Anda di halaman 1dari 22

BAHAGIAN PENDIDIKAN & LATIHAN TEKNIKAL VOKASIONAL

KEMENTERIAN PENDIDIKAN MALAYSIA


ARAS 5 & 6, BLOK E14, KOMPLEKS E,
PUSAT PENTADBIRAN KERAJAAN PERSEKUTUAN,
62604 PUTRAJAYA, MALAYSIA

KERTAS PENERANGAN
( INFORMATION SHEET )

KOD DAN NAMA PROGRAM/


DKB - TEKNOLOGI MAKLUMAT
PROGRAM‘S CODE & NAME
TAHAP DAN SEMESTER
DVM T2 SEMESTER 3
LEVEL AND SEMESTER
NO DAN TAJUK MODUL / DKB3323
MODULE NUM. AND TITLE COMPUTER NETWORK SECURITY DEPLOYMENT
K1: COMPUTER NETWORK SECURITY DEPLOYMENT
REQUIREMENTS
NO DAN TAJUK UNIT K2: PLAN COMPUTER NETWORK SECURITY
KOMPETENSI / COMPETENCY DEPLOYMENT
UNIT NUM. AND TITLE K3: EXECUTE COMPUTER NETWORK SECURITY
DEPLOYMENT
K4: COMPUTER NETWORK SECURITY DEPLOYMENT
REPORT
1.1 Computer System Security and Network Security Standard
1.1.1 ISO/IEC 8473-2:1996 Information Technology
1.2 Company’s policy/SOP on computer network security
1.2.1 User’s security requirement
1.2.2 Internet and Intranet security policy
1.3 Non Disclosure Agreement (NDA)
OBJEKTIF PENCAPAIAN
1.4 Computer network security tools
AKHIRAN /
1.4.1 Antivirus Software Packages
TERMINAL PERFORMANCE
1.4.2 Intrusion Detection System
OBJECTIVE.
1.4.3 Virtual Private Networks (VPN)
1.4.4 Encryption
1.4.5 Identity Services
1.4.5.1 Passwords
1.4.5.2 Digital Certificates
1.4.5.3 Digital Authentication Keys
Muka Surat / Page : 1
NO. KOD / CODE NO. DKB3323 K1/P(1/3)
Drpd / of : 22

TAJUK/TITLE :
COMPUTER NETWORK SECURITY DEPLOYMENT REQUIREMENTS
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer

HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)

2. Execute computer network security deployment according to computer


network security deployment plan. (P4, PLO2)

3. Complete the network security report according to the executed computer


network security deployment. (A3, PLO6)

PENERANGAN / INFORMATION :

PENGENALAN
Pertumbuhan pesat penggunaan ICT di kebelakangan ini terutama melalui
kemudahan Internet, mendedahkan maklumat secara lebih luas dan ini
memungkinkan berlakunya pencerobohan yang boleh mengakibatkan kebocoran
maklumat rahsia rasmi syarikat ataupun kerajaan. Keadaan ini jika tidak diberi
perhatian rapi boleh menimbulkan masalah yang lebih besar di masa hadapan. Di
samping itu perlu ada keseimbangan antara kawalan keselamatan yang terlalu ketat
sehingga membatasi penyebaran maklumat penyampaian perkhidmatan, dengan
kawalan yang terlalu longgar yang boleh memudaratkan keselamatan atau
kepentingan perkhidmatan awam, swasta dan negara.

1.1 COMPUTER SYSTEM SECURITY AND NETWORK SECURITY STANDARD


Standard keselamatan sistem komputer dan keselamatan rangkaian
menyediakan langkah-langkah untuk mencegah, mengesan dan membuat
pembetulan ke atas sesebuah rangkaian. IS0 (the International Organization
for Standardization) dan IEC (the international Electrotechnical Commission)
membentuk sistem khusus untuk penyeragaman di seluruh dunia (worldwide
standardization). Dalam bidang teknologi maklumat, IS0 dan IEC telah
menubuhkan jawatankuasa teknikal bersama, ISO/IEC JTC 1.
Muka / Page: 3
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.1.1 ISO/IEC 8473-2:1996 Information Technology


Piawaian antarabangsa ISO/IEC 8473-2 telah disediakan oleh
Jawatankuasa Teknikal Bersama ISOLIEC JTC 1 (Joint Technical
Committee ISOLIEC JTC 1). ISO/IEC 8473-2:1996 Information Technology
merupakan rujukan standard seluruh dunia dalam bidang Teknologi
Maklumat untuk memudahkan aplikasi lapisan OSI dalam sesebuah
rangkaian. ISO/IEC 8473 mengandungi perkara-perkara seperti berikut :
❖ Part 1 : Protocol specification
(Spesifikasi protokol)
❖ Part 2 : Provision of the underlying service by an ISO/IEC 8802
subnetwork
(Penyediaan perkhidmatan yang mendasari oleh sub-
rangkaian ISO/IEC 8802)
❖ Part 3 : Provision of the underlying service by an X.25 subnetwork
(Penyediaan perkhidmatan yang mendasari oleh sub-
rangkaian X.25)
❖ Part 4 : Provision of the underlying service by a subnetwork that
provides the OSI data link service
(Penyediaan perkhidmatan yang mendasari oleh sub-
rangkaian yang menyediakan OSI data link service)
❖ Part 5 : Provision of the underlying service for operation over ISDN
circuit-switched B-channel
(Penyediaan perkhidmatan yang mendasari untuk operasi
melalui ISDN circuit-switched B-channel)

Tugasan 1
Huraikan lapisan-lapisan yang terdapat di dalam
OSI layer berserta protokol yang digunakan ?

AAA ( Triple-A ) Protocol


❖ AAA adalah singkatan bagi Authentication (Pengesahan) ,
Authorization (Kebenaran) , dan Accounting (Akauntabiliti)
(AAA, disebut "triple-A").
❖ Merupakan rangka kerja untuk megawal akses ke sumber rangkaian.
Muka / Page: 4
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

❖ Authentication adalah berkenaan soalan, "Who is allowed to


access?", Authorization , "What resources are allowed to access?"
dan Accounting , "What is being accessd?".
❖ Keselamatan asas ini telah digunakan secara meluas pada masa kini.

Rajah 1.1.1 Contoh Aplikasi Triple-A Protocol

Uji Minda
Nyatakan 2 jenis protokol AAA yang biasa digunakan
dalam sesebuah rangkaian komputer?

Komponen Asas Keselamatan Sistem Komputer dan Rangkaian

❖ Keselamatan sistem komputer dan rangkaian bergantung kepada


tiga komponen utama iaitu kerahsiaan (confidentiality), integriti
(integrity) , dan ketersediaan (availability).
❖ Selain daripada 3 komponen utama keselamatan, terdapat 2 lagi
komponen keselamatan iaitu Authentication (Pengesahan) dan
Nonrepudiation (Tiada Penolakan).
Muka / Page: 5
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1. Kerahsiaan (Secrecy or Confidentiality of informations)


Keperluan bahawa maklumat peribadi atau sulit tidak boleh
didedahkan kepada individu yang tidak dibenarkan. Hanya orang
yang berhak sahaja boleh akses maklumat/data (reading, viewing,
printing or just knowing).

2. Integrity (Integrity of informations)


Integriti data : Keperluan maklumat dan program ditukar hanya
mengikut cara yang ditentukan dan diberi kuasa. Dalam konteks ini,
hanya orang yang diberi kuasa sahaja yang boleh mengubahsuai
(writing, changing, deleting and creating) maklumat supaya maklumat
tersebut :
a. Precise (jitu)
b. Accurate (tepat)
c. Unmodified (tidak diubahsuai)
d. Consistent ( tidak berbeza/berubah-ubah)

Integriti sistem : Keperluan sistem yang menawarkan fungsi yang


dimaksudkan bebas daripada manipulasi yang tidak dibenarkan.

3. Ketersediaan (Availability)
Keperluan bertujuan untuk memastikan sistem berfungsi dengan
segera dan perkhidmatan tidak dinafikan kepada pengguna yang
dibenarkan apabila diperlukan.
a. Adanya data/maklumat/perkhidmatan dalam bentuk yang boleh
digunakan
b. Masa yang mencukupi / dan ketepatan masa perkhidmatan
c. Toleransi kesalahan ( Fault tolerance)
d. Boleh menampung sokongan akses secara serentak (Support for
simultananeous access)
Muka / Page: 6
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

4. Pengesahan (Authentication)
Mengenal pasti pihak-pihak yang sedang melakukan komunikasi
melalui rangkaian. Pihak yang berkomunikasi melalui rangkaian
harus dapat memastikan bahawa pihak lain yang diundang
berkomunikasi adalah benar-benar pihak yang dikehendaki.

5. Tiada Penolakan (Nonrepudiation)


Pembuktian maklum balas antara pihak yang menghantar suatu
maklumat dan maklumat yang dihantar juga perlu dilakukan di dalam
komunikasi melalui rangkaian komputer. Dengan pembuktian
tersebut, identiti penghantar suatu maklumat dapat dipastikan dan
penghantar tidak dapat menyangkal maklumat yang telah dihantar
oleh dirinya sendiri.

1.2 COMPANY POLICY / SOP ON COMPUTER NETWORK SECURITY


Keselamatan Rangkaian Komputer ialah tindakan-tindakan yang diambil oleh
seseorang pentadbir rangkaian demi menghalang atau memantau capaian
yang tidak sah.
Polisi syarikat dalam keselamatan rangkaian komputer menerangkan
peraturan bagaimana pekerja, perunding, rakan kongsi, ahli lembaga, dan
pengguna akhir lain mengakses aplikasi dalam talian dan sumber internet,
menghantar data melalui rangkaian, dan sebaliknya mengamalkan
keselamatan yang bertanggungjawab. Polisi ini boleh merangkumi pelbagai
bidang keselamatan rangkaian komputer, seperti keperluan untuk perisian
antivirus atau penggunaan aplikasi penyimpanan awan.
Prosedur Operasi Standard (SOP) adalah proses yang di dokumenkan oleh
syarikat untuk memastikan perkhidmatan dan / atau produk disampaikan
secara konsisten. Sebagai sebuah syarikat yang mencapai tahap yang
tertentu, bentuk membuat keputusan seperti ini boleh mengehadkan
keupayaan syarikat untuk terus berkembang di atas faktor pemilik mungkin
tidak dapat membuat semua keputusan dengan betul. Dokumentasi SOP perlu
bagi membolehkan syarikat itu untuk terus berkembang.
Uji Minda
Apakah perbezaan diantara polisi syarikat (company
policy) dan prosedur operasi standard (SOP) ?
Muka / Page: 7
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.2.1 USER’S SECURITY REQUIREMENT


Keperluan keselamatan data pengguna merupakan satu aspek penting dalam
sesebuah rangkaian komputer. Persoalan berikut perlu dalam menentukan
keperluan tahap keselamatan data pengguna dalam sesebuah rangkaian
komputer : -
❖ Siapa yang boleh melihat data pengguna?
❖ Siapakah yang boleh melihat transaksi pembayaran?
❖ Siapa yang boleh melihat perkhidmatan?
❖ Siapakah yang boleh melihat jenis peserta lain?
❖ Siapa yang boleh melihat data lain, seperti yang diperlukan?

CIA Triad
❖ CIA ialah singkatan bagi Confidentiality (Kerahsiaan), Integrity (Integriti)
dan Availability (Ketersediaan).
❖ Merupakan model keselamatan yang menggariskan objektif keselamatan
data yang utama.
❖ Berfungsi sebagai panduan bagi organisasi untuk memastikan data
sensitif mereka dilindungi daripada akses dan penyusupan data yang
tidak dibenarkan.

Rajah 1.2.1 Contoh Aplikasi CIA Triad


Muka / Page: 8
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.2.2 INTERNET AND INTRANET SECURITY POLICY


Polisi @ dasar keselamatan internet dan intranet adalah dokumen generik yang
menggariskan peraturan untuk capaian rangkaian komputer, menentukan
bagaimana polisi @ dasar dikuatkuasakan dan meletakkan beberapa seni bina
asas persekitaran keselamatan organisasi / keselamatan rangkaian. Dokumen
tersebut ditulis oleh jawatankuasa yang dilantik bagi sesebuah organisasi.
Secara ringkasnya, polisi keselamatan internet dan intranet merupakan satu
dasar yang memastikan keselamatan semasa melayari internet dan intranet
terjamin selamat.

Uji Minda
Apakah perbezaan diantara Internet dan Intranet ?

Rajah 1.2.2 Contoh Polisi @ Dasar Penggunaan Internet


Muka / Page: 9
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

Tugasan 2
Hasilkan satu polisi penggunaan internet bagi sebuah
makmal komputer di sebuah organisasi pendidikan

1.3 NON DISCLOSURE AGREEMENT (NDA)


NDA adalah perjanjian atau kontrak yang sah antara dua pihak yang
menggariskan bahan sulit, pengetahuan atau maklumat bagi pihak-pihak yang
ingin berkongsi antara satu sama lain untuk tujuan tertentu tetapi ingin
menyekat akses daripada pihak ketiga.
NDA akan mewujudkan hubungan rahsia antara pihak-pihak yang terlibat untuk
melindungi apa-apa maklumat atau rahsia perdagangan khusus untuk
melindungi maklumat perniagaan.

Rajah 1.3 Contoh Non Disclosure Agreement (NDA)


Muka / Page: 10
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4 COMPUTER NETWORK SECURITY TOOLS


Alat keselamatan rangkaian komputer sama ada berasaskan perisian atau
perkakasan dapat membantu pentadbir rangkaian untuk melindungi rangkaian
organisasi,infrastruktur kritikal dan data sensitif daripada serangan pihak yang
berniat jahat seperti penggodam.Terdapat pelbagai jenis alat keselamatan
rangkaian komputer pada masa kini seperti antivirus, sistem pengesanan
pencerobohan dan sebagainya.

1.4.1 ANTIVIRUS SOFTWARE PACKAGES


Perisian antivirus dapat membantu melindung rangkaian komputer sesebuah
organisasi daripada perisian hasad dan virus. Perisian antivirus akan
menganalisis data seperti laman web, fail, perisian yang bergerak melalui
sistem rangkaian komputer ke peranti organisasi.Ia mencari ancaman yang
diketahui berdasarkan pangkalan data antivirus tersebut dan memberi amaran
sekiranya terdapat tingkah laku yang mencurigakan seperti fail sentiasa
duplikasi data yang sama. Perisian antivirus dapat memberi perlindungan
daripada :-
❖ Spyware: mencuri maklumat sensitif
❖ Ransomware
❖ Virus
❖ Cacing: menyebarkan salinan antara komputer
❖ Trojan: menjanjikan satu perkara tetapi menyampaikan yang lain
❖ Adware: pengiklanan
❖ Spam: menyebarkan e-mel yang tidak diingini
Virus, perisian pengintip dan perisian berniat jahat yang lain dikenali sebagai
perisian hasad boleh terdapat pada fail peranti rangkaian sesebuah organisasi
tanpa dikesan. Perisian hasad boleh melakukan pelbagai aktiviti untuk
memantau atau mengawal sistem rangkaian komputer sesebuah organisasi.
Perisian antivirus menyediakan perlindungan terhadap jenis ancaman ini
dengan melaksanakan tugas berikut :-
❖ Menentukan fail khusus untuk pengesanan perisian berniat jahat.
❖ Penjadualan imbasan automatic.
Muka / Page: 11
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

❖ Mengimbas sama ada satu fail atau keseluruhan komputer atas budi bicara
pengguna.
❖ Menghapuskan kod dan perisian berniat jahat.
❖ Mengesahkan keselamatan komputer dan peranti lain.
TIGA ciri utama yang mesti ada pada perisian antivirus :-
i. Stabil digunakan pada sistem operasi yang sedang digunakan
ii. Boleh auto update dan manual update
iii. GUI mudah difahami dan digunakan oleh pengguna
Bagaimana perisian antivirus boleh mengenal Virus?
i. Kenalpasti fail yang diketahui adanya virus berdasarkan database yang
sedia ada
ii. Kenalpasti tingkahlaku yang disyaki. Contoh: Saiz fail semakin besar dan
fail menduplikasi dirinya dengan banyak.

Rajah 1.4.1 Jenis-Jenis Perisian Antivirus

Tugasan 3
Huraikan 3 jenis perisian antivirus yang boleh
diaplikasikan kepada sistem rangkaian komputer
sesebuah organisasi kewangan.

1.4.2 INTRUSION DETECTION SYSTEM


Sistem Pengesanan Pencerobohan (IDS) adalah sistem yang memantau trafik
rangkaian untuk aktiviti yang mencurigakan dan mengeluarkan amaran apabila
aktiviti tersebut ditemui. Ia adalah aplikasi perisian yang mengimbas rangkaian
atau sistem untuk aktiviti berbahaya atau pelanggaran dasar. Walaupun sistem
pengesanan pencerobohan memantau rangkaian untuk aktiviti yang berniat
jahat, mereka juga terdedah kepada penggera palsu.
Muka / Page: 12
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

Akibatnya, organisasi perlu memperhalusi produk IDS mereka apabila mereka


mula memasangnya. Ini bermakna mereka harus mengkonfigurasi sistem
pengesanan pencerobohan dengan betul untuk mengenal pasti trafik biasa
pada rangkaian mereka kelihatan seperti aktiviti berpotensi yang berniat jahat.
Terdapat DUA jenis system pengesanan pencerobohan (IDS) iaitu :-
i. Host Intrusion Detection System (HIDS)
HIDS memantau sistem data dan mencari aktiviti berniat jahat pada hos
individu. HIDS boleh mengambil snapshots, dan jika mereka berubah dari
masa ke masa dengan berniat jahat, amaran dibunyikan. HIDS
menganalisis pengurusan perubahan dalam fail sistem operasi, log sistem,
serta perisian dan banyak lagi.
Kelebihan IDS berasaskan hos termasuk :-
❖ HIDS boleh mengakses paket data yang disulitkan dan boleh
mengesan serangan dengan keupayaan yang elusif.
❖ Maklumat dalam log audit boleh digunakan untuk memantau
perubahan dalam sistem dan program aplikasi.

ii. Network Intrusion Detection System (NIDS)


Sistem pengesanan pencerobohan rangkaian beroperasi di peringkat
rangkaian dan memantau lalu lintas dari semua peranti masuk dan keluar
dari rangkaian. NIDS melakukan analisis ke atas lalu lintas mencari corak
dan tingkah laku yang tidak normal sebelum menghantar amaran. Amaran
juga dihantar jika NIDS mengesan perubahan dalam keadaan yang telah
ditetapkan seperti saiz paket standard serta beban trafik standard.
Contohnya ialah NIDS mengesan tingkah laku paket yang tidak normal
dalam pengesahan protokol aplikasi.
Beberapa kelebihan NIDS termasuk :-
❖ NIDS boleh diperkenalkan dengan mudah ke dalam rangkaian yang
sedia ada dengan gangguan yang minimum.
❖ Mungkin tidak dapat dikesan oleh penyerang dan kebanyakannya
kebal untuk mengarahkan serangan.
Muka / Page: 13
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

Sesetengah kelemahan yang ketara adalah NIDS kadang-kadang tidak


dapat mengendalikan jumlah trafik yang besar, dan mereka tidak boleh
menganalisis data yang disulitkan serta paket serpihan.
Secara asasnya IDS turut terdedah kepada teori berikut :
❖ True Positive - serangan yang di trigger oleh IDS untuk menghasilkan
alarm
❖ False Positive - Alarm dihasilkan tetapi tiada serangan pun
❖ False Negative - Kegagalan IDS untuk kesan sebarang serangan
❖ True Negative - Tiada serangan, tiada alarm dihasilkan
Namun sekarang, kita lebih diwar-warkan dengan teknologi lebih maju iaitu
dipanggil Intrusion Prevention System (IPS) yang mana ianya lebih tepat
dan dapat menghalang sebarang bentuk serangan yang dijangka dan tidak
dijangka akan berlaku pada rangkaian komputer.

Tugasan 4
Bincangkan 5 fungsi @ keupayaan IDS bagi sesebuah
organisasi korporat.

Rajah 1.4.2 Senibina IDS

Uji Minda
Apakah perbezaan diantara Intrusion Detection System
dan Intrusion Prevention System ?
Muka / Page: 14
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4.3 VIRTUAL PRIVATE NETWORKS (VPN)


Keselamatan penggunaan Internet kini menjadi aspek yang sangat penting.
Pelbagai kemudahan yang telah dibangunkan bagi melindungi keselamatan
data dan maklumat peribadi semasa menggunakan Internet, antaranya adalah
Kriptografi dan Rangkaian Persendirian Maya atau lebih dikenali sebagai
Virtual Private Network (VPN).
Rangkaian persendirian maya, atau VPN, adalah sambungan tersulitkan
(encrypted) melalui Internet dari peranti ke rangkaian. Sambungan yang
disulitkan membantu memastikan data sensitif dihantar dengan selamat. Ia
menghalang orang yang tidak dibenarkan daripada menguping
(eavesdropping) pada trafik dan membolehkan pengguna menjalankan kerja
dari jarak jauh. Teknologi VPN digunakan secara meluas dalam persekitaran
korporat pada masa kini.
❖ Bagaimanakah rangkaian peribadi maya (VPN) berfungsi?
VPN memanjangkan rangkaian korporat melalui sambungan yang
disulitkan yang dibuat melalui Internet. Hal ini kerana lalu lintas disulitkan
antara peranti dan rangkaian, lalu lintas tetap disulitkan ketika ia bergerak.
Seorang pekerja boleh bekerja di luar pejabat dan masih bersambung
dengan selamat ke rangkaian korporat. Malah telefon pintar dan tablet
boleh disambungkan melalui VPN.
❖ Apakah yang dimaksudkan dengan secure remote access ?
Akses jarak jauh selamat menyediakan cara yang selamat dan selamat
untuk menyambungkan pengguna dan peranti dari jauh ke rangkaian
korporat. Ia termasuk teknologi VPN yang menggunakan cara yang kuat
untuk mengesahkan pengguna atau peranti. Teknologi VPN tersedia untuk
memeriksa sama ada peranti memenuhi keperluan tertentu, juga dipanggil
postur peranti, sebelum dibenarkan untuk menyambung dari jauh.
❖ Adakah lalu lintas VPN disulitkan?
Ya, lalu lintas di rangkaian maya dihantar dengan selamat dengan
mewujudkan sambungan terenkripsi di seluruh Internet yang dikenali
sebagai terowong (tunnel). Lalu lintas VPN dari peranti seperti komputer,
tablet, atau telefon pintar disulitkan kerana ia melalui terowong ini.
Muka / Page: 15
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

❖ Jenis-Jenis VPN
Bil Jenis VPN Penerangan
• VPN akses jarak jauh selamat menghubungkan
peranti di luar pejabat korporat. Peranti ini
dikenali sebagai titik akhir seperti komputer
riba, tablet, atau telefon pintar.
1 Remote Access • Kemajuan dalam teknologi VPN telah
VPN membolehkan pemeriksaan keselamatan
dilakukan pada titik akhir untuk memastikan
mereka memenuhi postur tertentu sebelum
menyambung.
• Fikirkan akses jauh sebagai komputer ke
rangkaian.
• VPN tapak ke laman menghubungkan pejabat
korporat ke pejabat cawangan melalui Internet.
• VPN tapak ke tapak digunakan apabila jarak
menjadikannya tidak praktikal untuk
2 Site-To-Site mempunyai sambungan rangkaian langsung di
VPN antara pejabat-pejabat ini.
• Peralatan khusus digunakan untuk
menubuhkan dan mengekalkan sambungan.
• Fikirkan akses tapak-ke-laman sebagai
rangkaian ke rangkaian.

Rajah 1.4.3 Contoh aplikasi VPN

Tugasan 5
Jelaskan 4 kelebihan Virtual Private Network (VPN) bagi
sesebuah organisasi korporat.
Muka / Page: 16
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4.4 ENCRYPTION
Penyulitan adalah proses mengambil plain text, seperti mesej teks atau e-mel,
dan menukarkannya ke dalam format yang tidak dapat dibaca - yang dipanggil
" chipper text." Ini membantu melindungi kerahsiaan data digital sama ada
disimpan pada sistem komputer atau dihantar melalui rangkaian seperti
internet.
Hanya pihak yang berhak sahaja yang dapat melakukan proses penyahsulitan
(decryption), iaitu mengubah kembali cipher text menjadi plain text
menggunakan suatu kunci rahsia. Plain text tidak boleh dinyahsulit oleh pihak
yang tidak berhak tanpa kunci rahsia tersebut. Proses encryption dan
decryption dikenali sebagai kriptografi.

Rajah 1.4.4 Contoh proses kriptografi

1.4.5 IDENTITY SERVICES


Perkhidmatan pengecaman identiti merupakan satu alat keselamatan
rangkaian komputer yang memastikan pengguna yang tepat mempunyai akses
kepada sistem dan data sesebuah organisasi. Terdapat beberapa jenis
perkhidmatan pengecaman identiti seperti kata laluan,sijil digital dan
sebagainya.
Muka / Page: 17
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4.5.1 PASSWORD
Kata laluan merupakan senarai aksara yang digunakan untuk mengesahkan
identiti pengguna semasa proses pengesahan (authentication) berlaku.
Kata laluan biasanya digunakan Bersama dengan nama pengguna ; dimana
direka bentuk untuk diketahui hanya kepada pengguna dan membenarkan
pengguna mendapat akses kepada peranti, aplikasi atau laman web.
❖ Ciri-Ciri Kata laluan yang KUKUH :-
i. Panjang kata laluan sekurang-kurang 8 aksara.
ii. Penggunaan Huruf Besar dan Kecil
iii. Penggunaan Huruf dan Nombor
iv. Penggunaan sekurang-kurangnya satu simbol khas, contoh :- !@#
Nota: jangan gunakan & lt; atau > dalam kata laluan, kerana kedua-
duanya boleh menyebabkan masalah dalam pelayar Web.
❖ Contoh kata laluan yang LEMAH :-
i. Sebarang perkataan yang boleh didapati dalam kamus, dalam mana-
mana bahasa (contohnya, kapal terbang atau kapal terbang).
ii. Perkataan kamus dengan beberapa huruf hanya digantikan dengan
nombor (contohnya, a1rplan3 atau aer0plan0).
iii. Watak berulang atau siri aksara (contohnya, AAAAAA atau 12345).
iv. Siri papan kekunci aksara (contohnya, qwerty atau poiuy).
v. Maklumat peribadi (contohnya, hari lahir, nama haiwan peliharaan atau
rakan- rakan, nombor Keselamatan Sosial, alamat).
❖ Cara untuk memastikan kata laluan SELAMAT :-
i. Tukar secara teratur – setiap TIGA hingga ENAM BULAN.
ii. Tukar jika anda mempunyai sedikit syak wasangka bahawa kata laluan
telah diketahui oleh manusia atau mesin.
iii. Jangan simpan untuk borang web pada komputer yang anda tidak
mengawal atau yang digunakan oleh lebih daripada satu orang.

Rajah 1.4.5.1 Contoh antaramuka memasukkan kata laluan


Muka / Page: 18
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4.5.2 DIGITAL CERTIFICATES


Sijil Digital adalah “kata laluan” elektronik yang membolehkan pengguna,
organisasi bertukar data dengan selamat melalui internet menggunakan
infrastruktur utama awam (PKI). Sijil Digital juga dikenali sebagai sijil kunci
awam atau sijil identiti. Sijil Digital digunakan untuk menyulitkan data /
komunikasi maklumat dalam talian antara pelayar pengguna akhir dan tapak
web. Selepas mengesahkan bahawa syarikat memiliki laman web, autoriti sijil
akan menandatangani sijil mereka supaya ia dipercayai oleh pelayar internet.
Sama seperti pasport, sijil digital menyediakan maklumat yang dikenal pasti,
adalah tanpa pemalsuan dan boleh disahkan kerana ia dikeluarkan oleh agensi
yang dipercayai dan rasmi. Sijil ini mengandungi nama pemegang sijil, nombor
siri, tarikh tamat tempoh, salinan kunci awam pemegang sijil (digunakan untuk
menyulitkan mesej dan tandatangan digital) dan tandatangan digital pihak
berkuasa yang mengeluarkan sijil (CA) supaya penerima boleh mengesahkan
bahawa sijil itu benar.
Untuk memberikan bukti bahawa sijil adalah asli dan sah, ia ditandatangani
secara digital oleh root certificate kepunyaan pihak berkuasa sijil yang
dipercayai.

Rajah 1.4.5.2 Proses penjanaan sijil digital


Muka / Page: 19
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

1.4.5.3 DIGITAL AUTHENTICATION KEYS


Kunci pengesahan digital adalah proses mewujudkan keyakinan terhadap
identiti pengguna yang dibentangkan secara elektronik kepada sistem
maklumat. Ia juga merujuk kepada proses pengesahan yang mengesahkan
atau memperakui identiti dan kerja seseorang.
Proses pengesahan digital merupakan satu cabaran teknikal di mana
keperluan untuk mengesahkan individu dari jauh melalui rangkaian. Tahap
keselamatannya bergantung kepada jenis pengesahan yang digunakan, faktor
pengesahan yang digunakan, serta proses pengesahan yang digunakan.
❖ Faktor Pengesahan
Apabila mengesahkan pengguna dalam talian, terdapat tiga kategori faktor
yang boleh digunakan untuk memastikan bahawa pengguna adalah siapa
dia membuat tuntutan. Kategori faktor ini ialah :-
i. Faktor pengetahuan - ini termasuk kata laluan pengguna, frasa laluan,
nombor pengenalan peribadi (pin) atau tindak balas cabaran di mana
pengguna perlu menjawab soalan keselamatan yang telah dipilih.
ii. Faktor pemilikan - ini termasuk sesuatu yang pengguna mempunyai
pemilikan, seperti kad bank, perkakasan atau perisian satu kali kata
laluan (OTP) token atau telefon bimbit.
iii. Faktor-faktor warisan – faktor-faktor ini berkaitan dengan sesuatu yang
pengguna atau tidak dan termasuk pengecam biometrik seperti
pengecaman corak muka, cap jari atau retinal bersama-sama dengan
pengecam sifat peribadi yang lain.
❖ Jenis Pengesahan
Pengkategorian berikutnya menyenaraikan jenis pengesahan pengguna
dalam talian yang paling kerap digunakan disusun berdasarkan
peningkatan tahap keselamatan :-
i. Pengesahan faktor tunggal (single-factor authentication)
Hanya satu komponen daripada salah satu daripada 3 kategori faktor
yang digunakan untuk mengesahkan identiti seseorang. Pengalaman
menunjukkan bahawa satu faktor tunggal tidak memberikan
perlindungan yang memadai terhadap pencerobohan dan salah guna
yang berniat jahat. Oleh itu, sebaik sahaja transaksi yang berkaitan
Muka / Page: 20
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

dengan kewangan atau peribadi terlibat, tahap keselamatan yang lebih


tinggi adalah lebih baik.

ii. Pengesahan dua faktor (two-factor authentication)


Pengesahan ini sering dirujuk sebagai 2FA, identiti pengguna disahkan
dengan menggunakan gabungan dua komponen bebas dari dua
kategori faktor yang berlainan. Sebagai contoh, jika pengguna telah
melog masuk ke akaun bank dalam talian mereka, dengan nama
pengguna dan kata laluan mereka, dan ingin melengkapkan transaksi
dalam talian, dia perlu memasukkan faktor pengesahan selain daripada
faktor pengetahuan (nama pengguna dan kata laluan) yang digunakan
untuk log masuk. Faktor tambahan juga mesti dari kategori faktor yang
berbeza daripada nama pengguna dan kata laluan. Pengguna
perbankan dalam talian biasanya akan menggunakan mekanisme
pengesahan dari kategori pemilikan seperti peranti OTP atau telefon
bimbit untuk menerima OTP dalam mesej teks. OTP adalah kata laluan
dinamik yang hanya boleh digunakan sekali dan dengan itu memberikan
tahap perlindungan yang kuat terhadap pelbagai serangan.
iii. Multi-factor authentication
Ia sama dengan 2FA, tetapi ia boleh menggabungkan lebih daripada 2
faktor pengesahan untuk keselamatan yang dipertingkatkan, sedangkan
2FA hanya menggunakan dua faktor yang berbeza.
iv. Strong authentication
Pengesahan jenis ini sering digunakan sebagai sinonim untuk
pengesahan multi-faktor atau 2FA. Walau bagaimanapun, tidak seperti
pengesahan multi-faktor dan 2FA, pengesahan kuat mandatori
memerlukan faktor yang tidak boleh ditiru atau penggunaan sijil digital
untuk memberikan pengesahan yang lebih tinggi kepada pengguna. Jika
kriteria tersebut dipenuhi, pengesahan multi-faktor dan 2FA dapat
memberikan pengesahan yang kuat.
Muka / Page: 21
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

❖ Bagaimana proses pengesahan berlaku ?


Institut Piawaian dan Teknologi Kebangsaan Amerika (NIST) telah
menggariskan model pengesahan digital yang agak generik, yang boleh
digunakan sebagai model penjelasan asas untuk proses pengesahan,
tanpa mengira kawasan geografi atau kawasan bidang kuasa.

Rajah 1.4.5.3 Proses pengesahan digital

Tugasan 6
Huraikan model pengesahan digital yang dikeluarkan
oleh Institut Piawaian dan Teknologi Kebangsaan
Amerika (NIST) ?

- KERTAS PENERANGAN TAMAT –


Muka / Page: 22
NO. KOD / CODE NUM. DKB3323 K1/P(1/3)
Drpd/ of : 22

Senarai Rujukan
1. https://www.rit.edu/security/content/network-security-standard/
2. https://iteh.it/catalog/standards/iso/520bc060-417a-4a9e-8667-
9db46765674b/iso-iec-8473-2-1996/
3. https://www.guru99.com/layers-of-osi-model.html/
4. https://asbulhadi.wordpress.com/2016/01/11/keselamatan-rangkaian-komputer-
kuliah-1/
5. https://www.thesecuritybuddy.com/securing-authentication/what-is-
authentication-authorization-and-accounting-aaa/
6. https://www.mcafee.com/enterprise/en-us/security-
awareness/cybersecurity/cybersecurity-policies.html/
7. https://www.forcepoint.com/cyber-edu/cia-triad/
8. https://www.algosec.com/security-policy/
9. http://www.ptm.ukm.my/keselamatan-maklumat-
previous/17353404_1023025101131721_3557081894659772134_n/
10. https://awakesecurity.com/glossary/network-security-tools/
11. https://us.norton.com/internetsecurity-malware-what-is-antivirus.html/
12. https://searchsecurity.techtarget.com/definition/antivirus-software/
13. https://www.geeksforgeeks.org/intrusion-detection-system-ids/
14. https://www.csoonline.com/article/3255632/what-is-an-intrusion-detection-
system-how-an-ids-spots-threats.html
15. https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn/
16. https://www.techradar.com/sg/vpn/best-vpn/
17. https://www.cyberdefensemagazine.com/role-of-identity-and-access-
management-iam-in-cyber-security/
18. https://www.webhostingsecretrevealed.net/the-a-to-z-vpn-guide/
19. https://us.norton.com/internetsecurity-privacy-what-is-encryption.html/
20. https://searchsecurity.techtarget.com/definition/password/
21. https://its.lafayette.edu/policies/strongpasswords/
22. https://www.comodo.com/resources/small-business/digital-certificates.php/
23. https://www.cryptomathic.com/news-events/blog/digital-authentication-the-
basics/

Anda mungkin juga menyukai