Monday 6 July 2015

MENYELESAIKAN PENCEROBOHAN RANGKAIAN KOMPUTER



KOLEJ VOKASIONAL 
PASIR MAS


KSK 601 
LEGAL AND SECURITY ISSUES MANAGEMENT (PART2)
(IMPLEMENT COMPUTER NETWORK INTRUSIONS)


DISEDIAKAN OLEH :
SYED MUHAMMAD ALI BIN SYED ISKANDAR
(SISTEM KOMPUTER DAN RANGKAIAN)
D1 KSK22


SUMBER RUJUKAN \ MAKLUMAT DARIPADA :
  • ü       NUR FATIHAH BINTI AZIZ

TERIMA KASIH DIATAS SUMBER MAKLUMAT YANG DIKONGSI KEPADA ADMIN.. 




IMPLEMENT COMPUTER NETWORK INTRUSIONS 

MENYELESAIKAN PENCEROBOHAN RANGKAIAN KOMPUTER

Dalam era teknologi maklumat, penggunaan komputer dan telekomunikasi amat meluas. Saban hari media cetak dan elektronik melaporkan tentang perkembangan yang terbaru. Hingga kini, semakin banyak organisasi menggunakan sistem pengkomputeran bagi menawarkan perkhidmatan atau produk mereka dengan cara yang lebih pantas, cekap , mudah dan berkesan. Dengan menggunakan komputer, segala maklumat dihantar secara elektronik melalui talian komunikasi dari suatu tempat ke suatu tempat yang lain.
            Walau bagaimanapun, ada sesetengah pihak atau golongan yang berniat jahat seperti penceroboh boleh memperoleh maklumat rahsia atau mengubah maklumat tersebut dengan cara pintas pada talian komunikasi atau menggunakan cara –cara yang lain. Dalam kes tertentu, jika sistem perkomputeran tidak berfungsi, maka segala kerja dan urusan tidak dapat dilaksanakan. Misalnya, pengguna tidak dapat mengeluarkan wang dari Automatic Teller Machine (ATM)

5.1 KATEGORI PENCEROBOH

1) Penggodam

  • Penggodam ialah individu yang meminati dan berpengetahuan luas mengenai komputer. Kemahiran yang diperolehi adalah dengan kaedah cuba jaya. Mereka mencuba dan kemudian melihat kesannya. Ada pihak yang menyatakan bahawa penggodam akan terus mempertingkatkan dan berkongsi pengetahuan mereka dengan pihak lain dan tidak sekali-kali memusnahkan data dengan sengaja. Satu kumpulan lagi, bukanlah pakar dalam bidang komputer tetapi terlibat dalam pencerobohan komputer dan sistem rangkaian yang boleh memusnahkan data dengan sengaja. Kumpulan ini dikategorikan sebagai penggertak.
  • Sistem komputer bank, pembuat sistem permainan elektronik, organisasi besar dan pertahanan negara merupakan sistem-sistem yang menjadi tumpuan mereka. Apabila mereka dapat menceroboh masuk ke dalam satu sistem rangkaian atau komputer, mereka akan memusnahkan data penting, menafikan hak pengguna yang sah, dan memberi masalah kepada sasaran mereka

2) Penjenayah

  • Penjenayah pula menggunakan kepakaran mereka untuk membuat aturcara hasad pada data kewangan. Contohnya Serangan Salami adalah aturcara yang akan membulatkan nilai ringgit kepada titik pepuluhan terkurang yang paling hampir. Maka setelah dilaksana aturcara Hasad ini nilai ialah RM 11.54 dan bukannya RM 11.55 (nilai sebenar). Jadi RM 0.01 disalurkan ke akaun lain (akaun penyalah guna) dan ini mungkin tidak disedari oleh pelanggan atau sistem.

3) Perosak

  • Perosak mungkin terdiri daripada kakitangan yang berdaftar atau individu luar dari organisasi tersebut. Mereka bersikap pendendam terhadap organisasi itu. Bagi kakitangan yang berdaftar, mereka akan menggunakan keistimewaannya untuk memasuki sistem dan melakukan kerosakkan data. Bagi individu luar mereka akan cuba memasuki sistem dan memusnahkan data seberapa banyak yang mungkin.


PENEROBOHAN KESELAMATAN

Penerobosan keselamatan boleh dibahagikan kepada empat jenis iaitu :-
a. Pendedahan
b. Serangan
c. Ketidakebalan
d. Ancaman


a. PendedahanPendedahan ialah bentuk kemungkinan kehilangan atau perkara yang buruk berlaku terhadap sistemkomputer. Contohnya, kebongkaran data rahsia kepada orang yang tidak sepatutnya atau pengubahsuaian data secara tidak berdaftar.


b. SeranganSerangan dilakukan untuk menembusi komputer. Ia dilakukan dengan pelbagai cara ke atas sistem komputer dan laman web.
  • Serangan Pelayan
          Klien mengeksploitasikan pepijat dalam pelayan untuk melaksanakan aksi yang tak diingini.               Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan                     menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem                           pengoperasian atau aplikasi dalam pelayan fenomena web defacement merupakan aksi yang               paling popular.
  • Serangan Klien
          Pelayan mengeksploitasikan pepijat dalam klien untuk melaksanakan aksi yang tidak diingini.             Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan               mungkin disebabkan oleh sistem pengoperasian atau operasi dalam klien.
  • Serangan Rangkaian
          Penyerang jauh mengeksploitasikan pepijat dalam perisian rangkaian atau kelemahan protokol             yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan               yang sangat popular ialah maklumat yang di hantar tidak diterima oleh pemilik yang sah atau               kandungan maklumat yang dihantar diubah secara tidak sedar.
  • Serangan Akar
          Pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna               lain. Contohnya, pengguna biasa mempunyai keistimewaan pengguna root atau super user.                   Serangan akar ini bergantung kepada sistem pengoperasian yang diserang. Untuk sistem                       pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai           keistimewaan tersebut banyak aktiviti dapat dijalankanseperti menanam menghapus fail.


c. PendedahanKetidakebalan merujuk kepada kelemahan sistem komputer yang boleh dieksploitasi oleh individu hasad bagi melakukan pendedahan. Eksploitasi ini dikenali sebagai serangan. Serangan dilakukan untuk menembusi komputer.


d. AncamanAncaman terhadap sistem komputer merujuk kepada kejadian yang mempunyai potensi untuk berlaku, iaitu kehilangan atau kerosakan kepada komputer. Contohnya bencana alam, ralat manusia, ralat lojik perisian.
Bagi mengatasi jenis-jenis penerobosan keselamatan, kawalan perlu diadakan. Kawalan ialah pengukuran perlindungan yang boleh berbentuk suatu tindakan, peranti, prosedur, polisi atau teknik.


FAKTOR-FAKTOR PENCEROBOHAN SESUATU SISTEM RANGKAIAN KOMPUTER

         Timbulnya perasaan benci dalam diri mereka
- Penceroboh berkenaan juga berkemungkinan tidak menyukai mangsa atau dia adalah salah seorang mangsa yang dianiayai oleh mangsa sebelum ini.
         Cabaran daripada rakan-rakan
- Mereka umumnya seseorang yang menyukai cabaran dan mencerobohi sesuatu rangkaian adalah sesuatu yang menyeronokkan dan sebagai kepuasan.
         Perasaan ingin tahu
- Sesetengah individu mempunyai perasaan ingin tahu tentang sesuatu maklurnat atau kandungan di dalam komputer peribadi seseorang atau kadangkala mereka hanya sekadar mencuba keselamatan sesuatu sistem tersebut.
          Faktor politik
- Biasanya ia dilakukan oleh pihak yang bertentangan idealogi yang ingin memusnahkan antara satu sama lain. Sabotaj juga merupakan faktor berlakunya kes pencerobohan rangkaian komputer.

5.2 MENGENAL PASTI PENCEROBOHAN RANGKAIAN

TIGA 3 jenis pencerobohan yang sering dilakukan oleh para penggodam :

  1. 1.      Pencerobohan kata laluan
  2. 2.      Penghantaran mesej-mesej ralat
  3. 3.      Penghantaran fail berserta Trojan


Punca-punca pencerobohan di dalam sesebuah rangkaian :

1) Saingan rangkaian
-          Sesebuah rangkaian itu dicerobohi oleh saingan rangkaian tersebut dalam memastikan rangkaian yang dicerobohi itu lumpuh sekaligus memastikan rangkaiannya terus unggul di atas.
2) Menunjuk kehebatan
-          Contoh (www.hackersparadize.cjb.net). Mereka menceroboh sesebuah  rangkaian dan mengubah susunan-susunan maklumat bahkan membuang maklumat-maklumat yang tersimpan di dalam rangkaian serta meninggalkan jejak mereka seperti tanda tangan ataupun nota ringkas bagi menunjukkan mereka sudah berjaya menceroboh rangkaian tersebut.


5.3  MENJALANKAN PENCEGAHAN PENCEROBOHAN


1)      Kata laluan dengan ciri-ciri keselamatan baru : Pihak rangkaian telah mengenalpasti satu alternatif iaitu  dengan kemasukan kata laluan yang hanya akan memberikan 3 peluang sekiranya pengguna salah memasukkan kata laluan.
2)      Firewall : Dalam penggunaan firewall ini, sistem rangkaian akan mengkonfigurasikan firewall ini supaya menerima kemasukan data-data yang telah ditetapkan saja.
3)      Router Keselamatan: Oleh kerana sambungan WAN memerlukan peranti router yang berdedikasi, yang boleh mengawal trafik rangkaian melalui router. Senarai kawalan akses biasa digunakan teknik untuk mengawal trafik rangkaian.
4)      Sistem Pencegahan Pencerobohan (IPS): pencerobohan sistem pencegahan sebagai IPS pelengkap yang baik, proses pembangunan keselamatan maklumat menduduki kedudukan penting dalam industri perkakasan rangkaian komputer.




RAJAH 1 Rangkaian yang menggunakan  sistem firewall





RAJAH 2 Prosedur pencerobohan yang digunakan oleh penceroboh






Rujukan
  1. Malaysian Administrative Modernisation and Management Planning Unit (2000). "Malaysian Public Sector: Management of Information and Communications Technology Security Handbook". Putrajaya: (MyMIS)
  2. Keith Osborne (1998). "Auditing The IT Security Function". Computer and Security.17(2). 34-41
  3. Randall K. Nichols, Daniel J. Ryan and Julie J. C. H. Ryan (2000). "Defending Your Digital Assets". RSA Press
  4. Http://pkukmweb.ukm.my/~fuu/program%20akademik/pasca-siswazah/computercrime.ppt
  5. E-Security, CyberSecurity Malaysia, Volume 18 (Q2/2009)











SEKIAN TERIMA KASIH...                                                             Syed Ali

3 comments:

  1. Timo kasih Syed , ambo mintok izin copy ... ojt molep terr

    ReplyDelete
    Replies
    1. Jgn copy sajoe.. Copy and Study.. Ilmu milik Allah....... tq irfan...

      Delete
    2. hahahaha btw Terima kasih own web

      Delete