BAHAGIAN PENDIDIKAN TEKNIK VOKASIONAL
JABATAN TEKNOLOGI MAKLUMAT & KOMUNIKASI
PROGRAM TEKNOLOGI MAKLUMAT
KOLEJ VOKASIONAL DATUK SERI MOHD ZIN
KERTAS PENERANGAN
INFORMATION SHEET
KOD DAN NAMA PROGRAM/ TEKNOLOGI MAKLUMAT
PROGRAMS CODE & NAME
TAHAP/ LEVEL DVM T2 SEMESTER 3
NO DAN TAJUK MODUL/ DKB3313
MODULE NO AND TITLE
SERVER MAINTENANCE ADMINISTRATION
NO. DAN TAJUK UNIT
KOMPETENSI/ K1: ANALYSE SERVER MAINTENANCE
COMPETENCY UNIT NO. AND REQUIREMENTS
TITLE
K2: PLAN SERVER MAINTENANCE
K3: ADMINISTER SERVER MAINTENANCE WORK
K4: PRODUCE SERVER MAINTENANCE
ADMINISTRATION REPORT
1.5 Types of platforms / Operating System(OS)
OBJEKTIF PENCAPAIAN 1.5.1 Licensed OS
AKHIRAN / TERMINAL 1.5.2 Non-licensed OS
PERFORMANCE OBJECTIVE 1.6 Computer network diagram interpretation
1.6.1 Symbol in network diagram
1.6.2 Colours in network diagram
1.7 Types of maintenance
1.7.1 Preventive
1.7.2 Corrective
1.7.3 Predictive
1.8 Server security procedure
1.8.1 Server access pass
1.8.2 server user ID
1.8.3 Password
1.9 Company resources related to server maintenance
Administration
1.9.1 Budget
1.9.2 Skilled-staff
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka/ Page : 1
Drpd / of : 10
TAJUK/ TITLE : ANALYSE SERVER MAINTENANCE REQUIREMENTS
SINOPSIS :
Kertas Penerangan ini direka untuk menganalisis keperluan penyelenggaraan pelayan,
merancang penyelenggaraan pelayan dan memantau kerja penyelenggaraan pelayan
mengikut polisi syarikat.
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 2
Drpd/of : 10
HASIL PEMBELAJARAN:
Pada akhir kursus ini, pelajar sepatutnya dapat:-
1. Analyse server maintenance and administration work according to server
maintenance job order content. (C3, PLO3)
2. Respond to the server maintenance administration work according to the
server maintenance report and company policy. (P2, PLO2)
3. Comply with server maintenance administration documents according to
the server maintenance administration work and analysis. (A2, PLO9)
1.5 JENIS PLATFORM / SISTEM OPERASI
Dalam istilah Teknologi Maklumat, platform merupakan apa-apa perkakasan
atau perisian yang digunakan untuk menjalankan sesuatu aplikasi atau
perkhidmatan. Platform aplikasi misalnya terdiri daripada perkakasan, sistem
operasi dan program penyelarasaan yang menggunakan set arahan untuk
processor atau microprocessor tertentu.
Sistem Pengoperasian (OS) ialah perisian sistem yang menguruskan
perkakasan dan perisian computer dan menyediakan perkhidmatan umum
untuk program computer. Semua program computer memerlukan sistem
operasi untuk berfungsi kecuali Firmware. Uji Minda
Jenis-Jenis Sistem Pengoperasian (OS) Berikan 2 contoh
bagi licensed OS &
non-licensed OS ?
SISTEM OPERASI SISTEM OPERASI TIDAK
BERLESEN BERLESEN
• Perlukan product key. • Tidak perlukan product
PERBEZAAN key
• Perlu dibeli • Tidak perlu dibeli.
• Tidak boleh diubahsuai, • Boleh diubahsuai dan
dan dikongsi dikongsi
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 3
Drpd/of : 10
1.6 TAFSIRAN DIAGRAM RANGKAIAN KOMPUTER
1.8.15 Simbol dan warna dalam diagram rangkaian
Diagram rangkaian merupakan satu pelan yang dapat menunjukkan
perhubungan antara komputer dan rangkaian telekomunikasi.
“Pre-drawn computer network symbols representing computers,
network devices plus smart connectors help create accurate diagrams
and documentation.” (EdrawSoft 2004-2018)
Figure 1 Network and periperals
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 4
Drpd/of : 10
Figure 2 Network Physical Devices Symbols
Figure 3 Network Symbols
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 5
Drpd/of : 10
Figure 4 Computer and Monitor Symbols
Figure 5 Simbol Server
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 6
Drpd/of : 10
Rajah 1.6 Contoh Diagram Rangkaian Komputer
1.7 JENIS - JENIS PENYELENGGARAAN
Penyelenggaraan merupakan satu proses penting bagi menggelakkan
kerosakkan perkakasan teknologi maklumat. Apabila kegagalan teknikal
berlaku, kos pembaikan biasanya mahal dan akan menyebabkan kelewatan
masa yang sangat besar dalam produktiviti operasi suatu perniagaan.
Terdapat beberapa jenis penyelenggaraan iaitu Preventive, Corrective dan
Predictive.
Rajah 1.7.1 Juruteknik menjalankan penyelenggaraan pencegahan server
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 7
Drpd/of : 10
1.7.1 Penyelenggaraan Pencegahan (Preventive Maintenance)
• Penyelenggaraan pencegahan dilakukan untuk mengelakkan masalah
penyelenggaraan rangkaian komputer daripada berlaku. Beberapa
perkhidmatan pencegahan untuk pelayan termasuk sandaran data,
penyelenggaraan perkakasan pelayan, dan pemeriksaan rutin untuk
mengesan dan mencegah kemungkinan serangan virus dan korupsi
sistem fail.
• Perkhidmatan ini bukan sahaja penting untuk melindungi data
perniagaan dan rangkaian komputer, tetapi penyelenggaraan ini juga
penting untuk mencegah kos besar untuk proses pembaikan
perkakasan dan perkhidmatan baru sekiranya pelayan mengalami
kerosakkan.
• Perkhidmatan penyelenggaraan rangkaian adalah satu penyelesaian
yang proaktif untuk memastikan rangkaian dan komputer berjalan
secara optimum.
• Di antara langkah-langkah yang perlu dilaksanakan semasa
penyenggaraan berjadual :
• Kemas kini program Virus
• Kemas kini definisi virus
• Mengkaji log pencegahan
• Pembuangan Spyware
• Ujian pemulihan data
• Pembuangan dan analisis fail tersembunyi sementara
• Scandisk
• Defragmentation
• Kemas kini Microsoft Windows
• Biodata dan kemas kini firmware
• Pemasangan pek perkhidmatan untuk pelbagai perisian
• Penciptaan imej Server
• Imbasan fizikal komputer
• Cakera Keras Pemulihan Data
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 8
Drpd/of : 10
1.7.2 Penyelenggaraan Pembetulan (Corrective Maintenance)
• Penyelenggaraan corrective boleh ditakrifkan sebagai tugas
penyelenggaraan yang dilaksanakan bagi mengenalpasti,
mengasingkan dan membaiki kerosakkan supaya perkakasan, mesin
atau aset yang gagal dapat dikembalikan kepada keadaan operasi
dalam toleransi atau had yang ditetapkan untuk operasi dalam
perkhidmatan.
• Penyelenggaraan ini dilaksanakan apabila sesebuah syarikat ini tidak
dapat penyelenggaraan preventive dan dilaksanalan bila rangkaian
mengalami masalah ataupun kerosakkan perkakasan. Kadang-
kadang, hal ini menyebabkan keseluruhan bahagian perkakasan perlu
diganti. Penyelenggaraan corrective boleh juga dilaksanakan untuk
membaikpulih masalah perkakasan dan perisian sehingga rangkaian
tersebut dapat berfungsi.
Rajah 1.7.2 Juruteknik menjalankan penyelenggaraan pembetulan
1.7.3 Penyelenggaraan Jangkaan (Predictive Maintenance)
• Teknik penyelenggaraan Predictive direka untuk membantu
menentukan keadaan peralatan yang sedang digunakan. Ini adalah
untuk menentukan bila penyelenggaraan perlu dilaksanakan kepada
peralatan tersebut. Pendekatan ini membolehkan kos kurang kerana
hanya perlu diselenggara bila tiba masa ataupun apabila perlu sahaja.
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 9
Drpd/of : 10
1.8 PROSEDUR KESELAMATAN SERVER
1.8.1 Sever Access Pass
i. Pengenalan Pengguna dan Kata Laluan
a) Setiap pengguna diperuntukkan satu nama pengguna dan kata
laluan. Kata laluan untuk Login mestilah tidak didedahkan
kepada orang lain. Pengguna tersebut bertanggungjawab atas
semua yang dilaksanakan menggunakan nama pengguna
tersebut. Contoh, Aminah memberikan Username dan
Password kepada Amirul dan amirul memadam data
menggunakan akaun Aminah tanpa pengetahuan Aminah.
Aminah perlu menanggung segala kerugian yang telah berlaku.
b) Semua akaun pengguna perlulah mempunyai ketetapan kata
laluan seperti berikut:-
a. Panjang kata laluan sekurang-kurangnya 8 aksara;
b. Gabungan Angka dan Alphabet (huruf besar dan huruf
kecil);
c. Pengguna tidak boleh mempunyai kata laluan dan nama
pengguna yang sama;
d. Akaun akan dikunci selepas satu percubaan log masuk yang
salah (perlu hubungi pentadbir);
e. Kata laluan tidak boleh mudah diteka (nama, Tarikh lahir,
nama pengguna dan lain-lain).
1.8.2 Server User Id
i. Pentadbir perlu memaklumkan kepada IT sekiranya ID tersebut
berubah.
ii. Username menepati standard Survey Analytics penamaan ID
hendaklah digunakan secara konsisten di semua aplikasi dan
platform.
iii. Apabila sumber IT yang berkaitan tidak pasti identiti pengguna yang
meminta perubahan kata laluan, maka kebenaran mesti diterima
daripada pengurus yang berkaitan sebelum permintaan itu selesai.
NO. KOD / CODE NUM. DKB 3313 K1/P (2/2) Muka / Page : 10
Drpd/of : 10
1.9 SUMBER SYARIKAT YANG BERKAITAN DENGAN PENTADBIRAN
PENYELENGGARAAN PELAYAN.
➢ Penyelenggaraan server berkaitan dengan pentadbiran
1.9.1 Belanjawan
a) Belanjawan merupakan satu ungkapan kuantitatif rancangan
kewangan untuk satu jangka masa yang telah ditetapkan. Ia
mungkin perlu menyertakan rancangan jumlah pembelian,
sumber kuantitatif, jos dan perbelanjaan, aset , liability dan
perjalanan wang.
b) Belajawan merupakan jumlah wang yang diperuntukkan untuk
sesuatu tujuan dan ringkasan perbelanjaan yang dimaksudkan
seiring dengan cadangan untuk mencapai tujuan tersebut.
1.9.2 Kakitangan mahir
a) Kakitangan mahir adalah satu kakitangan yang boleh
melakukan teknikal serta penyelenggaraan yang berkaitan
dengan server.
b) Mana-mana staf yang mempunyai kemahiran yang istimewa,
latihan, pengetahuan dan kebolehan untuk bekerja.
c) Mungkin staf yang memasuki kolej. universiti atau sekolah
Teknik ataupun staf yang telah mempelajari kemahiran
tersebut melalui pengalaman kerja.
- KERTAS PENERANGAN TAMAT -
Rujukan
1. Cisco Networking Academy (2014). Routing and Switching Essential
Companion Guide. United State: Cisco Press
2. Dougles E. Comer (2006). Internetworking with TCP/IP. United State:
Premtice Hall
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 11
Drpd/of : 21
mengesan sebarang serangan kepada PC tersebut sahaja. Jika
PC A serang PC C, maka PC (B) tak akan tahu. Itu antara
kelemahan HIDS kerana ianya hanya berfungsi untuk mengawal
machine/host sahaja dan bukan seluruh rangkaian
➢ HIDS tu boleh membuat scanning pada objek-objek tertentu
dalam PC tersebut dan menyediakan object-database dan
checksum-database bagi memastikan integriti proses yang
dijalankan objek dipercayai dari sumber yang sah
➢ Kadangkala worm dan virus akan cuba untuk disable antivirus
apabila cubaan untuk kawal PC tersebut, jadi HIDS akan
kenalpasti aktiviti tersebut berdasarkan object-database yang ada
dan pastikan aktiviti tersebut dihalang.
ii. Network IDS (NIDS)
➢ Sama fungsi untuk kenalpasti serangan malicious juga seperti
HIDS tetapi NIDS adalah pada level rangkaian.
➢ Ianya bertindak sebagai sniffer di dalam suatu rangkaian
berkenaan dan sekiranya dijadikan atau dipasang di gateway
kepada external interface maka ia akan memantau keseluruhan
rangkaian tersebut
➢ NIDS kebiasannya diletakkan pada switch diantara local network
dan firewall & di switch server sistem aplikasi dalaman dan DMZ.
Ini kerana ianya akan mengesan sebarang cubaan serangan dari
luar internet ke rangkaian dalaman agensi. Selain itu, NIDS juga
dapat kesan sebarang aktiviti/cubaan untuk menyerang server
sistem aplikasi dalaman dan DMZ.
➢ NIDS ini mampu berfungsi secara 1 device kepada banyak client
untuk pengesanan sebarang aktiviti hackers berbanding HIDS
yang hanya menumpukan kepada host yang dibuat pemasangan
sahaja.
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 12
Drpd/of : 21
Secara asasnya IDS turut terdedah kepada teori berikut :
➢ True Positive- serangan yang di trigger oleh IDS untuk menghasilkan
alarm
➢ False Positive- Alarm dihasilkan tetapi tiada serangan pun
➢ False Negative- Kegagalan IDS untuk kesan sebarang serangan
➢ True Negative- Tiada serangan, tiada alarm dihasilkan
Namun sekarang, kita lebih diwar-warkan dengan teknologi lebih maju
iaitu dipanggil Intrusion Prevention System (IPS) yang mana ianya lebih
tepat dan dapat menghalang sebarang bentuk serangan yang dijangka
dan tidak dijangka akan berlaku pada rangkaian kita.
IDS lebih sesuai untuk rangkaian dalaman. Kebiasaannya IPS
letak di antara Firewall dan Router serta switch DMZ. Hal ini kerana
kawasan tersebut lebih berisiko tinggi untuk diserang. Lagipun kos IDS
lebih murah berbanding IPS.
Tugasan
Bincangkan 5 fungsi @ keupayaan IDS ?
• Faedah / Kelebihan Intrusion Detection System ( IDS )
Sistem pengesanan pencerobohan menawarkan organisasi sejumlah
manfaat, bermula dengan keupayaan untuk mengenal pasti insiden
keselamatan. IDS boleh digunakan untuk membantu menganalisis
kuantiti dan jenis serangan, dan organisasi boleh menggunakan
maklumat ini untuk menukar sistem keselamatan mereka atau
melaksanakan kawalan yang lebih berkesan.
Sistem pengesanan pencerobohan juga boleh membantu
syarikat mengenal pasti pepijat atau masalah dengan konfigurasi peranti
rangkaian mereka. Metrik ini kemudiannya boleh digunakan untuk
menilai risiko masa depan.
Sistem pengesanan pencerobohan juga boleh membantu
perusahaan mencapai pematuhan kawal selia . IDS memberikan
syarikat penglihatan yang lebih besar di seluruh rangkaian mereka,
menjadikannya lebih mudah untuk memenuhi peraturan
keselamatan. Sebagai tambahan, perniagaan boleh menggunakan log
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 13
Drpd/of : 21
1.4.3 IDS mereka sebagai sebahagian daripada dokumentasi untuk
menunjukkan mereka memenuhi keperluan pematuhan tertentu.
Sistem pengesanan pencerobohan juga boleh meningkatkan
tindak balas keselamatan. Oleh kerana sensor IDS dapat mengesan
tuan rumah dan peranti rangkaian, mereka juga boleh digunakan untuk
memeriksa data dalam paket rangkaian, serta mengenal pasti sistem
pengendalian perkhidmatan yang digunakan.
VIRTUAL PRIVATE NETWORKS (VPN)
Rangkaian peribadi maya, atau VPN, adalah sambungan tersulitkan
(encrypted) melalui Internet dari peranti ke rangkaian. Sambungan yang
disulitkan membantu memastikan data sensitif dihantar dengan
selamat. Ia menghalang orang yang tidak dibenarkan daripada
menguping (eavesdropping) pada trafik dan membolehkan pengguna
menjalankan kerja dari jauh. Teknologi VPN digunakan secara meluas
dalam persekitaran korporat.
• Bagaimanakah rangkaian peribadi maya (VPN) berfungsi?
VPN memanjangkan rangkaian korporat melalui sambungan yang
disulitkan yang dibuat melalui Internet. Hal ini kerana lalu lintas
disulitkan antara peranti dan rangkaian, lalu lintas tetap disulitkan
ketika ia bergerak. Seorang pekerja boleh bekerja di luar pejabat
dan masih bersambung dengan selamat ke rangkaian
korporat. Malah telefon pintar dan tablet boleh disambungkan
melalui VPN.
• Apakah secure remote access?
Akses jarak jauh selamat menyediakan cara yang selamat dan
selamat untuk menyambungkan pengguna dan peranti dari jauh ke
rangkaian korporat. Ia termasuk teknologi VPN yang menggunakan
cara yang kuat untuk mengesahkan pengguna atau
peranti. Teknologi VPN tersedia untuk memeriksa sama ada peranti
memenuhi keperluan tertentu, juga dipanggil postur peranti,
sebelum dibenarkan untuk menyambung dari jauh.
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 14
Drpd/of : 21
• Adakah lalu lintas VPN disulitkan?
Ya, lalu lintas di rangkaian maya dihantar dengan selamat dengan
mewujudkan sambungan terenkripsi di seluruh Internet yang dikenali
sebagai terowong (tunnel). Lalu lintas VPN dari peranti seperti
komputer, tablet, atau telefon pintar disulitkan kerana ia melalui
terowong ini. Pekerja luar tapak kemudian boleh menggunakan
rangkaian maya untuk mengakses rangkaian korporat.
• Jenis-Jenis VPN
Bil Jenis VPN Penerangan
• VPN akses jarak jauh selamat
menghubungkan peranti di luar pejabat
korporat. Peranti ini dikenali sebagai titik
akhir seperti komputer riba, tablet, atau
1 Remote Access telefon pintar.
VPN
• Kemajuan dalam teknologi VPN telah
membolehkan pemeriksaan keselamatan
dilakukan pada titik akhir untuk memastikan
mereka memenuhi postur tertentu sebelum
menyambung.
• Fikirkan akses jauh sebagai komputer ke
rangkaian.
• VPN tapak ke laman menghubungkan
pejabat korporat ke pejabat cawangan
melalui Internet.
• VPN tapak ke tapak digunakan apabila jarak
2 Site-To-Site menjadikannya tidak praktikal untuk
VPN mempunyai sambungan rangkaian langsung
di antara pejabat-pejabat ini.
• Peralatan khusus digunakan untuk
menubuhkan dan mengekalkan
sambungan.
• Fikirkan akses tapak-ke-laman sebagai
rangkaian ke rangkaian.
Uji Minda
Berikan 3 contoh perisian Virtual Private Network (VPN) ?
1.4.4 ENCRYPTION
Kriptografi merupakan penyamaran sesuatu data demi menjaga
kerahsiaannya. Sesuatu data (plain text) yang melalui proses penyulitan
(encryption) akan diubah menjadi bentuk yang tidak bererti (cipher text)
sebelum dihantar kepada penerima yang dituju.
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 15
Drpd/of : 21
Hanya pihak yang berhak sahaja yang dapat melakukan proses
penyahsulitan (decryption), iaitu mengubah kembali cipher text menjadi
plain text menggunakan suatu kunci rahsia. Plain text tidak boleh
dinyahsulit oleh pihak yang tidak berhak tanpa kunci rahsia tersebut.
Prinsip kerahsiaan kriptografi adalah melalui ketidakjelasan
(secrecy through obscurity). IP Security atau singkatannya iaitu IPsec
adalah protokol yang digunakan untuk menyokong penghantaran antara
paket pada lapis IP dengan cara yang selamat. IPsec digunakan secara
meluas dalam melaksanakan VPN dan merupakan salah satu aplikasi
teknik kriptografi untuk keselamatan rangkaian komputer.
1.4.5 Rajah 1.4.4 Contoh proses kriptografi
IDENTITY SERVICES
Identity Services adalah produk pentadbiran rangkaian yang
membolehkan penciptaan dan penguatkuasaan polisi keselamatan dan
akses untuk peranti endpoint yang dihubungkan dengan router dan
switch syarikat. Ia bertujuan untuk memudahkan pengurusan identiti
merentas pelbagai peranti dan aplikasi.
1.4.5.1 Password (Kata laluan)
Kata laluan ialah urutan karakter tanpa ruang kosong yang di
antara karakter yang digunakan untuk menentukan bahawa
pengguna komputer yang meminta akses kepada sistem
komputer adalah benar-benar pengguna sepatutnya. Lazimnya,
pengguna sistem multi-pengguna atau sistem perlindungan
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 16
Drpd/of : 21
pengguna tunggal menuntut nama unik (dipanggil ID pengguna)
yang boleh diketahui secara umum.
Bagi mengesahkan bahawa seseorang yang
memasukkan ID pengguna itu benar-benar adalah orang itu,
pengenalan kedua, kata laluan, yang diketahui hanya kepada
orang itu dan kepada sistem itu sendiri, dimasukkan oleh
pengguna. Kebanyakan rangkaian memerlukan pengguna akhir
mengubah kata laluan mereka secara berkala.
Rajah 1.4.5.1 Contoh antaramuka bagi memasukkan kata laluan
1.4.5.2 Digital Certificates
Sijil digital adalah pasport elektronik yang membolehkan
seseorang, komputer atau organisasi bertukar maklumat
dengan selamat melalui Internet menggunakan infrastruktur
kunci awam (PKI - Dalam kriptografi, kunci awam adalah nilai
yang direkabentuk oleh pihak berkuasa yang ditetapkan sebagai
kunci penyulitan. Sistem yang menggunakan kunci awam
disebut sebagai Infrastruktur Kunci Awam (PKI).
Standard Kriptografi Kunci-Awam (PKCS) adalah satu set
protokol standard antara-pembekal(intervendor) untuk
membolehkan pertukaran maklumat yang selamat di Internet
menggunakan infrastruktur utama awam (PKI). Sijil digital juga
boleh dirujuk sebagai sijil utama awam.
Sama seperti pasport, sijil digital menyediakan maklumat
yang dikenal pasti, adalah tanpa pemalsuan dan boleh disahkan
kerana ia dikeluarkan oleh agensi yang dipercayai dan rasmi.
Sijil ini mengandungi nama pemegang sijil, nombor siri, tarikh
tamat tempoh, salinan kunci awam pemegang sijil (digunakan
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 17
Drpd/of : 21
untuk menyulitkan mesej dan tandatangan digital) dan
tandatangan digital pihak berkuasa yang mengeluarkan sijil (CA)
supaya penerima boleh mengesahkan bahawa sijil itu benar.
Untuk memberikan bukti bahawa sijil adalah asli dan sah,
ia ditandatangani secara digital oleh akar sijil (root certificate)
kepunyaan pihak berkuasa sijil yang dipercayai. Sistem
pengendalian dan pelayar web mengekalkan senarai akar sijil
(CA) yang dipercayai supaya mereka dapat mengesahkan
dengan mudah bahawa sijil CA telah dikeluarkan dan
ditandatangani.
Rajah 1.4.5.2 Rajah proses penjanaan sijil digital
1.4.5.2 Digital Authentication Keys
Istilah pengesahan digital secara sinonim merujuk kepada
proses di mana keyakinan dalam identiti pengguna ditubuhkan
dan dibentangkan secara elektronik ke sistem maklumat.
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 18
Drpd/of : 21
Proses pengesahan digital membentangkan cabaran teknikal
kerana keperluan mengesahkan individu atau entiti individu dari
jauh ke rangkaian.
Tahap keselamatannya bergantung pada jenis
pengesahan yang digunakan, faktor pengesahan yang
digunakan, serta proses pengesahan yang digunakan.
➢ Faktor Pengesahan
Apabila mengesahkan pengguna dalam talian, terdapat tiga
kategori faktor yang boleh digunakan untuk memastikan
bahawa pengguna adalah siapa yang membuat
tuntutannya. Kategori faktor ini ialah:
• Faktor pengetahuan - ini termasuk kata laluan
pengguna, frasa laluan, nombor pengenalan diri (pin)
atau tindak balas cabaran di mana pengguna dikehendaki
menjawab soalan keselamatan pra-dipilih.
• Faktor kepemilikan - ini termasuk sesuatu yang dimiliki
oleh pengguna, seperti kad bank, token perkakasan atau
perisian satu kali kata laluan (OTP) atau telefon bimbit.
• Faktor inherensi - faktor -faktor ini berkaitan dengan
sesuatu yang pengguna atau tidak dan termasuk
pengecam biometrik seperti pengenalan wajah, cap jari
atau corak retina bersama pengenal sifat peribadi yang
lain.
➢ Jenis Pengesahan
Pengkategorian seterusnya menyenaraikan jenis
pengesahan pengguna dalam talian yang paling sering
digunakan berdasarkan jenis peningkatan keselamatan:
• Pengesahan faktor tunggal
(single-factor authentication)
Hanya satu komponen daripada salah satu daripada 3
kategori faktor yang digunakan untuk mengesahkan
identiti seseorang. Pengalaman menunjukkan bahawa
satu faktor tunggal tidak memberikan perlindungan yang
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 19
Drpd/of : 21
memadai terhadap pencerobohan dan salah guna yang
berniat jahat. Oleh itu, sebaik sahaja transaksi yang
berkaitan dengan kewangan atau peribadi terlibat, tahap
keselamatan yang lebih tinggi adalah lebih baik.
• Pengesahan dua faktor
(two-factor authentication)
Pengesahan ini sering dirujuk sebagai 2FA, identiti
pengguna disahkan dengan menggunakan gabungan
dua komponen bebas dari dua kategori faktor yang
berlainan. Sebagai contoh, jika pengguna telah melog
masuk ke akaun bank dalam talian mereka, dengan nama
pengguna dan kata laluan mereka, dan ingin
melengkapkan transaksi dalam talian, dia perlu
memasukkan faktor pengesahan selain daripada faktor
pengetahuan (nama pengguna dan kata laluan) yang
digunakan untuk log masuk. Faktor tambahan juga mesti
dari kategori faktor yang berbeza daripada nama
pengguna dan kata laluan. Pengguna perbankan dalam
talian biasanya akan menggunakan mekanisme
pengesahan dari kategori pemilikan seperti peranti OTP
atau telefon bimbit untuk menerima OTP dalam mesej
teks. OTP adalah kata laluan dinamik yang hanya boleh
digunakan sekali dan dengan itu memberikan tahap
perlindungan yang kuat terhadap pelbagai serangan.
• Multi-factor authentication
Ia sama dengan 2FA, tetapi ia boleh menggabungkan
lebih daripada 2 faktor pengesahan untuk keselamatan
yang dipertingkatkan, sedangkan 2FA hanya
menggunakan dua faktor yang berbeza.
• Strong authentication
Pengesahan jenis ini sering digunakan sebagai sinonim
untuk pengesahan multi-faktor atau 2FA. Walau
bagaimanapun, tidak seperti pengesahan multi-faktor
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 20
Drpd/of : 21
dan 2FA, pengesahan kuat mandatori memerlukan faktor
yang tidak boleh ditiru atau penggunaan sijil digital untuk
memberikan pengesahan yang lebih tinggi kepada
pengguna. Jika kriteria tersebut dipenuhi, pengesahan
multi-faktor dan 2FA dapat memberikan pengesahan
yang kuat.
➢ Bagaimana proses pengesahan berlaku ?
Institut Piawaian dan Teknologi Kebangsaan Amerika (NIST)
telah menggariskan model pengesahan digital yang agak
generik, yang boleh digunakan sebagai model penjelasan
asas untuk proses pengesahan, tanpa mengira kawasan
geografi atau kawasan bidang kuasa.
Rajah 1.4.5.3 Rajah proses pengesahan digital
Tugasan
Bincangkan konsep model pengesahan digital yang
dikeluarkan oleh Institut Piawaian dan Teknologi
Kebangsaan Amerika (NIST) ?
- KERTAS PENERANGAN TAMAT -
NO. KOD / CODE NUM. DKB 3323 K1/P (1/3) Muka / Page : 21
Drpd/of : 21
Rujukan
1. https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-
clients/what-is-vpn.html#~types-of-vpns
2. eprints.utm.my/9495/1/AzhariAhmadMFSKSM2008.pdf
3. http://en.wikipedia.org/wiki/Network_security_policy
4. https://asbulhadi.wordpress.com/2016/01/11/keselamatan-rangkaian-
komputer-kuliah-1/
5. Kesedaran Keselamatan Siber, Madihah Mohd Saudi