KERTAS PENERANGAN
( INFORMATION SHEET )
TAJUK/TITLE :
COMPUTER NETWORK SECURITY DEPLOYMENT REQUIREMENTS
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer
HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)
PENERANGAN / INFORMATION :
❖ Data peribadi saya telah disalahguna. Apa yang perlu saya lakukan?
Jika anda mengalami situasi di mana terdapat syarikat tidak berdaftar atau
mana-mana syarikat memiliki data peribadi anda tanpa kebenaran dan
pengetahuan, anda boleh failkan laporan ke Pesuruhjaya Perlindungan Data
Peribadi untuk dijalankan siasatan. Secara umumnya, jika ada data peribadi
anda disalahgunakan bagi tujuan pemasaran atau syarikat yang memegang
data peribadi anda melanggar salah satu atau kesemua tujuh prinsip
perlindungan data, anda berhak membuat laporan.
Muka / Page: 3
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
Uji Minda
Nyatakan TIGA jenis kawalan akses yang sesuai
diaplikasikan bagi sebuah organisasi kewangan.
iv. Pengawal
v. Penggera Gangguan
vi. Tag RFID dan banyak lagi.
Tugasan 11
Bincangkan EMPAT langkah keselamatan fizikal yang
boleh diimplementasikan untuk organisasi korporat.
Muka / Page: 7
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
DMZ juga adalah sub-rangkaian yang terletak di antara internet awam dan
rangkaian peribadi.
Uji Minda
Apakah perbezaan diantara Demilitarize Zone (DMZ)
dan Firewall ?
Muka / Page: 10
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
1.9.1.3 Intranet
❖ Apakah konsep Intranet ?
Intranet merujuk kepada jaringan zon rangkaian tertutup yang
menghubungkan komputer di dalam sesuatu organisasi, biasanya sesebuah
syarikat dan hanya boleh dicapai oleh ahli-ahli organisasi tersebut, pekerja
atau mana-mana pihak yang dibenarkan. Rangkaian intranet boleh juga
dihubungkan ke internet dan biasanya dibatasi oleh pelayan proksi ataupun
firewall untuk mengawal keluar / masuk data. Ia tidak terbuka bagi capaian
umum.
Tugasan 12
Huraikan TIGA impak Zon Keselamatan Rangkaian
terhadap sesebuah organisasi korporat.
Muka / Page: 11
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
Tugasan 13
Jelaskan EMPAT perkhidmatan pelayan yang biasa
terdapat dalam zon keselamatan rangkaian.
1.9.2.2 LAN
Rangkaian kawasan setempat (LAN) membekalkan keupayaan rangkaian ke
sekumpulan komputer yang berdekatan satu sama lain, seperti di bangunan
pejabat, sekolah, atau rumah. LAN biasanya dibina untuk membolehkan
perkongsian sumber dan perkhidmatan seperti fail, pencetak, permainan,
aplikasi, e-mel, atau akses internet.
Rangkaian kawasan setempat menggunakan dua kaedah untuk
menyambungkan peranti ke rangkaian iaitu Ethernet LAN dan Wifi LAN.
Muka / Page: 12
NO. KOD / CODE NUM. DKB3323 K1/P(3/3)
Drpd/ of : 14
1.9.2.3 Firewall
Tembok api (firewall) bertindak sebagai penghalang antara komputer dalam
rangkaian. Ia dapat mencegah penceroboh atau penggodam daripada
mengganggu, memusnahkan atau mengakses secara tidak sah fail penting
organisasi. Tembok api berfungsi dengan satu set penapis yang sentiasa
memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti
membawa masalah , tembok api(firewall) akan menghalang dalam usaha untuk
mengelakkan kerosakan.
1.9.2.4 VPN
VPN adalah rangkaian persendirian yang menggunakan rangkaian awam
(biasanya internet) untuk menyambung remote sites atau pengguna bersama -
sama. VPN menggunakan sambungan "maya" disalurkan melalui internet dari
rangkaian persendirian perniagaan atau perkhidmatan VPN pihak ketiga ke
remote site atau pengguna.
Senarai Rujukan
1. https://www.pdp.gov.my/jpdpv2/assets/2020/01/Pengenalan-kepada-
Perlindungan-Data-Peribadi-di-Malaysia.pdf
2. https://searchdatabackup.techtarget.com/definition/data-protection
3. https://consumerinfo.my/7-prinsip-perlindungan-data-peribadi/?lang=ms
4. https://www.manageengine.com/data-security/what-is/data-access-control.html
5. https://satoricyber.com/data-protect-guide/chapter-4-data-access-control/
6. https://searchsecurity.techtarget.com/definition/physical-security
7. https://resources.infosecinstitute.com/topic/importance-physical-security-
workplace/
8. https://www.techrepublic.com/blog/10-things/10-physical-security-measures-
every-organization-should-take/
9. https://help.comodo.com/topic-72-1-284-3019-.html
10. https://www.kwtrain.com/blog/network-security-zones
11. https://www.utilizewindows.com/network-security-zones/
12. https://searchsecurity.techtarget.com/definition/DMZ
13. https://www.axigen.com/articles/how-to-install-a-demilitarized-zone-for-your-
servers_24.html
14. https://www.techopedia.com/definition/26424/public-network
15. https://www.lucidchart.com/blog/network-security-basics-and-benefits
16. https://en.wikipedia.org/wiki/DMZ_(computing)
17. https://ms.eyewated.com/apakah-lan-rangkaian-kawasan-setempat/
18. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn