahan-


bahan yangsensitive terdedah sama ada atas meja pengguna atau di
paparan skrin apabilapengguna tidak berada di tempatnya.Perkara yang
perlu dipatuhi adalah seperti berikut:

a) Menggunakan kemudahan password screen saver atau logout


apabilameninggalkan computer.

b) Menyimpan bahan-bahan sensitive di dalam laci atau cabinet fail


yangberkunci; dan

c) Memastikan semua dokumen diambil segera dari pencetak,


pengimbas, mesinfaksimili dan fotostat

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 38


1.15. Recording Equipment

1.15.1. Rekod
“Adalah maklumat yang dihasilkan atau diterima oleh institusi,
perlaksanaanpenyelesaian aktiviti-aktiviti institusi atau induvidu dan
mengandungi isi, konteks danrangka yang cukup untuk menyediakan
bukti kepada aktiviti tersebut tidak kira apabentuk dan medianya”

1.15.2. Rekod Awam


“kertas, dokumen, rekod, buku daftar, bahan bercetak, peta,
pelan, lukisan, gambar,mikrofilem, filem sinematografi dan rakaman
audio di dalam berbagai jenis, yangditerima atau di hasilkan secara
rasmi oleh sebarang pejabat awam di dalammelaksanakan tugas-tugas
rasmi mereka”

1.15.3. Rekod Elektronik


“Rekod yang boleh digunapakai untuk kegunaan, transmisi atau
prosesan computer digital”

1.15.4. Rekod Mel Elektronik


“Sebarang mesej atau rekod komputer yang wujud, dihantar,
diserah, dijawab, diedar,disimpan, disalin, dipapar, dibaca atau dicetak
oleh sistem/perkhidmatan mel elektronikyang menepati istilah Rekod
Awam di dalam Akta Universiti Dan Kolej.”Sistem / Perkhidmatan Mel
Elektronik“Sebarang sistem maklumat yang memerlukan kemudahan-
kemudahan komputer untukmewujud, menghantar, menyerah,
menjawab, mengedar, menyimpan, menyalin,memapar, membaca dan
mencetak rekod komputer untuk tujuan komunikasi yang samamelalui
sistem rangkaian komputer di antara atau di kalangan individu atau
kumpulan”

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 39


1.15.5. Sistem Penyimpanan Rekod
“Satu sistem maklumat yang diwujudkan untuk memenuhi
matlamat menyiman danmemanggil rekod, dan diatur untuk mengawal
fungsi-fungsi khas dalam mewujud,menyimpan dan mengakses rekod
untuk menyelia selamat keaslian dan kesahihannya”

1.16. Other Common Security Policies


Memandangkan sistem ICT sangat kompleks dan terdedah kepada

kelemahan, ancaman dan risiko, adalah tidak mudah untuk memenuhi


keperluan ini.Sistem ICT dan komponennya yang saling berhubungan dan
bergantungan antarasatu dengan lain kerapkali mewujudkan pelbagai
kelemahan.Sesetengah risiko hanya menjadi kenyataan setelah masa
berlalu manakalasesetengahnya timbul apabila berlaku perubahan. Walau
bagaimanapun risiko sepertiini hendaklah dikenalpasti dan ditangani
sewajarnya. Bagi menentukan Sistem ICTini terjamin keselamatannya
sepanjang masa, Polisi dan Dasar Keselamatan ICT inimerangkumi
perlindungan semua bentuk maklumat yang dimasuk, diwujud,dimusnah,
disimpan, dijana, dicetak, dicapai, diedar, dalam penghantaran dan
yangdibuat salinan keselamatan ke dalam semua aset ICT.

Ini akan dilakukan melalui penubuhan dan penguatkuasaan sistem


kawalandan prosedur dalam pengendalian semua perkara-perkara berikut :

i. Data dan Maklumat - Semua data dan maklumat yang disimpan


atau digunakandipelbagai media atau peralatan ICT.

ii. Peralatan dan perkakasan ICT - Semua peralatan komputer dan


periferal sepertikomputer peribadi, stesen kerja, kerangka utama
dan alat-alat prasarana sepertiUninterrupted Power Supply (UPS),
bekalan punca kuasa dan pendingin hawa.

iii. Media Storan - Semua alat berbentuk media storan dan peralatan
yang berkaitanseperti disket, kartrij, CD-ROM, pita, cakera, pemacu
cakera dan pemacu pita.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 40


iv. Komunikasi dan Peralatan Rangkaian - Semua peralatan berkaitan
komunikasiseperti pelayan rangkaian, gateway, bridge, router dan
peralatan PABX.

v. Perisian - Semua perisian yang digunakan untuk mengendali,


memproses,menyimpan, menjana dan mengirim maklumat. Ini
meliputi semua perisiansistem, perisian utiliti, perisian rangkaian,
program aplikasi, pangkalan data, failprogram dan fail data.

vi. Dokumentasi - Semua dokumentasi yang mengandungi maklumat


berkaitandengan penggunaan dan pemasangan peralatan dan
perisian. Ia juga meliputidata dalam semua bentuk media seperti
salinan kekal, salinan elektronik, transparensi, risalah dan slaid.

vii. Manusia - Semua pengguna yang dibenarkan termasuk pentadbir


dan pengurusserta mereka yang bertanggungjawab terhadap
keselamatan ICT.

viii. Premis Komputer dan Komunikasi - semua kemudahan serta premis


yangdiguna untuk menempatkan perkara (i)-(vii) di atas.

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 41


LATIHAN

1. Terangkan Fungsi proxy server dalam rangkaian computer?


2. Bagi menjamin keselamatan Media storan. Berikan 4 langkah yang perlu
diambil untuk menjaga keselamatan tersebut.

RUJUKAN :
1. Polisi Keselamatan Operasi IT (Universiti Teknikal Malaysia, Melaka), 31 Mac
2012, 3.00 am http://www.icu.gov.my/icu/pdf/inovasi/panduan_keselamatan.pdf

F02-02-14-LA1-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 42


LA2 IMPLEMENT NETWORK SECURITY

1. MENGESAHKAN KESELAMATAN RANGKAIAN

1.17. Dapatkan Maklumat Virus di Komputer

1.17.1. Memahami virus computer


Komputer telah berada disekeling kita semenjak lebih dari 60 tahun yang
lalu, namuntidak ramai dikalangan kita yang benar-benar mengetahui setiap
fungsi ataupengetahuan yang mendalam tentang komputer. Sebilangan besar
pengguna computer hanya tahu menggunakan komputer tanpa mengetahui
bahawa komputer jugamempunyai pelbagai sintom masalah. Penyalahgunaan
komputer telah bermulasemenjak awal 70an. Namun diketika itu, ia hanyalah
bentuk pencerobohan untukmencuri maklumat (hacking) kemudian pada awal
80an, dua saudara iaitu Basit Alwi danAmjad Alwi, pemilik sebuah kedai
komputer di Iqbal Town, Lahore, Pakistan (BrainComputer Services) yang
kecewa dengan sikap pembeli perisian mereka yang seringkalimembuat
salinan tidak sah (pirated copy) , telah mengambil langkah mencipta
sebuahprogram yang boleh membuat penyalinan dirinya (self replicate).
Program ini akanmenyerang pelbagai perisian dan setiap disket yang
diserangnya, ia akan menukarkanlabel disket kepada (c) Brain sebagai tanda
pengenalannya (signature). Disebabkanmereka telah menjual perisian yang
dijangkiti dengan program ini secara murah,pelancong yang telah membeli
perisian yang telah dicemari ini dengan mudah telahmemindahkannya ke
perisian lain keseluruh dunia.
Inilah permulaan sintom virus komputer, disebabkan program ini mampu
menjangkiti danmenyalin dirinya tanpa had, ia seolah-olah virus penyakit yang
menyerang manusia,maka ia digelar Virus oleh pengkaji-pengkaji komputer

1.17.2. Apakah Virus Komputer


Virus komputer ditulis atau dicipta oleh pengaturcara komputer
(programmer), Lazimnyamereka ini amat mahir mengendalikan sesuatu
bahasa aturcara, ini adalah kerana untukmenulis virus, seseorang
pengaturcara haruslah mahir mengendalikan sesuatu bahasaaturcara itu
melebihi paras kemampuan pengaturcara biasa. Pengaturcara computer yang
mampu menulis virus digelar psychopath.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 43


1.17.3. Tentukan jenis-jenis Virus (Determine types of viruses)
Virus adalah sejenis aturcara dibawah golongan perisian penyangak. Di
bawahdisenaraikan perisian-perisian penyangak yang dikenali umum.

1.17.4. Perisian Berpepijat (Bug-Ware)


Aturcara ini merupakan aturcara computer biasa yang bertujuan untuk
kegunaan baiktetapi mempunyai ralat yang tidak dikesan oleh pengaturcara.
Ia mungkin disebabkankesuntukan masa atau sememangnya pengaturcara itu
bebal atau malas. Aturcara iniakan mengakibatkan kerosakan pada data
pengguna.

1.17.5. Kuda Kayu (Trojan Horse) Dinamakan sempena hikayat kuda kayu dalam peperanga
n
pihak Greek dan Trojan pada zaman dahulu, aturcara ini nampak dari
segi luarannyaseperti aturcara biasa yang digunakan untuk tujuan baik tetapi
mempunyai agendatersembunyi didalamnya. Kebanyakkan aturcara
penyangak di serahkan kepadapengguna sebagai Trojan Horse. Ini termasuk
aturcara virus.

1.17.6. Sumpah-Sumpah (Chameleon) Aturcara ini menyamar seperti aturcara biasa yang
dikenali umum tetapi sebenarnya merupakan aturcara jahat. Contoh
aturcara ini adalahaturcara yang meminta pengguna memasukkan kata laluan
mereka. Kata laluan tersebutkemudiannya digunakan oleh penyangak yang
membuat aturcara ini.

1.17.7. Bom Logik (Logic Bombs)


Aturcara ini selalunya menyemak sesuatu peristiwa danmelancarnya jika
ia menepatinya. Sebagai contoh seorang pengaturcara menyemakmaklumat
gajinya. Apabila maklumat gajinya dibuang, yang bermakna ia telah
dibuangkerja maka aturcara bom logiknya itu akan merosakkan semua
maklumat didalamkomputer.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 44


1.17.8. Bom Masa (Time Bombs)
Aturcara ini akan bertindak apabila menepati masa yang
ditunggu atau nilai iterasi nya.

1.17.9. Pereplika (Replicators)


Dikenali juga sebagai arnab. Ia mereplikakan dirinya sehinggamemenuhi
memori dan/atau cekera. Ia dicipta supaya sistem menghadapi
masalahsumber sistem yang mengakibatkan sistem komputer menjadi
perlahan dankemudiannya tidak dapat beroperasi.

Cacing (Worms) Aturcara cacing ini selalunya berjangkit dari satu


komputer ke satukomputer lain dalam rangkaian. Ia mereplikasikan dirinya
semata-mata untuk menjangkitikomputer lain. Selalunya aturcara ini
memasuki komputer dengan senyap dan setelahmendapat apa yang
dikehendaki ia akan menghapuskan segala tanda tentang
kehadirannya.Virus Merupakan aturcara penyangak yang paling
diketahui umum. Ia merubahaturcara lain supaya ia dapat menyeludup masuk
kedalam komputer. Aturcara iniberupaya mereplikasikan dirinya. Jika ianya
dibina dengan teliti ia tidak menukar atributmasa dan saiz atau pun 'checksum'
aturcara yang ditumpangnya. Jenis-jenis VirusTerdapat beberapa jenis Virus
yang sering menjangkiti komputer.

1.18. Analisis keupayaan antivirus


Sesebuah komputer sebenarnya sentiasa di ancam oleh serangan Virus-virus
computer samaada yang di biakan melalui perkongsian maklumat melalui LAN
ataupun internet.

Proses perlindunngan data komputer hendaklah selalu dibuat dan di


kemaskinikankerana serangan Virus akan mengakibatkan komputer anda
mengalami masalah danada ketikanya gagal berfungsi terus. Perisian virus pula
sering di cipta saban hari bagimengangu pengoperasian komputer anda. Dan
sebagai cabaranya pula anda hendaklahselalu memastikan komputer anda di
lengkapi dengan program antivirus terbaru sertaselalu di Up-date dan boleh
membunuh kesemua virus yang bakal menyerang computer anda.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 45


Banyak perisian antivirus di keluarkan setiap hari untuk memastikan computer
anda sentiasa selamat dari ancaman Virus. Sebagai penguna anda hendaklah
sentiasamemperbaharui program anti virus tersebut. Di sini disertakan panduan
mengunakanantivirus tersebut kerana setiap antivirus yang di keluarkan akan di
sertakan bersamatatacara penggunaanya. Walau bagaimana pun dibawah ini
ditunjukkan asaspengunaanya yang munkin tidak bayak berbeza antara satu sama
lain.

1.19. Dapatkan Maklumat di Perisian Antivirus

Sebelum kita mengetahui dengan lebih lanjut lagi mengenai perisian antivirus,
kita perlumengetahui apakah takrif atau definisi perisian antivirus tersebut. Perisian
antirivirusadalah sejenis perisian yang digunakan untuk mengesan tanda-tanda
kemunculan virusdi dalam komputer. Pada masa kini terdapat pelbagai jenis
perisian antivirus yangmenawarkan pelbagai kemudahan seperti auto scan, click
and clean dan sebagainya.

Kesemua perisian ini bertujuan untuk melindungi komputer kita daripada


gangguan viruskomputer yang pelbagai. Berikut adalah diantara perisian antivirus
yang berada dipasaran dan laporan mengenainya Dr.Solomon Antivirus Toolkit
Perisian ini dikatakanadalah yang terbaik kerana ia mampu mengesan semua jenis
virus dan hampir 89peratus virus berjaya dihapuskan. Dari segi kelemahan pula,
perisian ini dikatakan agakmahal dan sukar untuk mendapatkan perisian yang
terkini(update) kerana penghantaranhanya melalui/menggunakan disk. Walaupun
harganya agak mahal. Ia adalah yangterbaik kerana mampu mengesan semua jenis
virus yang telahpun dikenal pasti melaluisatu ujian untuk mengetahui tahap atau
mutu sesuatu perisian antivirus yang dikawaloleh NCSA (National Computer
Security Association) iaitu sebuah badan yang pakar didalam bidang virus
komputer. Sebanyak 2767 ekor virus telah dikenal pasti dandigunakan di dalam
ujian tersebut. Ia dikatakan ramah pengguna kerana tidakmemerlukan arahan yang
panjang Anda hanya menekan satu butang sahaja untukmengesan virus dan semua
tugas dilakukan untuk anda. Disamping itu, ia jugamempunyai encyclopedia
mengenai virus-virus yang dikenal pasti dan kesan-kesan yangdisebabkan oleh
virus tersebut. Di samping itu, ia juga menyediakan "Magic Bullet" iaitu"bootable
floppy disk" yang membenarkan anda mengesan dan memusnahkan virus didalam
mana-mana sistem komputer.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 46


1.20. F-Prot Profesional
Perisian ini dikatakan kedua terbaik di dalam mengesan virus. Mempunyai
pilihan yangboleh ditentukan oleh kita. Ia juga boleh menghantar email amaran
sekiranya virusditemui. Dari segi kelemahan pula, untuk mengemaskinikan fail
pengenalan virusmemerlukan password dan pemasangan semula "reinstallation".
Dari segi harga juga, iaadalah lebih mahal berbanding dengan Dr.Solomon.
Walaupun agak mahal, iamerupakan antivirus yang paling berkesan dan aggrasive
dimana ia boleh mengesanvirus bagi kawasan LAN. Sekiranya anda merupakan
pengguna windows 95 atauperisian yang tidak disambungkan dengan mana-mana
komputer lain. F-Prot adalahtidak sesuai untuk anda. Menurut ujian yang dijalankan,
F-Prot berjaya mengesanhampir 99 peratus jenis virus dan berjaya menghapuskan
sebanyak 78 peratus daripadavirus yang ditemui. Ciri-ciri yang ditawarkan juga agak
mudah. Ia membenarkan anda

untuk mengesan tempat-tempat tertentu dengan mengikut jadual-jadual


tertentu. Inidapat menjimatkan masa dengan membiarkan fail yang telah dikesan
dan telah pastibahawa tiada mempunyai tanda-tanda diserang virus. F-Prot
merupakan satu-satunyaperisian yang mampu menghantar email sekiranya virus
ditemui di dalam sesuatukawasan LAN. Ia juga mampu menghatar fail yang
dijangkiti kepada SystemAdministrator.

1.21. IBM Antivirus Version 2.5


Perisian ini boleh dikatakan agak bagus dari segi mengesan virus.
Walaubagaimanapun,agak sukar untuk menghapuskan virus.Menurut laporan IBM
Antivirus menggunakansatu kaedah untuk mengesan virus-virus yang baru. Ia
dikatakan agak sesuai denganharganya yang agak murah disamping mampu
mengesanbanyak jenisvirus. Walaubagaimanapu, terdapat banyak kelemahan yang
menyebabkan kita sukar untukmengesyorkan anda menggunakannya. IBM Antivirus
adalah satu-satunya programyang tidak akan menghapuskan virus, melainkan
apabila ia pasti bahawa denganberbuat demikian tidak akan merosakkan fail yang
dijangkiti. Sekiranya ia menjumpaivirus yang tidak boleh dibuang, anda terpaksa
membuat pilihan untuk memadamkansahaja fail tersebut. Ini bermakna anda
terpaksa memasangkan semula program asal.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 47


Walau bagaimanapun, sebagaimana program sebelum ini, ia mampu
menghapuskan100% jenis "boot virus ". Walaubagaimanapun, antara ciri-ciri lain
adalah, IBM Antivirushanya membenarkan anda membuat "bootable emergency
disk" semasa pemasangansahaja. Untuk membuat "bootable emergency disk" anda
terpaksa mengulangi prosespemasangan sekali lagi.

1.22. 10 Antivirus Terbaik di 2011


Siapa tahu setelah membaca artikel ini, Andaberminat untuk install salah satu
anti virus untuk meng- upgrade system pertahanancomputer, terutama user
pemakai OS Windows.

Seperti yang kita tahu, virus adalah musuh utama pada data dan juga perisian
didalamcomputer. Sama seperti tingkat keganasannya, jenis- jenis virus pun makin
berkembangdan bertambah terus setiap saat. Virus terdiri dari bermacam- macam
jenis, sepertispyware, Trojan, malware, worm, virus, dan yang lainnya.

1. Bitdefender Antivirus

2. Kaspersky Antivirus

3. Webroots Antivirus

4. Norton Antivirus

5. ESET Nod32 Antivirus

6. AVG Antivirus

7. G Data Antivirus

8. Avira Antivirus

9. Vipre Antivirus

10. Trend Micro Titanium Antivirus

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 48


1.23. Pengenalan untuk perisian antivirus
Terdapat bermacam-macam Antivirus. Pilihlah salah satu antivirus yang boleh
di updatepatern nya. Anda juga perlu ingat Bukan 100% antivirus ini berfungsi
dengan baik, Cumabergantung pada pengguna iaitu kita sendiri. Kegagalan
antivirus berfungsi dengan baikdi sebabkan oleh beberapa faktor.

Kegagalan untuk mengupdate Anti virus database yang terkini.

Pengguna tidak mengimbas data yang di download terlebih dahulu.

Gagal mengimbas pada removerable drive seperti Pendrive.

Suka melawat webside-webside lucah yang telah terbawak virus.

Setiap maklumat tersebut perlu di didik pada diri individu itu sendiri. Kerana
kegagalankita untuk melakukan perkara di atas menyebabkan komputer kita
bermasalah.Terutama sekali pada performance sesebuah komputer akan terganggu
disebabkanberlakunya process yang tidak dapat di lihat oleh pengguna. Virus
seperti Trojanselalunya tidak bertindak dengan cepat tetapi sebaliknya akan
menunggu masa untukmelakukan process di luar kawalan pengguna seperti Timer
Bomb. Worm virus pulabertindak untuk melakukan process secara meniru data-data
yang di gunakan olehpengguna dan ada juga sebaliknya bertindak menghantar
kepada individu lain. jadi lahpengguna yang bijak untuk mengelakkan kerosakan
data anda.

1.23.1. CONTOH-CONTOH PROGRAM ANTIVIRUS.


1. PC Cillin
2. Norton Antivirus

3. P frot
4. dan banyak lagi pilihan di pasaran ANTIVIRUS DAN VIRUS

Perisian antivirus generasi sekarang amatlah mudah untuk di kendalikan


kerana andahanya perlu mengunakan tetikus untuk masuk dan memberi

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 49


arahan agar antivirus andadapat berfungsi mengimbas samada pada Drive a
atau harddisk anda.

Walaubagaimanapun anda boleh juga meletakan antivirus anda ke


BOOT sistemnyadimana ianya terus berfungsi mengimbas virus pada setiap
kali anda ON komputer anda.
Virus yang telah di kesan dalam komputer anda bolehlah di buang atau
di bunuh terusoleh program antivirus anda. Namun begitu penulisan atau
pembinaan virus baru yang dibuat setiap masa memungkinkan antivirus anda
tidak dapat mengesan atau membunuhvirus tersebut dengan antivirus yang
sedia ada jadi anda di nasihatkan sentiasamemperbaharui program antivirus
anda sekurang kurang nya pada setiap 6 bulan sekalidan mungkin lebih kerap
dari itu bergantung kepada kepantasan teknologi membenavirus itu sendiri.

Sesetengah virus boleh merebak melalui storan-storan penyimpanan


data dan ada pulamelalui saluran internet. Virus-virus ini berupaya hidup dan
merebak dalam hardisk andadan boleh merosakan keseluruhan sistem
komputer anda jika tindakan awal tidak diambil. Pastikan anda mempunyai
program antivirus bagi memastikan komputer andaselamat di gunakan. Harus
di ingat serangan virus komputer mengakibatkan semuadata-data mustahak
anda munkin hilang. Jadi disyorkan supaya anda berbelanjalahsedikit untuk
antivirus terbaru demi keselamatan data dan komputer anda. Anda jugaboleh
Download secara percuma program antivirus dari internet

1.24. Berbagai Fungsi Anti Virus & Spyware – Malware

1.24.1. Ad-Ware 9.0


Memberi Anda perlindungan yang komprehensif terhadap serangan
spyware danmalware. Adware membunuh iklan yang dimasukan secara
tersembunyi olehpembuat program. Umumnya program diberikan secara
gratis, tetapi dengankompensasi pemakai harus menerima iklan pada
program.

1.24.2. A-squared Free


A-squared adalah sebuah aplikasi antivirus yang berfugnsi melindungi
komputer kita darivirus dan malware. Proses killer, Show open/close ports,

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 50


menampilkan entry autorun,enable/disable services. yang komprehensif
terhadap virus, Trojans, spyware, adware,worm, bot, key logger dan kit root.

1.24.3. Cwshedder
Berfungsi secara khusus untuk menghilangkan jenis-jenis atau varian
dari CWS. Jadi,CWShredder atau dikenal juga dengan Trend Micro
CWShredder adalah sebuah toolsyang mempunyai fungsi utama sebagai
pencari dan penghapus jejak CoolWebSearch -nama untuk berbagai browser
hijackers berbahaya.

1.24.4. Hijackthis
Fungsi dan kegunaan HijackThis terutama untuk diagnosis pembajakan
browser, sepertimenggunakan fasilitas penghapusan informasi yang dapat
menyebabkan kerusakanyang signifikan perangkat lunak pad komputer.
HijackThis tidak menghapus ataumendeteksi spyware, hanya memberi daftar
lokasi yang paling umumdi mana aktivitaspembajakan browser terjadi.
Pembajakan lewat browser dapat menyebabkan malwareuntuk mencuri data
pada user dalam komputer.

1.24.5. Malwarebytes Anti-Malware


iaitu sebuah aplikasi anti-spyware plus anti-malware untuk memblok
beberapa situs yangsengaja didalamnya terdapat banyak virus dan lain-lain.
Aplikasi ini bisa digunakanbersama antivirus utama seperti Kaspersky, Norton
atau Avira dan tidak akanmenimbulkan Crash.

1.24.6. Rootkit Revealer


Iaitu untuk mengesan dan menghapus rootkit, mengenalpasti adanya
serangan rootkitpada komputer.

1.24.7. Spyware Terminator


Yaitu untuk melepaskan spyware, adware, trojans, keyloggers,
pembajak home pagedan malware dari sistem komputer. Hal ini juga dapat
melindungi komputer dari programsah seperti Look2Me, BetterInternet, VX2
dan CWS.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 51


1.24.8. Spyboot Search & Destroy
Mampu mengenalpasti dan menghapus berbagai jenis produk program
pengganggusistem komputer yang telah dikenal dalam database mereka yang
meliputi: Virus,Hijackers, Spyware, Malware, Adware, Trojans, Keyloggers,
PUPS, Dialer, Tracks,Cookies dan jenisIntrusion atau Attackers lainnya. lebih
berfungsi sebagai Anti Spyware.
Gunanya mirip AntiVirus, namun yang di 'cari' dan di 'hancurkan' adalah
Spywarebelaka, antara lain Spyware Dialer, Trojan Hijacker, Adware, dan
sebagainya.

1.25. Contoh versi-versi perisian antivirus

Rajah 2.1 :McAfee VirusScan 2006

Rajah 2.2 : Kaspersky Lab Kaspersky Anti-Virus Personal

Rajah 2.3 : F-Secure Anti-Virus 2006

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 52


Rajah 2.4 : Symantec Norton AntiVirus 2006

Rajah 2.5 : Panda Software Panda Titanium 2006 Antivirus + Antispyware

Rajah 2.6 : AntiVir Personal Edition Classic 6.32

Rajah 2.7 : Alwil Software Avast Home Edition 4.6

Rajah 2.8 : Trend Micro PC-cillin Internet Security Security

Rajah 2.9 : Grisoft AVG Free Edition 7

1.26. Prosedur pemasangan perisian Antivirus

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 53


Syarat permintaan Norton Internet Security (NIS) terhadap keadaan
perkakasansebenarnya tidak ketat. Biasanya perkakasan umum boleh menyokong
pemasanganNIS, kecuali jika model perkakasan itu amat lama dan uzur, Namun
begitu , Permintaanasas NIS tehadap kelengkapan computer akan berbeza bagi
system operasi yang lain.

 Windows 98 sekurang-kurangnya

 Pemproses Pentium 150MHz

 Memory bersaiz 32MB

 Ruang cakera keras kosong bersaiz 60MB (Tidak dipasang


parentalControl) atau bersaiz 90MB (Dipasang parental Control)

 Dilengkapi dengan pemacu CD-ROM atau DVD-ROM, Internet


Explorer

1.26.1. Mengemaskini Anti Virus


Secara amnya Perisian Anti-Virus adalah satu program aplikasi yang
digunakan untuk mencegah sistemkomputer dari ancaman virus, trojan, worm
dsb. Bila disebut sistem komputer, maksudnya bukan computer (mikro
komputer) saja yang boleh terdedah tetapi apa-apa saja bentuk peralatan
yang mempunyai ciri2sistem komputer. Contoh peralatan yang memiliki sistem
komputer: handphone, PDA dsbnya.
3 ciri utama yang mesti ada pada Perisian Anti-Virus:

 Stabil digunakan pada Sistem Operasi yang anda sedang gunakan.

 Boleh auto-update dan support manual update

 GUI (graphic user interface) mudah difahami dan mudah digunakan oleh
pengguna

1.26.2. Sokongan teknikal


Bagaimana Perisian Anti-Virus boleh mengenal pasti virus:

 Kenalpasti fail yang diketahui adanya virus berdasarkan database yang


ada.

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 54


 Kenalpasti tingkahlaku yang disyaki. Cth: kapasiti fail tiba-tiba menjadi
besar, fail menduplikasi dirinyadengan banyak.

1.26.3. Apakah tanda-tanda komputer anda dijangkiti


 komputer menjadi perlahan

 aturcara biasa mengambil masa untuk dimulakan

 aturcara mencapai beberapa cekera walaupun sebelumnya tidak begitu

 aturcara membuat capaian cekera dengan kerap walau sebelumnya tidak


begitu

 ruang cekera berkurang dengan cepat

 jumlah sektor yang rosak bertambah

 ruang memori berkurang dengan cepat

 terdapat aturcara dalam memori yang tidak dikenali sebelumnya (guna


arahan MEM)

 aturcara biasa dijalankan tiba-tiba terhenti dan rosak

 mesej pelik dipaparkan

 perkara pelik atau lawak berlaku pada komputer anda

 fail-fail tiba-tiba hilang

 fail-fail digantikan dengan kandungan aneh>

 atribut fail bertukar

1.27. Antara simptom komputer dijangkiti virus

1.27.1. Komputer Menjadi Perlahan.


Pada kebiasannya, komputer yang dijangkiti virus akan

menjadi perlahan kerana virus sedang berjalan seiring dengan sistem


pengoperasiandan ia berada di dalam ingatan komputer. Disamping itu,
komputer anda juga menjadiperlahan kerana virus sedang melakukan tugas
kotornya seperti mengganggu komputeranda dari berfungsi seperti
sepatutnya.

1.27.2. Registry Editor Tidak Boleh Dibuka.


Registry editor digunakan untuk mengubahpenetapan di dalam
komputer anda. Dengan menggunakan registry, anda bolehmenghalang

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 55


sesiapa untuk memasuki rangkaian komputer anda, mengubah polisi
dansebagainya.

1.27.3. Task Manager Tidak Boleh Dibuka.


Task manager biasanya digunakan untuk melihatperisian atau tugasan
yang sedang dijalankan oleh komputer. Virus akan mematikanfungsi task
manager supaya anda tidak boleh melihat proses yang sedang virus lakukan.

1.27.4. Folder Option Hilang.


Folder option digunakan untuk melihat atau menetapkan sifatsesuatu
fail. Virus boleh menghilangkan diri mereka dan tidak membenarkan anda
untukmelihat mereka dengan cara menghilangkan fungsi folder option.

1.27.5. Proses Start Up Menjadi Perlahan.


Proses start up adalah proses yang dijalankansetiap kali komputer anda
dihidupkan. Semakin banyak proses yang perlu dijalankan,semakin perlahan
komputer anda. Kebiasaanya komputer mengambil kesempatandengan
menjalankan kod virus pada setiap kami proses start up.

1.27.6. Sesetengah Perisian Komputer Tidak Boleh Dipasang.


Terdapat sesetengah virusyang akan menghalang anda daripada
memasang perisian baru. Contohnya virus yangmenghalang anda dari
memasang perisian antivirus.

1.27.7. Tidak Boleh Mencetak Dokumen

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 56


Terdapat virus yang mengawal fungsi pencetakdengan mematikan
fungsi cetak. Ini menyebabkan anda gagal untuk mencetak
sebarangdokumen.

1.27.8. Internet Explorer Dipenuhi Laman Web Lucah.


Pelayar internet explorer anda tidakdapat dikawal seperti pop up yang
banyak dan laman web yang tidak dikehendaki.

1.27.9. Kawan Anda Mengadu Anda Sering Menghantar Virus.


Program email anda telahdijangkiti dan virus menggunakan address
book anda untuk menghantar salinan fail yangmengandungi virus kepada
semua rakan-rakan anda.

LATIHAN

1. Apa itu virus?


2. Berikan 1 contoh antivirus yang anda ketahui?
3. Apa itu spyware?
4. Berikan 1 tanda bahawa komputer anda diserang virus?

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 57


RUJUKAN :

1. http://www.ilmuit.com
2. www.ppkt.kk.usm.my
3. http://www.freewebs.com/hashimderashid/pengenalankepadakomputer.htm
4. http://www.clamwin.com/content/view/18/46/

F02-02-14-LA2-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 58


LA3 CONFIGURE FIREWALL

1. PELAKSANAAN KESELAMATAN RANGKAIAN


Mengenalpasti kaedah bagi melindungi komputer daripada risiko keselamatan
komputerseperti serangan virus, kecurian perkakasan, kecurian perisian, kecurian
maklumat dankegagalan suatu sistem berfungsi.

Secara umumnya Mengenalpasti kaedah bagi melindungi komputer daripada

risiko yang keselamatan komputer seperti serangan virus, kecurian perkakasan,


kecurianperisian, kecurian maklumat dan kegagalan suatu sistem berfungsi.
Membincangkanfakta-fakta konsep computer asas dan kesan-kesannya terhadap corak
kehidupanmanusia terutama dengan kewujudan Internet, laman web sedunia dan
kemudahantelekomunikasi topik-topik meliputi konsep sistem komputer, struktur.

komputer, rangkaian dan komunikasi antara komputer dan


pengaturcaraankomputer. Latihan amali akan menumpu kepada pemprosesan
perkataan, lembarankerja, persembahan grafik, rekabentuk dan pengurusan pangkalan
data sertarekabentuk dan pembinaan laman Web.

1.28. PEMAHAMAN MODEL RANGKAIAN KESELAMATAN RESOURSE PERKONGSIAN


Akaun pengguna dikenal pasti dengan nama pengguna dan kata laluan.
Namapengguna label teks akaun. Kata laluan adalah rentetan pengesahan untuk
akaun.

Walaupun Windows NT memaparkan nama pengguna untuk


menggambarkankeistimewaan dan keizinan, pengecam utama bagi akaun SIDS
(keselamatanpengecam).SIDS adalah pengecam unik yang dijana apabila akaun
dicipta. Windows

NT menggunakan SIDS untuk mengesan akaun bebas daripada nama


pengguna.SIDS berkhidmat banyak tujuan, yang paling penting yang membolehkan
anda denganmudah menukar nama pengguna dan untuk membolehkan anda
memadam akaun tanpaperlu bimbang bahawa seseorang boleh mendapat akses
kepada sumbersumberhanyadengan mewujudkan semula akaun.

Apabila anda menukar nama pengguna, anda memberitahu Windows NT


untukmemetakan SID yang khusus kepada nama baru. Apabila anda memadam
akaun,andamemberitahu Windows NT mana SID tertentu tidak lagi sah. Selepas itu,
walaupunjika anda mencipta akaun dengan nama pengguna yang sama, akaun baru

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 59


tidakakanmempunyai keistimewaan dan keizinan yang sama seperti yang
sebelumnya.Sebab Itulah akaun baru akan mempunyai SID baru.

1.29. Pemahaman teknologi firewall


Firewall teknologi sebagai salah satu bentuk perlindungan yang diberikan dalam
satupaket antivirus. Sebenarnya, firewall tidak hanya terbantas pada paket antivirus.
Tetapisecara lebih luas firewall dapat diimplementasikan dalam bentuk software (yang
tidakharus antivirus) dan juga hardware.

Router merupakan salah satu contoh hardware yang memuat teknologi


firewall.Kebanyakan router yang ada saat ini memiliki kemampuan untuk membatasi
akses dariIP address tertentu atau menolak akses berdasarkan kriteria tertentu.

Firewall merupakan sebuah teknologi yang dapat mencegah penyusup masuk


kedalamsistem jaringan, dengan menggunakan Internet atau sistem jaringan
lainan,akses dataatau aplikasi pada komputer anda cara menolak data atau transmisi
yang tidakdiotorisasi masuk ke dalam sistem jaringan internal iaitu Sebuah firewall
mempelajarisetiap paket data yang dikirim ke komputer kita dan melihat apakah sesuai
dengankriteria yang diberikan. Firewall akan menyeleksi paket mana yang biasanya
lewat atauyang harus diblok.

1.29.1. Dual Ported Host


Arsitektur Dual Ported host dibuat disekitar komputer dual-homed host, iaitu
komputeryang memiliki paling dua interface jaringan. Untuk mengimplementasikan
tipe arsitekturdual Ported host, fungsi routing pada host ini di non-aktifkan. Sistem
di dalam dan di luarfirewall dapat berkomunikasi dengan dual ported host, tetapi
kedua sistem ini tidak dapat.

Dual Ported host dapat menyediakan service hanya dengan menyediakan


Proxy padaHost tersebut, atau membiarkan user melakukan logging secara
langsung pada DualPorted Host

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 60


Rajah 3.1 : Dual Ported host

1.29.2. Screened Host

Screened Host menyediakan service dari sebuah Host pada jaringan


internal denganmenggunakan Router yang terpisah. Pada arsitektur ini,
pengamanan utama dilakukandengan package filtering.Packet filtering pada
screening router dikonfigurasi sehingga hanya kubu host yangdapat melakukan
koleksi ke Internet (misalnya menghantarkan mail yang datang) danhanya tips-tips
koleksi tertentu yang diperolehkan.Setiap sistem eksternal yang mencubauntuk
mengakses sistem internal harus berhubungan dengan host ini terlebih
dahulu.Bastion host diperlukan untuk tingkat keamanan yang tinggi.

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 61


Rajah 3.2 : Screened host

1.30. Pemahaman serangan rangkaian yang sama

1.30.1. Cecacing (worm)


aplikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau
host. Ianyadirekabentuk untuk menyalin dirinya daripada satu komputer kepada
komputer lain atasrangkaian (contohnya menggunakan e-mail) dan tidak perlu
bantuan manusia untukmerebaknya.

1.30.2. Virus (viruses)


aplikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya
direkabentukuntuk menyebar atau menyalin menyalin dirinya ke dalam aturara
lain. Ia memerlukanbantuan manusia sepenuhnya untuk merebak daripada satu
komputer ke komputer lainseperti menyalin fail daripada suatu disket

1.30.3. Serangan pelayan (server attack)

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 62


klien mengeksploitasi pepijat dalam pelayan untuk melaksanakan aksi yang
tidakdiingini. Sesetengah pelayan yang tidak kawal dengan sesuatu perintah
komputerberkemungkinan menerima serangan tersebut. Pepijat dalam pelayan
mungkindisebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan.
Fenomena webpencacatan merupakan aksi yang paling popular.

1.30.4. Serangan klien (client attack)


pelayan mengeksploitasi pepijat dalam klien untuk melaksanakan aksi yang
tidakdiingini. Serangan klien adalah amat popular berbanding dengan serangan
lain.

1.30.5. Serangan rangkaian (network attack)


penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau
kelemahanprotokol yang menyebabkan pelayan, router, atau rangkaian gagal atau
tidak normal.
Contoh serangan rangkaian yang popular ialah maklumat yang dihantar
tidak diterimaoleh pemilik yang sah atau kandungan maklumat yang dihantar
diubah secara tidaksedar.

1.30.6. Serangan akar (root attack)


penggunaan dalam sistem pengoperasian multi pengguna memperolehi
keistimewahanpengguna lain. Contohnya pengguna biasa mempunyai
keistimewahan pengguna rootatau super user. Serangan akar ini adalah
bergantung kepada sistem pengoperasianyang diserang. Untuk sistem
pengoperasian UNIX serangan skrip shell adalah amatpopular. Apabila pengguna
mempunyai keistimewahan tersebut banyak aktiviti yangdapat dijalankan seperti
menanam menghapuskan fail.

1.30.7. Intipan (probing)


Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk
mencarikesalahan di jaringan atau untuk memantau ada yang serangan.
Penyalahgunaan alattersebut membolehkan musuh pada mengutip maklumat
dalam rangkaian computertersebut.

1.30.8. Kesahihan capaian

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 63


Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi
kata laluandan nama pengguna. Terdapat banyak alat yang boleh digunakan
untuk teka kombinasikunci untuk memasuki sistem secara tidak sah.

1.30.9. Trojan
Fungsi tersembunyi dalam perisian untuk menyalin atau memusnahkan fail
dalam host.

1.31. Recognize trusted computer system


Sistem komputer merupakan satu gabungan perisian dan perkakasan komputer
yangmemproses data secara bermakna. Sebagai contoh, komputer peribadi atau
PCmerupakan satu sistem komputer yang mudah. Internet merupakan satu
sistemkomputer yang agak rumit.

Komputer yang paling mudah pun dikiraan sebagai satu sistem komputer,
keranakedua-dua komponennya (perisian dan perkakasan) perlu bekerjasama. Dan
bilaberkata tentang sistem komputer, satu perkara yang turut diperkatakan
"salingsambungan" (interconnection). Kebanyakan sistem komputer
salingbersambung/berhubung untuk menjadi sistem yang lebih besar. Penyambungan
iniboleh menjadi rumit disebabkan oleh ketakserasian antara perisian-perisian
danperkakasan-perkakasan sistem tersebut.

Perekabentuk sesuatu sistem komputer mungkin tidak mengambil kiraan factor


sambungan produk mereka dengan sistem lain, contohnya Mac dengan PC.
Menjaditugas penyelia sistem (systems administrator) untuk menghubungkan pelbagai
komputermenggunakan satu set peraturan dan kekangan yang dipanggil protokol;
yangmentakrifkan "pandangan luar" (outside view) sistem tersebut. Pandangan luar
inilahyang menentukan bagaimana satu sistem bersambung dengan sistem yang lain.
Jikadua sistem mempunyai pandangan luar yang sama, maka ia boleh saling
bersambungdan menjadi sistem komputer yang lebih besar.

"Pandangan luar" biasanya mempunyai piawai tersendiri, yang bermakna


mempunyaisatu dokumen yang menerangkan semua peraturan yang perlu dipatuhi
sesuatuprogram atau peranti. Antarabangsa Pasukan Bertindak Kejuruteraan Internet
(IETF)atau Institut Kejuruteraan Elektrik & Elektronik (IEEE) biasanya menghasilkan
ataumengiktiraf piawaian-piawain tersebut. Jika sesuatu sistem mengikut segala
peraturantersebut, dikatakan "mematuhi" piawaian tersebut.

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 64


Organisasi sistem komputer merupakan cara sesuatu ciri yang dilaksanakan. Ia
melihatbagaimana perekabentuk sistem menggambarkan maklumat kepada CPU,
ingatanutama dan storan komputer.

1.32. Recognize trusted network interpretation


Trusted Network Interpretation (NCSC, 1987b) menangani keselamatanrangkaian
tunggal dasar yang mungkin memerlukan kerahsiaan data, kerahsiaan data,atau kedua-
duanya. Trusted Database Interpretation(NCSC, 1991a) memberi tafsiran yang
melanjutkanOrange Book "kepada mana-mana sistem perisian yang menyokong
perkongsiandan perlu menguatkuasakan kawalan akses. " Trusted Database
Interpretation usesDatabase Management Systems sebagai wakil sistem tersebut.

1.33. Certified operating systems and networks


Menentukan pengawalan ke atas keselamatan perkakasan ICT, perisian, pangkalan
datadan operasi computer dan memastikan pengawalan dan pengurusan keselamatan
keatas perkakasan ICT, perisian, pangkalan data dan operasi computer
akanmenerangkan perlaksanaan keselamatan rangkaian UKM bagi tujuan komunikasi
danperkongsian maklumat serta sumber ICT akan menguatkuasa peraturan-peraturan
yangmuktamad di dalam Dasar kini.

1.34. Kawalan Terhadap Perisian Aplikasi


Kawalan keselamatan perisian aplikasi dilaksanakan untuk mengelakkan
berlakunyacapaian oleh pengguna yang tidak sah, pengubahsuaian, pendedahan
ataupenghapusan maklumat.

1.35. Keselamatan Server

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 65


1.35.1. Kawalan Keselamatan Fizikal
kawalan keselamatan fizikal ialah Bilik Server utama, Bilik Komunikasi
Rangkaiandilengkapkan oleh peralatan utiliti sokongan seperti Uninterruptible
Power Supply (UPS),Set Generator dan sumber bekalan elektrik yang mencukupi
untuk mengelakkan singlepoint of failure Bilik Server Utama atau Bilik Komunikasi
Rangkaian dilindungi denganperalatan keselamatan dan kebakaran yang sesuai
Melindungi pengkabelan denganpemasangan konduksi atau lain-lain mekanisma
perlindungan mewujudkan ialahmekanisma kawalan capaian fizikal untuk
kakitangan dan pihak-pihak lain akandibenarkan mencapai server berkenaan.

1.35.2. Kawalan Terhadap Capaian Logikal


Kawalan capaian logical dibuat semasa pemasangan sistem pengoperasian
danperisian yang dilakukan oleh kakitangan yang dibenarkan sahaja. Mekanisma
kawalancapaian logikal yang dilakukan adalah seperti berikut.

1.35.3. Back up Maklumat

Back up maklumat diperlukan untuk mengekalkan integriti dan bersedia


maklumat sertakemudahan pemprosesan ICT. Proses back up melibatkan fail
penting, data, perisianaplikasi dan dokumentasi.

1.36. Pengoperasian system rangkaian


Pengoperasian sistem rangkaian biasanya digunakan untuk menjalankan
komputer yangbertindak sebagai pelayan. Pelayan menyediakan keupayaan yang
diperlukan untukoperasi rangkaian. Sistem operasi rangkaian juga direka untuk
komputer pelanggan danmenyediakan fungsi supaya perbezaan antara sistem operasi
rangkaian dan berdirisendiri sistem operasi tidak secara penjelasan.Windows, yang
direka untuk penggunatunggal untuk mengawal satu komputer, sistem pengendalian
rangkaian (NOS)menyelaras aktiviti-aktiviti berbilang komputer di seluruh rangkaian.
Sistem pengendalianrangkaian bertindak sebagai pengarah untuk menjaga rangkaian
berjalan dengan lancar.

1.37. Peer to Peer dan Client/server:-

1.37.1. Peer- to- peer


Peer-to-peer sistem operasi rangkaian membenarkan pengguna berkongsi
sumber danfail yang terletak pada komputer untuk mengakses sumber-sumber

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 66


yang dikongsibersama yang terdapat pada komputer lain. Walau bagaimanapun,
komputer tidakmempunyai fail pelayan atau sumber pengurusan terpusat. Dalam
rangkaian peer-topeer,semua komputer dianggap sama,pelayan semua
mempunyai kebolehan yangsama untuk menggunakan sumber-sumber yang
sedia ada di rangkaian. Peer-to-peerrangkaian direka terutamanya untuk kecil
untuk rangkaian kawasan tempatan yangsederhana. Hampir semua operasi
moden sistem desktop, seperti Linux, dan Windows,boleh berfungsi sebagai
sistem operasi rangkaian peer-to-peer.

Rajah 3.3 : Peer –to -peer

1.37.2. kelebihan rangkaian peer-to-peer


Perbelanjaan kurang awal Tidak perlu untuk pelayan yang berdedikasi.
PersediaanSatu sistem operasi (seperti Windows XP) sudah di tempat hanya
mungkin perlureconfigurasi untuk operasi peer-to-peer.

1.37.3. Keburukan rangkaian peer-to-peer


Decentralized tidak respons pusat untuk fail dan aplikasi.Keselamatantidak
menyediakan keselamatan yang terdapat pada rangkaian pelanggan / pelayan.

1.37.4. Client/ server


Sistem operasi rangkaian klien / pelayan membolehkan rangkaian untuk
pusat berfungsidan aplikasi di dalam satu atau lebih pelayan fail yang
berdedikasi . Pelayan fail menjadijantung sistem, menyediakan akses kepada
sumber-sumber dan menyediakan jaminan.

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 67


Stesen kerja(workstation) individu (klien) mempunyai akses kepada sumber-
sumberyang sedia ada pada pelayan fail. Sistem rangkaian operasi menyediakan
mekanismauntuk mengintegrasikan semua komponen rangkaian dan
membenarkan banyakpengguna pada masa yang sama berkongsi sumber yang
sama tanpa mengiraan lokasifizikal. UNIX / Linux dan keluarga Microsoft Windows
Server adalah contoh sistemoperasi rangkaian pelanggan / pelayan.

Rajah 3.4 : Client/Server

1.37.5. Kelebihan rangkaian pelanggan / pelayan


Berpusat Sumber dan keselamatan data dikawal melalui pelayan
.Kebolehan manamanaatau semua unsur-unsur yang boleh digantikan secara
individu sebagaipeningkatan keperluan. Fleksibiliti Teknologi baru boleh mudah
diintegrasikan ke dalamsistem Interoperasi semua komponen (client / network /
server) kerja bersama-sama.
Akses Server boleh diakses dari jauh dan merentasi pelbagai platform.

1.37.6. Keburukan rangkaian pelanggan / pelayan


Perbelanjaan Memerlukan pelaburan awal dalam khusus
server.Penyelenggaraanrangkaian yang besar akan memerlukan kakitangan untuk
memastikan operasi yangcekal bergantung kepada pelayan turun, operasi akan
berhenti di seluruh rangkaian.

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 68


1.38. Use of Encryption (penggunaan penyulitan)
Penggunaan penyulitan adalah perbuatan menukarkan blok teks biasanya lain-
lain datamentah (seperti fail komputer perduaan) ke dalam "ciphertext," blok dikodkan
teks.

Terdapat pelbagai pakej perisian akan available yang memanfaatkan


kuasapemprosesan komputer moden untuk membawa penyulitan untuk
membincangkanmengenai beberapa tugas.

Sistem komputer moden penyulitan komputer menggunakan teknik rumit


yangdibangunkan dalam tempoh beberapa tahun, dan mampu untuk menyediakan
tahapkeselamatan yang maju. Kebanyakan pakar-pakar penyulitan percaya bahawa
dengankonfigurasi dan pilihan yang betul, perisian penyulitan hari ini boleh menjana
teksdisulitkan yang tidak boleh dibatalkan oleh serangan yang paling canggih iaitu:-

1.38.1. Pelayar
Kebanyakan pengguna mungkin telah menggunakan penyulitan dalam
pelayar web.Laman web moden e-dagang menyokong sambungan disulitkan
untuk membenarkanpengguna untuk dengan selamat mengemukakan nombor
kad kredit dan data sensitive lain. Banyak OSU tapak menawarkan keselamatan
OSU Webmail, Buckeyelink, danCarmen beberapa banyak tempat yang berbuat
demikian.

1.38.2. E-mel
Reka bentuk asal mel elektronik tidak membuat apa-apa elaun untuk
keselamatan.Sebagai e-mel telah berkembang ke dalam media massa, pengguna
telah mulamenggunakan dua penyelesaian kepada masalah yang serius yang
sedia ada dengankeselamatan e-mel.

1.38.3. Pengesahan:
E-mel perkhidmatan bergantung kepada orang yang menghantar e-mel
untukmenyediakan pengenalan / sendiri - iaitu, hanya lulus bersama-sama alamat
e-melbahawa mesej tuntutan untuk menjadi "dari." Ia amat mudah untuk sesiapa
sahaja untukmenukar alamat atau menghantar mesej yang mendakwa menjadi
"daripada".

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 69


Kebanyakan pengguna semasa e-mel telah mengalami kekecewaan dengan
jumlahyang besar spam yang berasal dari alamat pulangan palsu - atau malah
mendapatibahawa alamat mereka sendiri telah palsu sebagai sumber spam. Ini
kelemahan yangsama telah dibenarkan penulis virus untuk lulus virus melalui e-
mel selama bertahuntahun,dengan membuat lampiran yang dijangkiti kelihatan
seperti datang dari sumberyang dipercayai.
Teknik penyulitan moden membolehkan e-mel kepada digital yang
ditandatangani olehpengirim. Penerima mesej sedemikian boleh menyemak
tandatangan untuk menentukanbahawa sesuatu mesej e-mel sebenarnya datang
dari orang yang mendakwa menjadipenghantar.

1.38.4. Transmisi selamat:-


Transmisi selamat iaitu sistem E-mel, secara lalu menghantar mesej teks
biasa.Akibatnya, mana-mana yang menggunakan pakej perisian yang dipanggil
penghiduppaket" untuk "mendengarkan rahasia" di atas rangkaian mudah untuk
membaca meseje-mel yang dihantar melalui rangkaian itu.
Untuk meletakkan cara lain, apabila menghantar mesej e-mel, anda perlu
berfikir iasebagai poskad yang boleh dibaca oleh e-mel pengendalian sesiapa
sahaja – tidakseperti surat di dalam sampul surat. Ini jelas memberi masalah
untuk sesiapa yang inginbertukar-tukar maklumat sensitif melalui e-mel.
Menyulitkan mesej e-mel menawarkanpenyelesaian.

1.38.5. Penyimpanan Data Sensitif


penyimpanan data sensitif adalah banyak moden komputer pengguna
professionalmesti memanipulasi data yang boleh dianggap sensitif. Kemungkinan
menyimpanmaklumat pesakit. Semua maklumat ini adalah terdedah kepada
pendedahan sekiranyaberlaku kecurian komputer itu sendiri. Kebimbangan ini
terutama yang teruk kepadapengguna komputer riba. Walaupunbagaimanapun
komputer memerlukan kata laluanuntuk memulakan, seorang pencuri boleh
mengakses kandungan pemacu keras hanyadengan menyambungkan ke
komputer lain. Satu-satunya cara untuk memastikankeselamatan data sensitif
pada pemacu keras untuk menyulitkan dan beberapa produkjuga boleh
menyulitkan seluruh cakera keras, yang menyediakan tahap
tambahankeselamatan di permulaan sistem.

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 70


1.39. Identify Encryption works
Penyulitan adalah proses menukarkan maklumat ke dalam borang disulitkan,
supaya iadifahami hanya kepada seseorang yang tahu bagaimana untuk 'menyahsulit'
untukmendapatkan.Mesej asal.Biasanya digunakan dalam berkaitan dengan data
elektronik sama adadisimpanpada komputer atau dihantar melalui rangkaian tidak
bercagar seperti Internet. Alatpenyulitan (biasanya dalam bentuk program komputer
atau perisian) yang boleh didapatisecara meluas dan boleh digunakan untuk menjamin.

Data disimpan, daripada fail tunggal untuk cakera keras seluruh kod komputer
sepertisistem operasi komputer maklumat dihantar melalui Internet, termasuk e-mel dan
telefoniinternet (Voice over Internet Protokol atau VoIP) seluruh komunikasi
infrastruktur,seperti rangkaian wayarles (termasuk telefoni mudah alih)

1.40. Awam kriptografi utama iatu:-


Sehingga tahun 1970-an, penyulitan semua simetri sesiapa yang tahu bagaimana
untukmenyulitkan mesej boleh bekerja bagaimana menyahsulit ini adalah mencukupi
untukkomunikasi antara sebilangan kecil dipercayai orang yang berkongsi penyulitan
kekuncirahsia. Walau bagaimanapun, dalam situasi di manayang mahu berkomunikasi
denganselamat (seperti dagang internet moden) adalah mustahil untuk semua
berkongsikunci rahsia. Isu-isu Manfaat penyulitan dalam membantu selamat
elektronikperdagangan dan melindungi privasi a jelas. Walau bagaimanapun, ia juga
menyediakancara menyembunyikan aktiviti yang menjalani undang-undang.
perbahasan dasarmengenai pusat penyulitan untuk membatalkan keseimbangan antara
risiko danmanfaat.

1.41. Identify Encryption keys


Kriptografi kunci awam merujuk kepada sistem kriptografi yang memerlukan dua
kunciyang berasingan, satu untuk mengunci atau menyulitkan plaintext, dan satu
untukmembuka atau menyalahsulit cyphertext. Kunci tidak akan melakukan kedua-dua
fungsi.

Salah satu kekunci ini diterbitkan atau awam dan yang lain adalah peribadi. Jika
kunci /penyulitan yang diterbitkan, maka sistem itu membolehkan komunikasi peribadi
daripadapelayan ramai kepada pemilik kunci yang membuka. Jika kunci membuka kunci

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 71


/dekripsi yang diterbitkan, maka sistem berfungsi sebagai pengesah
tandatangandokumen yang dikunci oleh pemilik kunci persendirian.

Tidak seperti algoritma simetri utama, algoritma kunci awam yang tidak
memerlukanpertukaran selamat awal satu, atau lebih, kunci rahsia antara pengirim dan
penerima.

Algoritma ini bekerja dalam apa-apa cara yang, manakala ia mudah untuk
penerimayang dimaksudkan untuk menjana kekunci awam dan swasta dan menyalah
sulitkanmaklumat yang menggunakan kunci persendirian, dan manakala mudah
bagipenghantar untuk menyulitkan maklumat menggunakan kunci awam , ia adalah
amatsukar bagi sesiapa yang memahami kunci persendirian yang berdasarkan
pengetahuanmereka kunci awam mereka adalah berdasarkan hubungan matematik
(terutamapemfaktoran integer dan masalah logaritma diskret) yang tidak mempunyai
penyelesaianyang berkesan.Sesetengah skim penyulitan boleh terbukti selamat atas
dasar kekerasan dianggapmasalah matematik seperti produk pemfaktoran dua nombor
perdana yang besar ataumengira logaritma diskret. Perhatikan bahawa "selamat" di sini
mempunyai maknamatematik yang tepat, dan terdapat pelbagai berbeza (bermakna)
takrif apa yangdimaksudkan bagi skim enkripsi supaya mereka beroleh aman. Takrif
"hak" bergantungkepada konteks di mana skim ini akan diarahkan.

Ciri-ciri yang digunakan untuk membina banyak dan kadang-kadang


mengejutkan,protokol kriptografi dan aplikasi, seperti tunai digital, perjanjian disahkan
kata laluanutama, perjanjian multi-parti utama, perkhidmatan masa stamping, bukan
penolakanprotokol.

1.42. Understand the important of patches and updates


Pemahaman penting adalah patch dan kemas Kekal di atas patch sistem dan
kemaskini penting mengekalkan selamat persekitaran komputer anda dari virus,
malware danrootkit. Iblis elektronik ini mencari lubang-lubang keselamatan yang mereka
bolehmengeksploitasi. Patch dan update sistem membantu palam lubang dan
meninggalkanpara iblis di dalam kesejukan.

1.43. Pelanggaran Keselamatan IT


Pelanggaran keselamatan berlaku apabila patch, update, kakitangan yang tidak
terlatih,misconfiguration pelayan dan isu-isu lain akan berlaku untuk melindungi

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 72


rangkaian anda,perlu melihat sepuluh kelemahan utama dan berfikir di luar kotak untuk
melindungirangkaian.Malah komputer dengan konfigurasi yang agak mudah boleh
banyakkomponen perisian berbeza yang sentiasa dikemaskini. Sistem operasi adalah
elemenutama yang perlu anda menyimpan up to date, tetapi aplikasi dan device drivers
jugaperlu dikemas kini secara berkala. Tahun yang lalu, pengeluar sistem operasi
akanmelepaskan patch perisian yang berlainan, masing-masing menangani isu tertentu.
Inimenimbulkan masalah bagi kedua-dua pengguna dan pemaju, kadang-
kadangpengguna terpaksa memuat turun dan memohon sedozen atau lebih banyak
patchuntuk menyimpan semasa, dan kerana ia adalah sukar bagi para pemaju
untukmengetahui secara tepat dan pemasangan tertentu telah dikonfigurasikan. Jika
terdapat10 patch bersedia untuk versi sistem pengoperasian yang khusus, pelayan
yang cubauntuk menyokong produk akan mempunyai masa yang sukar mengekalkan
dengansama ada semua tompok-tompok telah digunakan pakai dan dalam apa
yangdiperintah.

1.43.1. Patches:
Antara siaran Perkhidmatan atau kemas perisian utama yang lain, pengilang
juga bolehmembuat patch individu. Tampalan biasanya menetapkan kecil yang
direka untukmenangani masalah yang sangat spesifik. Sedangkala boleh yakin
bahawa perlumemasang kemas kini utama (selepas mereka diuji), anda perlu
berhati-hati membacatentang apa-apa patch yang menjadi tersedia untuk
menentukan sama ada perlumemasang mereka. Dalam sesetengah kes,
pengeluar mengesyorkan agar andamemasang patch hanya di bawah syarat-
syarat tertentu, seperti apabila menggunakankombinasi komponen tertentu atau
apabila anda mengalami kesilapan tertentu. Jikapersekitaran tidak layak dan tidak
menganggap bahawa perlu memasang patchanyway, hanya untuk memastikan
perisian anda terkini. Baca semua dokumentasi yangdisertakan dengan
melepaskan dan berhati-hati mengikut arahan pengeluar.

1.43.2. Driver Updates:-


Device drivers adalah satu jenis komponen perisian yang sentiasa
dikemaskini, mahumenjadi lebih bijak dengan penggunaan tentang kemaskini
pemandu berbandingdengan update sistem operasi. Jika peranti perkakasan
berfungsi dengan baik, mungkinada sebab untuk mengemaskini device drivers
mereka dengan setiap pelancaran baruyang keluar.

Pentadbir rangkaian Ramai yang keterlaluan dalam hal ini dan


mulamenganggap bahawa keluaran terbaru secara automatik yang besar. Malah,

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 73


ini seringtidak kes melainkan akan mempunyai sebab tertentu untuk memohon
pemandu kemaskini peranti (contohnya, jika anda mengalami masalah tertentu
kemas kini dokumenalamat) secara umum lebih baik meninggalkan pemasangan.

1.43.3. Software Upgrades :-


Di samping itu patch dan kemas kini, pengeluar perisian biasanya
melepaskanpeningkatan berkala. Walaupun definisi berbeza-beza bergantung
kepada pengeluar,kemas biasanya kenyataan yang agak kecil yang menangani
isu-isu tertentu ataumenyediakan tambahan yang sederhana. Menaik taraf,
sebaliknya, adalah keluaranutama yang menyediakan ciri-ciri dan keupayaan
baru. Dalam kebanyakan kes yangpatch dan kemas kini adalah percuma, tetapi
hanya perlu membeli untuk menaik taraf.
Memutuskan sama ada untuk menaik taraf perisian boleh sukar. Dalam
persekitaranrangkaian, upgrade perisian utama, sama ada sistem operasi atau
aplikasi, bolehperjanjian yang kompleks dan mahal. Di samping itu untuk membeli
perisian itu sendiri,akan mungkin perlu untuk menaik taraf perkakasan dalam
komputer (denganmenambah memori sebagai contoh) membayar orang ramai
untuk memasang perisianbaru pada semua komputer dan juga melatih semula
pengguna untuk membawamereka ke kelajuan pada versi baru yang kos
terkumpul proses boleh menjadi besar.

LATIHAN

1. Apakah itu firewall?


2. Terangkan bagaimana firewall berfungsi bagi sistem komputer?
3. Berikan perbezaan diantara Peer to Peer dan Client/Server?
4. Apakah itu yang dikatakan “Transmisi Selamat” ?
5. Sila berikan Keburukan Rangkaian Client/Server?

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 74


RUJUKAN :

1. Paul Whitehead ”Belajar Secara Visual Tentang Rangkaian ”, Kings Information


Co. Ltd, Taiwan, ISBN 986-125-433-1, Muka Surat 40-64
2. Michael W. Graves “The Complete Guide to Networking and Network +”,
Thomson Delmar Learning, Canada, ISBN 1418019445, Muka Surat 8-28
3. www.rangkaian.com.my

F02-02-14-LA3-IS WIM/F01/22013/S03/P2(12016) MUKASURAT 75

Anda mungkin juga menyukai