computer and network security le3

17
1. PELAKSANAAN KESELAMATAN RANGKAIAN Mengenalpasti kaedah bagi melindungi komputer daripada risiko keselamatan komputer seperti serangan virus, kecurian perkakasan, kecurian perisian, kecurian maklumat dan kegagalan suatu sistem berfungsi. Secara umumnya Mengenalpasti kaedah bagi melindungi komputer daripada risiko yang keselamatan komputer seperti serangan virus, kecurian perkakasan, kecurian perisian, kecurian maklumat dan kegagalan suatu sistem berfungsi. Membincangkan fakta-fakta konsep computer asas dan kesan-kesannya terhadap corak kehidupan manusia terutama dengan kewujudan Internet, laman web sedunia dan kemudahan telekomunikasi topik-topik meliputi konsep sistem komputer, struktur. komputer, rangkaian dan komunikasi antara komputer dan pengaturcaraan komputer. Latihan amali akan menumpu kepada pemprosesan perkataan, lembaran kerja, persembahan grafik, rekabentuk dan pengurusan pangkalan data serta rekabentuk dan pembinaan laman Web. 1.1 PEMAHAMAN MODEL RANGKAIAN KESELAMATAN RESOURSE-PERKONGSIAN 1.2 Pemahaman Pengurusan Akaun(Understand Account Management) Akaun pengguna dikenal pasti dengan nama pengguna dan kata laluan. Nama pengguna label teks akaun. Kata laluan adalah rentetan pengesahan untuk akaun. Walaupun Windows NT memaparkan nama pengguna untuk menggambarkan keistimewaan dan keizinan, pengecam utama bagi akaun SIDS (keselamatan pengecam).SIDS adalah pengecam unik yang dijana apabila akaun dicipta. Windows NT menggunakan SIDS untuk mengesan akaun bebas daripada nama pengguna.

Upload: jennythian

Post on 18-Aug-2015

239 views

Category:

Documents


7 download

DESCRIPTION

q

TRANSCRIPT

1. PELAKSANAAN KESELAMATAN RANGKAIAN Mengenalpasti kaedah bagi melindungi komputer daripada risiko keselamatan komputer sepertiserangan virus, kecurian perkakasan, kecurian perisian, kecurian maklumat dan kegagalan suatu sistem berfungsi.Secara umumnya Mengenalpasti kaedah bagi melindungi komputer daripada risiko yangkeselamatan komputer seperti serangan virus, kecurian perkakasan, kecurian perisian, kecurianmaklumat dan kegagalan suatu sistem berfungsi. Membincangkan fakta-fakta konsep computer asasdan kesan-kesannya terhadap corak kehidupan manusia terutama dengan kewujudan Internet, laman web sedunia dan kemudahan telekomunikasi topik-topik meliputi konsep sistem komputer, struktur.komputer, rangkaian dankomunikasi antara komputer danpengaturcaraan komputer. Latihan amali akan menumpu kepada pemprosesanperkataan, lembaran kerja, persembahan grafik, rekabentuk dan pengurusan pangkalandata serta rekabentuk dan pembinaan laman eb.1.1 PEMAHAMAN MODEL RANGKAIAN KESELAMATANRESOURSE-PERKONGSIAN1.2 Pemahaman Pengurusan Akaun(Understand Account Management)!kaun pengguna dikenal pasti dengan nama pengguna dan kata laluan. "ama pengguna label teks akaun. #ata laluan adalah rentetan pengesahan untuk akaun. alaupun indows "$ memaparkan nama pengguna untuk menggambarkan keistimewaan dan kei%inan, pengecam utama bagi akaun SI&S 'keselamatan pengecam(.SI&S adalah pengecam unik yang dijana apabila akaun dicipta. indows "$ menggunakan SI&S untuk mengesan akaun bebas daripada nama pengguna.SI&S berkhidmat banyak tujuan, yang paling penting yang membolehkan anda dengan mudah menukar nama pengguna dan untuk membolehkan anda memadam akaun tanpa perlu bimbang bahawa seseorang boleh mendapat akses kepada sumber-sumberhanya dengan mewujudkan semula akaun.!pabila anda menukar nama pengguna, anda memberitahu indows "$ untuk memetakan SI& yang khusus kepada nama baru. !pabila anda memadam akaun, andamemberitahu indows "$ mana SI& tertentu tidak lagi sah. Selepas itu, walaupun jika anda mencipta akaun dengan nama pengguna yang sama, akaun baru tidak akanmempunyai keistimewaan dan kei%inan yang sama seperti yang sebelumnya. Sebab Itulahakaun baru akan mempunyai SI& baru.1.3 pemahaman teknologi firewall(Understand Firewall echnologies))irewallteknologi sebagai salahsatubentuk perlindungan yangdiberikan dalam satu paketantivirus. Sebenarnya, firewalltidak hanya terbantas pada paket antivirus. tetapisecara lebihluas firewalldapat diimplementasikan dalam bentuk software 'yang tidak harus antivirus( danjuga hardware.*outer merupakan salah satu contoh hardware yang memuat teknologifirewall.#ebanyakanrouter yang ada saat ini memiliki kemampuan untuk membatasi akses dari I+ address tertentuatau menolak akses berdasarkan kriteria tertentu. )irewall merupakan sebuah teknologi yang dapat mencegah penyusup masuk kedalam sistemjaringan, denganmenggunakanInternet atausistemjaringanlainan,aksesdataatauaplikasipada komputer anda cara menolak data atau transmisi yang tidak diotorisasi masuk ke dalamsistemjaringaninternal iaituSebuahfirewall mempelajari setiappaket datayangdikirimkekomputer kitadan melihat apakah sesuai dengan kriteriayang diberikan. )irewall akanmenyeleksi paket mana yang biasanya lewat atau yang harus diblok.1.1.1 Ada !e!erapaarsitektur firewall.diantaran"aiaitu#ual Ported$ost% &creened$ostDual Ported Host !rsitektur&ual +ortedhost dibuat disekitar komputerdual-homedhost, iaitukomputeryangmemiliki paling dua interface jaringan. ,ntuk mengimplementasikan tipe arsitektur dual +ortedhost, fungsi routingpadahost ini di non-aktifkan. Sistemdi dalamdandi luarfirewall dapatberkomunikasi dengandual portedhost, tetapi keduasistemini tidakdapat berkomunikasisecara langsung.#ual'Ported host &ual +orted host dapat menyediakan service hanya dengan menyediakan +ro-y pada .ost tersebut, ataumembiarkan user melakukan logging secara langsung pada &ual +orted .ost.Screened Host Screened .ost menyediakan service dari sebuah .ost pada jaringan internal denganmenggunakan *outer yang terpisah. +ada arsitektur ini, pengamanan utama dilakukan denganpackage filtering &creened host+acket filteringpadascreeningrouter dikonfigurasi sehinggahanyakubuhost yangdapatmelakukan koleksi ke Internet 'misalnya menghantarkan mail yang datang( dan hanya tips-tipskoleksi tertentuyangdiperolehkan.Setiapsistemeksternal yangmencubauntukmengaksessisteminternal harusberhubungandenganhost ini terlebihdahulu. /astionhost diperlukanuntuk tingkat keamanan yang tinggi.1.(. Pemahamanserangan rangkaian "ang sama (Understand to common network attacks)1.(.1 )ecacing (worm) aplikasi aturcara secara bersendirian yang menyebar dalamrangkaian atau host. Ianyadirekabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atasrangkaian 'contohnya menggunakan e-mail( dan tidak perlu bantuan manusia untukmerebaknya.1.(.2 *irus (viruses) aplikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk untukmenyebar ataumenyalinmenyalindirinyakedalamaturaralain. Iamemerlukanbantuanmanusia sepenuhnya untuk merebak daripada satu komputer ke komputer lain seperti menyalinfail daripada suatu disket1.(.3 &erangan pela"an (server attack) klienmengeksploitasi pepijat dalampelayanuntuk melaksanakanaksi yangtidak diingini.Sesetengahpelayanyangtidakkawal dengansesuatuperintahkomputer berkemungkinanmenerima serangan tersebut. +epijat dalam pelayan mungkin disebabkan oleh sistempengoperasian atau aplikasi dalam pelayan. )enomena web pencacatan merupakan aksi yangpaling popular.1.(.( &erangan klien (client attack) pelayanmengeksploitasi pepijat dalamklienuntuk melaksanakanaksi yangtidak diingini.Serangan klien adalah amat popular berbanding dengan serangan lain. +epijat dalam pelayanmungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien. 1.(.+ &erangan rangkaian (network attack) penyerangjauhmengeksploitasi pepijat dalamperisianrangkaianataukelemahanprotokolyang menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. 0ontoh seranganrangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah ataukandungan maklumat yang dihantar diubah secara tidak sedar. 1.(., &erangan akar (root attack) penggunaan dalam sistem pengoperasian multi pengguna memperolehi keistimewahanpenggunalain. 0ontohnyapenggunabiasamempunyai keistimewahanpenggunaroot atausuper user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang.,ntuk sistem pengoperasian ,"I1 serangan skrip shell adalah amat popular. !pabila penggunamempunyai keistimewahantersebut banyakaktiviti yangdapat dijalankanseperti menanammenghapuskan fail. 1.(.- .ntipan (probing)!lat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan dijaringan atau untuk memantau ada yang serangan. +enyalahgunaan alat tersebutmembolehkan musuh padamengutip maklumat dalam rangkaian computer tersebut.1.(./ 0esahihan capaian #ebanyakkan sistem yang kebal mempunyaiperlindungan sepertikombinasikata laluan dannama pengguna. $erdapat banyak alat yang boleh digunakan untuk teka kombinasi kunci untukmemasuki sistem secara tidak sah.1.(.1 ro2an )ungsi tersembunyi dalam perisian untuk menyalin atau memusnahkanfaildalam host.1.5 recognize trute! co"#uter $te" Sistem komputer merupakan satu gabungan perisian dan perkakasan komputer yang memproses data secara bermakna. Sebagai contoh, komputer peribadi atau +0 merupakan satu sistem komputer yang mudah.Internet merupakan satu sistem komputer yang agak rumit.#omputer yang paling mudah pun dikiraansebagai satu sistem komputer, kerana kedua-dua komponennya 'perisian dan perkakasan( perlu bekerjasama. &an bila berkata tentang sistem komputer, satu perkara yang turut diperkatakan2saling sambungan2 'interconnection(. #ebanyakan sistem komputer saling bersambung3berhubung untuk menjadi sistem yang lebih besar. +enyambungan ini boleh menjadi rumit disebabkan oleh ketakserasian antara perisian-perisian dan perkakasan-perkakasan sistem tersebut.+erekabentuksesuatu sistem komputer mungkin tidak mengambil kiraan faktor sambungan produk mereka dengan sistem lain, contohnya Mac dengan +0. Menjadi tugas penyelia sistem 'systems administrator( untuk menghubungkan pelbagai komputer menggunakan satu set peraturan dan kekangan yang dipanggil protokol4 yang mentakrifkan 2pandangan luar2 'outside view( sistem tersebut. +andangan luar inilah yang menentukan bagaimana satu sistem bersambung dengan sistem yang lain. 5ika dua sistem mempunyai pandangan luar yang sama, maka ia boleh saling bersambung dan menjadi sistem komputer yang lebih besar.2+andangan luar2biasanya mempunyai piawai tersendiri, yang bermaknamempunyai satu dokumen yang menerangkan semua peraturan yang perlu dipatuhi sesuatu program atau peranti.!ntarabangsa +asukan /ertindak #ejuruteraan Internet 'I6$)( atau Institut #ejuruteraan 6lektrik 7 6lektronik 'I666( biasanya menghasilkan atau mengiktiraf piawaian-piawain tersebut. 5ika sesuatu sistem mengikut segala peraturan tersebut, dikatakan 2mematuhi2 piawaian tersebut.8rganisasi sistem komputer merupakan cara sesuatu ciri yangdilaksanakan. Ia melihat bagaimana perekabentuk sistem menggambarkan maklumat kepada 0+,, ingatan utama dan storan komputer.1., recogni3e trusted network interpretation$rusted "etwork Interpretation '"0S0, 9:;