NOTA RINGKASAN COMPUTER AND NETWORK SECURITY LA 1 IDENTIFY SECURITY ELEMENTS NAMA NUR MASYITAH BINTI MAHDAN NO NDP 07222095 NAMA PENGAJAR PUAN NUR AIMUNI BINTI ABD HADI
1.1 PEMAHAMAN KEPADA KONSEP KESELAMATAN RANGKAIAN ➢ Keselamatan bermaksud keadaan yang terlindung daripada masalah fizikal sosial,kewangan, politik , perasaan, pekerjaan, psikologi, pelajaran atau perkara kejadian yang tidak diingini. ➢ Keselamatan rangkaian komputer merangkumi keselamatan data dan maklumat yang seharusnya dilindungi. ➢ Keselamatan peralatan rangkaian juga perlu dititikberatkan supaya keadaan fizikal peralatan tersebut dapat digunakan dalam masa jangka panjang. ➢ Sekuriti merupakan sebuah proses dan ia bermula daripada merangka sesuatu proses.
1.2. AUTHENTICATION TECHNOLOGIES ➢ Semakan pengesahan atau ujian pengesahan ialah ujian asas untuk menilai kesahihan sesuatu tuntutan atau kiraan dengan pantas. ➢ Semakan pengesahan juga menentukan adakah atur cara dapat dilancarkan dan adakah antara mukanya dapat dicapai dan dapat bertindak balas (misalnya, ketindakbalasan laman sesawang atau butang input). ➢ Jika ujian persediaan gagal, namun tidak mungkin semakan pengesahan dapat dijalankan. ➢ Jika semakan pengesahan gagal, maka pengujian yang lebih teliti tidak patut dijalankan. ➢ Kedua-dua semakan pengesahan dan ujian persediaan merupakan cara untuk mengelakkan pembuangan masa dan tenaga dengan menentukan adakah sesuatu atur cara terlalu cacat sehingga tidak wajar meneruskan pengujian.
1.3. Perkakasan dan Perisian Keselamatan ➢ Terdapat pelbagai kaedah yang boleh digunakan untuk memastikan keselamatan sesebuah rangkaian samada menggunakan perkakasan ataupun perisian. ➢ Antara perkakasan yang boleh digunakan adalah seperti firewall, router, Proxy server, RAID dan lain-lain. ➢ Antara perisian yang selalu digunakan untuk memastikan keselamatan sistem rangkaian terjamin seperti Antivirus, spyware, Honeypot, honeynet, VLAN dan lain-lain.
1.3.1. Firewall (tembok api) ❖ Sebuah sistem keamanan yang berfungsi untuk melindungi jaringan dan komputer dari ancaman yang datang dari luar. Antara fungsi firewall: ▪ Memblok serangan dari luar jaringan firewall dapat mengidentifikasi dan memblok serangan yang berasal dari luar jaringan, seperti serangan DDoS, port scanning, dan upaya hacking. ▪ Mencegah malware masuk ke jaringan firewall dapat memeriksa lalu lintas data yang masuk ke jaringan dan memeriksa file atau aplikasi yang akan dimuat turun oleh pengguna. ▪ Mengawal akses pengguna firewall dapat menghadkan akses pengguna ke jaringan dan sumber daya jaringan tertentu, seperti server atau database.
1.3.2. Penghala (router) ❖ Sejenis peralatan komputer yang berfungsi untuk menghalakan paket-paket data dalam jaringan. Antara fungsi penghala: ▪ Untuk menghantar maklumat atau data dari satu rangkaian ke rangkaian yang lain. ▪ Untuk menyambung beberapa rangkaian supaya pengguna boleh menghantar paket data dari satu rangkaian ke rangkaian yang lain.
1.3.3. Proxy Server ❖ Merupakan server yang akan menerima incoming request daripada client dan akan forward request tersebut kepada server yang lain. ❖ Sebagai contoh, ia akan menapis perjalanan data samada melalui alamat IP atau protocol, sekiranya ia berpadanan dengan proses penapisan tersebut maka akan disambungkan dengan server tersebut. Antara fungsi proxy server: ➢ Connection sharing (perkongsian sambungan) Berfungsi sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. ➢ Filtering ( penapisan) Berfungsi sebagai Firewalll paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan atau serangan dari jaringan luar.
1.3.4. RAID (Redundant Array Of Independent Disks) ➢ Merupakan satu cara menyimpan data yang sama pada tempat simpanan cakera keras berasingan atau berlainan. ➢ Satu cara yang mudah dan murah untuk mencapai kebolehpercayaan data. ➢ Susunan cakera keras yang lebih dari dua, digabungkan dan membentuk kepada satu unit logikal. ➢ Dengan gabungan cakera keras ini data akan disalin secara sendiri. Antara fungsi raid ialah: • Prinsip mirroring(mencerminkan) akan melakukan penyalinan data di hard disk lain dengan isi yang sama secara realtime (masa sebenar). • Prinsip stripping(pelucutan) adalah membagi kerja antara dua atau lebih hard disk untuk mengolah sebuah data pada masa yang sama.
1.3.5 ANTIVIRUS ➢ Sebuah aplikasi yang digunakan untuk mengesan atau menghapuskan virus komputer dari sistem computer dan dapat menentukan samada sebuah sistem komputer telah dijangkiti dengan virus atau tidak. ➢ Antivirus bekerja dengan beberapa aplikasi lain seperti: i. pengesanan dengan menggunakan data virus signature (virus signature database) ii. pengesanan dengan melihat cara bagaimana virus bekerja. ➢ Para pengguna harus mengemaskinikan perisian anti-virus mereka dengan tetap untuk menampung lubang-lubang keselamatan. ➢ Sebaik sahaja sebuah komputer terjejas oleh virus, komputer itu biasanya tidak selamat untuk dite ruskan penggunaannya, tanpa memasang semula system pengendalian komputer itu.
1.3.6 SPYWARE ➢ Perisian perisik, perisian intip atau perisik sahaja merupakan perisian komputer yang dipasang secara rahsia dalam komputer peribadi bagi mengambil kawalan separa ke atas interaksi pengguna dengan komputer tanpa kebenaran atau pengetahuan pengguna. ➢ Program perisik mampu mengumpul pelbagai jenis maklumat peribadi yang dapat dikenal pasti seperti tabiat melayari Internet, laman web yang dibuka dan sebagainya. ➢ Perisian ini juga mampu mengintip kekunci yang ditekan, dan seterusnya mengetahui pelbagai kata laluan atau data sensitif yang penting.
1.4 DATA DAN FIZIKAL KESELAMATAN • Melindungi maklumat daripada sebarang bentuk pencerobohan dan ancaman. • Contoh kawalan keselamatan adalah: a) Sumber data atau server, peralatan komunikasi dan storan perlu ditempatkan dipusat data, bilik server atau bilik khas yang mempunyai ciri-ciri keselamatan yang tinggi b) Akses adalah terhad kepada orang yang telah diberi kuasa sahaja dan dipantau pada setiap masa c) Pemantauan dibuat menggunakan Closed-Circuit Television (CCTV) kamera dan perlu diperiksa secara berjadual d) Butiran pelawat yang keluar masuk ke kawasan larangan perlu direkodkan dan perlu diawasi oleh pegawai yang bertanggungjawab sepanjang tempoh di lokasi e) Lokasi premis ICT hendaklah tidak berhampiran dengan laluan awam f) Memperkukuh tingkap dan pintu serta dikunci untuk mengawal kemasukan
1.4.1 KAWALAN MASUK FIZIKAL Perkara-perkara yang perlu dipatuhi : ➢ Semua warga hendaklah memakai atau mengenakan pas keselamatan sepanjang waktu bertugas ➢ Pelawat ➢ Setiap pelawat hendaklah mendapatkan Pas Keselamatan Pelawat di pintu masuk utama. Pas ini hendaklah dikembalikan semula selepas tamat lawatan. ➢ Sekiranya ada kehilangan pas mestilah dilaporkan dengan segera
1.4.2 PERALATAN ICT a) Penggunaan kata laluan untuk akses ke sistem komputer adalah diwajibkan b) Pengguna bertanggungjawab ke atas komputer masing-masing dan tidak dibenarkan membuat sebarang pertukaran perkakasan dan konfigurasi yang telah ditetapkan c) Pengguna dilarang membuat instalasi sebarang perisian tambahan tanpa kebenaran Pentadbir Sistem d) Semua peralatan sokongan ICT hendaklah dilindungi untuk mengelakkan kecurian, kerosakkan, diubahsuai tanpa kebenaran dan salahguna e) UPS yang berkuasa tinggi perlu diletakkan di bilik yang berasingan bersuhu rendah yang dilengkapi dengan pengudaraan yang sesuai f) Semua perkakasan hendaklah disimpan atau diletakkan di tempat yang teratur, bersih dan mempunyai ciri-ciri keselamatan. g) Peralatan rangkaian seperti switches, hub, router dan lain-lain perlu diletakkan di dalam bilik atau rak berkunci h) Peralatan ICT yang hendak dibawa keluar dari premis , perlulah mendapat kelulusan orang yang bertanggungjawab atau Penyelaras ICT Bahagian bagi tujuan pemantauan.
MEDIA STORAN - MERUPAKAN PERALATAN ELEKTRONIK YANG DIGUNAKAN UNTUK MENYIMPAN DATA DAN MAKLUMAT SEPERTI DISKET, CAKERA PADAT DAN PITA MAGNETIK - LANGKAH LANGKAH UNTUK MENJAGA MEDIA STORAN ➢ Semua media storan perlu dikawal bagi mencegah dari kerosakkan ➢ Semua maklumat perlu dipadamkan bagi media yang hendak dilupus ➢ Data media yang hendalk dilupuskan hendaklah dihapus dengan selamat ➢ Media storan yang mengandungi data kritikal hendaklah disimpan didalam peti (data safe) yang tahan dai dipecahkan atau bahan api . ➢ Storan dan peralatan backup mesti disimpan di lokasi yang lebih privasi dan hanya orang yang tertentu sahaja yang boleh mengakses kawasan tersebut . ➢ Akses dan pergerakan media storan perlu direkodkan ➢ Perkakasan backup (CD/DVD duplicator) hendaklah diletakkan di tempat yang lebih privasi dan perlu mematuhi syarat yang ditetapkan ( terhad kepada pengguna yang dibenarkan sahaja) ➢ Pengguna perlu bertanggungjawab sepenuhnya jika terdapat kecurian , kehilangan dan kerosakan ➢ Tidak boleh dipindahmilik atau dipinjamkan ➢ Sebarang kehilangan media storan mesti dilaporkan mengikut Prosedur Pelaporan Insiden . Disket Cakera Padat Pita Magnetik
MEDIA PERISIAN DAN APLIKASI - LANGKAH LANGKAH ➢ Hanya perisian yang rasmi sahaja dibenarkan bagi digunakan sahaja ➢ Sistem aplikasi dalaman tidak dibenarkan kongsi kepada orang lain kecuali dengan kebenaran Pengurus ICT ➢ Lesen perisian (registration code, serials, CD-keys) perlu disimpan berasingan daripada CD-ROM bagi mengelakkan daripada kecurian ➢ Source code sesuatu sistemhendaklah disimpan dengan teratur dan selamat - CONTOH LESEN PERISIAN Registration code CD-Keys Serial number
PERKAKASAN TANPA PENYELIAAN (UNATTENDED EQUIPMENT) ➢ Perkakasan perlu diselenggara dengan betul untuk memastikan kerahsian dan integriti terjamin ➢ Pengguna perlu memastikan perkakasan yang ditinggalkan tanpa penyeliaan dalam keadaan mempunyai kata laluan PENYELENGGARAAN - PERALATAN HENDAKLAH DISELENGGARAKAN DENGAN BETUL BAGI MEMASTIKAN KEBOLEHSEDIAAN, KERAHSIAAN DAN INTEGRITI - LANGKAH LANGKAH KESELAMATAN ➢ Spesifikasi perlu dipatuhi dengan tetap oleh pengeluar ➢ Perkakasan perlu diselenggara oleh kakitangan yang dibenarkan sahaja ➢ Menyemak dan menguji semua perkakasan sebelum dan selepas penyelenggaraan ➢ Memaklumkan kepada pihak pengguna sebelum melaksanakan proses penyelenggaraan mengikut jadual
KAWALAN PERSEKITARAN - LANGKAH LANGKAH ➢ Merancang dan menyediakan pelan susur atur bilik dengan teliti ➢ Semua ruang pejabat perlu dilengkapi dengan alat pencegah kebakaran (alat pemadam api) ➢ Bahan yang mudah terbakar hendaklah disimpan diluar makmal ICT ➢ Bahan cecair hendaklah disimpan ditempat yang sesuai dan jauh daripada peralatan ICT ➢ Dilarang merokok dan menggunakan peralatan elektrik (periuk elektrik, cerek) didalam makmal ICT ➢ Semua peralatan perlindungan mesti disemak, diuji, dan direkod sekurang-kurang 2 kali setahun - CONTOH ALAT DAN SIMBOL YANG PERLU ADA DI MAKMAL ICT Alat pemadam api Simbol “dilarang merokok”
1.4.8 KABEL RANGKAIAN Prosedur penggunaan kabel rangkaian. • Kabel perlu dilabelkan dengan jelas. • Kabel mestilah melalui trunking supaya keselamatan kabel terjaga daripada kerosakan dan pintasan maklumat. • Menggunakan spesifikasi kabel yang betul. • Gunakan laluan pemasangan kabel dapat mengelakkan ancaman kerosakan.
1.4.9. KESELAMATAN BEKALAN KUASA langkah langkah yang perlu diambil bagi keselamatan bekalan kuasa. • Peralatan ict harus dilindung dari kegagalan bekalan elektrik • UPS dan penjana (generator) boleh digunakan bagi perkhidmatan kritikal ( di bilik server) bagi mendapat bekalan • Bekalan kuasa hendaklah disalurkan kepada peralatan ICT. • Semua peralatan sokongan bekalan kuasa perlu disemak dan diuji mengikut jadual. generator ups
1.4.10 PERLINDUNGAN DAN PERISIAN BERBAHAYA Perkara yang perlu dibuat untuk memastikan perlindungan barangan ict dari perisian bahaya. • Memasang system keselamatan seperti anti virus,intrusion detection system (IDS) dan intrusion prevention system (IPS). Untuk mengesan perisian atau program yang bahaya. • Memasang atau menggunakan perisian yang dibenarkan. • Mengimbas semua perisian yang disediakan sebelum menggunakannya. • Pastikan antivirus pada peralatan ICT berada di dalam versi terkini. • Semak kandungan system atau maklumat secara berkala untuk mengesan akitviti yang tidak diingini contohnya kehilangan dan kerosakan maklumat. Intrusion detection system (IDS) Intrusion prevention system
1.4.11. BACKUP backup merupakan satu proses menyalin semula fail data atau system data di dalam computer dan simpan di tempat lain. Antara keperluan membuat system backup ialah, • Membuat Salinan keselamatan ke atas semua system sekurang kurangnya sekali setelah mendapat aplikasi Baharu. • Membuat backup ke atas semua data mengikut keperluan maklumat. • Menguji system backup untuk meastikan ianya berfungsi dengan baik apabila berlakunya kecemasan. • Backup mestilah dilakukan pada setiap hari,minggu,bulan dan tahun • Antara system backup ialah, • Normal backup • Fully backup • Daily backup • Incremental backup • Differential backup
1.4.12.PENGURUSAN RANGKAIAN Infrastruktur rangkaian haruslah dikawal dan diuruskan demi melindungi ancaman kepada sistem. Antara langkah langkah untuk menangani ancaman rangkaian :- • Semua kerja kerja operasi rangkaian dan komputer mesti diasingkan untuk mengurangkan capan ppengubahsuaian yang tidak dibenarkan. • Peralatan rangkaian rangkain mesti dikawal. • Semua internet dan sistem aplikasi mestilah melalui firewall. • Memasang ips untuk mengesan dan menghalang cubaan ceroboh yang boleh mengancam sistem maklumat. • Pasang web content filter pada firewall gateaway untuk menyekat aktiviti terlarang. • Kemudahan Wireless LAN pastikan kawalan keselamatan.
1.4.13. PENGURUSAN PENGHANTARAN DAN PENERIMAAN MAKLUMAT Ia adalah untuk pastikan keselamatan penghataran dan penerimaan maklumat dan perisian entiti luar terjamin. Antaranya ialah, • Polisi,prosedur, dan kawalan dan penerimaan maklumat perlu dwujudkan bagi melindungi maklumat melalui pengguna. • Perjanjian perlu diwujudkan untuk pengkantaran dan penerimaan capaian yang tidak dibenarkan. • Mel elektronik perlu dilindung. • Polisi dan prosedur haruslah dibangunkan dan dilaksanakan bagi melindungi maklumat yang berhubung dengan sistem maklumat.
1.4.14 PENGURUSAN MEL ELEKTORNIK (E-MEL) o Penggunaan e-mel di JPA perlu dipantau secara berterusan. Prosedur pengurusan e-mel a) Menghadkan jenis dan saiz fail lampiran. b) Penghantaran dokumen rasmi hendaklah menggunakan e-mel rasmi syarikat. c) Penggunaan e-mel syarikat bagi tujuan peribadi tidak dibenarkan. d) Pentadbir e-mel system admn perlu menetapkan had minimum kuota mailbox. e) Pembersihan e-mel hendaklah dibuat. f) Penghantaran lampiran dalam format / extension “ *.exe, *.bat “ dan “ *.com” tidak dibenarkan. g) Menggunakan kaedah inovatif dalam penghantaran fail bersaiz besar. 1.4.15 SISTEM LOG o Fail log hendaklah disimpan untuk tempoh sekurang-kurangnya enam (6) bulan. i. fail log system pengoperasian - set program-program yang di pasang di dalam cakera keras, bertugas sebagai mengawal, menyelaras dan mengkoordinasi perkakasan. ii. Fail log service (web, e-mel) iii. Fail log aplikasi (audit trail) iv. Fail log rangkaian (switch, firewall, IPS) Fungsi sistem log a) Bagi merekodkan semua aktiviti harian pengguna. b) Menyemak sistem log secara berkala bagi mengesan ralat kepada sistem dan menganbil tindakan membaikpulih. c) Sekiranya wujud aktiviti seperti kecurian maklumat dan pencerobohan, hendaklah dilaporkan kepada pihak bertanggungjawab.
1.4.16 PENGURUSAN KATA LALUAN o Pemilihan, penggunaan dan pengurusan kata laluan sebagai laluan utama bagi mencapai maklumat dan data dalam sistem. Prosedur pengurusan kata laluan: a) Kata laluan perlu dilindungi dan tidak boleh dikongsikan. b) Pengguna perlu menukarkan kata laluan apabila disyaki berlakunya kecerobohan kata laluan atau dikompromi. c) Panjang kata laluan mestilah sekurang-kurangnya lapan (8) aksara. d) Kata laluan hendaklah diingat dan tidak boleh dicatat. e) Kata laluan windows hendaklah diaktifkan. f) Kata laluan hendaklah tidak dipaparkan semasa input, dalam laporan atau media lain. g) Kuatkuasakan pertukaran kata laluan. h) Kata laluan hendaklah berlainan drpd pengenalan identity pengguna. 1.4.17 CLEAN DESK & CLEAN SCREEN o Prosedur Clean Desk & Clean Screen perlu dipatuhi supaya maklumat dalam apa jua bentuk media disimpan dengan teratur dan selamat. Perkara yang perlu dipatuhi:- i) Menggunakan kemudahan password screen saver atau log out apabila meninggalkan komputer. ii) Menyimpan bahan-bahan sensitive di dalam laci atau cabinet fail yang terkunci.
BIOS SECURITY • Terbahagi kepada 2 mekanisme 1. system password 2. setup password • System Password Jika sistem anda mempunyai System Password, anda tidak bolehgunakannya, melainkan anda sediakan kata laluan yang betul. • Setup Password Jika sistem andamempunyai kata laluan setup password, anda perlu menyediakan kata laluanmengubah kandunga persediaan CMOS. BYPASS SYSTEM PASSWORD
• Anda tidak boleh mengakses sesuatu sistem jika ia dilindungi dengan kata laluan, anda tidak boleh menggunakan apa jua cara untuk mengatasi keadaan ini. Tetapi terdapat dua teknik untuk mengatasinya iaitu: 1. Default master password 2. Hardware techniques. DEFAULT MASTER PASSWORD • Hampir semua vendor-vendor BIOS mempunyai default master passwords .Default master passwords adalah satu daripada kata laluan yang betul. Maksudnya semua Bios mempunyai password yang telah di setting mengikut jenama dan brand. • Seperti contoh:
Hardware techniques (clearing CMOS RAM) • Mengosongkan CMOS RAM adalah salah satu teknik yang boleh digunakan untuk delete atau membuang kata laluan. Removing battery • Keluarkan bateri yang berada di motherboard selama lebih kurang 30 minit bagi tujuan mengosongkan CMOS RAM dan kata laluan sistem.
1.4.23. Shorting battery • Boleh membuat pintasan bateri. • Jenis bateri yang digunakan Nickel / cadmium. 1.4.24.Jumper • Terdapat pada motherboard. • Boleh digunakan untuk mengosongkan CMOS RAM. 1.4.25. Bypass Setup password • Mempunyai akses kepada sistem (Jika mempunyai kata laluan setup password). • Dua teknik untuk mengosongkan setup password: Default password dan Program.
1.4.26. Default master password Anda boleh cuba default master password dari senarai di bawah untuk mengatasi kata laluan setup.
1.4.27. Program • Boleh digunakan untuk mengakses CMOS RAM. • Atur cara komputer biasanya ditulis oleh pengaturcara komputer dalam bahasa pengaturcaraan. 1.4.28. Messing Up CMOS RAM • CMOS checksum hi-byte disimpan pada 2Eh ofset CMOS RAM. • Jika kita melakukan perubahan checksum untuk nilai yang lain (katakan 0), semasa boot up BIOS akan mendapati bahawa checksum itu adalah salah. Cth:-
1.4.29. Clearing CMOS RAM Through Programming • Boleh menggunakan program untuk kosongkan CMOS RAM. • 16 bait pertama CMOS RAM digunakan oleh RTC (Real Time Clock) daftar (registers). • Cara kosongkan 64bait CMOS RAM. i. Selaras CMOS RAM dari 10H alamat 40h sebagai sifar. • Cara mengosongkan 128 bytes CMOS RAM. i. Selaraskan alamat 10H 80h sebagai sifar. Kita bermula dari 10H alamat, kerana pertama 16 (Fh) bytes digunakan untuk daftar RTL. Kod berikut adakah ini:-
1.5MALICIOUS SOFTWARE PROTECTION • Sejenis perisian yang direka dengan tujuan memudaratkan, menyusup atau memusnahkan komputer.Cara-cara mengurangkan risiko memuatturun Malware: ▪ Berhati-hati apabila membenarkan perangkaian sosial yang baru. ▪ Semak seting privasi perangkaian sosial dalamtalian anda. ▪ Lindungi komputer anda dengan tembok api (firewall) dan perisian antivirus. ▪ Elak mengklik pada pautan di dalam tetingkap muncul atau pautan ke laman we i. Virus Program yang menginfeksi computer dan melumpuhkan peranti untuk mereplikasi dirinya sendirike dalam system. ii. Trojan program jahat yang menyamar sebagai perisian yang sah. iii. Spyware perisian yang membantu dalam mengumpulkan maklumat tentang seseorang atau organisasi tanpapengetahuan. iv. Worm Sejenis programkomputer yang mereplikasi dan menyalin dirinya tanpa menjangkiti fail-fail yang lain.
v. Ransomware sejenis malware aktif yang bertindak untuk mengancam seterusnya memusnahkan dail dandokumen mangsa. vi. Adware perisian atau aplikasi yang dicipta dengan tujuan untuk mengedarkan iklan dalam talian pada komputer atautelefon bimbit anda, dengan kata lain perisian tersebut mengandungi banyak iklan. 1.6DATA ACCESS • keupayaan untuk mendapatkan semula dan menggunakan data yang disimpan dalam pangkalan data atausistem storan lain. • untuk menyediakan individu dan organisasi dengan keupayaan untuk mengakses atau mendapatkan semuladata yang disimpan dalam repositori. • melibatkan penggunaan sistempengurusan pangkalan data untuk menyimpan dan mendapatkansemula data, melaksanakan langkah keselamatan data. 1.7DATA MIGRATION • Proses memindahkan data daripada satu sumber asal (sama ada daripada sumber sistem legasi, format excel, hardcopies atau sebagainya) ke destinasi baharu yang berbeza daripada sumber asal. • maklumat direkodkan yang ada dalam sistem simpanan anda saat ini, dan boleh termasuk nota database,spreadsheet, fail teks,scan gambar dan dokumen kertas.
1.8DATA REMNANTREMOVAL • Perwakilan sisa data digital yang kekal walaupun selepas percubaan telah dibuat untuk mengalih keluar ataumemadam data daripada media storan. Kebaikan : • Pemulihan data : boleh memberi manfaat dalam kes di mana fail dipadam atau hilang secara tidaksengaja. Keburukan : • Risiko keselamatan : memberikan risiko yang ketara untuk keselamatan data. Peranti yang dibuang atau digunakan semula masih boleh mengandungimaklumatsensitif, yang berpotensi dieksploitasi.
1.9 MELAKUKAN SOKONGAN TERHADAP DATA RANGKAIAN ( BACKUP PROCEDURE ) . Melakukan sokongan ( back-up ) terhadap data . Ia menghasilkan satu salinan tambahan sekiranya fail yang pertama rosak atau hilang . 1.9.1 ATURCARA SOKONGAN ➢ Menyalin fail yang disimpan ke dalam satu peranti storan seperti pemacu pita . Ia beri sokongan memampatkan data untuk menjimatkan ruang di media storan . 1.9.2 SOKONGAN INTERNET ➢ Jika rangkaian bersambung ke internet , data rangkaian boleh memberi sokongan untuk menghantarkan data tersebut ke organisasi lain supaya disimpan dengan selamat .
1.9.3 STRATEGI SOKONGAN ➢ Jika sesebuah organisasi tidak boleh kehilangan bilangan kerja yang dilakukan dalam sehari , maka sokongan akan dilakukan berpandukan jadual . ➢ Menyokong pelaksanaan perancangan strategik dengan menyediakan kemudahan dan perkidmatan yang kukuh . ➢ Untuk meningkatkan tahap kecekapan pengurusan sesebuah organisasi . 1.9.4 SOKONGAN BERJADUAL ➢ Aturcara sokongan boleh dilaksanakan secara automatik. Kerja sokongan harus dijadualkan berlangsung ketika rangkaiandalam keadaan yang tidak sibuk contoh seperti ketika makan tengahari atau pada lewatmalam.
1.9.5 JENIS SOKONGAN ➢ Terdapat pelbagai sokongan , contoh seperti sokongan penuh(full back-up) akan melakukan sokongan terhadap semua fail. ➢ Jenis sokongan ini memerlukan ruang media yang banyak. selective backup akan melakukan sokongan terhadap fail yang telah dipilih dan ia berguna apabila ruang media adalah terhad. ➢ Sokongan tokokan(Incremental back-up) hanya melakukan sokongan terhadap fail yang mengalami perubahan. Jenis sokongan ini memerlukan masa dan ruang media yang kurang berbanding jenis sokongan penuh (full back-up ) . 1.9.6 PASSWORD MANAGEMENT ➢ Pengurusan kata laluan adalah untuk memastikan pengawalan dan pengurusan keselamatan ke atas perkakasan, perisian, aplikasi dan operasi computer terjamin . ➢ Merangkumi pelbagai aspek perkakasan dan perisian seperti sistem komputer,Sistem pengoperasian, pangkalan data dan sistem aplikasi.
1.9.7 KESELAMATAN SISTEM KOMPUTER / SERVER Kawalan Capaian Fizikal Kawalan terhadap individu atau staf yang masuk ke Bilik Komputer dan juga kawalan akses kepada semua server serta sumber-sumber ICT lain. Dan Mewujudkan mekanisma kawalan capaian fizikal untuk staf atau individu mencapai server-server yang berkenaan. Kawalan Capaian Logikal Kawalan dibuat semasa installation agar hanya mereka yang dibenarkan sahaja berupaya mencapai sistem. Di antara mekanisma kawalan capaian adalah seperti berikut : i. Identifikasi Pengguna Pengguna sistem boleh terdiri daripada individu atau kumpulan pengguna yang berkongsi akaun kumpulan pengguna yang sama. Dalam kedua-dua keadaan, pengguna perlu bertanggungjawab ke atas keselamatan sistem yang digunakan. Antara langkah-langkah yang diambil untuk mengenalpasti pengguna yang sah ialah : a) Memberi satu ID yang unik kepada setiap pengguna individu; b) Menyimpan dan menyelenggara semua ID pengguna yang bertanggungjawab untuk setiap aktiviti; c) Memastikan adanya kemudahan auditing untuk menyemak semua aktiviti pengguna;
d) Memastikan semua ID pengguna yang diwujudkan adalah berdasarkan permohonan dan tiada ID pengguna yang tidak diperlukan; dan e) Perubahan ID pengguna untuk sistem aplikasi perlu mendapat kebenaran daripada pemilik (owner) sistem tersebut. Bagi memastikan ID pengguna yang tidak aktif tidak disalahgunakan : Menghapus semua kemudahan untuk pengguna yang berpindah atau tamatkan perkhidmatan. ‘Audit trail’ untuk setiap aktiviti pengguna hendaklah disimpan dan di arkib sekiranya keperluan storan adalah mencukupi terutamanya untuk pengguna yang boleh mencapai maklumat sulit agar dapat dikenalpasti sekiranya berlakunya pencerobohan maklumat.
ii. Autentikasi Pengguna Proses ini adalah untuk mengenalpasti sama ada pengguna tersebut adalah pengguna yang sah melalui penggunaan kata laluan. Panduan pemilihan dan penggunaan kata laluan adalah seperti berikut : a) Kata laluan dimasukkan dalam bentuk yang tidak boleh dilihat; b) Panjang kata laluan sekurang-kurangnya 6 atau 8 aksara; c) Merupakan kombinasi daripada aksara, angka dan simbol-simbol lain d) Dicadang ditukar sekurang-kurangnya tiga (3) bulan sekali; e) Tidak dikongsi oleh pengguna yang berlainan; f) Tidak menggunakan kata laluan yang mudah diteka seperti nombor staf, nama pasangan atau anak, nombor plet kereta, dsbnya; g) Kata laluan dienkrip semasa penghantaran h) Fail kata laluan disimpan berasingan daripada data sistem aplikasi utama i) Elakkan dari menggunakan semula 2 kata laluan terakhir. • Had Cubaan Capaian Cubaan capaian Dihadkan kepada tiga (3) kali sahaja. ID pengguna berkenaan perlu digantung selepas tiga (3) kali cubaan gagal yang berturut
1.11.AUDIT TRIAL Audit trail adalah rekod aktiviti yang digunakan untuk mengenalpasti akaun tabiliti pengguna sekiranya berlaku sebarang masalah. Penggunaan ‘audit trail’ untuk sistem komputer dan manual operasi perlu diwujudkan untuk : i. Capaian kepada maklumat yang kritikal ii. Capaian kepada perkhidmatan rangkaian Keistimewaan atau kebenaran tertentu yang melebihi kebenaran sebagaipengguna biasa digunakan seperti arahan-arahan keselamatan dan fungsi fungsi user. Maklumat audit trail merangkumi : i. Identifikasi pengguna ii. Fungsi, sumber dan maklumat yang digunakan atau dikemaskini iii. Tarikh dan masa iv. Alamat IP client atau workstation v. Transaksi dan program yang dijalankan secara spesifik
Langkah-langkah keselamatan yang dilakukan dalam menyediakan audit trail: i. Meneliti dan melaporkan sebarang aktiviti yang diragui dengan segera; ii. Meneliti audit trail secara berjadual; iii. Meneliti dan melaporkan sebarang masalah berkaitan keselamatan dan sesuatu kejadian yang di luar kebiasaan; iv. Menyimpan maklumat audit trail untuk jangka masa tertentu untuk keperluanoperasi v. Mengawal maklumat audit trail daripada dihapus, diubahsuai, penipuan atau resequencing.
1.12 LOCKING WORKSTATION o Pengguna mesti shut-down computer. o Mengunci skrin. o laptop harus disimpan dengan selamat dan tidak ditinggalkan di meja. o pengguna tidak dapat memastikan keselamatan laptop jika laptop ditinggalkan di tapak atau lokasi. o Ketika kawasan kerja tanpa pengawasan, lebih baik laptop dikunci dengan kabel kunci. o Pengguna mempunyai tanggungjawab untuk mempertimbangkan keselamatan maklumat yang akses dan melindungi maklumat. o Komputer dan semua peralatan yang mengandungi data perlu di layan dengan tahap keselamatan yang sama. o Komputer dan laptop tidak boleh dibiarkan tanpa pengawasan log on.
1.13 SECURITY AUDIT 1.13.1 PENGAUDITAN ➢ Tindakan untuk mengenal pasti insiden berkaitan keselamatan atau mengenal pasti keadaan yang mengancam keselamatan. ➢ Membabitkan pemeliharaan semua rekod berkaitan tindakan keselamatan. ➢ Aset ICT seperti komputer,server , router , firewall , dan rangkaian dapat menjana dan menyimpan log tindakan keselamatan atau audit trail . ➢ Sistem ini dapat dirujuk bagi menentukan perkara-perkara : i. Mengesan pematuhan atau perlanggaran keselamatan. ii. Menyediakan catatan peristiwa mengikut urutan masa yang boleh digunakan. iii. Menyediakan bahan bukti.
1.13.2 PEMATUHAN ❖ Merupakan prinsip penting dalam menghindar dan mengesan sebarang perlanggaran dasar yang boleh membawa ancaman kepada keselamatan ICT. ❖ Pematuhan kepada Dasar Keselamatan ICT Kerajaan boleh dicapai melalui tindakan : a. Mewujudkan proses yang sistematik. b. Memantau dan menilai tahap pematuhan. c. Merumuskan pelan pematuhan untuk menangani sebarang kelemahan atau kekurangan. d. Melaksanakan pemantauan keselamatan secara berterusan. e. Menguatkuasakan amalan melaporkan sebarang peristiwa.
1.13.3. PEMULIHAN • Pemulihan sistem perlu untuk memastikan kesediaan dan kecapaian. • Objektif utama adalah untuk meminimumkan sebarang gangguan atau kerugian akibat daripada ketidak sediaan. • pemulihan boleh dilakukan melalui tindakan tindakan berikut: a. Wujudkan,rumuskan dan menguji Pelan Pemulihan Bencana/kesinambungan perkhidmatan – (Disaster Recovery Plan/ BusinessContinuity Plan) b. Mengamalkan langkah-langkah membuat salinan data dan lainlain c. Amalan terbaik dalam penggunaan ICT seperti menghapuskan virus, pencegahan kebakaran dan clear desk .
1.13.4. SALING BERGANTUNG Memerlukan pematuhan pada semua prinsip-prinsip di atas. Setiap prinsip adalah saling lengkap- melengkapi antara satu sama lain. Pelbagaikan pendekatan dalam menyusun dan mencorak sebanyak mungkin mekanisme keselamatan, dapat menjamin keselamatan yang maksimum. Prinsip saling bergantung meliputi beberapa peringkat di tahap minimum, langkah-langkah nya : i. Sambungan kepada Internet. ii. Melalui sistem ini. iii. Semua trafik dari luar ke dalam hendaklah melalui laluan ini atau melalui kumpulan modem yang dikawal secara berpusat. iv. Penggunaan modem dalaman tidak dibenarkan. v. Backbone Rangkaian. vi. Rangkaian Jabatan. vii. Server Jabatan. viii. Semua data danmaklumat sensitif akan dikodkan.
1.14. CLEAN DESK POLICY Semua maklumat dalam pelbagai bentuk media hendaklah di simpan dengan teratur dan selamat bagi mengelakkan kerosakan, kecurian atau kehilangan. Clean Desk dan clear screen bermaksud tidak meninggalkan bahan yang sensitive terdedah sama ada atas meja pengguna atau di paparan skrin apabila pengguna tidak berada di tempatnya. Perkara yang perlu dipatuhi adalah : a) Menggunakan kemudahan password screen saver atau logout jika ingin meninggalkan computer. b) Menyimpan bahan-bahan sensitive di dalam laci atau cabinet fail yang berkunci. c) Memastikan semua dokumen diambil segera dari pencetak, pengimbas, mesin fax dan fotostat.