KERTAS PENERANGAN
( INFORMATION SHEET )
TAJUK/TITLE :
PLAN COMPUTER NETWORK SECURITY DEPLOYMENT
Muka / Page: 2
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34
TUJUAN/PURPOSE :
Kertas penerangan ini adalah bertujuan untuk menganalisis keperluan dalam
melaksanakan keselamatan rangkaian komputer
HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Explain computer network security deployment according to the current
computer network security technology. (C3, PLO3)
PENERANGAN / INFORMATION :
Uji Minda
Apakah perbezaan di antara Gambarajah Rangkaian
dengan Topologi Rangkaian ?
❖ Simbol Cisco
Cisco Systems, Inc. adalah salah satu penyedia peralatan rangkaian
terbesar di dunia. Oleh itu, mereka telah mengembangkan sekumpulan ikon
topologi rangkaian yang sesuai dengan peralatan yang mereka tawarkan.
Pasukan Perkhidmatan Lanjutan Cisco membantu organisasi
mengoptimumkan rangkaian mereka untuk waktu maksimum, dan ikon ini
menawarkan cara yang jelas dan mudah untuk berkomunikasi mengenai
rangkaian tersebut.
Tugasan 1
Lakarkan gambarajah rangkaian VPN dengan
menggunakan perisian yang sesuai seperti Edraw.
iv. 66 Block
Adalah jenis blok peninju lama yang digunakan untuk menghubungkan
set 22 hingga 26 wayar tembaga padat American Wire Gauge (AWG)
dalam sistem telefon. Mereka mempunyai kapasiti 25-pair standard non-
split dan umumnya tidak sesuai untuk komunikasi lalu lintas dan
rangkaian data melebihi 10 megabit sesaat (Mbps).
vii. 25 Pair
Adalah pengelompokan 25 pasang wayar semua di dalam satu penutup
/ perumahan atau selongsong penebat luar. Ia sangat sesuai untuk
sambungan kabel telefon / suara dan bukannya kabel data dan biasanya
digunakan sebagai kabel pengumpan.
x. Demarc
Adalah titik perubahan pengendalian operasi dan pentadbiran dalam
rangkaian. Salah satu contohnya ialah titik Kerangka Pembahagi Utama
(MDF) di sebuah kemudahan. Di sinilah berlaku kerangka pembahagian
wayar untuk menyambungkan peralatan di dalam kemudahan ke kabel
dan peralatan pembawa pelanggan di luar kemudahan dan ini dianggap
sebagai titik demarkasi kawalan operasi sistem dalaman di mana ia
berubah menjadi kawalan kehadiran luaran.
2.2.1 SWITCHES
❖ Apakah fungsi Switches ?
Switches digunakan untuk menyambung beberapa peranti pada rangkaian
yang sama di dalam sesebuah bangunan atau kampus. Sebagai contoh,
switches dapat menghubungkan komputer, pencetak dan pelayan anda,
mewujudkan rangkaian sumber bersama.
2.2.2 ROUTERS
❖ Apakah fungsi penghala ?
Penghala digunakan untuk menyambungkan beberapa rangkaian bersama.
Sebagai contoh, anda akan menggunakan penghala untuk
menyambungkan rangkaian komputer anda ke Internet dan dengan itu
berkongsi sambungan Internet di antara banyak pengguna. Penghala akan
bertindak sebagai penghantar, memilih jalan terbaik untuk perjalanan
maklumat anda sehingga anda menerimanya dengan cepat.
Router menganalisis data yang dikirim melalui rangkaian, mengubah
bagaimana paket itu dan mengirimkannya ke rangkaian lain atau melalui
jenis rangkaian yang lain. Mereka menghubungkan perniagaan anda
dengan dunia luar, melindungi maklumat anda dari ancaman keselamatan,
dan bahkan dapat memutuskan komputer mana yang lebih diutamakan
daripada yang lain.
2.2.3 FIREWALLS
❖ Apakah fungsi Firewall ?
Firewall adalah peranti keselamatan rangkaian yang memantau lalu lintas
rangkaian masuk dan keluar dan memutuskan sama ada akan
membenarkan atau menyekat lalu lintas tertentu berdasarkan sekumpulan
peraturan keselamatan yang ditentukan.
Firewall telah menjadi barisan pertahanan pertama dalam keselamatan
rangkaian selama lebih dari 25 tahun. Ia mewujudkan penghalang antara
jaringan dalaman yang aman dan terkawal yang boleh dipercayai dan tidak
dipercayai di luar rangkaian, seperti Internet.
v. Threat-focused NGFW
Firewall ini merangkumi semua kemampuan NGFW tradisional dan juga
menyediakan pengesanan dan pemulihan ancaman lanjutan. Dengan
NGFW yang berfokus pada ancaman, anda boleh :-
• Ketahui aset mana yang paling berisiko dengan kesedaran konteks
yang lengkap
• Cepat bertindak balas terhadap serangan dengan automasi
keselamatan pintar yang menetapkan polisi dan menguatkan
pertahanan anda secara dinamik
• Mengurangkan masa dari pengesanan hingga pembersihan dengan
keselamatan retrospektif yang sentiasa memantau aktiviti dan
tingkah laku yang mencurigakan walaupun setelah pemeriksaan
awal.
Uji Minda
Apakah perbezaan di antara Firewall dengan Next
Generation Firewall ?
2.2.4 SERVER
❖ Apakah itu pelayan ?
Pelayan adalah komputer atau sistem yang menyediakan sumber, data,
perkhidmatan, atau program ke komputer lain, yang dikenal sebagai klien,
melalui rangkaian. Secara teori, setiap kali komputer berkongsi sumber
dengan mesin pelanggan mereka dianggap sebagai pelayan. Terdapat
banyak jenis pelayan, termasuk pelayan web, pelayan e-mel, dan pelayan
maya.
percetakan dari banyak klien. Hari ini, beberapa pencetak yang lebih
besar dan mewah dilengkapi dengan pelayan pencetak terbina dalam
pencetak itu sendiri, yang menghilangkan keperluan untuk pelayan
pencetak berasaskan komputer tambahan. Pelayan pencetak dalaman
ini juga berfungsi dengan bertindak balas permintaan cetak dari klien.
Tugasan 2
Huraikan jenis-jenis struktur pelayan beserta lakaran
gambarajah struktur pelayan tersebut. (e.g. blade server)
2.2.5 CABLES
Kabel rangkaian ialah kabel yang menghubungkan sebuah sistem rangkaian
sebagai medium utama proses penghantaran paket data. Penyambungan
rangkaian dengan kabel ini boleh diterapkan pada hampir seluruh jenis
rangkaian, samada dari segi rangkaian topologi, ataupun jenis-jenis rangkaian
tersendiri. Kabel rangkaian sudah menjadi peranti yang sangat penting dan
juga banyak digunakan secara meluas.
❖ Terdapat TIGA jenis kabel rangkaian iaitu :-
i. Kabel Coaxial
Kabel coaxial merupakan salah satu jenis kabel rangkaian komputer
yang agak lama, dan sekarang hampir tidak digunakan lagi untuk
penggunaan rangkaian kabel pada sebuah sisitem rangkaian komputer.
Kabel coaxial merupakan jenis kabel yang terdiri dari wire cooper, yang
dilapis oleh isolator, konduktor, dan kemudian pada bahagian luar dari
kabel coaxial ini dilindungi dengan menggunakan bahan PVC. Kabel
coaxial ini juga sama seperti kabel antena television. Dalam rangkaian,
kabel coaxial pada masa kini telah digantikan dengan twisted pair cable.
Biasanya coaxial cable ini digunakan pada rangkaian jenis topologi bus
atau ring.
Tugasan 3
Jelaskan konsep VLAN dengan bantuan diagram
gambarajah yang sesuai.
Muka / Page: 23
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34
i. Network Infrastructure
ii. System Backups
iii. Off-Site Data Backup Storage
iv. Emergency Notification
v. Office Resources
vi. Facilities
vii. Recovery procedures
❖ Berapakah masa yang diambil untuk pemulihan sistem dan data organisasi
selepas berlaku gangguan atau serangan terhadap organisasi ?
Proses pemulihansistem dan data organisasi bergantung kepada peratusan
sistem dan data yang terjejas. Ia mungkin mengambil masa beberapa jam
atau beberapa hari untuk dipulihkan.
KEBAIKAN
ON-SITE OFF-SITE
• Akses pada data serta merta dan • Akses pada data dari pelbagai
cepat. lokasi melalui internet (FTP).
• Tidak memerlukan akses internet. • Sandaran boleh diakses dimana-
mana sahaja.
KEKURANGAN
ON-SITE OFF-SITE
• Keselamatan media penyimpanan • Memerlukan akses internet.
tidak terjamin. • Tidak mendapat akses ke sandaran
• Sekiranya berlaku kejadian sekiranya pelayan off-site
bencana, media penyimpanan data melaksanakan rutin
di organisasi akan termusnah dan penyelenggaraan.
tidak dapat diakses.
Muka / Page: 26
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34
2.3.6 FACILITIES
❖ Apakah itu Kemudahan ?
Kemudahan ialah sesuatu yang dirancang, dibina, dipasang dan lain-lain
untuk menjalankan fungsi tertentu yang memberikan kemudahan atau
perkhidmatan bagi sesebuah organisasi contohnya bangunan pejabat
operasi.
i. WHAT
• APA fungsi yang akan dijalankan ?
• APA langkah khusus yang akan dilakukan berdasarkan proses
pemulihan yang telah dikenalpasti ?
• APA kerja yang perlu dilaksanakan ?
➢ Anda perlu menentukan tugas langkah demi langkah.
ii. WHO
• SIAPA anggota kumpulan ?
• SIAPA yang akan laksanakan tugas ?
➢ Catatan : Jangan berikan tugas kepada orang luar kerana pelan
pemulihan ini benar-benar ada di dalam perniagaan anda.
iii. WHEN
• BILAKAH tugas akan dilaksanakan ?
• Contoh: Dalam T + 24 jam ( PEMULIHAN ) dan Selepas T + 24 jam
( RESUMPTION )
• Fikirkan dari segi (T + X) jam, di mana T adalah masa bahawa
rancangan BC diaktifkan.
• Tetapkan 2 tempoh masa dalam proses pemulihan: dari (T) hingga
(T + 24) jam, dan seterusnya (T + 24) jam.
• Sekiranya diperlukan, anda boleh memasukkan (T) ke (T + 2) dan
(T + 2) ke (T + 8)
Muka / Page: 32
NO. KOD / CODE NUM. DKB3323 K2/P(1/3)
Drpd/ of : 34
iv. HOW
• BAGAIMANA anda akan melaksanakan proses kerja tersebut?
• Bagaimana anda berkoordinasi dengan unit lain dalam organisasi
yang sama ?
➢ Langkah-langkah tindakan perlu dihuraikan di sini.
Tugasan 4
Huraikan LIMA kepentingan Pelan Pemulihan
Perniagaan (BRP) terhadap organisasi korporat ?
Preventative
Measures
2.1 Operations Analysis
Exercise Plan
Deactivate
Report Debrief Activate Plan
Plan
Note: The solid lines indicate the process for developing a business resumption plan while dotted lines indicate
relationships with those elements peripheral to the BRP.
Senarai Rujukan
1. https://www.stakeholdermap.com/plan-project/what-is-network-diagram.html
2. https://www.lucidchart.com/pages/network-diagram
3. https://www.ibm.com/docs/en/power5?topic=communications-planning-
network-security
4. https://www.unescwa.org/main-distribution-frame
5. https://asmed.com/comptia-network-install-components-of-wiring-distribution/
6. https://www.cisco.com/c/en_my/solutions/small-business/products/routers-
switches/routing-switching-primer.html
7. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html
8. https://www.paessler.com/it-explained/server
9. http://infotech.my/betong/?p=5194
10. https://www.cisco.com/c/en/us/products/switches/what-is-a-lan-local-area-
network.html
11. https://smallbusiness.chron.com/business-resumption-plan-412.html
12. https://www.techopedia.com/definition/16955/network-infrastructure
13. https://help.returnpath.com/hc/en-us/articles/230458168-Network-infrastructure-
security-basics
14. https://www.certitudesecurity.com/services/data-backup-and-recovery/
15. https://www.veritas.com/information-center/data-backup-and-recovery
16. https://www.storagecraft.com/info/what-offsite-storage/
17. https://searchdatabackup.techtarget.com/definition/cloud-backup/
18. https://www.ravemobilesafety.com/emergency-notification-systems-for-
business
19. https://www.ravemobilesafety.com/blog/5-ways-you-didnt-know-how-to-alert-
employees-in-an-emergency/
20. https://kullabs.com/class-9/accountancy/office-resources/introduction-and-
importance-of-office-resources/
21. https://www.dictionary.com/browse/facilities
22. https://facilityleadership.com/blog/career/top-reasons-company-needs-facilities-
management-professional-like/
23. https://www.investopedia.com/terms/b/business-recovery-risk.asp/
24. https://www.bcmpedia.org/wiki/Business_Unit_Recovery_Procedures/