KERTAS PENERANGAN
( INFORMATION SHEET )
TAJUK/TITLE :
COMPUTER NETWORK SECURITY DEPLOYMENT REQUIREMENTS
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22
TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer
HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)
PENERANGAN / INFORMATION :
PENGENALAN
Pertumbuhan pesat penggunaan ICT di kebelakangan ini terutama melalui
kemudahan Internet, mendedahkan maklumat secara lebih luas dan ini
memungkinkan berlakunya pencerobohan yang boleh mengakibatkan kebocoran
maklumat rahsia rasmi syarikat ataupun kerajaan. Keadaan ini jika tidak diberi
perhatian rapi boleh menimbulkan masalah yang lebih besar di masa hadapan. Di
samping itu perlu ada keseimbangan antara kawalan keselamatan yang terlalu ketat
sehingga membatasi penyebaran maklumat penyampaian perkhidmatan, dengan
kawalan yang terlalu longgar yang boleh memudaratkan keselamatan atau
kepentingan perkhidmatan awam, swasta dan negara.
Tugasan 1
Huraikan lapisan-lapisan yang terdapat di dalam
OSI layer berserta protokol yang digunakan ?
Uji Minda
Nyatakan 2 jenis protokol AAA yang biasa digunakan
dalam sesebuah rangkaian komputer?
3. Ketersediaan (Availability)
Keperluan bertujuan untuk memastikan sistem berfungsi dengan
segera dan perkhidmatan tidak dinafikan kepada pengguna yang
dibenarkan apabila diperlukan.
a. Adanya data/maklumat/perkhidmatan dalam bentuk yang boleh
digunakan
b. Masa yang mencukupi / dan ketepatan masa perkhidmatan
c. Toleransi kesalahan ( Fault tolerance)
d. Boleh menampung sokongan akses secara serentak (Support for
simultananeous access)
Muka / Page: 6
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22
4. Pengesahan (Authentication)
Mengenal pasti pihak-pihak yang sedang melakukan komunikasi
melalui rangkaian. Pihak yang berkomunikasi melalui rangkaian
harus dapat memastikan bahawa pihak lain yang diundang
berkomunikasi adalah benar-benar pihak yang dikehendaki.
CIA Triad
❖ CIA ialah singkatan bagi Confidentiality (Kerahsiaan), Integrity (Integriti)
dan Availability (Ketersediaan).
❖ Merupakan model keselamatan yang menggariskan objektif keselamatan
data yang utama.
❖ Berfungsi sebagai panduan bagi organisasi untuk memastikan data
sensitif mereka dilindungi daripada akses dan penyusupan data yang
tidak dibenarkan.
Uji Minda
Apakah perbezaan diantara Internet dan Intranet ?
Tugasan 2
Hasilkan satu polisi penggunaan internet bagi sebuah
makmal komputer di sebuah organisasi pendidikan
❖ Mengimbas sama ada satu fail atau keseluruhan komputer atas budi bicara
pengguna.
❖ Menghapuskan kod dan perisian berniat jahat.
❖ Mengesahkan keselamatan komputer dan peranti lain.
TIGA ciri utama yang mesti ada pada perisian antivirus :-
i. Stabil digunakan pada sistem operasi yang sedang digunakan
ii. Boleh auto update dan manual update
iii. GUI mudah difahami dan digunakan oleh pengguna
Bagaimana perisian antivirus boleh mengenal Virus?
i. Kenalpasti fail yang diketahui adanya virus berdasarkan database yang
sedia ada
ii. Kenalpasti tingkahlaku yang disyaki. Contoh: Saiz fail semakin besar dan
fail menduplikasi dirinya dengan banyak.
Tugasan 3
Huraikan 3 jenis perisian antivirus yang boleh
diaplikasikan kepada sistem rangkaian komputer
sesebuah organisasi kewangan.
Tugasan 4
Bincangkan 5 fungsi @ keupayaan IDS bagi sesebuah
organisasi korporat.
Uji Minda
Apakah perbezaan diantara Intrusion Detection System
dan Intrusion Prevention System ?
Muka / Page: 14
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22
❖ Jenis-Jenis VPN
Bil Jenis VPN Penerangan
• VPN akses jarak jauh selamat menghubungkan
peranti di luar pejabat korporat. Peranti ini
dikenali sebagai titik akhir seperti komputer
riba, tablet, atau telefon pintar.
1 Remote Access • Kemajuan dalam teknologi VPN telah
VPN membolehkan pemeriksaan keselamatan
dilakukan pada titik akhir untuk memastikan
mereka memenuhi postur tertentu sebelum
menyambung.
• Fikirkan akses jauh sebagai komputer ke
rangkaian.
• VPN tapak ke laman menghubungkan pejabat
korporat ke pejabat cawangan melalui Internet.
• VPN tapak ke tapak digunakan apabila jarak
menjadikannya tidak praktikal untuk
2 Site-To-Site mempunyai sambungan rangkaian langsung di
VPN antara pejabat-pejabat ini.
• Peralatan khusus digunakan untuk
menubuhkan dan mengekalkan sambungan.
• Fikirkan akses tapak-ke-laman sebagai
rangkaian ke rangkaian.
Tugasan 5
Jelaskan 4 kelebihan Virtual Private Network (VPN) bagi
sesebuah organisasi korporat.
Muka / Page: 16
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22
1.4.4 ENCRYPTION
Penyulitan adalah proses mengambil plain text, seperti mesej teks atau e-mel,
dan menukarkannya ke dalam format yang tidak dapat dibaca - yang dipanggil
" chipper text." Ini membantu melindungi kerahsiaan data digital sama ada
disimpan pada sistem komputer atau dihantar melalui rangkaian seperti
internet.
Hanya pihak yang berhak sahaja yang dapat melakukan proses penyahsulitan
(decryption), iaitu mengubah kembali cipher text menjadi plain text
menggunakan suatu kunci rahsia. Plain text tidak boleh dinyahsulit oleh pihak
yang tidak berhak tanpa kunci rahsia tersebut. Proses encryption dan
decryption dikenali sebagai kriptografi.
1.4.5.1 PASSWORD
Kata laluan merupakan senarai aksara yang digunakan untuk mengesahkan
identiti pengguna semasa proses pengesahan (authentication) berlaku.
Kata laluan biasanya digunakan Bersama dengan nama pengguna ; dimana
direka bentuk untuk diketahui hanya kepada pengguna dan membenarkan
pengguna mendapat akses kepada peranti, aplikasi atau laman web.
❖ Ciri-Ciri Kata laluan yang KUKUH :-
i. Panjang kata laluan sekurang-kurang 8 aksara.
ii. Penggunaan Huruf Besar dan Kecil
iii. Penggunaan Huruf dan Nombor
iv. Penggunaan sekurang-kurangnya satu simbol khas, contoh :- !@#
Nota: jangan gunakan & lt; atau > dalam kata laluan, kerana kedua-
duanya boleh menyebabkan masalah dalam pelayar Web.
❖ Contoh kata laluan yang LEMAH :-
i. Sebarang perkataan yang boleh didapati dalam kamus, dalam mana-
mana bahasa (contohnya, kapal terbang atau kapal terbang).
ii. Perkataan kamus dengan beberapa huruf hanya digantikan dengan
nombor (contohnya, a1rplan3 atau aer0plan0).
iii. Watak berulang atau siri aksara (contohnya, AAAAAA atau 12345).
iv. Siri papan kekunci aksara (contohnya, qwerty atau poiuy).
v. Maklumat peribadi (contohnya, hari lahir, nama haiwan peliharaan atau
rakan- rakan, nombor Keselamatan Sosial, alamat).
❖ Cara untuk memastikan kata laluan SELAMAT :-
i. Tukar secara teratur – setiap TIGA hingga ENAM BULAN.
ii. Tukar jika anda mempunyai sedikit syak wasangka bahawa kata laluan
telah diketahui oleh manusia atau mesin.
iii. Jangan simpan untuk borang web pada komputer yang anda tidak
mengawal atau yang digunakan oleh lebih daripada satu orang.
Tugasan 6
Huraikan model pengesahan digital yang dikeluarkan
oleh Institut Piawaian dan Teknologi Kebangsaan
Amerika (NIST) ?
Senarai Rujukan
1. https://www.rit.edu/security/content/network-security-standard/
2. https://iteh.it/catalog/standards/iso/520bc060-417a-4a9e-8667-
9db46765674b/iso-iec-8473-2-1996/
3. https://www.guru99.com/layers-of-osi-model.html/
4. https://asbulhadi.wordpress.com/2016/01/11/keselamatan-rangkaian-komputer-
kuliah-1/
5. https://www.thesecuritybuddy.com/securing-authentication/what-is-
authentication-authorization-and-accounting-aaa/
6. https://www.mcafee.com/enterprise/en-us/security-
awareness/cybersecurity/cybersecurity-policies.html/
7. https://www.forcepoint.com/cyber-edu/cia-triad/
8. https://www.algosec.com/security-policy/
9. http://www.ptm.ukm.my/keselamatan-maklumat-
previous/17353404_1023025101131721_3557081894659772134_n/
10. https://awakesecurity.com/glossary/network-security-tools/
11. https://us.norton.com/internetsecurity-malware-what-is-antivirus.html/
12. https://searchsecurity.techtarget.com/definition/antivirus-software/
13. https://www.geeksforgeeks.org/intrusion-detection-system-ids/
14. https://www.csoonline.com/article/3255632/what-is-an-intrusion-detection-
system-how-an-ids-spots-threats.html
15. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn/
16. https://www.techradar.com/sg/vpn/best-vpn/
17. https://www.cyberdefensemagazine.com/role-of-identity-and-access-
management-iam-in-cyber-security/
18. https://www.webhostingsecretrevealed.net/the-a-to-z-vpn-guide/
19. https://us.norton.com/internetsecurity-privacy-what-is-encryption.html/
20. https://searchsecurity.techtarget.com/definition/password/
21. https://its.lafayette.edu/policies/strongpasswords/
22. https://www.comodo.com/resources/small-business/digital-certificates.php/
23. https://www.cryptomathic.com/news-events/blog/digital-authentication-the-
basics/