KSK 601
LEGAL AND SECURITY ISSUES MANAGEMENT (PART2)
(IMPLEMENT COMPUTER NETWORK INTRUSIONS)
DISEDIAKAN OLEH :
SYED
MUHAMMAD ALI BIN SYED ISKANDAR
(SISTEM
KOMPUTER DAN RANGKAIAN)
D1
KSK22
SUMBER RUJUKAN \ MAKLUMAT
DARIPADA :
- ü NUR FATIHAH BINTI AZIZ
TERIMA KASIH DIATAS SUMBER MAKLUMAT YANG DIKONGSI KEPADA
ADMIN..
IMPLEMENT COMPUTER NETWORK INTRUSIONS
\ MENYELESAIKAN PENCEROBOHAN RANGKAIAN KOMPUTER
Dalam era teknologi maklumat, penggunaan komputer dan
telekomunikasi amat meluas. Saban hari media cetak dan elektronik melaporkan
tentang perkembangan yang terbaru. Hingga kini, semakin banyak organisasi
menggunakan sistem pengkomputeran bagi menawarkan perkhidmatan atau produk
mereka dengan cara yang lebih pantas, cekap , mudah dan berkesan. Dengan
menggunakan komputer, segala maklumat dihantar secara elektronik melalui talian
komunikasi dari suatu tempat ke suatu tempat yang lain.
Walau bagaimanapun, ada sesetengah
pihak atau golongan yang berniat jahat seperti penceroboh boleh memperoleh maklumat
rahsia atau mengubah maklumat tersebut dengan cara pintas pada talian
komunikasi atau menggunakan cara –cara yang lain. Dalam kes tertentu, jika
sistem perkomputeran tidak berfungsi, maka segala kerja dan urusan tidak dapat
dilaksanakan. Misalnya, pengguna tidak dapat mengeluarkan wang dari Automatic
Teller Machine (ATM)
5.1 KATEGORI
PENCEROBOH
1) Penggodam
2) Penjenayah
3) Perosak
PENEROBOHAN KESELAMATAN
Penerobosan keselamatan boleh dibahagikan kepada empat jenis iaitu :-
a. Pendedahan
b. Serangan
c. Ketidakebalan
d. Ancaman
- Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Satu kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai penggertak.
- Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang menjadi tumpuan mereka. Apabila mereka dapat menceroboh masuk ke dalam satu sistem rangkaian atau komputer, mereka akan memusnahkan data penting, menafikan hak pengguna yang sah, dan memberi masalah kepada sasaran mereka
2) Penjenayah
- Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.
3) Perosak
- Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.
Penerobosan keselamatan boleh dibahagikan kepada empat jenis iaitu :-
a. Pendedahan
b. Serangan
c. Ketidakebalan
d. Ancaman
a. PendedahanPendedahan ialah bentuk kemungkinan kehilangan atau perkara yang buruk berlaku terhadap sistemkomputer. Contohnya, kebongkaran data rahsia kepada orang yang tidak sepatutnya atau pengubahsuaian data secara tidak berdaftar.
b. SeranganSerangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman web.
- Serangan Pelayan
- Serangan Klien
- Serangan Rangkaian
- Serangan Akar
c. PendedahanKetidakebalan merujuk kepada kelemahan sistem komputer yang boleh dieksploitasi oleh individu hasad bagi melakukan pendedahan. Eksploitasi ini dikenali sebagai serangan. Serangan dilakukan untuk menembusi komputer.
d. AncamanAncaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik perisian.
Bagi mengatasi jenis-jenis penerobosan keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.
FAKTOR-FAKTOR
PENCEROBOHAN SESUATU SISTEM RANGKAIAN KOMPUTER
◦
Timbulnya perasaan
benci dalam diri mereka
-
Penceroboh berkenaan juga berkemungkinan tidak menyukai mangsa atau dia adalah
salah seorang mangsa yang dianiayai oleh mangsa sebelum ini.
◦
Cabaran daripada
rakan-rakan
-
Mereka umumnya seseorang yang menyukai cabaran dan mencerobohi sesuatu
rangkaian adalah sesuatu yang menyeronokkan dan sebagai kepuasan.
◦
Perasaan ingin
tahu
-
Sesetengah individu mempunyai perasaan ingin tahu tentang sesuatu maklurnat
atau kandungan di dalam komputer peribadi seseorang atau kadangkala mereka
hanya sekadar mencuba keselamatan sesuatu sistem tersebut.
◦ Faktor politik
-
Biasanya ia dilakukan oleh pihak yang bertentangan idealogi yang ingin
memusnahkan antara satu sama lain. Sabotaj juga merupakan faktor berlakunya kes
pencerobohan rangkaian komputer.
5.2 MENGENAL PASTI
PENCEROBOHAN RANGKAIAN
TIGA 3 jenis
pencerobohan yang sering dilakukan oleh para penggodam :
- 1. Pencerobohan kata laluan
- 2. Penghantaran mesej-mesej ralat
- 3. Penghantaran fail berserta Trojan
Punca-punca
pencerobohan di dalam sesebuah rangkaian :
1)
Saingan rangkaian
-
Sesebuah rangkaian
itu dicerobohi oleh saingan rangkaian tersebut dalam memastikan rangkaian yang
dicerobohi itu lumpuh sekaligus memastikan rangkaiannya terus unggul di atas.
2)
Menunjuk kehebatan
-
Contoh
(www.hackersparadize.cjb.net). Mereka menceroboh sesebuah rangkaian dan mengubah susunan-susunan
maklumat bahkan membuang maklumat-maklumat yang tersimpan di dalam rangkaian
serta meninggalkan jejak mereka seperti tanda tangan ataupun nota ringkas bagi
menunjukkan mereka sudah berjaya menceroboh rangkaian tersebut.
5.3
MENJALANKAN PENCEGAHAN PENCEROBOHAN
1) Kata laluan dengan ciri-ciri keselamatan baru : Pihak rangkaian telah mengenalpasti satu alternatif
iaitu dengan kemasukan kata laluan yang
hanya akan memberikan 3 peluang sekiranya pengguna salah memasukkan kata
laluan.
2) Firewall
: Dalam
penggunaan firewall ini, sistem rangkaian akan mengkonfigurasikan firewall ini
supaya menerima kemasukan data-data yang telah ditetapkan saja.
3) Router
Keselamatan: Oleh kerana sambungan WAN memerlukan
peranti router yang berdedikasi, yang boleh mengawal trafik rangkaian melalui
router. Senarai kawalan akses biasa digunakan teknik untuk mengawal trafik
rangkaian.
4) Sistem
Pencegahan Pencerobohan (IPS): pencerobohan sistem
pencegahan sebagai IPS pelengkap yang baik, proses pembangunan keselamatan
maklumat menduduki kedudukan penting dalam industri perkakasan rangkaian
komputer.
RAJAH
1 Rangkaian yang menggunakan sistem
firewall
RAJAH 2 Prosedur pencerobohan yang digunakan oleh
penceroboh
Rujukan
- Malaysian Administrative Modernisation and Management Planning Unit (2000). "Malaysian Public Sector: Management of Information and Communications Technology Security Handbook". Putrajaya: (MyMIS)
- Keith Osborne (1998). "Auditing The IT Security Function". Computer and Security.17(2). 34-41
- Randall K. Nichols, Daniel J. Ryan and Julie J. C. H. Ryan (2000). "Defending Your Digital Assets". RSA Press
- Http://pkukmweb.ukm.my/~fuu/program%20akademik/pasca-siswazah/computercrime.ppt
- E-Security, CyberSecurity Malaysia, Volume 18 (Q2/2009)
SEKIAN TERIMA KASIH... Syed Ali
Timo kasih Syed , ambo mintok izin copy ... ojt molep terr
ReplyDeleteJgn copy sajoe.. Copy and Study.. Ilmu milik Allah....... tq irfan...
Deletehahahaha btw Terima kasih own web
Delete