Anda di halaman 1dari 34

BAHAGIAN PENDIDIKAN & LATIHAN TEKNIKAL VOKASIONAL

KEMENTERIAN PENDIDIKAN MALAYSIA


ARAS 5 & 6, BLOK E14, KOMPLEKS E,
PUSAT PENTADBIRAN KERAJAAN PERSEKUTUAN,
62604 PUTRAJAYA, MALAYSIA

KERTAS PENERANGAN
( INFORMATION SHEET )

KOD DAN NAMA PROGRAM/


DKB - TEKNOLOGI MAKLUMAT
PROGRAM‘S CODE & NAME
TAHAP DAN SEMESTER
DVM T2 SEMESTER 3
LEVEL AND SEMESTER
NO DAN TAJUK MODUL / DKB3323
MODULE NUM. AND TITLE COMPUTER NETWORK SECURITY DEPLOYMENT
K1: COMPUTER NETWORK SECURITY DEPLOYMENT
REQUIREMENTS
NO DAN TAJUK UNIT K2: PLAN COMPUTER NETWORK SECURITY
KOMPETENSI / COMPETENCY DEPLOYMENT
UNIT NUM. AND TITLE K3: EXECUTE COMPUTER NETWORK SECURITY
DEPLOYMENT
K4: COMPUTER NETWORK SECURITY DEPLOYMENT
REPORT
2.1 Network diagram
2.2 Network main distribution frame and equipment
2.2.1 Switches
2.2.2 Routers
2.2.3 Firewalls
2.2.4 Server
OBJEKTIF PENCAPAIAN 2.2.5 Cables
AKHIRAN / 2.2.6 LAN
TERMINAL PERFORMANCE 2.3 Business resumption plan
OBJECTIVE. 2.3.1 Network Infrastructure
2.3.2 System Backups
2.3.3 Off-Site Data Backup Storage
2.3.4 Emergency Notification
2.3.5 Office Resources
2.3.6 Facilities
2.3.7 Recovery procedures

Muka Surat / Page : 1


NO. KOD / CODE NO. DKB3323 K2/P(1/3)
Drpd / of : 34

TAJUK/TITLE :
PLAN COMPUTER NETWORK SECURITY DEPLOYMENT
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer

HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)

2. Execute computer network security deployment according to computer


network security deployment plan. (P4, PLO2)

3. Complete the network security report according to the executed computer


network security deployment. (A3, PLO6)

PENERANGAN / INFORMATION :

2.1 NETWORK DIAGRAM


❖ Apakah yang dimaksudkan dengan Gambarajah Rangkaian ?
Gambarajah rangkaian adalah gambaran visual komputer atau rangkaian
telekomunikasi. Ini menunjukkan komponen yang membentuk rangkaian
dan bagaimana mereka berinteraksi, termasuk router, peranti, hub, firewall,
dan lain - lain. Ia penting bagi merancang pelaksanaan keselamatan
rangkaian bagi sesebuah organisasi.

Rajah 2.1(a) Contoh gambarajah rangkaian LAN


Muka / Page: 3
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

Ikon yang mudah dikenal pasti digunakan dalam gambarajah rangkaian


untuk menggambarkan peralatan rangkaian seperti router, switches dan
sebagainya. Gambarajah rangkaian boleh berbentuk fizikal atau logikal.

❖ Gambarajah Rangkaian Logikal


Gambarajah rangkaian logikal menerangkan cara maklumat dihantar
melalui rangkaian. Oleh itu, diagram rangkaian logikal biasanya
menunjukkan subnet (termasuk ID VLAN, subnet mask, dan alamat IP),
peranti rangkaian seperti router dan firewall, dan protokol routing.

Rajah 2.1(b) Contoh gambarajah rangkaian logikal

❖ Gambarajah Rangkaian Fizikal


Gambarajah rangkaian fizikal menunjukkan susunan fizikal sebenar
komponen yang membentuk rangkaian, termasuk kabel dan perkakasan.
Biasanya, gambarajah memberikan pandangan mata burung mengenai
rangkaian di ruang fizikalnya.
Muka / Page: 4
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Apakah tujuan Gambarajah Rangkaian ?


i. Merancang struktur rangkaian kediaman atau organisasi.
ii. Menyelaraskan kemaskini ke atas rangkaian yang sedia ada.
iii. Memudahkan dan menyelesaikan masalah rangkaian.
iv. Sebagai dokumentasi untuk komunikasi luaran, onboarding, dan lain-lain.
v. Menjual cadangan rangkaian kepada pihak berkepentingan kewangan.

Uji Minda
Apakah perbezaan di antara Gambarajah Rangkaian
dengan Topologi Rangkaian ?

❖ Simbol Gambarajah Rangkaian


Oleh kerana gambarajah rangkaian adalah gambaran visual sistem yang
sebenarnya, ia bergantung pada simbol untuk mewakili peralatan
rangkaian. Beberapa simbol mewakili entiti fizikal yang sebenarnya,
sementara yang lain menunjukkan jenis hubungan yang wujud antara entiti.
Berikut adalah beberapa simbol yang paling biasa :-

Rajah 2.1(c) Contoh simbol @ ikon bagi gambarajah rangkaian


Muka / Page: 5
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Simbol Cisco
Cisco Systems, Inc. adalah salah satu penyedia peralatan rangkaian
terbesar di dunia. Oleh itu, mereka telah mengembangkan sekumpulan ikon
topologi rangkaian yang sesuai dengan peralatan yang mereka tawarkan.
Pasukan Perkhidmatan Lanjutan Cisco membantu organisasi
mengoptimumkan rangkaian mereka untuk waktu maksimum, dan ikon ini
menawarkan cara yang jelas dan mudah untuk berkomunikasi mengenai
rangkaian tersebut.

Rajah 2.1(d) Contoh simbol @ ikon peralatan rangkaian cisco


❖ Cara-cara menghasilkan gambarajah rangkaian yang baik.
i. Kenal pasti peralatan dan simbol yang sesuai.
Senaraikan semua stesen kerja, pelayan, penghala, firewall, dan
komponen lain yang merupakan sebahagian daripada rangkaian.
Sekiranya anda menggunakan perisian gambarajah rangkaian, anda
boleh melakukannya dengan hanya menyeret simbol ke kanvas.
ii. Menambahkan sambungan.
Menambah garis antara peralatan rangkaian menunjukkan bahawa
mereka dihubungkan berdasarkan aliran maklumat.
Muka / Page: 6
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iii. Label peralatan rangkaian.


Sertakan maklumat tambahan mengenai setiap simbol yang anda
anggap berguna untuk pemahaman orang lain. Anda boleh memilih untuk
meletakkan maklumat itu di sebelah setiap komponen, kemudian
menambahkan maklumat tambahan dalam legend.
iv. Semakan format.
Sesuaikan penempatan, ukuran, warna, dan atribut lain dari elemen
gambarajah rangkaian sehingga anda berpuas hati.

Tugasan 1
Lakarkan gambarajah rangkaian VPN dengan
menggunakan perisian yang sesuai seperti Edraw.

2.2 NETWORK MAIN DISTRIBUTION FRAME (MDF) AND EQUIPMENT


❖ Apakah yang dimaksudkan dengan Kerangka Pembahagi Utama (MDF) ?
Kerangka Pembahagi Utama (MDF) adalah kerangka pembahagi isyarat
untuk menyambungkan peralatan (di dalam kerangka) ke kabel dan
seterusnya peralatan pembawa pelanggan (di luar kerangka). Salah satu
contoh adalah di mana semua kabel telefon di dalam kerangka
dihubungkan ke lokasi telefon yang dirancang (contohnya pejabat) kembali
ke MDF. Apabila syarikat telefon tempatan membuat sambungan luaran
maka semua litar selesai.

Rajah 2.2(a) Kerangka Pembahagi Utama (MDF)


Muka / Page: 7
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Apakah fungsi Kerangka Pembahagi Utama (MDF) ?


i. Sebagai terminasi awal bagi kabel Primer.
ii. Sebagai terminasi akhir bagi kabel Sentral.
iii. Sebagai pengujian saluran pelanggan.
iv. Sebagai tempat menghubungkan antara kabel Primer dengan kabel
Sentral dengan menggunakan kabel jumper wire.

❖ Apakah yang dimaksudkan dengan Intermediate Distribution Frame (IDF) ?


• Intermediate Distribution Frame (IDF) adalah kerangka yang
mengedarkan rangkaian ke pejabat pusat atau premis pelanggan
seterusnya menyambungkan media kabel pengguna ke litar talian
pengguna.
• Boleh berfungsi sebagai titik pengedaran untuk kabel multipair dari
Main Distribution Frame (MDF) atau Combined Distribution Frame
(CDF) kepada kabel individu yang disambungkan ke peralatan di
kawasan jauh dari kerangka ini.
• IDF digunakan sebagai telephone exchange central office, peralatan
customer-premises, WAN, dan LAN yang berhubungan satu sama lain.

Rajah 2.2(b) Diagram MDF dan IDF


Muka / Page: 8
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Komponen – Komponen Pendawaian Kerangka Pembahagi Utama (MDF)


Terdapat 14 komponen pendawaian Kerangka Pembahagi Utama (MDF)
iaitu :-
i. Vertical Cross Connect
Adalah lokasi di dalam bangunan di mana kabel berasal dan / atau
dihentikan, disambungkan semula menggunakan jumper atau melewati
atau disambungkan ke panel tambalan atau alat lain yang serupa di
mana lokasinya berasal dari tingkat atas atau bawah bangunan. Kabel
ini boleh terdiri daripada pelbagai jenis dan medium seperti rangkaian
telefon, talian data, berasaskan tembaga, saluran gentian, dll.

ii. Horizontal Cross Connect


Sama dengan lokasi Vertical Cross Connect; ini berada di dalam
bangunan di mana kabel berasal dan / atau dihentikan tetapi lokasi-
lokasi ini semuanya berada di tingkat atau tingkat bangunan yang sama.
Seperti konfigurasi Vertical Cross Connect, lokasi ini boleh terdiri
daripada pelbagai jenis dan medium rangkaian.

iii. Patch Panel


Koleksi sambungan data yang dipasang di dinding atau rak di mana
semua media rangkaian bertemu. Bilik-bilik ini biasanya merupakan
bentuk almari telekomunikasi di sebuah kemudahan dan ia digunakan
untuk menghubungkan semua jenis jenis media masuk dan keluar di
LAN. Apabila semuanya merangkumi lantai bangunan yang sama,
mereka kadang-kadang disebut sebagai lokasi Horizontal Cross
Connect dan ketika berada di tingkat yang berlainan dari lokasi / tingkat
bangunan yang berbeza, mereka kadang-kadang disebut sebagai lokasi
Vertical Cross Connect. Ruang Patch Panel utama selalunya akan
menjadi titik sambungan LAN untuk disambungkan ke WAN dan / atau
internet.
Muka / Page: 9
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iv. 66 Block
Adalah jenis blok peninju lama yang digunakan untuk menghubungkan
set 22 hingga 26 wayar tembaga padat American Wire Gauge (AWG)
dalam sistem telefon. Mereka mempunyai kapasiti 25-pair standard non-
split dan umumnya tidak sesuai untuk komunikasi lalu lintas dan
rangkaian data melebihi 10 megabit sesaat (Mbps).

v. Main Distribution Frame (MDF)


Adalah kerangka pembahagian wayar untuk menghubungkan peralatan
di dalam kemudahan ke kabel dan peralatan pembawa pelanggan di luar
kemudahan. Salah satu contohnya adalah di mana semua kabel telefon
di dalam kemudahan dijalankan ke lokasi telefon yang dirancang
(contohnya pejabat) kembali ke MDF. Apabila syarikat telefon tempatan
membuat sambungan luaran maka semua litar selesai.

vi. Intermediate Distribution Frame (IDF)


Adalah tempat lain seperti lokasi Horizontal Cross Connect atau lokasi
Vertical Cross Connect di mana pentadbir rangkaian boleh mengubah
media rangkaian secara fizikal dan di mana mereka boleh menempatkan
peralatan rangkaian lain yang diperlukan seperti router, suis, pengulang
dan sebagainya.

vii. 25 Pair
Adalah pengelompokan 25 pasang wayar semua di dalam satu penutup
/ perumahan atau selongsong penebat luar. Ia sangat sesuai untuk
sambungan kabel telefon / suara dan bukannya kabel data dan biasanya
digunakan sebagai kabel pengumpan.

viii. 100 Pair


Adalah segmen pengkabelan yang lebih besar untuk sepupu 25
pasangannya tetapi digunakan dengan cara yang sama; semua 100
pasang wayar berada di dalam satu penutup / perumahan atau
selongsong penebat luar. Ia sangat sesuai untuk sambungan kabel
telefon / suara dan bukannya kabel data dan biasanya digunakan
sebagai kabel pengumpan.
Muka / Page: 10
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

ix. 110 Block


Adalah pengganti yang lebih moden dari 66 block dan digunakan
sebagai titik pengedaran pendawaian untuk sistem telefon berwayar
(suara) dan jenis rangkaian wayar (data) lain. Di satu sisi wayar blok
ditumbuk ke penyambung RJ-11 untuk penyambung suara dan RJ-45
untuk komunikasi data.

x. Demarc
Adalah titik perubahan pengendalian operasi dan pentadbiran dalam
rangkaian. Salah satu contohnya ialah titik Kerangka Pembahagi Utama
(MDF) di sebuah kemudahan. Di sinilah berlaku kerangka pembahagian
wayar untuk menyambungkan peralatan di dalam kemudahan ke kabel
dan peralatan pembawa pelanggan di luar kemudahan dan ini dianggap
sebagai titik demarkasi kawalan operasi sistem dalaman di mana ia
berubah menjadi kawalan kehadiran luaran.

xi. Demarc Extension


Di mana hujung garis kawalan pentadbiran luaran dilanjutkan melebihi
titik akhir yang sebenarnya. Contoh - anda adalah satu perniagaan di
dalam bangunan bertingkat tinggi di tingkat 15 sahaja dan titik Bingkai
Pengedaran Utama (MDF) berada di tingkat bawah. Tanggungjawab
anda mungkin berakhir pada Rangka Pengedaran Menengah (IDF) di
lantai anda dan pentadbiran luaran (contoh - Syarikat Telefon) berakhir
di Kerangka Pembahagi Utama (MDF) di tingkat bawah. Pentadbiran
bangunan memiliki semua tanggungjawab pengkabelan antara
Kerangka Pengedaran Utama (MDF) di tingkat bawah dan Rangka
Pengedaran Pertengahan (IDF) di lantai anda. Pengkabelan itu adalah
Demarc Extension secara berkesan.

xii. Smart Jack


Adalah peranti sambungan rangkaian yang digunakan untuk
menghubungkan rangkaian dalaman anda ke rangkaian penyedia
perkhidmatan luaran. Peranti ini menangani semua perbezaan kod dan
protokol antara kedua-dua rangkaian dan selalunya merupakan titik
demarkasi sebenar antara kedua-dua entiti perkhidmatan.
Muka / Page: 11
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

xiii. Wiring Installation


Adalah pemasangan fizikal pendawaian dalaman di sebuah kemudahan.
Ini mungkin tarikan telefon tembaga dan talian data untuk menjalankan
media gentian optik dari lokasi penyambungan silang yang berbeza.
Penghentian Pendawaian - adalah titik akhir rangkaian kabel yang
biasanya berakhir sama ada di panel patch atau lokasi bicu di pejabat.
Ini secara historis merupakan rangkaian wayar tembaga yang berkaitan
dengan saluran telefon ke soket / blok RJ-11 ke saluran data pada
sambungan RJ-45. Penghentian wayar juga merupakan pertimbangan
mengenai tarikan serat optik juga yang memerlukan tahap kemahiran
yang lebih tinggi.

xiv. Wiring Termination


Adalah titik akhir rangkaian kabel yang biasanya berakhir sama ada di
panel patch atau lokasi bicu di pejabat. Ini secara historis merupakan
rangkaian wayar tembaga yang berkaitan dengan saluran telefon ke
soket / blok RJ-11 ke saluran data pada sambungan RJ-45. Penghentian
wayar juga merupakan pertimbangan mengenai tarikan serat optik juga
yang memerlukan tahap kemahiran yang lebih tinggi.

Rajah 2.2(c) Diagram Aplikasi MDF dan IDF


Muka / Page: 12
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Peralatan Rangkaian bagi Kerangka Pembahagi Utama (MDF)


Terdapat 5 peralatan rangkaian bagi Kerangka Pembahagi Utama (MDF)
iaitu :-
i. Switches
ii. Routers
iii. Firewalls
iv. Server
v. Cables
vi. LAN

2.2.1 SWITCHES
❖ Apakah fungsi Switches ?
Switches digunakan untuk menyambung beberapa peranti pada rangkaian
yang sama di dalam sesebuah bangunan atau kampus. Sebagai contoh,
switches dapat menghubungkan komputer, pencetak dan pelayan anda,
mewujudkan rangkaian sumber bersama.

❖ Berapakah jenis Switches ?


Terdapat DUA jenis Switches iaitu :-
i. Unmanaged Switches
Unmanaged Switches (yang tidak dikendalikan) berfungsi di luar kotak
dan tidak membenarkan anda membuat perubahan. Peralatan
rangkaian rumah mempunyai switches yang tidak dikendalikan.
ii. Managed Switches
Managed Switches (switches terurus) membolehkan anda mengakses
untuk memprogramnya. Ini memberikan fleksibiliti yang lebih besar
kerana ia dapat dipantau dan disesuaikan secara lokal atau jarak jauh
untuk memberitahu kawalan tentang bagaimana lalu lintas bergerak
melalui rangkaian dan siapa yang memiliki akses ke rangkaian anda.
Muka / Page: 13
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

Rajah 2.2.1 Contoh switch cisco

2.2.2 ROUTERS
❖ Apakah fungsi penghala ?
Penghala digunakan untuk menyambungkan beberapa rangkaian bersama.
Sebagai contoh, anda akan menggunakan penghala untuk
menyambungkan rangkaian komputer anda ke Internet dan dengan itu
berkongsi sambungan Internet di antara banyak pengguna. Penghala akan
bertindak sebagai penghantar, memilih jalan terbaik untuk perjalanan
maklumat anda sehingga anda menerimanya dengan cepat.
Router menganalisis data yang dikirim melalui rangkaian, mengubah
bagaimana paket itu dan mengirimkannya ke rangkaian lain atau melalui
jenis rangkaian yang lain. Mereka menghubungkan perniagaan anda
dengan dunia luar, melindungi maklumat anda dari ancaman keselamatan,
dan bahkan dapat memutuskan komputer mana yang lebih diutamakan
daripada yang lain.

Rajah 2.2.1 Contoh router cisco


Muka / Page: 14
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

2.2.3 FIREWALLS
❖ Apakah fungsi Firewall ?
Firewall adalah peranti keselamatan rangkaian yang memantau lalu lintas
rangkaian masuk dan keluar dan memutuskan sama ada akan
membenarkan atau menyekat lalu lintas tertentu berdasarkan sekumpulan
peraturan keselamatan yang ditentukan.
Firewall telah menjadi barisan pertahanan pertama dalam keselamatan
rangkaian selama lebih dari 25 tahun. Ia mewujudkan penghalang antara
jaringan dalaman yang aman dan terkawal yang boleh dipercayai dan tidak
dipercayai di luar rangkaian, seperti Internet.

❖ Berapakah jenis Firewall ?


Terdapat ENAM jenis Firewall iaitu :-
i. Proxy Firewall
Jenis peranti firewall terawal, proxy firewall berfungsi sebagai pintu
masuk dari satu rangkaian ke rangkaian lain untuk aplikasi tertentu.
Pelayan proksi dapat memberikan fungsi tambahan seperti
penyimpanan cache dan keselamatan dengan menghalang hubungan
langsung dari luar rangkaian. Namun, ini juga dapat mempengaruhi
keupayaan throughput dan aplikasi yang dapat mereka sokong.

ii. Stateful Inspection Firewall


Sekarang dianggap sebagai firewall "tradisional", firewall pemeriksaan
berdasarkan keadaan membenarkan atau menyekat lalu lintas
berdasarkan keadaan, port, dan protokol. Ia memantau semua aktiviti
dari pembukaan sambungan sehingga penutup sambungan. Keputusan
penyaringan dibuat berdasarkan kedua aturan yang ditentukan oleh
pentadbir dan juga konteks, yang merujuk pada penggunaan maklumat
dari sambungan sebelumnya dan paket milik sambungan yang sama.

iii. Unified Threat Management (UTM) Firewall


Peranti UTM biasanya menggabungkan fungsi diantara stateful
inspection firewall dengan antivirus. Ini mungkin juga merangkumi
perkhidmatan tambahan dan selalunya pengurusan awan (cloud
management).
Muka / Page: 15
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iv. Next Generation Firewall (NGFW)


Sebilangan besar syarikat telah menggunakan firewall generasi
seterusnya untuk menyekat ancaman moden seperti malware dan
serangan lapisan aplikasi.
Menurut definisi Gartner, Inc., firewall generasi seterusnya mesti
merangkumi :-
• Keupayaan firewall standard seperti pemeriksaan berdasarkan
keadaan.
• Pencegahan pencerobohan bersepadu.
• Kesedaran dan kawalan aplikasi untuk melihat dan menyekat aplikasi
berisiko.
• Teknik untuk menangani ancaman keselamatan yang terus
berkembang

v. Threat-focused NGFW
Firewall ini merangkumi semua kemampuan NGFW tradisional dan juga
menyediakan pengesanan dan pemulihan ancaman lanjutan. Dengan
NGFW yang berfokus pada ancaman, anda boleh :-
• Ketahui aset mana yang paling berisiko dengan kesedaran konteks
yang lengkap
• Cepat bertindak balas terhadap serangan dengan automasi
keselamatan pintar yang menetapkan polisi dan menguatkan
pertahanan anda secara dinamik
• Mengurangkan masa dari pengesanan hingga pembersihan dengan
keselamatan retrospektif yang sentiasa memantau aktiviti dan
tingkah laku yang mencurigakan walaupun setelah pemeriksaan
awal.

vi. Virtual Firewall


Firewall maya biasanya digunakan sebagai alat maya di awan peribadi
(VMware ESXi, Microsoft Hyper-V, KVM) atau awan awam (AWS, Azure,
Google, Oracle) untuk memantau dan mengamankan lalu lintas di
rangkaian fizikal dan maya. Firewall maya sering menjadi komponen
utama dalam rangkaian yang ditentukan perisian @ software-defined
networks (SDN).
Muka / Page: 16
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

Rajah 2.2.1 Contoh firewall cisco

Uji Minda
Apakah perbezaan di antara Firewall dengan Next
Generation Firewall ?

2.2.4 SERVER
❖ Apakah itu pelayan ?
Pelayan adalah komputer atau sistem yang menyediakan sumber, data,
perkhidmatan, atau program ke komputer lain, yang dikenal sebagai klien,
melalui rangkaian. Secara teori, setiap kali komputer berkongsi sumber
dengan mesin pelanggan mereka dianggap sebagai pelayan. Terdapat
banyak jenis pelayan, termasuk pelayan web, pelayan e-mel, dan pelayan
maya.

❖ Terdapat banyak jenis pelayan yang semuanya menjalankan fungsi yang


berbeza. Banyak rangkaian mengandungi satu atau lebih jenis pelayan
biasa seperti :-

i. Pelayan fail (File Servers)


Pelayan fail menyimpan dan mengedarkan fail. Pelbagai pelanggan atau
pengguna boleh berkongsi fail yang disimpan di pelayan. Sebagai
tambahan, penyimpanan fail secara berpusat menawarkan penyelesaian
sandaran atau toleransi kesalahan yang lebih mudah daripada berusaha
memberikan keselamatan dan integriti untuk fail pada setiap peranti
dalam organisasi. Perkakasan pelayan fail boleh dirancang untuk
memaksimumkan kelajuan membaca dan menulis untuk meningkatkan
prestasi.

ii. Pelayan pencetak (Print Servers)


Pelayan pencetak membolehkan pengurusan dan pengedaran fungsi
percetakan. Daripada melampirkan pencetak ke setiap stesen kerja,
pelayan pencetak tunggal dapat bertindak balas terhadap permintaan
Muka / Page: 17
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

percetakan dari banyak klien. Hari ini, beberapa pencetak yang lebih
besar dan mewah dilengkapi dengan pelayan pencetak terbina dalam
pencetak itu sendiri, yang menghilangkan keperluan untuk pelayan
pencetak berasaskan komputer tambahan. Pelayan pencetak dalaman
ini juga berfungsi dengan bertindak balas permintaan cetak dari klien.

iii. Pelayan aplikasi (Application Servers)


Pelayan aplikasi menjalankan aplikasi sebagai ganti komputer klien yang
menjalankan aplikasi secara tempatan. Pelayan aplikasi sering
menjalankan aplikasi intensif sumber yang dikongsi oleh sebilangan
besar pengguna. Melakukannya menghilangkan keperluan setiap
pelanggan mempunyai sumber yang mencukupi untuk menjalankan
aplikasi. Ini juga menghilangkan keperluan untuk memasang dan
menyelenggara perisian pada banyak mesin berbanding hanya satu.

iv. Pelayan DNS (DNS Servers)


Pelayan Sistem Nama Domain (DNS) adalah pelayan aplikasi yang
memberikan resolusi nama kepada komputer pelanggan dengan
menukar nama yang mudah difahami oleh manusia menjadi alamat IP
yang dapat dibaca oleh mesin. Sistem DNS adalah pangkalan data nama
dan pelayan DNS yang diedarkan secara meluas, yang masing-masing
dapat digunakan untuk meminta nama komputer yang tidak diketahui.
Apabila pelanggan memerlukan alamat sistem, ia akan mengirimkan
permintaan DNS dengan nama sumber yang diinginkan ke pelayan DNS.
Pelayan DNS bertindak balas dengan alamat IP yang diperlukan dari
senarai namanya.

v. Pelayan mel (Mail Servers)


Pelayan mel adalah jenis pelayan aplikasi yang sangat biasa. Pelayan
mel menerima e-mel yang dihantar kepada pengguna dan
menyimpannya sehingga diminta oleh pelanggan bagi pihak pengguna
tersebut. Mempunyai pelayan mel membolehkan satu mesin
dikonfigurasi dengan betul dan dilampirkan ke rangkaian setiap masa. Ia
kemudian bersedia untuk menghantar dan menerima mesej daripada
memerlukan setiap mesin pelanggan untuk menjalankan subsistem e-
melnya sendiri secara berterusan.
Muka / Page: 18
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

vi. Pelayan Web (Web Servers)


Salah satu jenis pelayan yang paling banyak terdapat di pasaran
sekarang ialah pelayan web. Pelayan web adalah jenis pelayan aplikasi
khas yang mengehoskan program dan data yang diminta oleh pengguna
di seluruh Internet atau intranet. Pelayan web bertindak balas terhadap
permintaan dari penyemak imbas yang berjalan di komputer klien untuk
halaman web, atau perkhidmatan berasaskan web lain. Pelayan web
biasa merangkumi pelayan web Apache, pelayan Perkhidmatan
Maklumat Internet Microsoft (IIS) dan pelayan Nginx.

vii. Pelayan Pangkalan Data (Database Servers)


Jumlah data yang digunakan oleh syarikat, pengguna, dan perkhidmatan
lain sangat mengejutkan. Sebilangan besar data itu disimpan dalam
pangkalan data. Pangkalan data perlu diakses oleh beberapa pelanggan
pada satu-satu masa dan memerlukan ruang cakera dalam jumlah yang
luar biasa. Kedua-dua keperluan ini sesuai untuk mencari pangkalan
data sedemikian di pelayan. Pelayan pangkalan data menjalankan
aplikasi pangkalan data dan menanggapi banyak permintaan dari
pelanggan. Aplikasi pelayan pangkalan data yang biasa merangkumi
Oracle, Microsoft SQL Server, DB2, dan Informix.

viii. Pelayan maya (Virtual Servers)


Tidak seperti pelayan tradisional yang dipasang sebagai sistem operasi
pada perkakasan mesin, pelayan maya hanya wujud seperti yang
ditentukan dalam perisian khusus yang disebut hypervisor. Setiap
hypervisor dapat menjalankan ratusan, atau bahkan ribuan, pelayan
maya sekaligus. Penyelia memberikan perkakasan maya ke pelayan
seolah-olah ia adalah perkakasan fizikal sebenar.

ix. Pelayan proksi (Proxy Servers)


Pelayan proksi bertindak sebagai perantara antara pelanggan dan
pelayan. Selalunya digunakan untuk mengasingkan klien atau pelayan
untuk tujuan keselamatan, pelayan proksi mengambil permintaan dari
klien. Daripada memberi maklumbalas klien, ia meneruskan permintaan
ke pelayan atau proses lain. Pelayan proksi menerima respon dari
pelayan kedua dan kemudian membalas kepada pelanggan asal seolah-
Muka / Page: 19
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

olah mereka membalasnya sendiri. Dengan cara ini, pelanggan dan


pelayan yang bertindak balas tidak perlu berhubung secara langsung
antara satu sama lain.

Tugasan 2
Huraikan jenis-jenis struktur pelayan beserta lakaran
gambarajah struktur pelayan tersebut. (e.g. blade server)

2.2.5 CABLES
Kabel rangkaian ialah kabel yang menghubungkan sebuah sistem rangkaian
sebagai medium utama proses penghantaran paket data. Penyambungan
rangkaian dengan kabel ini boleh diterapkan pada hampir seluruh jenis
rangkaian, samada dari segi rangkaian topologi, ataupun jenis-jenis rangkaian
tersendiri. Kabel rangkaian sudah menjadi peranti yang sangat penting dan
juga banyak digunakan secara meluas.
❖ Terdapat TIGA jenis kabel rangkaian iaitu :-
i. Kabel Coaxial
Kabel coaxial merupakan salah satu jenis kabel rangkaian komputer
yang agak lama, dan sekarang hampir tidak digunakan lagi untuk
penggunaan rangkaian kabel pada sebuah sisitem rangkaian komputer.
Kabel coaxial merupakan jenis kabel yang terdiri dari wire cooper, yang
dilapis oleh isolator, konduktor, dan kemudian pada bahagian luar dari
kabel coaxial ini dilindungi dengan menggunakan bahan PVC. Kabel
coaxial ini juga sama seperti kabel antena television. Dalam rangkaian,
kabel coaxial pada masa kini telah digantikan dengan twisted pair cable.
Biasanya coaxial cable ini digunakan pada rangkaian jenis topologi bus
atau ring.

Rajah 2.2.5(a) Lapisan kabel coaxial


Muka / Page: 20
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

ii. Twisted Pair Cable


Twisted pair cable ini merupakan jenis kabel yang paling banyak
digunakan pada pada penggunaan umum terutamanya sebuah jaringan
kecil seperti rangkaian local atau LAN.
Twisted pair kabel mempunyai 3 jenis twisted pair :-
• UTP (unshielded twisted pair)
Kabel UTP dalam aplikasinya tidak menyokong sebuah perlindungan
atau perlindungan dari kumpulan spiralnya. Kerana tidak memiliki
perlindungan apapun pada bahagian kabelnya, maka kabel jenis
UTP ini mempunyai kelemahan utama, iaitu sangat terdedah dan
juga sensitif terhadap voltan tinggi dan juga medan magnet. Kabel
UTP banyak digunakan pada kabel rangkaian telefon, dan juga
rangkaian LAN kecil.
• FTP (foiled twisted pair)
FTP mempunyai spesifikasi yang lebih baik berbanding dengan kabel
UTP, kerana lapisan kabelnya dilindungi oleh semacam foil,
sehingga hal ini membuat kabel jenis FTP memiliiki ketahanan yang
lebih baik terhadap gangguan magnetic berbanding dengan kabel
UTP.
• STP (shielded twisted pair)
Hampir sama dengan kabel FTP, kabel STP juga memiliki
perlindungan di dalam lapisan kabelnya. Yang membedakan
hanyalah bahan yang digunakan untuk melapisi susunan kabel
twisted pairnya. STP juga memiliki ketahanan yang baik terhadap
gangguan magnetic.

Rajah 2.2.5(b) Jenis-jenis twisted pair cable


Muka / Page: 21
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iii. Fiber Optic


Kabel fiber optic ini merupakan jenis kabel yang terdiri atas kumpulan
serat – serat fiber, dengan saiz yang lebih kecil dan juga lebih fleksibel
berbanding dengan kabel twisted pair.
Pada awalnya, kabel fiber optik hanya digunakan untuk keperluan
khusus, seperti penggunaan pada rangkaian backbone suatu syarikat
besar. Namun lama-kelamaan, rangkaian dengan menggunakan kabel
fiber optic menjadi semakin popular dan digunakan untuk keperluan
rangkaian secara umum.

Rajah 2.2.5(c) Kabel Fiber Optic


2.2.6 LAN
❖ Apakah yang terdapat dalam Rangkaian Kawasan Setempat ?
LAN terdiri daripada kabel, titik akses, suis, router, dan komponen lain yang
membolehkan peranti menyambung ke pelayan dalaman, pelayan web, dan
LAN lain melalui rangkaian kawasan luas.
Peningkatan virtualisasi juga telah mendorong pengembangan LAN maya
(VLAN), yang membolehkan pentadbir rangkaian untuk mengelompokkan
nod rangkaian secara logik dan membahagi rangkaian mereka tanpa
memerlukan perubahan infrastruktur utama.
Sebagai contoh, di pejabat dengan beberapa jabatan, seperti perakaunan,
sokongan IT, dan pentadbiran, komputer setiap jabatan dapat dihubungkan
secara logik ke suis yang sama tetapi tersegmentasi untuk
menggambarkan seolah-olah mereka terpisah.
Muka / Page: 22
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Berapakah jenis Rangkaian Kawasan Setempat ?


Secara umum, terdapat dua jenis LAN iaitu Client – Server LAN dan peer-
to-peer LAN.
• Client – Server LAN terdiri daripada beberapa peranti (klien) yang
disambungkan ke pelayan pusat. Pelayan menguruskan penyimpanan
fail, akses aplikasi, akses peranti, dan lalu lintas rangkaian. Pelanggan
boleh menjadi peranti yang disambungkan yang menjalankan atau
mengakses aplikasi atau Internet. Pelanggan menyambung ke pelayan
sama ada dengan kabel atau melalui sambungan tanpa wayar.
• Peer-to-peer LAN tidak mempunyai pelayan pusat dan tidak dapat
menangani beban kerja yang berat seperti Client – Server LAN, dan
biasanya ia lebih kecil. Pada peer-to-peer LAN, setiap peranti
mempunyai bahagian yang sama dalam fungsi rangkaian. Peranti
berkongsi sumber dan data melalui sambungan berwayar atau tanpa
wayar ke suis atau penghala. Sebilangan besar rangkaian rumah adalah
rakan sebaya.

Rajah 2.2.6 Perbezaan LAN,MAN dan WAN

Tugasan 3
Jelaskan konsep VLAN dengan bantuan diagram
gambarajah yang sesuai.
Muka / Page: 23
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

2.3 BUSINESS RESUMPTION PLAN (BRP) - Pelan Pemulihan Perniagaan


❖ Apakah itu Pelan Pemulihan Perniagaan (BRP) ?
Pelan Pemulihan Perniagaan (BRP) merujuk kepada dokumen pelan yang
menetapkan sumber, tindakan, tanggungjawab dan data yang diperlukan
untuk mengurus proses pemulihan selepas berlaku gangguan atau
serangan terhadap organisasi. Pelan ini direka bentuk untuk membantu
mengembalikan semula operasi syarikat dalam tempoh ditetapkan. BRP
hendaklah dibangunkan untuk menentukan pendekatan yang menyeluruh
diambil bagi mengekalkan kesinambungan perkhidmatan.

❖ Sekiranya sebuah syarikat menghadapi gangguan atau bencana, apakah


aspek yang di ambil kira dalam pelan pemulihan perniagaan (BRP) ?

i. Network Infrastructure
ii. System Backups
iii. Off-Site Data Backup Storage
iv. Emergency Notification
v. Office Resources
vi. Facilities
vii. Recovery procedures

2.3.1 NETWORK INFRASTRUCTURE


❖ Apakah yang dimaksudkan Infrastruktur Rangkaian ?
Infrastruktur rangkaian adalah sumber perkakasan dan perisian rangkaian
yang membolehkan rangkaian perhubungan, komunikasi, operasi dan
pengurusan sebuah syarikat atau organisasi berjalan.

❖ Apakah komponen asas infrastruktur rangkaian bagi sesebuah organisasi ?


Komponen asas infrastruktur rangkaian bagi sesebuah organisasi
merangkumi :-
i. Perkakasan Rangkaian (Networking Hardware)
• Routers
• Switches
• LAN Cards
• Wireless Routers
• Cables
Muka / Page: 24
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

ii. Perisian Rangkaian (Networking Software)


• Network operation and management software
• Operating systems
• Firewall
• Network security applications

iii. Perkhidmatan Rangkaian (Network Services)


• T-1 Line
• DSL
• Wireless Protocol

❖ Apakah perancangan strategi pemulihan infrastruktur rangkaian bagi


sesebuah organisasi selepas berlaku gangguan atau serangan terhadap
organisasi ?
i. Perlindungan Daripada Perisian Hasad. (Malware Protection)
Memasang perisian antivirus, sistem pengesanan pencerobohan (IDS),
firewall dan memasang security patches.

ii. Kata Laluan


Menerapkan dasar kata laluan yang mencukupi untuk kawalan akses
fizikal dan rangkaian, peranti dan media yang boleh ditanggalkan
(removable media), serta akses jarak jauh. Polisi yang merangkumi
perubahan kata laluan yang kerap (setiap 90 hari), memerlukan huruf,
nombor, dan simbol, dan mempunyai polisi penguncian yang ketat (strict
lockout policy).

iii. Pemantauan Sistem Log


Melaksanakan pemantauan audit sistem dan semakan sistem log untuk
aktiviti yang tidak biasa (unusual activity).

iv. Akses Jarak Jauh (Remote Access)


Hanya membenarkan sambungan akses jarak jauh ke rangkaian
organisasi melalui teknologi akses jarak jauh yang diluluskan oleh
syarikat. Selain itu, Pengesahan Dua Faktor (Two Factor Authentication)
sangat digalakkan.
Muka / Page: 25
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

2.3.2 SYSTEM BACKUPS


❖ Apakah yang dimaksudkan dengan Sandaran Sistem (System Backups) ?
Sandaran sistem adalah salinan lengkap sistem, termasuk tetapan dan
pilihan sistem operasi. Bergantung pada keperluan atau kemampuan
perniagaan, kebanyakannya melaksanakan sandaran data secara berkala
walaupun mempunyai sandaran sistem untuk konfigurasi secara
menyeluruh sekiranya berlaku gangguan atau serangan terhadap
organisasi.

❖ Apakah tujuan Sandaran Sistem (System Backups) ?


Sandaran Sistem memastikan keupayaan sesebuah organisasi untuk pulih
dari serangan atau penghapusan data yang tidak disengajakan, peristiwa
kerosakan, atau kegagalan perkakasan yang menyebabkan gangguan
perkhidmatan.

❖ Berapakah masa yang diambil untuk pemulihan sistem dan data organisasi
selepas berlaku gangguan atau serangan terhadap organisasi ?
Proses pemulihansistem dan data organisasi bergantung kepada peratusan
sistem dan data yang terjejas. Ia mungkin mengambil masa beberapa jam
atau beberapa hari untuk dipulihkan.

❖ Kelebihan dan Kekurangan Sandaran Sistem Di Organisasi (On-Site) dan


Di Luar Organisasi (Off-Site).

KEBAIKAN
ON-SITE OFF-SITE
• Akses pada data serta merta dan • Akses pada data dari pelbagai
cepat. lokasi melalui internet (FTP).
• Tidak memerlukan akses internet. • Sandaran boleh diakses dimana-
mana sahaja.
KEKURANGAN
ON-SITE OFF-SITE
• Keselamatan media penyimpanan • Memerlukan akses internet.
tidak terjamin. • Tidak mendapat akses ke sandaran
• Sekiranya berlaku kejadian sekiranya pelayan off-site
bencana, media penyimpanan data melaksanakan rutin
di organisasi akan termusnah dan penyelenggaraan.
tidak dapat diakses.
Muka / Page: 26
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Apakah perancangan strategi pemulihan sistem dan data organisasi bagi


sesebuah organisasi selepas berlaku gangguan atau serangan terhadap
organisasi ?
i. Mengaplikasikan Peraturan 3-2-1 Untuk Sandaran.
Melaksanakan 3 salinan sandaran sistem, dua salinan sandaran di dalam
organisasi (On-Site) dan satu salinan sandaran di luar organisasi (Off-
site). Bagi kebanyakan organisasi, ini bermaksud sandaran sistem data
asal pada pelayan organisasi, salinan sandaran sistem data pada cakera
keras luaran organisasi, dan salinan sandaran sistem data yang ketiga
pada perkhidmatan sandaran awan seperti Dropbox, OneCloud.

2.3.3 OFF-SITE DATA BACKUP STORAGE


❖ Apakah itu Penyimpanan Data Sandaran Luar Organisasi ?
Penyimpanan Data Sandaran Di Luar Organisasi merujuk kepada
kemudahan penyimpanan data sandaran secara fizikal berada jauh dari
pejabat organisasi dengan tujuan akhir untuk membuat salinan sandaran
dan pemulihan data. Syarikat besar mempunyai sumber yang mencukupi
untuk membina storan di luar organisasi khusus untuk kawalan penuh dalam
menjamin keselamatan data penting organisasi. Walau bagaimanapun,
sebahagian besar perniagaan menggunakan penyelesaian penyimpanan
data dari penyedia pihak ketiga yang bertanggungjawab untuk melindungi
dan mengurus pelayan seperti Google Drive.

❖ Apakah tujuan Penyimpanan Data Sandaran Luar Organisasi ?


Tujuan utama penyimpanan di luar organisasi adalah untuk menyimpan
salinan data sandaran sekiranya pelayan utama organisasi tidak berfungsi
seterusnya mengakibatkan gangguan operasi perniagaan. Terdapat
beberapa kaedah untuk memindahkan data dari lokasi utama ke pelayan
jauh, termasuk sambungan Internet, atau melalui VPN yang selamat. Kunci
penyahsulitan diberikan oleh penyedia perkhidmatan. Penyedia
perkhidmatan pihak ketiga bertanggungjawab untuk menguruskan pelayan,
yang membolehkan pelanggan memfokus pada perniagaan utama.
Muka / Page: 27
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

❖ Apakah perancangan strategi pemulihan penyimpanan data sandaran luar


organisasi (off-site) bagi sesebuah organisasi selepas berlaku gangguan
atau serangan terhadap organisasi ?
i. Memilih medium penyimpanan luar organisasi (off-site) yang sesuai.
Terdapat beberapa jenis medium penyimpanan luar organisasi :-
• Medium penyimpanan awam seperti AWS.
• Medium penyimpanan yang disediakan oleh pihak ketiga.
• Medium Cloud-to-Cloud Backup
ii. Melaksanakan sandaran ke medium penyimpanan luar organisasi setiap
hari.
iii. Menguji data sandaran secara berkala bagi mengelakkan risiko
kehilangan data berlaku.

2.3.4 EMERGENCY NOTIFICATION


❖ Apakah itu Pemberitahuan Kecemasan ?
Pemberitahuan kecemasan untuk perniagaan ialah platform mesej di mana
pentadbir cepat boleh berkomunikasi dengan kakitangan individu, kumpulan
kakitangan, syarikat-syarikat bersekutu, atau keseluruhan pangkalan data
kenalan melalui saluran komunikasi yang pelbagai.

❖ Apakah tujuan Pemberitahuan Kecemasan ?


Dengan menggunakan pelbagai saluran komunikasi, pemberitahuan
kecemasan untuk perniagaan memberikan maklumat yang tepat kepada
orang yang tepat pada waktu yang tepat sehingga pelan pemulihan
perniagaan (BRP) dapat dilaksanakan dengan lancar.

❖ Apakah perancangan strategi pemberitahuan kecemasan (emergency


notification) bagi sesebuah organisasi selepas berlaku gangguan atau
serangan terhadap organisasi ?
i. Memaklumkan maklumat dengan menggunakan pelbagai bahasa.
Ini memberi pekerja peluang untuk memilih bahasa yang difahami untuk
menerima maklumat pemberitahuan kecemasan. Bagi pekerja yang
bahasa pertamanya bukan bahasa Inggeris, kaedah memberi amaran
kepada pekerja dalam keadaan kecemasan boleh membuat pemahaman
antara mereka memahami maklumat atau tidak.
Muka / Page: 28
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

ii. Pemberitahuan Ringkas dan Pemberitahuan Secara Terperinci


Pemberitahuan kecemasan dengan menggunakan sistem pesanan
ringkas (SMS) membataskan had perkataan. Oleh itu, organisasi boleh
memberikan maklumat pemberitahuan secara ringkas dengan
meletakkan pautan laman web untuk pemberitahuan secara
terperinci.Tambahan lagi, organisasi juga boleh menggunakan
perkhidmatan e-mel untuk membuat pemberitahuan kecemasan secara
terperinci.

iii. Memberi Pemberitahuan Kecemasan Berdasarkan Peranan Pekerja


Pemberitahuan kecemasan berdasarkan peranan pekerja membolehkan
proses pemulihan perniagaan mengambil masa yang singkat di mana
organisasi memaklumkan pemberitahuan kecemasan berdasarkan
peranan pekerja, contohnya pekerja di bahagian IT perlu membuat
pemulihan sistem sahaja.

2.3.5 OFFICE RESOURCES


❖ Apakah itu Sumber Pejabat ?
Sumber pejabat adalah input untuk memperoleh output bagi sesebuah
organisasi. Sumber pejabat adalah tenaga kerja, bahan, sumber
pendapatan, alat pengangkutan dan alat komunikasi bagi sesebuah
organisasi.

❖ Apakah kepentingan Sumber Pejabat ?


i. Membantu Pengoperasian Perniagaan
Sumber pejabat diperlukan untuk melakukan semua jenis aktiviti
pembuatan, pentadbiran, penjualan dan pengedaran organisasi.
Sumber pejabat kualitatif dengan kuantiti yang diperlukan membantu
kelancaran dan kecekapan prosedur pejabat.
ii. Menyediakan Produk Dan Perkhidmatan Yang Lebih Baik
Sumber pejabat adalah asas untuk menghasilkan produk dan
perkhidmatan kualitatif. Kualiti produk dan perkhidmatan bergantung
pada kualiti sumber yang diperkenalkan. Sumber yang lebih baik
memberikan hasil atau output yang lebih baik.
Muka / Page: 29
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iii. Memaksimumkan Keuntungan


Sumber fizikal manusia yang cekap membantu menghasilkan output
kualitatif dengan kos yang paling rendah. Produk dan perkhidmatan
standard memenuhi keperluan dan kehendak pelanggan dapat
membantu meningkatkan penjualan serta kecekapan kakitangan.

iv. Membantu Menjimatkan Masa


Setiap organisasi harus menyelesaikan aktivitinya dalam jangka masa
yang ditentukan. Kos pekerjaan yang dilakukan bergantung pada masa
yang dihabiskan. Sumber pejabat moden seperti komputer, kalkulator
dan mesin fotokopi membantu melaksanakan kerja rasmi dengan cepat
serta dapat menjimatkan masa pekerja yang berharga.

v. Membantu Meminimumkan Kos Pengoperasian


Pengurusan dan penggunaan sumber pejabat yang betul dapat
membantu mengurangkan kos produk dan perkhidmatan. Sumber
pejabat moden membantu menghasilkan output yang berkualiti dalam
kuantiti yang lebih besar seterusnya meminimumkan kos pengeluaran.

vi. Meningkatkan Kecekapan Pekerja


Mesin dan peralatan pejabat moden membantu melaksanakan kerja
yang ditugaskan dengan ketepatan dan kebolehpercayaan yang lebih
tinggi. Kemungkinan kesalahan hampir dihapuskan dengan
menggunakan peralatan pejabat moden seperti komputer, kalkulator
dan mesin fotokopi.

❖ Apakah perancangan strategi pemulihan sumber pejabat (office resources)


bagi sesebuah organisasi selepas berlaku gangguan atau serangan
terhadap organisasi ?
i. Memilih sumber yang penting dalam proses pemulihan perniagaan
seperti pekerja mahir, peralatan pejabat asas seperti komputer dan
mesin dan lain-lain dengan meminimumkan penggunaan kos
organisasi.
Muka / Page: 30
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

2.3.6 FACILITIES
❖ Apakah itu Kemudahan ?
Kemudahan ialah sesuatu yang dirancang, dibina, dipasang dan lain-lain
untuk menjalankan fungsi tertentu yang memberikan kemudahan atau
perkhidmatan bagi sesebuah organisasi contohnya bangunan pejabat
operasi.

❖ Apakah tujuan kemudahan (facilities) bagi sesebuah organisasi ?


i. Kemudahan adalah salah satu aset utama syarikat, imej syarikat dan
merupakan kos penting dalam menjalankan perniagaan.
ii. Kemudahan dan persekitaran yang baik memberikan keselesaan
kepada pekerja, proses dan sistem seterusnya memberi impak besar
terhadap produktiviti perniagaan.

❖ Apakah perancangan strategi pemulihan kemudahan (facilities) bagi


sesebuah organisasi selepas berlaku gangguan atau serangan terhadap
organisasi ?
i. Hot site dan warm site atau cold site Data Recovery Centre
• Hot site adalah kemudahan perkhidmatan pemulihan bencana
komersial yang membolehkan perniagaan untuk meneruskan operasi
komputer dan rangkaian sekiranya terjadi gangguan atau serangan
terhadap komputer atau peralatan. Sebagai contoh, jika pusat data
syarikat menjadi tidak boleh digunakan, syarikat itu boleh
menggerakkan semua operasi pemprosesan data ke hot site yang
mempunyai semua peralatan yang diperlukan untuk terus
beroperasi, termasuk ruang pejabat dan perabot, telefon dan
peralatan komputer.
• Warm site atau Cold site adalah kemudahan perkhidmatan
pemulihan bencana yang sama yang menyediakan ruang pejabat,
tetapi syarikat perlu menyediakan dan memasang semua peralatan
yang diperlukan untuk meneruskan operasi. Cold site adalah lebih
murah, tetapi ia mengambil masa yang lebih lama untuk dapat
beroperasi sepenuhnya selepas berlaku gangguan atau serangan
terhdap organisasi.
Muka / Page: 31
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

2.3.7 RECOVERY PROCEDURES

❖ Apakah itu Prosedur Pemulihan ?


Tindakan-tindakan yang perlu diambil untuk memulihkan sistem, data dan
keupayaan sesebuah organisasi untuk beroperasi selepas gangguan atau
serangan yang berlaku terhadap organisasi.

❖ Apakah asas prosedur pemulihan ?


Asas prosedur pemulihan adalah dengan menjawab persoalan berikut :-

i. WHAT
• APA fungsi yang akan dijalankan ?
• APA langkah khusus yang akan dilakukan berdasarkan proses
pemulihan yang telah dikenalpasti ?
• APA kerja yang perlu dilaksanakan ?
➢ Anda perlu menentukan tugas langkah demi langkah.

ii. WHO
• SIAPA anggota kumpulan ?
• SIAPA yang akan laksanakan tugas ?
➢ Catatan : Jangan berikan tugas kepada orang luar kerana pelan
pemulihan ini benar-benar ada di dalam perniagaan anda.

iii. WHEN
• BILAKAH tugas akan dilaksanakan ?
• Contoh: Dalam T + 24 jam ( PEMULIHAN ) dan Selepas T + 24 jam
( RESUMPTION )
• Fikirkan dari segi (T + X) jam, di mana T adalah masa bahawa
rancangan BC diaktifkan.
• Tetapkan 2 tempoh masa dalam proses pemulihan: dari (T) hingga
(T + 24) jam, dan seterusnya (T + 24) jam.
• Sekiranya diperlukan, anda boleh memasukkan (T) ke (T + 2) dan
(T + 2) ke (T + 8)
Muka / Page: 32
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

iv. HOW
• BAGAIMANA anda akan melaksanakan proses kerja tersebut?
• Bagaimana anda berkoordinasi dengan unit lain dalam organisasi
yang sama ?
➢ Langkah-langkah tindakan perlu dihuraikan di sini.

Tugasan 4
Huraikan LIMA kepentingan Pelan Pemulihan
Perniagaan (BRP) terhadap organisasi korporat ?

- KERTAS PENERANGAN TAMAT –


Muka / Page: 33
NO. KOD / CODE N UM. DKB3323 K2/P(1/3) Drpd/ of : 34

Business Resumption Plan


2.1 Getting Started 3

Develop Management Risk


Policy Commitment Assessment

Communicate Appoint Appoint Appoint


Policy BRP BRP BRP
Statement Coordinator Coordinator Coordinator

Preventative
Measures
2.1 Operations Analysis

Operational Department Resource


Level Level Requirements
Daily
Procedures

2.3 Detailed Planning 2.4 Plan Assembly


Define Develop Write Other Assemble
Plan Plan Training
Recovery Activity
Structure Sheets Components Components

2.5 Plan Implementation, Use & Maintenance


Hazard
Define Develop Specific
Recovery Activity Emergency Contingencies
Structure Sheets

Exercise Plan

Deactivate
Report Debrief Activate Plan
Plan

Note: The solid lines indicate the process for developing a business resumption plan while dotted lines indicate
relationships with those elements peripheral to the BRP.

Rajah 2.3 – Business Resumption Planning Elements


Muka / Page: 34
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34

Senarai Rujukan
1. https://www.stakeholdermap.com/plan-project/what-is-network-diagram.html
2. https://www.lucidchart.com/pages/network-diagram
3. https://www.ibm.com/docs/en/power5?topic=communications-planning-
network-security
4. https://www.unescwa.org/main-distribution-frame
5. https://asmed.com/comptia-network-install-components-of-wiring-distribution/
6. https://www.cisco.com/c/en_my/solutions/small-business/products/routers-
switches/routing-switching-primer.html
7. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html
8. https://www.paessler.com/it-explained/server
9. http://infotech.my/betong/?p=5194
10. https://www.cisco.com/c/en/us/products/switches/what-is-a-lan-local-area-
network.html
11. https://smallbusiness.chron.com/business-resumption-plan-412.html
12. https://www.techopedia.com/definition/16955/network-infrastructure
13. https://help.returnpath.com/hc/en-us/articles/230458168-Network-infrastructure-
security-basics
14. https://www.certitudesecurity.com/services/data-backup-and-recovery/
15. https://www.veritas.com/information-center/data-backup-and-recovery
16. https://www.storagecraft.com/info/what-offsite-storage/
17. https://searchdatabackup.techtarget.com/definition/cloud-backup/
18. https://www.ravemobilesafety.com/emergency-notification-systems-for-
business
19. https://www.ravemobilesafety.com/blog/5-ways-you-didnt-know-how-to-alert-
employees-in-an-emergency/
20. https://kullabs.com/class-9/accountancy/office-resources/introduction-and-
importance-of-office-resources/
21. https://www.dictionary.com/browse/facilities
22. https://facilityleadership.com/blog/career/top-reasons-company-needs-facilities-
management-professional-like/
23. https://www.investopedia.com/terms/b/business-recovery-risk.asp/
24. https://www.bcmpedia.org/wiki/Business_Unit_Recovery_Procedures/

Anda mungkin juga menyukai