BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Popular Posts

Wednesday, August 4, 2010

ISU KESELAMATAN ICT

Teknologi maklumat
Dari Wikipedia Bahasa Melayu, ensiklopedia bebas.
Lompat ke: pandu arah, gelintar
Teknologi Maklumat (Information Technology) atau IT dan Teknologi Maklumat dan Komunikasi (Information and Communication Technology) atau ICT merupakan teknologi yang diperlukan untuk pemprosesan data. Ruang lingkup tajuknya sangat luas: berkenaan segala aspek dalam pengurusan dan pemprosesan maklumat. Secara tepat dan mudah: penggunaan komputer dan perisian untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu

http://ms.wikipedia.org/wiki/Teknologi_maklumat

Antara isu-isu yang popular berkenaan dengan keselamatan ICT ialah pencerobohan data.

Pencerobohan dunia internet di Malaysia begitu ketara terutamanya yang membabitkan sistem perbankan secara online. Selain itu juga, beberapa laman web kerajaan juga menjadi mangsa pencerobohan golongan yang menggelarkan diri mereka sebagai 'hackers' ini. Persoalannya, setinggi manakah tahap keselamatan sistem internet di Malaysia?

Serangan ke atas komputer secara analoginya lebih kurang sama dengan kaedah serangan peperangan konvensional. Setiap penceroboh mempunyai modus operandi tertentu. Sebelum sesuatu serangan berlaku, biasanya komputer penyerang akan menghantar perisik yang bertindak sebagai agen. Perisik yang dihantar adalah tidak dapat dilihat atau disentuh kerana ia adalah perisian atau aturcara.

Contoh alat perisikan yang paling popular seperti port scanning dan sniffer. Walaubagaimana pun, dengan perkembangan teknologi sebenarnya alat perisikan tersebut boleh dikesan sebelum serangan berlaku. Masaalahnya sejauh manakah, individu atau organisasi mengetahui tentang kehadiran agen tersebut. Biasanya kehadiran penceroboh diketahui apabila membuka contohnya laman web yang telah diubah antara mukanya. Apabila mengetahui kelemahan mangsa berdasarkan maklumat risikan, barulah serangan ke atas komputer bermula.

Ancaman alat pencerobohan ini bukanlah berupa nyawa manusia, tetapi dalam bentuk keselamatan data, sama ada ianya berada dalam pangkalan data yang diproses atau dalam penghantar dan juga peralatan atau frasaranan teknologi maklumat (IT). Ancaman terhadap komponen tersebut sentiasa terbuka setiap masa oleh pengodam atau penggertak. Tapak untuk melancar serangan tersebut adalah secara jauh (remote). Ia seumpana pelancar missile dari kapal perang. Tapak pelancaran untuk serangan komputer adalah pelbagai iaitu dari yang paling popular (UNIX) dan yang kurang popular seperti MacOS. Rajah 2 menunjukan pengkelasan ancaman serangan komputer. Pengkelasan dibuat adalah berasaskan kepada Matt Mahoney[10] dan CSI[11].

Pengelasan serang komputer adalah tertumpu kepada alat yang digunakan untuk laku musnah terhadap komponen IT pihak lawan. Berikut penerangan bagi setiap pengelasan yang dinyatakan :

Cecacing (worm) – replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya menggunakan e-mail) dan tidak perlu bantuan manusia untuk merebaknya.

Virus (viruses) – replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untuk menyebar atau menyalin menyalin dirinya ke dalam aturara lain. Ia memerlukan bantuan manusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalin fail daripada suatu disket yang dijangkiti virus.

Serangan pelayan (server attack) – klien mengeksploitasi pepijat dalam pelayan untuk melaksana aksi yang tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam pelayan. Fenomena web defacement merupakan aksi yang paling popular.

Serangan klien (client attack) - pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.

Serangan rangkaian (network attack) – penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Contoh serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

Serangan akar (root attack) – pengguna dalam sistem pengoperasian multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk sistem pengoperasian UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.

Intipan (probing) – Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.

Kesahihan capaian – Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat banyak alat yang boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.

Trojan – Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.

Perkara sedemikian boleh terjadi disebabkan oleh kecanggihan teknologi maklumat yang dapat membantu modus operasi pihak lawan.

Sumber: http://www.tunoxs.mybsd.org.my/modules.php?name=News&file=article&sid=9

Tiada seorang pun pengguna yang suka atau menginginkan kejadian seperti pencerobohan data berlaku kepada mereka. Namun perkara-perkara seperti ini memang sudah lama berlaku. kejadian pencerobohan ini sememangnya malapetaka buruk kepada mangsa. Contohnya, pencurian maklumat peribadi menerusi sistem maklumat menyebabkan kecurian wang ribuan ringgit menerusi ATM.

Perkara seperti ini amatlah mengganggu pengguna ,oleh itu pelbagai langkah telah diambil bagi membanteras jenayah ini........

Berdasarkan kepada standard antarabangsa Sistem Pengurusan Keselamatan Maklumat (ISMS) ISO/IEC 27001:2005, terdapat sekurang-kurangnya dua kawalan yang boleh dilaksanakan untuk mengawal keselamatan maklumat dalam sesebuah organisasi.

i) Klasifikasi maklumat adalah perlu apabila ia perlu dipertingkatkan berdasarkan nilai, keperluan undang-undang, sensitiviti dan kepentingan maklumat tersebut.

ii) Maklumat perlu dilabelkan mengikut klasifikasi yang ditentukan. Seterusnya, pengendalian maklumat secara sistematik harus dilaksanakan.

CyberSecurity Malaysia turut menggariskan beberapa panduan keselamatan kepada individu dan organisasi bagi mengelakkan sebarang penipuan internet iaitu:

A) Individu

  • Berhati-hati ketika memberi maklumat peribadi di dalam laman web, e-mel, sistem pesanan segera, bilik bual atau pada papan mesej, terutamanya apabila tidak pasti. Individu berhak bertanya mengapa dan bagaimana maklumat itu digunakan.
  • Individu perlu melindungi maklumat peribadi. Ia amat berharga.
  • Kenali dengan siapa individu berurusan setiap masa.
  • Menggunakan perisian anti virus, anti spyware dan firewall serta pastikan ia sentiasa dikemas kini.
  • Memastikan sistem operasi dan penyemak imbas laman web ditetapkan dengan betul dan sentiasa dikemas kini.
  • Melindungi kata laluan komputer, e-mel dan laman penting yang selalu dilawati.
  • Membuat sandaran bagi fail yang penting.
  • Kenali siapa perlu dihubungi jika sesuatu berlaku dalam talian.

B) Organisasi

  • Membuat jadual bagi data sandaran pada kekerapan yang boleh diharapkan.
  • Mengekalkan data sandaran dalam tempoh tertentu untuk membenarkan pemulihan semula atau isu pembaikan yang tidak didedahkan serta-merta.
  • Menggunakan sandaran secara automatik.
  • Melakukan siri ujian kepada proses penyalinan.
  • Sediakan komputer tambahan untuk sentiasa menyalin data.
  • Memastikan data sandaran mempunyai log tarikh dan masa supaya dapat disahkan.
  • Buat sandaran untuk pelbagai jenis medium (salinan cakera mudah alih, CD, VCD, USB).
  • Meletakkan data sandaran di tempat yang selamat.

http://www.sim.org.my/03/koleksi-artikel/keselamatan-siber/94-selamatkah-maklumat-anda.html










0 comments: