laporan penuh pencapaian prisma
DESCRIPTION
2008TRANSCRIPT
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM
TAHUN 2008
PEMANTAUAN RANGKAIAN ICT SEKTOR AWAM
Bahagian Pematuhan ICT Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia
(MAMPU) Jabatan Perdana Menteri
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 1
Formatted: Finnish
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008 P E M A N T A U A N R A N G K A I A N I C T S E K T O R A W A M
RINGKASAN EKSEKUTIF
Laporan Tahunan 2008 PRISMA adalah bertujuan untuk memaklumkan status dan
analisis pemantauan PRISMA ke atas agensi-agensi kerajaan sepanjang tahun 2008.
Hasil pemantauan ini adalah berdasarkan ancaman siber yang dikesan oleh sejumlah
500 sensor yang ditempatkan di 176 buah agensi kerajaan di seluruh Malaysia.
Laporan ini memberi gambaran akan keberkesanan perkhidmatan PRISMA dan tahap
pengukuhan yang dilaksanakan oleh agensi kerajaan dalam memastikan aset ICT
kerajaan dikawal dan dilindungi dari ancaman serangan siber.
PRISMA secara proaktif juga melakukan imbasan terhadap aset ICT agensi bagi mengesan kelemahan atau vulnerability pada infrastruktur ICT agensi di bawah kawalan PRISMA.
Secara ringkas objektif utama PRISMA ialah:
1. Membantu meminimumkan bilangan insiden keselamatan di 176 agensi dengan mengesan ancaman pencerobohan dan seterusnya mengeluar notis amaran kepada agensi terbabit.
2. Melaksanakan imbasan ke atas sistem rangkaian dan aset ICT agensi kerajaan secara jarak jauh bagi membantu mengenalpasti kelemahan (vulnerabilities) dan memberi khidmat nasihat bagi mengatasi kelemahan tersebut.
3. Mengumpul dan menganalisis data, meramal serangan siber yang dijangka akan berlaku. Maklumat ini akan disebarkan kepada agensi kerajaan supaya langkah proaktif dapat diambil bagi mengelak dari berlakunya sebarang pencerobohan terhadap aset ICT mereka.
Pemantauan keselematan ini beroperasi secara berterusan 24x7 dari pejabat
PRISMA di MAMPU oleh lebih 40 orang petugas keselamatan ICT, yang memantau
Formatted: Finnish
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 2
Formatted: Finnish
aktiviti siber melalui 500 sensor yang ditempatkan di 176 buah agensi kerajaan
seluruh negara.
Bermula pada tahun 2008 PRISMA telah mengambil langkah untuk melakukan ujian
penembusan pada 15 agensi setiap bulan bagi mengesan kelemahan secara spesifik
dan terperinci ke atas instalasi yang dipilih berdasarkan petunjuk risiko dari
pemantauan bulanan. Ini adalah sebagai langkah proaktif bagi membolehkan agensi
kerajaan melakukan pengukuhan kepada aset ICT mereka sebelum insiden
keselamatan berlaku.
Pada tahun 2008, PRISMA telah memproses sejumlah 353.56 juta alert dari 176
agensi tersebut. Daripada jumlah tersebut, lebih 158 juta alert dikategorikan
sebagai kritikal, 186 juta sebagai berisiko sederhana dan selebihnya iaitu 9 juta
dengan risiko rendah. Alert yang dikategorikan sebagai kritikal merupakan ancaman
serangan siber yang serius jika gagal dibendung. Tahun 2008 memperlihatkan
kenaikkan kadar ancaman dua kali ganda (353.56 juta alerts) berbanding sejumlah
153 juta alerts yang diproses pada tahun 2007.
Sepanjang tahun 2008, Kementerian Pertanian Malaysia merupakan agensi yang
merekodkan bilangan alert tertinggi iaitu hampir kepada 21 juta alert. Seterusnya,
Polis DiRaja Malaysia dengan 12.2 juta alert, Jabatan Pengairan dan Saliran
Malaysia (10.4 juta) dan Kementerian Kesihatan Malaysia (10.2 juta). Walau
bagaimanapun, bilangan alert yang tinggi tidak menggambarkan tahap keselamatan
ICT agensi terbabit adalah lemah.
Tindakan proaktif PRISMA di dalam mengeluarkan sebanyak 1,206 notis amaran
pencerobohan dengan kadar segera sekurang-kurangnya telah menghalang
kemungkinan berlaku 1,206 insiden keselamatan. Sepanjang tahun 2008, serangan
terhadap laman web, aplikasi online, dan serangan terhadap pangkalan data
berasaskan Microsoft SQL server merupakan ancaman yang sering berlaku dan
dijangka pattern ini akan berterusan pada tahun 2009 memandangkan kebanyakan
agensi kerajaan sudah mula memberi perkhidmatan online kepada pelanggan
mereka.
Melalui aktiviti pengimbasan, PRISMA telah mengesan sejumlah 47 agensi yang
mempunyai kelemahan berisiko tinggi pada aset ICT di agensi mereka setakat akhir
Formatted: Malay
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 3
Formatted: Finnish
tahun 2008. Walau bagaimanapun, angka ini telah berkurangan berbanding dengan
tahun 2007, di mana 69 buah agensi didapati mempunyai kelemahan berisiko tinggi.
Sejumlah 143 kelemahan yang berisiko tinggi telah dikenalpasti pada tahun 2008.
Ujian penembusan terhadap 15 agensi terpilih pada setiap bulan pula memperlihatkan sebanyak 89 aset ICT agensi berjaya ditembusi daripada 60 buah agensi. Kelemahan yang dikesan oleh PRISMA mengikut turutan yang paling mudah dieksploitasi semasa ujian pengimbasan adalah seperti berikut:
1. Pengunaan kata-laluan yang lemah (Weak password) – Terdapat banyak agensi
masih menggunakan kata-laluan asal (default) dan sesetengahnya langsung tidak
mempunyai kata-laluan. Sebagai contoh, pihak PRISMA secara mudah boleh
mengenalpasti kombinasi kata-nama dan kata-laluan seperti “admin” dengan
tiada kata-laluan, “admin/admin”, “admin/admin123”, “admin/abc123” dan
sebagainya.
2. System Misconfiguration – Antara sistem yang sering ditemui tidak diselenggara
dan diperkukuhkan adalah seperti penggunaan WebDAV extension pada
Microsoft Internet Information Service (IIS) dan PHP scripting pada Apache Web
Server. WebDAV extension dan PHP Scripting ini menggunakan konfigurasi asal
(default) yang membenarkan pihak tertentu untuk melakukan serangan web
defacement terhadap laman web agensi dengan mudah.
3. Vulnerable Web Application – Kelemahan programmer dikenalpasti sebagai
penyumbang utama terhadap masalah ini. Akibatnya, serangan seperti SQL
injection dan Cross-Site Scripting (XSS) boleh dilakukan. Penggunaan CMS jenis
sumber terbuka yang vulnerable tanpa dipantau dan dikemaskini seperti Joomla!
dan Mambo umpamanya memburukkan lagi keadaan. Aplikasi laman web yang
dibangunkan sendiri oleh agensi melalui pengunaan sumber terbuka mahupun
komersil memerlukan proses kemaskini dan pemasangan patches yang berterusan.
4. Vulnerable Internet Service – Seperti juga web aplikasi, perkhidmatan lain seperti
pengunaan Mail (sama ada POP3, SMTP atau IMAP), Secure Shell (SSH), Telnet,
DNS dan lain-lain juga perlu dipantau dan dikemaskini dari masa ke semasa serta
dipadankan dengan patches yang terkini.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 4
Formatted: Finnish
Dari aspek insiden, walaupun bilangan alert yang diterima bertambah dengan
kadar dua kali ganda berbanding tahun 2007, PRISMA telah merekodkan sejumlah
29 insiden keselamatan ICT berlaku pada agensi yang dipantau. Ini merupakan
pengurangan sebanyak 26 kes berbanding pada tahun 2007. Pada tahun 2007
bilangan kes insiden adalah sebanyak 55 kes. Ini bermakna walaupun jumlah alerts
yang dikesan pada tahun 2008 meningkat 100% dari 158 juta alerts pada tahun
2007 kepada 353.56 juta alerts, PRISMA telah berjaya mengurangkan jumlah
insiden sebanyak 47% pada tahun 2008 berbanding tahun 2007.
Dengan pemantauan yang berterusan dan langkah-langkah proaktif seperti
pengeluaran notis amaran ancaman dan aktiviti pengimbasan dan penembusan,
yang telah diambil, adalah diharapkan bilangan insiden yang dikesan akan
berkurang setiap tahun. Ini merupakan cabaran yang amat besar bagi PRISMA
memandangkan jumlah alerts dan ancaman bertambah dengan mendadak tahun
demi tahun.
Pihak agensi sebagai pelanggan PRISMA dan custodian kepada aset ICT masing-
masing adalah digesa agar memperuntukan masa, kewangan, dan kakitangan yang
secukupnya dan berkemahiran bagi melaksanakan cadangan pengukuhan yang
disyorkan dengan kadar segera. Tindakan yang segera mampu menghindar dari
berlakunya insiden yang tidak diingini dan menyelamatkan aset kerajaan (terutama
maklumat kerajaan) dari dicerobohi atau dicuri.
Kejayaan dalam mengawal dan melindungi aset kerajaan dengan berkesan adalah
bergantung kecekapan pegawai-pegawai PRISMA dalam melaksanakan tugas
pemantauan dan keupayaan agensi kerajaan mengambil tindakan pengukuhan
segera dan berterusan.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 5
Formatted
KANDUNGAN
RINGKASAN EKSEKUTIF............................................................................ 1
KANDUNGAN............................................................................................ 5
GAMBARAJAH........................................................................................... 6
JADUAL...................................................................................................... 7
1. PENDAHULUAN.................................................................................... 8
2. HASIL PEMANTAUAN ........................................................................ 10 2.1 BILANGAN ALERT MENGIKUT RISIKO ................................................11 2.2 ANALISIS BILANGAN ALERT .................................................................14 2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI .........................15 2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT ..................16 2.5 NOTIS AMARAN......................................................................................18 2.6 INSIDEN KESELAMATAN ICT .................................................................22 2.7 INSIDEN MENGIKUT KATEGORI AGENSI ..........................................26 2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN..............................27 2.9 STATUS SENSOR .....................................................................................28
3. HASIL PENGIMBASAN........................................................................ 30 3.2 HASIL PENGIMBASAN MENGIKUT BULAN ........................................30 3.4 UJIAN PENEMBUSAN .............................................................................32 3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI............34 3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI.....................35 3.7 SECURITY POSTURE ASSESSMENT (SPA) ...........................................36 3.8 SESI ENGAGEMENT.................................................................................36
4. HASIL ANALISA.................................................................................. 37 4.1 PENCAPAIAN PEMANTAUAN...............................................................37 4.2 PENCAPAIAN IMBASAN ........................................................................38 4.3 ANALISIS KELEMAHAN AGENSI...........................................................39 4.4 LATIHAN DAN SESI PERKONGSIAN MAKLUMAT .............................40 4.5 RAMALAN KESELAMATAN ICT TAHUN 2009....................................41 4.6 FOKUS PRISMA TAHUN 2009..............................................................43
KESIMPULAN............................................................................................ 45
GLOSARI .................................................................................................. 46
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Deleted: ¶¶Deleted: ¶¶Deleted: 7
Deleted: 8
Deleted: 9
Deleted: 12
Deleted: 12
Deleted: 15
Deleted: 17
Deleted: 18
Deleted: 20
Deleted: 24
Deleted: 28
Deleted: 29
Deleted: 30
Deleted: 32
Deleted: 32
Deleted: 34
Deleted: 36
Deleted: 37
Deleted: 38
Deleted: 38
Deleted: 39
Deleted: 39
Deleted: 40
Deleted: 41
Deleted: 42
Deleted: 43
Deleted: 45
Deleted: 47
Deleted: 48
Deleted: RINGKASAN EKSEKUTIF 1¶KANDUNGAN 5¶
Deleted: 13
Deleted: ¶2.1 BILANGAN ALERT MENGIKUT
Deleted: 13
Deleted: ¶2.2 BILANGAN ALERT DIANALISA 15
Deleted: 16
Deleted: ¶2.3 BILANGAN ALERT MENGIKUT Deleted: ¶3.3 HASIL IMBASAN MENGIKUT
Deleted: 19
Deleted: ¶2.5 NOTIS AMARAN 20¶
Deleted: 36
Deleted: 37
Deleted: 45
Deleted: ¶3.4 UJIAN PENEMBUSAN 37
Deleted: 38
Deleted: ¶
... [5]
... [2]
... [6]
... [18]
... [17]
... [16]
... [4]
... [8]
... [10]
... [19]
... [7]
... [20]
... [11]
... [1]
... [9]
... [12]
... [3]
... [13]
... [15]
... [14]
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 6
Formatted: Finnish
GAMBARAJAH
Gambarajah 1: Kategori Agensi ..........................................................................................................................8
Gambarajah 2: Bilangan Alert Mengikut Risiko...............................................................................................11
Gambarajah 3: Keseluruhan Alert Bagi Tahun 2008 .....................................................................................13
Gambarajah 4: Kategori Alert Mengikut Agensi.............................................................................................15
Gambarajah 5: Jumlah Alert Bulanan Mengikut Kategori Agensi................................................................16
Gambarajah 6: Bilangan Alert dan Notis Amaran Dikeluarkan...................................................................18
Gambarajah 7: Jumlah Insiden Tahun 2008.....................................................................................................23
Gambarajah 8: Jumlah Insiden Mengikut Kategori Agensi............................................................................26
Gambarajah 9: Bilangan Alert dan Sensor ......................................................................................................28
Gambarajah 10: Agensi Yang Mempunyai High Vulnerability Mengikut Bulan .......................................31
Gambarajah 11: Ujian Penembusan Berdasarkan Kategori Agensi............................................................35
Deleted: 10
Deleted: 9
Deleted: 13
Deleted: 14
Deleted: 15
Deleted: 17
Deleted: 18
Deleted: 20
Deleted: 25
Deleted: 28
Deleted: 30
Deleted: 36
Deleted: Gambarajah 11: Hasil Imbasan Mengikut Kategori Agensi Error! Bookmark not defined.Error! Bookmark not defined.37¶
Deleted: 40
Deleted: 41
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 7
Formatted: Finnish
JADUAL
Jadual 1: Impak Insiden ........................................................................................................................................10
Jadual 2: Kategori Alert Mengikut Risiko ..........................................................................................................12
Jadual 3: Bilangan Alert Diproses ......................................................................................................................14
Jadual 4: 10 Agensi Tertinggi Merekodkan Alert ...........................................................................................17
Jadual 5: Jenis Ancaman.......................................................................................................................................20
Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran .............................................................................................21
Jadual 7: Kategori Insiden Keselamatan ICT....................................................................................................24
Jadual 8: Negara Sumber Alert..........................................................................................................................27
Jadual 9: KelemahaN ASET ICT ..........................................................................................................................34
Jadual 10: Aktiviti Security Posture Assessment ...............................................................................................36
Jadual 11: Sesi Engagement................................................................................................................................37
Jadual 12: Hasil Pemantauan tahun 2007 dan 2008 ....................................................................................37
Jadual 23: Program Latihan ................................................................................................................................40
Formatted
Formatted: Default Paragraph Font
Formatted: Default Paragraph Font
Formatted: Default Paragraph Font
Formatted: Default Paragraph Font
Formatted: Default Paragraph Font
Formatted: Default Paragraph Font
Deleted: 11
Deleted: 13
Deleted: 15
Deleted: 18
Deleted: 21
Deleted: 22
Deleted: 25
Deleted: 28
Deleted: Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi 3233¶1…5…35
Deleted: 17…37
Deleted: 8…38
Deleted: 9…38
Deleted: 0…41
Deleted: Jadual 1: Impak Insiden 12¶Jadual 2: Kategori Alert Mengikut Risiko 14¶Jadual 3: Bilangan Alert Diproses 16¶Jadual 4: 10 Agensi Tertinggi Merekodkan Alert 19¶Jadual 5: Jenis Ancaman 22¶Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran 23¶Jadual 7: Kategori Insiden Keselamatan ICT 26¶Jadual 8: Negara Sumber Alert 29¶Jadual 9: 10 Agensi Dengan High Vulnerability Terbanyak Bagi Disember 2008 32¶Jadual 10: Agensi Dengan 4 High
Deleted: 38
Deleted: ¶Jadual 15: Kelemahan ASET ICT 39Deleted: ¶Jadual 20: Program Latihan 47
Deleted: 48
Deleted: ¶
Deleted: 40
Deleted: ¶Jadual 16: Ujian Penembusan Atas
Deleted: 43
Deleted: ¶Jadual 17: Aktiviti Security Posture
Deleted: 44
Deleted: 45
Deleted: ¶Jadual 18: Sesi Engagement 43
Deleted: 44
Deleted: ¶Jadual 19: Hasil Pemantauan tahun 2007
... [32]
... [37]
... [36]
... [38]
... [33]
... [29]
... [39]
... [40]
... [35]
... [31]
... [34]
... [41]
... [30]
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 8
Formatted: Finnish
1. PENDAHULUAN
Laporan ini terbahagi kepada empat bahagian iaitu:
1. Hasil pemantauan yang mengandungi analisis bagi jumlah alert, notis
amaran awal dan insiden keselamatan ICT yang direkodkan oleh PRISMA;
2. Hasil imbasan terhadap kelemahan aset ICT di 176 agensi kerajaan di
bawah pemantauan PRISMA;
3. Analisis keseluruhan bagi hasil pemantauan, pengimbasan dan cadangan
pengukuhan yang perlu dilakukan; dan
4. Kesimpulan yang merangkumi keseluruhan aspek aktiviti pemantauan dan
pengimbasan PRISMA.
Bahagian Pematuhan ICT (BPICT) melalui seksyen Pemantauan Rangkaian ICT Sektor
Awam (PRISMA), telah dipertanggungjawabkan untuk menjalankan pemantaun
terhadap rangkaian ICT di 176 buah agensi kerajaan seperti sepanjang tahun
2008. Dari jumlah tersebut, 89 (51%) adalah kategori Jabatan, 36 (20%) Badan
Berkanun, 25 (14%) Kementerian, 15 (9%) Kerajaan Tempatan, dan 11(6%)
Kerajaan Negeri seperti di Gambarajah 1 berikut:
GAMBARAJAH 1: KATEGORI AGENSI
Deleted: ¶¶¶
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 9
Formatted: Finnish
Pemantauan yang dilakukan secara jarak jauh telah dilaksanakan melalui
pengagihan 500 unit sensor di 176 agensi seperti di lampiran A. Sensor yang
dipasang dilengkapkan dengan alat pengesan pencerobohan dan berkemampuan
untuk mengesan kelemahan sistem melalui enjin pengimbasan.
PRISMA membuat pemantauan ke atas aset ICT yang berada dalam rangkaian 176 agensi kerajaan sahaja. Aset ICT kerajaan yang di host oleh pihak swasta di luar rangkaian agensi atau yang masih dalam peringkat pembangunan tidak termasuk dalam skop pemantauan ini.
Hasil pemantauan adalah berdasarkan analisis terhadap alert yang dijana oleh
sistem pengesan pencerobohan (Intrusion Detection System atau IDS) dengan bantuan
sistem CAMS (Cyber Attack Monitoring System), manakala hasil imbasan melibatkan
analisa terhadap kelemahan (vulnerability) aset ICT yang ditemui oleh PVSS (Passive
Vulnerability Scanning System).
Pemantauan dilakukan secara masa nyata (real-time) selama 24 jam sehari, 7 hari
seminggu dan 365 hari setahun. Data-data yang diperolehi dari sensor di agensi ini
dianalisis oleh sejumlah 10 orang Security Analyst yang bertugas dalam 3 syif.
Mereka ini diketuai oleh seorang Senior Security Analyst pada setiap syif dan
diselia oleh pegawai BPICT yang bertugas. Notis amaran awal akan dikeluarkan
oleh PRISMA jika terdapat aktiviti rangkaian yang mencurigakan. Notis amaran ini
dilengkapkan dengan maklumat ancaman dan cadangan pengukuhan bagi
melindungi aset ICT agensi. Jika berlakunya sebarang insiden, notis insiden pula
akan dikeluarkan dalam masa 4 jam bagi tindakan segera oleh agensi terbabit
bagi meminimumkan kesan yang akan berlaku.
Pengimbasan pula dilakukan dengan kadar berkala iaitu pada setiap bulan bagi
setiap agensi di bawah pemantauan PRISMA. Ujian penembusan juga telah
dilaksanakan sejak tahun 2008 di mana sebanyak 15 agensi telah dipilih pada
setiap bulan. Dari masa ke semasa PRISMA juga menerima permintaan dari agensi
kerajaan yang lain untuk menjalankan ujian penembusan.
Selain dari itu, Security Posture Assessment juga dilakukan dengan ujian yang lebih
komprehensif seperti ujian penembusan dari luar dan dalam, host assessment dan
juga menyemak senibina rangkaian. Aktiviti ini dilaksanakan oleh pegawai PRISMA
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 10
Formatted: Finnish
yang bertugas dan 3 orang security consultant. Cadangan pengukuhan akan
diberikan kepada agensi berserta maklumat kelemahan yang ditemui apabila
proses pengimbasan dan ujian penembusan selesai dilakukan. Bagi ujian
penembusan, “proof of concept” juga akan diberikan kepada agensi tentang
bagaimana proses penembusan tersebut berjaya dilakukan oleh PRISMA.
Pemantauan dan imbasan yang dilaksanakan staf PRISMA yang berpengalaman
dalam keselamatan ICT seperti analisa aktiviti rangkaian yang mencurigakan, teknik
imbasan kelemahan dan ujian penembusan serta berpengetahuan tinggi dalam
aspek keselamatan pelbagai jenis sistem operasi dan aplikasi. Ini adalah penting
untuk mengekalkan imej kerajaan dan kepercayaan rakyat terhadap pengunaan
teknologi ICT secara keseluruhan. Pada umumnya, kepercayaan akan terhakis jika
bilangan insiden tidak dapat dikawal. Impak yang terhasil dari insiden yang
berlaku adalah seperti berikut:
IMPAK INSIDEN
1) Kebocoran dan kecurian maklumat terutama maklumat terperingkat akan
memudaratkan keselamatan negara
2) Penceroboh melakukan kerosakan ke atas sistem perisian atau perkakasan
3) Penceroboh dapat meminda atau menghapuskan maklumat
4) Kerugian dari segi masa dan kewangan untuk membaikpulih kerosakan
akibat pencerobohan
JADUAL 1: IMPAK INSIDEN
2. HASIL PEMANTAUAN
Formatted: Finnish
Formatted: Swedish (Sweden)
Formatted: Swedish (Sweden)
Comment [Nazri1]: Skill set secara umum bagi aktiviti pemantauan dan imbasan
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 11
Formatted: Finnish
2.1 BILANGAN ALERT MENGIKUT RISIKO
Pada tahun 2008, PRISMA telah merekodkan sejumlah 353.56 juta alert daripada
500 unit sensor yang dipasang di 176 agensi. Daripada jumlah tersebut, sebanyak
158.00 juta (45%) dikategorikan sebagai kritikal, 186.24 juta (53%) sederhana
dan 9.33 juta (2%) rendah. Graf berikut menunjukkan keseluruhan kategori alert
yang direkodkan sepanjang tahun 2008:
GAMBARAJAH 2: BILANGAN ALERT MENGIKUT RISIKO
Alert yang dikategorikan berisiko kritikal adalah berkaitan dengan ancaman yang
boleh mengakibatkan penceroboh mendapat capaian terus terhadap aset ICT agensi
melalui privilej sebagai system administrator (system administrator privilege atau
‘root’ access). Alert yang dikategorikan sederhana pula melibatkan percubaan untuk
menceroboh dengan melakukan imbasan terhadap rangkaian dan imbasan terhadap
kelemahan (vulnerability) aset ICT di agensi yang dipantau. Seterusnya, PRISMA
mengkategorikan alert sebagai berisiko rendah jika ianya tidak mendatangkan
sebarang ancaman terhadap aset ICT agensi. Secara umumnya, kategori risiko alert
adalah seperti jadual berikut:
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 12
Formatted: Finnish
Risko Alert Keterangan Contoh
Kritikal Ancaman yang boleh
memberikan capaian terus
kepada sistem dan
terdedahnya maklumat sulit
dan mendatangkan
kerosakan terhadap aset ICT
Pihak tidak bertanggungjawab
mengeksploitasi kelemahan
aplikasi laman web dengan
serangan SQL injection dan
berjaya mencapai kandungan
pangkalan data
Sederhana Maklumat aset ICT terdedah Pihak tidak bertanggungjawab
melakukan ujian untuk
mengenalpasti jenis sistem operasi
yang digunakan
Rendah Ancaman tidak memberi
risiko keselamatan terhadap
sistem
Aktiviti rangkaian yang
dibenarkan atau alert yang
bersifat false-positive
JADUAL 2: KATEGORI ALERT MENGIKUT RISIKO
Berikut adalah keseluruhan alert yang direkodkan oleh PRISMA bagi tahun 2008:
Formatted: Swedish (Sweden)
Field Code Changed
Formatted: Swedish (Sweden)
Deleted: 2
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 13
Formatted: Finnish
GAMBARAJAH 3: KESELURUHAN ALERT BAGI TAHUN 2008
Tahun 2008 memperlihatkan peningkatan jumlah alert yang ketara bermula pada
bulan Ogos hingga bulan Disember. Peningkatan ini disebabkan oleh aktiviti
penambahbaikan terhadap rule atau signature bagi sensor yang dipasang pada
bulan Julai tahun 2008. Jika dilihat dari graf di atas, bulan Julai merekodkan
sejumlah 21.47 juta alert dan meningkat secara mendadak kepada 47.38 juta alert
pada bulan Ogos. Alert tertinggi direkodkan pada bulan November dengan 65.07
juta alert.
Walau bagaimanapun, PRISMA mendapati kebanyakan alert yang dikesan
sebenarnya bersifat false-positive atau false-alarm iaitu alert yang tidak
mendatangkan sebarang ancaman keselamatan terhadap aset ICT agensi. False-
positive alert ini terhasil apabila sensor mengesan aktiviti rangkaian yang normal,
tetapi mengandungi kandungan yang menyerupai signature di dalam rule tersebut.
Sehubungan dengan itu, kajian mendalam telah dilakukan terhadap rule yang
dipasang dan aktiviti mengeluarkan rule yang berkaitan telah dilakukan pada bulan
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 14
Formatted: Finnish
Disember. Hasilnya, bilangan alert yang direkodkan menurun sebanyak 15 juta
pada bulan tersebut. Adalah menjadi tanggungjawab PRISMA untuk memperbaiki
kaedah pengesanan dan mengurangkan bilangan alert yang bersifat false-positive
dari masa ke semasa.
2.2 ANALISIS BILANGAN ALERT
Proses analisis alerts ini dilakukan dengan dua cara iaitu saringan melalui sistem
(filter) dan analisis secara manual dengan melihat kandungan payload alert yang
diterima. Proses saringan yang pertama memerlukan security analyst untuk
menetapkan dan memasang rule bagi alert yang biasa diterima. Alert terkemudian
yang sama dengan rule yang dibina akan diproses secara automatik oleh sistem.
Berikut merupakan statistik pemprosesan alert oleh PRISMA sepanjang tahun 2008:
Bulan Jumlah Alert Filtered Processed
Filtered +
Processed
% Alert
diproses
JAN 10,999,689 9,082,561 1,106,367 10,188,928 92.63%
FEB 10,534,212 8,748,978 1,164,800 9,913,778 94.11%
MAC 12,861,162 10,124,963 1,879,119 12,004,082 93.34%
APR 11,285,917 9,200,532 1,324,609 10,525,141 93.26%
MEI 14,988,718 13,331,670 1,462,705 14,794,375 98.70%
JUN 16,565,216 15,258,819 1,144,288 16,403,107 99.02%
JUL 21,475,662 17,696,641 2,606,820 20,303,461 94.54%
AUG 47,379,645 41,451,631 3,930,025 45,381,656 95.78%
SEP 52,175,656 45,248,954 4,555,522 49,804,476 95.46%
OKT 40,748,739 35,795,673 3,306,172 39,101,845 95.96%
NOV 65,073,207 55,555,605 4,626,843 60,182,448 92.48%
DEC 49,476,287 40,656,484 4,743,205 45,399,689 91.76%
JUMLAH 353,564,110 302,152,511 31,850,475 334,002,986 94.47%
JADUAL 3: BILANGAN ALERT DIPROSES
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 15
Formatted: Finnish
2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI
Bagi kategori alert mengikut agensi, PRISMA merekodkan bilangan alert tertinggi
adalah kategori agensi Jabatan iaitu sebanyak 133.05 juta alert (38%) diikuti oleh
Kementerian (26%), Badan Berkanun (23%), Kerajaan Tempatan (8%) dan
Kerajaan Negeri (5%). Ini adalah bertepatan dengan nisbah pengagihan sensor
mengikut kategori agensi. Gambarajah 4 menunjukkan kategori alert yang diterima
mengikut agensi:
GAMBARAJAH 4: KATEGORI ALERT MENGIKUT AGENSI
Deleted: Gambarajah 4
Deleted: Gambarajah 4
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 16
Formatted: Finnish
GAMBARAJAH 5: JUMLAH ALERT BULANAN MENGIKUT KATEGORI AGENSI
Gambarajah 5 di atas menunjukkan jumlah alert bulanan mengikut kategori agensi.
Alert tertinggi adalah dalam bulan November dengan 11.87 juta bagi kategori
Badan Berkanun, 27.05 juta bagi Jabatan, 13.10 juta bagi Kementerian, 3.83 juta
bagi Kerajaan Negeri dan 9.22 juta bagi Kerajaan Tempatan.
Walaubagaimanapun, statistik bagi jumlah alert ini tidak menggambarkan tahap
atau kesihatan keselamatan ICT bagi kategori agensi yang berkenaan. Kajian
lanjut perlu dilakukan untuk mengenalpasti tahap kesediaan agensi bagi menangani
ancaman yang oleh berlaku.
2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT
Dari segi alert yang dikesan mengikut agensi, Kementerian Pertanian Malaysia
merupakan agensi yang merekodkan bilangan alert yang tertinggi iaitu hampir
kepada 21 juta alert. Seterusnya, Polis DiRaja Malaysia dengan 12.2 juta alert,
Jabatan Pengairan dan Saliran Malaysia (10.4 juta) dan Kementerian Kesihatan
Malaysia (10.2 juta). Jadual berikut menunjukkan 10 agensi yang paling banyak
merekodkan bilangan alert pada tahun 2008:
Deleted: Gambarajah 5
Deleted: Gambarajah 5
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 17
Formatted: Finnish
Bil. Agensi Jumlah Alert
1 Kementerian Pertanian Malaysia 20,998,019
2 Polis Diraja Malaysia 12,190,221
3 Jabatan Pengairan & Saliran Malaysia 10,396,134
4 Kementerian Kesihatan Malaysia 10,223,114
5 Kementerian Hal Ehwal Dalam Negeri 9,692,628
6 Suruhanjaya Securiti- Jabatan Teknologi
Maklumat 8,258,217
7 Pemantauan Rangkaian ICT Sektor Awam 7,505,429
8 Majlis Perbandaran Subang Jaya 7,472,296
9 Lembaga Penggalakan Pelancongan Malaysia 6,286,601
10 Jabatan Perkhidmatan Kajicuaca Malaysia 6,019,691
JADUAL 4: 10 AGENSI TERTINGGI MEREKODKAN ALERT
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 18
Formatted: Finnish
2.5 NOTIS AMARAN
Sepanjang tahun 2008, sebanyak 1,206 notis amaran telah dikeluarkan oleh PRISMA
seperti yang terdapat dalam gambarajah berikut:
GAMBARAJAH 6: BILANGAN ALERT DAN NOTIS AMARAN DIKELUARKAN
Notis amaran ini dikeluarkan apabila PRISMA berjaya mengesan sebarang
percubaan pencerobohan terhadap aset ICT agensi. Pada tahun 2008, bilangan
notis amaran yang tertinggi dikeluarkan adalah pada bulan Mac (179) dan yang
terendah adalah pada bulan Januari (42). Bulan-bulan lain yang juga agak tinggi
notis amaran dikeluarkan adalah pada bulan Jun, Julai dan November.
Kebanyakan notis amaran yang dikeluarkan pada bulan Mac adalah mengenai
percubaan untuk mengeksploitasi aset ICT agensi yang memasang Microsoft IIS
server dengan Frontpage Server Extension. Ancaman berikutnya adalah percubaan
untuk mencapai kandungan kata-laluan (fail /etc/passwd dalam sistem operasi
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 19
Formatted: Finnish
Unix) melalui aplikasi laman web dan serangan brute force terhadap kata-laluan
Microsoft SQL server.
Pada bulan Jun 2008, banyak notis amaran telah dikeluarkan kepada agensi oleh
kerana terdapat pihak tertentu telah melakukan imbasan untuk mencari vulnerability
yang terdapat pada aset ICT agensi. Imbasan dikesan oleh penggodam yang
menggunakan perisian Morfeus Scanner. Percubaan untuk mengeksploitasi
Frontpage Server Extension bagi Microsoft IIS server juga telah dikesan pada bulan
tersebut. Bulan Julai memperlihatkan penggunaan perisian Morfeus yang berleluasa
diikuti dengan serangan brute force terhadap kata-laluan Microsoft SQL server.
Seterusnya pada bulan November, terdapat banyak percubaan untuk mencapai
kod sumber aplikasi laman web yang menggunakan Microsoft IIS server sebagai
pelayan. Aplikasi laman web yang dibangunkan dengan menggunakan teknologi
ASP atau .NET biasanya disertakan dengan maklumat pangkalan data yang
berkaitan seperti alamat IP, nama pangkalan data, table, kata-nama dan kata-
laluan. Maklumat ini amat berguna kepada pengodam untuk melakukan serangan
yang lebih efektif terhadap aplikasi laman web dan seterusnya mencapai dan
mengubah kandungan pangkalan data tersebut. Pada bulan ini juga PRISMA telah
mengesan aktiviti imbasan terhadap vulnerability yang terdapat pada aset ICT
dengan menggunakan perisian seperti Morfeus, Nessus dan Acunetix.
Secara umumnya, notis amaran yang kerap dikeluarkan pada tahun 2008 adalah
berkaitan dengan ancaman keselamatan dengan teknik imbasan berikut:
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 20
Formatted: Finnish
Jenis Ancaman Implikasi Contoh
Imbasan terhadap
rangkaian (network
scanning) dan port bagi
perkhidmatan Internet
(port scanning)
Penceroboh dapat
mengenalpasti maklumat
rangkaian agensi seperti
alamat IP yang digunakan
Pengunaan perisian
seperti Nmap1,
ScanLine2 dan
SuperScan3.
Imbasan terhadap
kelemahan (vulnerability
scanning) aset ICT
Penceroboh dapat
mengenalpasti kelemahan
aset ICT agensi
Penggunaan perisian
Tenable Nessus4 dan
GFI LANguard5.
Imbasan terhadap
kelemahan web (web
vulnerability scanner) dan
percubaan
mengeksploitasi
Penceroboh dapat
mengenal pasti kelemahan
web dan jika terdapat
kelemahan tersebut,
pencerobohan boleh
dilakukan
Penggunaan perisian
Nikto6, Morfeus dan
Acunetix7.
JADUAL 5: JENIS ANCAMAN
Pada kebiasaannya, penggodam akan menggunakan teknik imbasan ini untuk
mencari maklumat (information gathering) awal terhadap rangkaian dan aset ICT
agensi. Seterusnya, mereka akan mengenalpasti kelemahan yang terdapat sebelum
melakukan percubaan untuk mengeksploitasi kelemahan tersebut. Hasil pemantauan
menunjukkan kebanyakan percubaan dilakukan oleh pengodam untuk
mengeksploitasi kelemahan yang terdapat pada aset ICT agensi adalah seperti
berikut:
1. Pelbagai kelemahan web yang dibina dengan menggunakan teknologi PHP
(seperti Web Content Management System (CMS) seperti Joomla!, Mambo, 1 Nmap Scanner (http://www.nmap.org) 2 ScanLine (http://www.foundstone.com/us/resources/proddesc/scanline.htm) 3 SuperScan 4 (http://www.foundstone.com/us/resources/proddesc/superscan4.htm) 4 Nessus (http://www.nessus.org/nessus/) 5 GFI LANguard (http://www.gfi.com/lannetscan/) 6 Nikto (http://www.cirt.net/nikto2) 7 Acunetix (http://www.acunetix.com/)
Formatted: Swedish (Sweden)
Formatted: Swedish (Sweden)
Formatted: Swedish (Sweden)
Formatted: Finnish
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 21
Formatted: Finnish
dan phpBB) dan .NET dengan percubaan untuk mencapai fail “cmd.exe”
dalam Windows dan “/etc/passwd” dalam UNIX.
2. Kelemahan Microsoft SQL Server (MS-SQL) yang terdedah kepada
rangkaian Internet dengan percubaan untuk menjalankan arahan dalam
sistem, brute force kata-laluan, dan sebagai vektor jangkitan atau
penyebaran worm.
Pihak PRISMA juga banyak mengeluarkan notis amaran yang berkaitan dengan
jangkitan dan penyebaran worm dan percubaan untuk mendapatkan kata-laluan
dengan teknik brute force. Perisian Microsoft SQL server pula merupakan sasaran
utama untuk kedua-dua jenis notis amaran ini.
Berikut pula merupakan 10 agensi tertinggi yang diberikan notis amaran awal oleh
PRISMA:
Bil. Agensi Bil. Notis Amaran
1 Setiausaha Kerajaan Pulau Pinang (SUK-PP) 40
2 Lembaga Kemajuan Terengganu Tengah (KETENGAH) 32
3 Institut Penyelidikan Perhutanan Malaysia (FRIM) 31
4 Pertubuhan Berita Nasional Malaysia (BERNAMA) 24
5 Perbadanan Produktiviti Negara (NPC) 22
6 Institut Penyelidikan Nuklear Malaysia (MINT) 21
7 Kementerian Perumahan dan Kerajaan Tempatan
(KPKT) 21
8 Institut Tadbiran Awam Negara (INTAN) 18
9 Ministry of Science, Technology and Innovation
(MOSTI) 18
10 Ministry Of Human Resources (KSM) 18
JADUAL 6: 10 AGENSI TERTINGGI BIL. NOTIS AMARAN
Sehubungan dengan itu, agensi adalah dinasihatkan untuk melakukan tindakan
pengukuhan yang dicadangkan dalam notis amaran yang dikeluarkan dengan
kadar segera bagi mengelakkan dari berlakunya insiden keselamatan.
Formatted: Finnish
Formatted: Malay
Formatted: Finnish
Formatted: Swedish (Sweden)
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 22
Formatted: Finnish
Antara cadangan pengukuhan yang dikeluarkan oleh PRISMA adalah seperti
berikut:
1. Menghalang sumber IP yang dikesan di Firewall agensi
2. Menghadkan capaian terhadap IP dan port seperti Microsoft SQL server
hanya kepada IP yang dibenarkan sahaja
3. Mematikan perkhidmatan yang tidak digunakan (unnecessary services) di
server
4. Memastikan tahap keselamatan kata-laluan diperkukuhkan mengikut
polisi keselamatan ICT agensi
5. Memastikan system operasi dan perkhidmatan (service) dipasang dengan
patches yang terkini
Hasil pemantauan mendapati masih banyak agensi yang lemah dalam beberapa
aspek keselamatan rangkaian ICT seperti yang dicadangkan di atas, terutamanya
cadangan pengukuhan lanjutan seperti di nombor 2, 3, 4 dan 5. PRISMA
mencadangkan agar isu-isu keselamatan seperti ini hendaklah diberi perhatian oleh
pihak agensi sewajarnya.
Aspek teknikal dan pengurusan keselamatan ICT perlu dipertingkatkan dengan
mengadakan program kesedaran dan latihan dengan memberikan tumpuan khusus
kepada ICTSO, penyelenggara system dan programmer agensi yang terbabit. Pihak
agensi juga digalakkan untuk melengkapkan kakitangan yang berkenaan dengan
persijilan profesional seperti yang dikeluarkan oleh ISC2, ISACA dan SANS Institute
untuk memantapkan lagi kemahiran dalam bidang teknikal dan pengurusan
keselamatan ICT secara keseluruhan.
2.6 INSIDEN KESELAMATAN ICT
Dari aspek insiden, pada tahun 2008 PRISMA telah merekodkan sejumlah 29 insiden
keselamatan ICT berlaku pada agensi yang dipantau. Tahun 2008 memperlihatkan
pengurangan bilangan insiden berbanding tahun 2007 iaitu sebanyak 26 kes.
Pada tahun 2007, sebanyak 55 kes insiden telah direkodkan. Insiden tertinggi bagi
tahun 2008 direkodkan pada bulan Ogos dan Disember dengan 5 kes pada kedua-
dua bulan tersebut manakala tiada insiden direkodkan pada Bulan Mei dan Julai.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 23
Formatted: Finnish
Gambarajah 7 berikut menunjukkan statistik insiden bagi tahun 2008:
GAMBARAJAH 7: JUMLAH INSIDEN TAHUN 2008
Insiden keselamatan ICT yang direkodkan pada tahun 2008 pada umumnya
terbahagi kepada 2 bahagian utama iaitu:
1. System Compromised yang membolehkan penceroboh mencapai (access)
sistem dengan capaian pengguna biasa (normal user access atau
privilege) atau system administrator (system administrator access atau
privilege) di mana penceroboh tersebut boleh menjalankan sebarang
arahan (command) pada sistem terbabit apabila telah memiliki privilej
system administrator. Jika ini berlaku, penceroboh tersebut bebas
melakukan sebarang aktiviti seperti membina, menghapus atau meminda
sebarang fail dan seterusnya menjalankan sebarang arahan yang
terdapat di dalam sistem tersebut.
Deleted: Gambarajah 7
Deleted: Gambarajah 7
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 24
Formatted: Finnish
2. System Compromised and Web Defacement melibatkan ancaman seperti
di (1), ditambah dengan penceroboh atau penggodam tersebut menukar
kandungan laman web dengan kandungan yang tidak sepatutnya.
Jadual 7 di bawah menunjukkan jumlah kes insiden keselamatan ICT yang berlaku pada tahun 2008:
Bil. Kategori Insiden ICT Jumlah Kes
1 System Compromised 10
2 System Compromised and Web Defacement 19
JUMLAH 29
JADUAL 7: KATEGORI INSIDEN KESELAMATAN ICT
Insiden direkodkan daripada 25 agensi dengan masing-masing satu kes dan
terdapat 2 agensi yang mencatatkan 2 insiden pada tahun 2008
PRISMA mendapati kelemahan yang dikesan pada aset ICT agensi sehingga berlakunya kes insiden keselamatan ICT adalah seperti berikut:
1. Kelemahan yang terdapat pada aplikasi web seperti tiada mekanisma untuk
memeriksa input dari pengguna sehingga membenarkan serangan seperti
SQL injection, remote include, dan cross site scripting (XSS). Kelemahan
biasanya terdapat pada aplikasi laman web yang dibangunkan oleh agensi
dan juga kebanyakkan Content Management System (CMS) seperti Joomla!,
Mambo, phpBB dan sebagainya.
2. Kelemahan dalam konfigurasi sistem (Weak Configuration) – Kebanyakan
sistem yang terdapat di pasaran menggunakan konfigurasi sistem secara
umum (default) di mana aspek keselamatan kurang diambil perhatian.
Tujuan utama konfigurasi seperti ini adalah untuk memudahkan pengguna
menggunakan aplikasi tersebut. Walau bagaimanpun, keadaan ini akan
menyebabkan berlakunya insiden. Sebagai contoh, server Microsoft IIS untuk
laman web dengan WebDAV Extension mengandungi method PUT dan
DELETE secara default. Malangnya, ciri-ciri yang dipasang ini membolehkan
penceroboh membina, mengubah atau menghapuskan kandungan laman web
sehingga berlakunya kes web defacement.
Formatted: Indent: Left: 1.38"
Formatted: Indent: Left: 1.13"
Deleted: Jadual 7
Deleted: Jadual 7
Deleted: iaitu:¶Jabatan Kastam Di Raja Malaysia (KDRM).¶Lembaga Kemajuan Pertanian Muda (MADA).
Deleted: KDRM merekodkan insiden pertama dan kedua berlaku masing-masing pada bulan Mac dan Disember. Insiden tersebut berlaku pada server yang berlainan. Insiden yang berlaku di MADA dikesan pada bulan Januari dan Oktober. Kedua-dua insiden berkenaan melibatkan server yang sama iaitu laman web utama agensi tersebut. Senarai lengkap agensi yang terlibat dan jenis insiden yang direkodkan boleh dirujuk di .¶¶
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 25
Formatted: Finnish
3. Kelemahan pengurusan kata-laluan (weak password management) –
Kelemahan ini juga biasa terdapat pada agensi yang dipantau PRISMA di
mana kata-laluan yang lemah boleh diteka dengan mudah oleh penceroboh.
Terdapat juga akaun pengguna seperti Administrator tidak mempunyai kata
laluan sehingga penceroboh boleh mencapai sistem secara keseluruhan.
Kelemahan-kelemahan ini perlu diperbaiki dari masa ke semasa. Kelemahan
aplikasi laman web yang dibangunkan sendiri oleh agensi umpamanya, memerlukan
programmer untuk melengkapkan diri dengan teknik secure programming. Jika
agensi menggunakan sistem yang sedia ada seperti Joomla!, Mambo dan
sebagainya, agensi perlu mengikuti perkembangan pembangunan sistem tersebut.
Jika terdapat kelemahan atau vulnerability yang dikesan, patches yang dikeluarkan
hendaklah dipasang dengan kadar segera.
Kelemahan system misconfiguration pula memerlukan agensi untuk melakukan aspek
pengukuhan terhadap sistem yang dipasang sebelum sistem tersebut digunapakai.
Pada umumnya, terdapat banyak maklumat pengukuhan terhadap sistem operasi
dan aplikasi yang boleh dirujuk di Internet. Pada asasnya, sebelum pemasangan
apa jua pelayan seperti pelayan web (contoh: Microsoft IIS server atau pun Apache
web server), mail, DNS dan sebagainya, maklumat pengukuhan perlu diperolehi
terlebih dahulu dan diaplikasi pada pemasangan pelayan tersebut.
Kelemahan pengurusan kata-laluan merupakan kelemahan yang tidak sepatutnya
berlaku pada pelayan-pelayan utama di agensi. Agensi boleh menguat-kuasakan
polisi pengurusan kata-laluan ini dalam sistem operasi seperti mengarahkan
pengguna untuk menggunakan kata-laluan yang sukar dan selamat serta
menukarnya pada setiap 3 bulan. Agensi juga digalakkan untuk melakukan proses
pemeriksaan kata-laluan pengguna untuk memeriksa tahap keselamatan kata-laluan
tersebut secara berkala.
Berdasarkan pemerhatian, walaupun jumlah alert yang dikesan adalah tinggi iaitu
secara purata sebanyak 30 juta alert sebulan, bilangan insiden kritikal yang
direkodkan tidak melebihi dari 5 kes pada setiap bulan. Pemantauan dan imbasan
berterusan PRISMA dan notis amaran yang dikeluarkan diharap akan dapat
mengurangkan lagi bilangan kes insiden keselamatan ICT pada masa yang akan
datang.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 26
Formatted: Finnish
2.7 INSIDEN MENGIKUT KATEGORI AGENSI
Jumlah insiden paling tinggi direkodkan di agensi kategori Jabatan dengan 10 kes
(35%) diikuti oleh Badan Berkanun sebanyak 8 kes (28%), Kementerian (7 kes,
24%), Kerajaan Negeri (3 kes, 10%) dan Kerajaan Tempatan dengan 1 kes (3%).
Gambarajah 8 menunjukkan keseluruhan bilangan insiden mengikut kategori agensi
yang direkodkan sepanjang tahun 2008.
GAMBARAJAH 8: JUMLAH INSIDEN MENGIKUT KATEGORI AGENSI
Deleted: Gambarajah 8
Deleted: Gambarajah 8
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 27
Formatted: Finnish
2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN
Berdasarkan pemantauan sepanjang 2008, alert dikesan berpunca dari IP dari 147
negara. Berikut merupakan 10 negara sumber bagi alert yang paling tinggi
dikesan selain Malaysia:
Bil. Negara Sumber Jumlah Alert
1 United States 16,482,045
2 China 5,739,989
3 Japan 660,537
4 Canada 620,024
5 Singapore 553,025
6 Israel 415,955
7 United Kingdom 360,648
8 Republic of Korea 297,615
9 India 270,335
10 Germany 265,494
JADUAL 8: NEGARA SUMBER ALERT
Sebagaimana tahun 2007, tahun 2008 juga memperlihatkan negara United States
sebagai negara sumber tertinggi (selain Malaysia) bagi aktiviti yang mencurigakan
iaitu sebanyak 16.48 juta alert. Untuk rekod, jumlah alert yang dikesan bagi negara
yang sama pada tahun 2007 adalah sejumlah 1.11 juta iaitu penambahan
sebanyak 15.37 juta alert, diikuti oleh China (5.74 juta) dan Japan (660 ribu).
Berdasarkan hasil pemantauan dan carian whois, jumlah aktiviti rangkaian yang
mencurigakan yang berasal dari Malaysia ialah 100.4 juta alert, IP internal
10.x.x.x (141.33 juta) dan European Union (708 ribu). Sebanyak 46.53 juta alert
yang dikesan tidak diketahui negara sumber yang terbabit kerana tidak terdapat
di dalam pangkalan data ‘whois’.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 28
Formatted: Finnish
Berdasarkan pengalaman, pihak yang tidak bertanggungjawab ini mungkin telah
menjadikan sesebuah negara sebagai launching pad untuk melakukan pencerobohan
ke negara lain bagi menyukarkan jejak mereka dikesan oleh pihak berkuasa.
Teknik-teknik lain juga boleh digunakan untuk menghapuskan jejak pencerobohan
tersebut, seperti menggunakan anonymous proxy server sebagai launching pad, dan
menghapuskan bukti yang terdapat dalam fail log.
Kes pencerobohan yang merentas benua ini biasanya amat sukar untuk dijejak
kerana melibatkan bidang kuasa banyak negara lain. Kerjasama antara negara
atau pihak berkuasa negara tersebut juga sukar untuk diperolehi dan ini secara
langsung menggagalkan sebarang usaha untuk mengetahui suspek yang terlibat
dengan alert atau insiden yang dikesan.
2.9 STATUS SENSOR
Pada tahun 2008 dan seperti tahun-tahun terdahulu, PRISMA telah memasang lebih
dari 500 unit sensor di 176 agensi. Walau begitu, terdapat banyak sensor yang
dikategorikan sebagai ‘0-alert’ iaitu sensor tersebut tidak menjana sebarang alert.
Berikut merupakan bilangan sensor yang menjana alert pada tahun 2008:
GAMBARAJAH 9: BILANGAN ALERT DAN SENSOR
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 29
Formatted: Finnish
Kajian PRISMA mendapati bahawa sensor yang dikategorikan sebagai “0-alert” ini
adalah disebabkan oleh sebilangan agensi yang menaik-taraf rangkaian ICT
masing-masing atau memasang peralatan rangkaian yang baru seperti Firewall dan
Intrusion Prevention System (IPS). Kerjasama agensi adalah diharapkan untuk
memaklumkan kepada pihak PRISMA jika terdapat sebarang aktiviti yang boleh
melibatkan gangguan terhadap peralatan pemantauan PRISMA.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 30
Formatted: Finnish
3. HASIL PENGIMBASAN
3.1
Status imbasan terkini pada bulan Disember, 2008 menunjukkan bahawa secara
keseluruhannya, terdapat sejumlah 47 agensi masih mempunyai kelemahan pada
aset ICT agensi masing-masing. Dari 47 agensi tersebut, sejumlah 143 kelemahan
berisiko tinggi dikesan.
Kelemahan yang dikesan semasa aktiviti pengimbasan berkala dijalankan
melibatkan kelemahan yang terdapat pada perkhidmatan Internet (Vulnerable
Internet Services) yang ditawarkan oleh agensi. Kebanyakan kelemahan dikesan
pada perkhidmatan pelayan web (Web Server) dan aplikasi web (Web Application)
seperti penggunaan Content Management System (CMS) sebagai contoh Joomla!,
PhpBB dan lain-lain lagi.
Tahun 2008 juga memperlihatkan kelemahan yang serius dikenalpasti pada
perkhidmatan DNS (Domain Name Service). Melalui kelemahan ini, pihak tertentu
boleh melakukan serangan terhadap pelayan tersebut sehingga boleh
melencongkan site dari IP asal kepada yang lain dari yang sepatutnya. Sebagai
contoh, penyerang boleh menukar maklumat URL http://www.mampu.gov.my ke IP
yang lain dengan mengeksploitasi DNS server di MAMPU.
3.2 HASIL PENGIMBASAN MENGIKUT BULAN
Secara purata, PRISMA mengesan sebanyak 185 kelemahan berisiko tinggi di 49
agensi pada setiap bulan. Berikut merupakan bilangan agensi dan kelemahan yang
dikesan pada tahun 2008:
Deleted: STATUS TERKINI IMBASAN TAHUN 2008¶PRISMA telah melakukan pengimbasan pada bulan Disember 2008 dan berikut merupakan status terkini 10 agensi paling banyak mempunyai kelemahan dengan tahap risiko tinggi (vulnerability with high severity):¶¶Bil.
Deleted: ¶Page Break
... [42]
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 31
Formatted: Finnish
GAMBARAJAH 10: AGENSI YANG MEMPUNYAI HIGH VULNERABILITY
MENGIKUT BULAN
Kelemahan berisiko tinggi yang paling banyak dikesan adalah pada bulan
September (64 Agensi dengan 353 kelemahan) dan yang paling rendah adalah
pada bulan Julai (44 agensi dengan 150 kelemahan).
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 32
Formatted: Finnish
3.4 UJIAN PENEMBUSAN
Selain melakukan pengimbasan berkala, PRISMA juga menjalankan ujian
penembusan secara jarak jauh pada setiap bulan. Sekurang-kurangnya, 15 agensi
di bawah pemantauan akan dipilih berdasarkan bilangan kelemahan yang paling
banyak dikesan hasil dari pengimbasan berkala yang dijalankan. Ujian
penembusan ini adalah untuk menguji kekuatan tahap keselamatan di agensi secara
proaktif sebelum berlaku sebarang pencerobohan dari pihak yang tidak
bertanggungjawab.
Sepanjang tahun 2008, PRISMA telah berjaya menembusi sebanyak 91 aset ICT
agensi dari 56 buah agensi di bawah pemantauan.
.
Kategori kelemahan yang dikesan oleh PRISMA mengikut turutan yang paling mudah
dieksploitasi semasa ujian pengimbasan adalah seperti berikut:
1. Penggunaan kata-laluan yang lemah (Weak password) – Terdapat banyak
agensi masih menggunakan kata-laluan asal (default) dan sesetengahnya
langsung tidak mempunyai kata-laluan. Sebagai contoh, pihak PRISMA
secara mudah boleh mengenalpasti kombinasi kata-nama dan kata-laluan
seperti “admin” dengan tiada kata-laluan, “admin/admin”,
“admin/admin123”, “admin/abc123” dan sebagainya.
2. System Misconfiguration – Antara sistem yang sering ditemui tidak
diselenggara dan diperkukuhkan adalah seperti penggunaan WebDAV
extension pada Microsoft Internet Information Service (IIS) dan PHP scripting
pada Apache Web Server. WebDAV extension dan PHP Scripting ini
menggunakan konfigurasi asal (default) sehingga membenarkan pihak
tertentu untuk melakukan serangan web defacement terhadap laman web
agensi dengan mudah.
3. Vulnerable Web Application – Kelemahan juru aturcara dikenalpasti sebagai
penyumbang utama terhadap masalah ini. Akibatnya, serangan seperti SQL
injection dan Cross-Site Scripting (XSS) boleh dilakukan. Penggunaan CMS
jenis sumber terbuka yang vulnerable tanpa dipantau dan dikemaskini seperti
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Formatted: Malay
Deleted: Berikut merupakan 10 agensi paling kerap berjaya ditembusi oleh PRISMA:¶Bil. ... [43]
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 33
Formatted: Finnish
Joomla! dan Mambo umpamanya memburukkan lagi keadaan. Aplikasi
laman web yang dibangunkan sendiri oleh agensi melalui pengunaan sumber
terbuka mahupun komersil memerlukan proses kemaskini dan pemasangan
patches yang berterusan.
4. Vulnerable Internet Service – Seperti juga web aplikasi, perkhidmatan lain
seperti pengunaan Mail (sama ada POP3, SMTP atau IMAP), Secure Shell
(SSH), Telnet, DNS dan lain-lain juga perlu dipantau dan dikemaskini dari
masa ke semasa.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 34
Formatted: Finnish
Pada tahun 2008, secara keseluruhannya PRISMA telah berjaya mengenalpasti
kelemahan pada agensi-agensi yang diimbas seperti berikut:
Bil. Jenis Kelemahan Bil. Penemuan
1 Weak Password 35
2 Remote DNS Cache Poisoning Flaw 25
3 SQL injection 13
4 No Authentication 10
5 Misconfiguration 8
JUMLAH 91
JADUAL 8: KELEMAHAN ASET ICT
Terdapat sebanyak 35 aset ICT dikesan mempunyai masalah pengunaan kata-
laluan yang lemah, 25 mempunyai kelemahan terhadap perkhidmatan Internet iaitu
Remote DNS Cache Poisoning, 13 aset pula dengan kelemahan terhadap aplikasi
laman web mereka terdedah kepada serangan SQL injection. Seterusnya, 10 aset
mempunyai kelemahan kerana tiada mekanisma authentication terhadap sistem, dan
8 aset selebihnya mempunyai kelemahan terhadap konfigurasi .
3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI
AGENSI
Berdasarkan kategori agensi, berikut adalah kategori agensi yang berjaya
ditembusi:
Deleted: 15
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 35
Formatted: Finnish
GAMBARAJAH 11: UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI
Sepanjang tahun 2008, 39 agensi (43%) di bawah kategori Jabatan telah berjaya
ditembusi secara jarak jauh oleh PRISMA, diikuti dengan Badan Berkanun (21 atau
24%). Manakala kategori Negeri, Kerajaan Tempatan, dan Kementerian masing-
masing mencatatkan 9 (10%), 10 (11%) dan 10 (11%) buah agensi yang berjaya
dikesan vulnerability dan ditembusi oleh PRISMA.
3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI
Pihak PRISMA telah menerima 6 permohonan agensi untuk melakukan penilaian
terhadap aset ICT masing-masing. Berikut merupakan agensi-agensi yang terlibat:
Bil. Agensi Tarikh
1 E-Roadtax Jabatan Pengangkutan Jalan (JPJ) 4 Feb. 08
2 JAKIM 10 Mac 08
3 Biro Pengaduan Awam (BPA) 4 April 08
4 Sistem Pangkalan Data Induk alamat Individu,
Jabatan Pendaftaran Negara (JPN)
16 April 08
5 Star Rating & Laman Web MAMPU 25 Jun 08
Formatted Table
Formatted: Swedish (Sweden)
Formatted: Left
Formatted: English (U.S.)
Formatted Table
Deleted: Page Break
Deleted: dan kelemahan yang ditemui
Deleted: Page Break
Deleted: Bil. ... [44]
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 36
Formatted: Finnish
JADUAL 9: UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI
Kesemua kelemahan yang dikesan telah diperbaiki melalui khidmat nasihat dari
PRISMA.
3.7 SECURITY POSTURE ASSESSMENT (SPA)
PRISMA dalam usahanya untuk meningkatkan kecekapan pegawai telah ikut serta
sepenuh masa dalam projek SPA bersama Scan Associates yang telah diberi tugas
untuk melakukan SPA ke atas 2 agensi kerajaan. Aktiviti SPA ini adalah lebih
komprehensif yang mengabungkan peroses semakan terhadap polisi dan senibina
rangkaian (network architecture). Seterusnya imbasan dan ujian penembusan
dilakukan dari dua lokasi iaitu dari dalam dan luar rangkaian agensi. Semakan
terhadap host terpilih juga dilakukan untuk memeriksa configuration host tersebut
dengan membandingkannya dengan senarai semak yang disediakan. Berikut
merupakan tarikh aktiviti SPA yang dilakukan pada 2 agensi ini:
Bil Agensi Tarikh
1 SMPKE, Jabatan Perdana Menteri 15 April 08
2 Sistem e-Tanah 10 Jun 08
JADUAL 9: AKTIVITI SECURITY POSTURE ASSESSMENT
3.8 SESI ENGAGEMENT
Hasil dari imbasan dan ujian penembusan yang dilakukan, sebanyak 3 sesi
engagement telah dilakukan pada tahun 2008 bagi tujuan bantuan dan khidmat
nasihat lanjut bagi agensi yang memerlukan. Sesi engagement ini bertujuan untuk
membantu agensi melakukan pengukuhan terhadap aset ICT masing-masing. Berikut
merupakan sesi engagement yang telah dilakukan:
Bil. Tarikh Agensi Kelemahan
1 22 Mei 2008 Majlis Perbandaran Kuantan
Jabatan Penerangan
Kementerian Tenaga, Air &
Komunikasi
Institut Penilaian Negara
SQL Injection
Formatted: Spanish (Spain-ModernSort)
Formatted: Spanish (Spain-ModernSort)
Field Code Changed
Formatted: Spanish (Spain-ModernSort)
Formatted: Justified, Indent: Left: 1.13", Space After: 0 pt, Linespacing: 1.5 lines
Formatted Table
Deleted: 16
Deleted: keputusan
Deleted: ¶
Deleted: Page Break
Deleted: 17
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 37
Formatted: Finnish
Setiausaha Kerajaan Johor
Kementerian Belia & Sukan
2 31 Okt. 2008 Setiausaha Kerajaan Perak
Malaysia Development Industrial
Autority
HTML Code Injection
3 18 Nov. 2008 Kementerian Pertahanan HTTP PUT & Delete
JADUAL 10: SESI ENGAGEMENT
Perbincangan dan cadangan pengukuhan telah diberikan pada sesi tersebut.
Selanjutnya, agensi telah melaksanakan segala cadangan pengukuhan yang
disyorkan. Semakan kedua ke atas kelemahan yang dijumpai sebelum ini telah
menunjukkan bahawa tindakan telah diambil.
4. HASIL ANALISA
4.1 PENCAPAIAN PEMANTAUAN
Sepanjang tahun 2008, PRISMA telah menganalisis sebanyak 353.56 juta alert dan
menghantar sejumlah 1,206 notis amaran. Bilangan insiden keselamatan yang
direkodkan pula adalah sebanyak 29 kes. Berikut merupakan perbandingan bagi
tahun 2007 dan 2008 bagi hasil pemantauan:
Tahun Jumlah Alert Bil. Notis Amaran Bil. Insiden
2007 179.42 juta 844 55
2008 353.56 juta 1,206 29
JADUAL 11: HASIL PEMANTAUAN TAHUN 2007 DAN 2008
Berbanding tahun 2007, tahun 2008 memperlihatkan peningkatan ketara jumlah
alert yang diterima oleh PRISMA. Sehubungan dengan itu, jumlah notis amaran
yang dikeluarkan juga bertambah. Hasilnya, walau pun bilangan ancaman
meningkat, bilangan insiden direkodkan telah berkurangan dari 55 kes kepada 29
kes iaitu sebanyak 26 kes (47.27%). Diharapkan pemantauan dan
Field Code Changed
Formatted: Spanish (Spain-ModernSort)
Formatted: Spanish (Spain-ModernSort)
Formatted: Spanish (Spain-ModernSort)
Deleted: 18
Deleted: 19
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 38
Formatted: Finnish
penambahbaikan berterusan dapat mengurangkan lagi bilangan insiden pada
masa hadapan.
Insiden yang dikesan pula telah dilaporkan kepada GCERT dalam tempoh 4 jam
waktu berkerja dan seratus peratus berjaya dilaksanakan. Pemantauan yang
dilakukan terhadap 176 agensi ini telah menepati ISO 9001:2001 – MAMPU – PK
(PU) 24. Pemantauan dan notis amaran yang dikeluarkan ini telah berjaya
menghalang sekurang-kurangnya 1,206 insiden keselamatan dari berlaku. Sejumlah
29 kes insiden yang direkodkan pula diharapkan berjaya untuk meminimumkan
kesan insiden tersebut.
4.2 PENCAPAIAN IMBASAN
Aktiviti imbasan juga berjaya menepati ISO 9001:2001 – MAMPU – PK (PU) 24
dengan 2 Key Performance Indicator (KPI) iaitu:
1. Melaksanakan imbasan terhadap 176 agensi setiap bulan dengan
99.3% berjaya dilaksanakan. Hanya sejumlah 14 agensi yang tidak
berjaya diimbas pada bulan April kerana terdapat masalah teknikal
yang tidak dapat dielakan.
2. Memuatkan laporan imbasan ke Portal Keselamatan (GSWP) dalam
tempoh 3 hari berkerja. Keseluruhannya, 100% berjaya dilaksanakan
dengan sejumlah 1,777 laporan imbasan telah dimuatkan ke GSWP
untuk tindakan pengukuhan oleh agensi.
3. Pelaksanaan ujian penembusan terhadap 15 buah agensi setiap bulan.
Hasilnya, PRISMA berjaya menemui 89 kelemahan pada 60 agensi.
Selanjutnya, kesemua 89 kelemahan ini telah diambil tindakan oleh
agensi terbabit. Dengan ini, PRISMA telah berjaya mengelakan
berlakunya 89 kes insiden dari berlaku.
4. Sejumlah 6 ujian penembusan dan 2 Security Posture Assessment juga
telah dilakukan atas permohonan agensi. Hasilnya, 100% aktiviti ini
berjaya dilakukan dengan penemuan sejumlah 37 kelemahan pada
aset ICT agensi. Laporan penemuan kelemahan dan cadangan
pengukuhan yang lengkap telah dikemukakan untuk tindakan lanjut
dari agensi.
Formatted: Indent: Left: 2", Nobullets or numbering
Deleted: Page Break
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 39
Formatted: Finnish
4.3 ANALISIS KELEMAHAN AGENSI
Berdasarkan hasil pemantauan dan imbasan, kelemahan ketara masih terdapat
pada agensi yang dipantau dan diimbas:
1. Tidak menukar katalaluan secara berkala atau menggunakan
katalaluan yang lemah
2. Tiada kawalan input (input validation) ke atas borang input pada
aplikasi web mendedahkan pencerobohan melalui teknik SQL Injection.
3. Tiada kawalan ke atas input URL pada aplikasi web mendedahkan
pencerobohan melalui teknik URL injection.
4. Aplikasi web yang membenarkan muat naik (upload) fail menyebabkan
penceroboh upload fail yang mengandungi backdoor.
5. Aplikasi web yang membenarkan directory listing menyebabkan
penceroboh dapat mengakses fail sistem katalaluan.
6. ID Pengguna, Katalaluan bagi pengguna , Pentadbir Sistem dan
Pentadbir Pangkalan Data dimasukkan (hardcoded) di dalam kod
pengaturcaraan
7. Tidak melaksanakan patch management ke atas sistem pengoperasian,
perisian pangkalan data seperti Microsoft SQL, perisian web seperti
PHP yang telah diketahui wujud vulnerabilities.
8. Membuka port yang tidak digunakan di pelayan web seperti port 25
SMTP untuk e-mel, port 21 untuk FTP dan lain-lain
9. Memasukkan perisian yang tidak disah atau tidak berlesen di pelayan
yang dikhuatiri mempunyai backdoor
Dengan itu, program kesedaran perlu dilakukan dari masa ke semasa
memandangkan kelemahan seperti penggunaan kata-laluan yang lemah adalah
mudah untuk diceroboh walaupun penyelesaian masalah ini juga tidaklah sukar dan
tidak memerlukan sumber dan kepakaran yang tinggi.
Selain program kesedaran, kemahiran teknikal pihak terbabit juga perlu
dipertingkatkan. Latihan berterusan perlu diberikan kepada penyelenggara sistem
seperti teknik untuk mengukuhkan sistem dengan melakukan proses patch
management, hardening dan pengetahuan terhadap teknik pencerobohan yang
biasa dilakukan oleh pihak yang tidak bertanggung jawab.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 40
Formatted: Finnish
Bagi programmer pula, latihan juga perlu diberikan bagi mereka mengenal pasti
kelemahan sistem yang dibangunkan sendiri dan cara mengatasinya. Sistem yang
dibangunkan atau dibekalkan oleh vendor perlu memenuhi keperluan keselamatan
sistem. Audit keselamatan terhadap kod sumber dari vendor yang neutral dan
pemantauan dan pemasangan patches yang berkala perlu dilakukan.
4.4 LATIHAN DAN SESI PERKONGSIAN MAKLUMAT
Selain dari aktiviti pemantauan dan pengimbasan, PRISMA juga telah menjalankan
sebanyak 12 sesi latihan kepada agensi. Pegawai teknologi maklumat dari agensi
terpilih telah menghadiri sesi latihan seperti berikut:
Bil. Program Latihan Tarikh Bil. Kehadiran
14-17 Jan 2008 1 Introduction to Networking
28-31 Jan 2008
39
11-14 Feb 2008
18-21 Feb 2008
3-6 March 2008 2 Introduction to ICT Security
10-13 March 2008
75
4-7 August 2008 3 LINUX Security and
Administration 11-14 August 2008 44
13-17 October 2008 4 WINDOWS 2003 Security
and Administration 10-14 November
2008
40
10 April 2008 17 5 Latihan pengunaan sistem
PRISMA 30 October 2008 18
JADUAL 12: PROGRAM LATIHAN
Bagi tujuan perkongsian maklumat pula, satu sesi mesyuarat bagi kumpulan
pengguna PRISMA (PRISMA User Group Meeting Bil. 1/2008) juga telah berjaya
dilaksanakan pada 13 Mei 2008 dan dihadiri oleh 260 pegawai teknologi
maklumat. Mesyuarat ini membentangkan penemuan pada tahun 2007 dah
cadangan pengukuhan yang perlu dilakukan oleh agensi. Ini termasuklah penemuan
kelemahan yang agak membimbangkan seperti yang terdapat dalam seksyen 4.3
Deleted: ¶Page Break
Deleted: 20
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 41
Formatted: Finnish
sebelum ini. Sesi pembentangan bagi perkongsian maklumat juga diadakan bagi
topik berikut:
1. ICT Security Log Management
2. Wireless Sniffing using Cain & Abel
Seterusnya, Portal Keselamatan ICT atau dikenali sebagai Government Security Web
Portal (GSWP) yang digunakan sebagai medium penyampaian hasil imbasan
kepada agensi juga dimanafaatkan sebagai alat perkongsian maklumat. Maklumat
dan artikel yang berkaitan dengan keselamatan ICT seperti proses pengukuhan,
berita, isu semasa, tools terkini dan sebagainya boleh dicapai di portal tersebut.
4.5 RAMALAN KESELAMATAN ICT TAHUN 2009
Berdasarkan hasil analisa pemantauan dan imbasan yang dilakukan pada tahun
2008, kelemahan sama yang ditemui pada agensi dijangka akan tetap menjadi
tumpuan penceroboh:
1. Kelemahan sistem operasi dan aplikasi akan terus menjadi tumpuan
serangan dan jangkitan virus dan worm. Pada akhir tahun 2008
umpamanya, terdapat kelemahan pada sistem operasi Microsoft Windows
XP, 2000, dan 2003 yang menyebabkan berlakunya serangan worm di
seluruh dunia. Worm yang dikenali sebagai Downanup/Conflicker ini
menjangkiti sistem operasi ini dengan pelbagai kaedah menyebabkan
berlakunya ganguan pada sistem. Kelemahan pangkalan data
berasaskan pelayan Microsoft SQL server juga menjadi tumpuan serangan
dan jangkitan worm. Worm yang sama dan worm lain yang dicipta akan
terus menjadi masalah kepada agensi jika amalan memasang patches dan
mengemaskini perisian anti virus tidak dilakukan.
2. Serangan terhadap aplikasi laman web seperti SQL injection, Cross Site
Scripting (XSS) dan local and remote file include juga akan menjadi fokus
utama penceroboh pada tahun 2009. Aplikasi laman web sama ada
menggunakan kod sumber terbuka, komersil atau dibangunkan sendiri oleh
agensi atau vendor memerlukan proses pemasangan patches yang
berterusan. Pembangunan aplikasi laman web ini memerlukan
pengetahuan tentang bagaimana serangan ini boleh berlaku dan teknik
pengaturcaraan untuk mengatasinya. Pengunaan Web Application Firewall
Deleted: ¶Page Break
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 42
Formatted: Finnish
seperti ModSecurity dan Microsoft URLScan juga boleh diperkenalkan
untuk meminimumkan serangan jenis ini. Perlindungan terhadap pangkalan
data juga perlu untuk melindungi maklumat yang terdapat di dalamnya.
3. Kelemahan kata-laluan yang digunakan pada sistem juga akan terus
menjadi ancaman terhadap agensi. Pengunaan perkhidmatan seperti
SecureShell (SSH), Telnet, FTP yang tidak dihadkan akan memudahkan lagi
sistem diceroboh. Tahun 2008 memperlihatkan hasil imbasan menunjukan
sebahagian besar kelemahan adalah melibatkan pengunaan kata-laluan
yang mudah dan adakalanya langsung tidak mempunyai kata-laluan.
Aplikasi laman web juga mempunyai kelemahan serupa yang memerlukan
pihak agensi untuk melakukan tindakan sewajarnya. Program kesedaran
pula perlu dilakukan oleh pihak agensi dengan lebih kerap, terutamanya
disasarkan kepada end-user yang mempunyai kemahiran ICT yang agak
kurang.
Teknik serangan juga akan bertambah mudah dengan wujudnya banyak alatan dan
kod eksploitasi kelemahan yang boleh dimuat turun (download) dari Internet. Alat
pengesan kelemahan juga akan menjadi sumber utama bilangan alert yang akan
dijana pada tahun 2009.
Selain dari itu, aspek berikut juga perlu untuk diambil perhatian:
1. Pengunaan teknologi tanpa wayar (wireless) yang semakin meluas seperti
teknologi 3G dan WiMAX. Pengunaan teknologi ini akan mendedahkan
agensi kepada masalah pencerobohan dan jangkitan worm dan virus tanpa
dapat dikesan. Pengguna teknologi ini umpamanya menyambung sistem
mereka kepada rangkaian dalaman (LAN) dan seterusnya boleh menjadi
launching pad bagi serangan terhadap rangkaian agensi.
2. Kes-kes kecurian identiti bagi agensi dengan teknik phising juga akan mula
berlaku pada tahun 2009. Hanya 1 kes percubaan phishing telah dikesan
sepanjang tahun 2008.
3. Serangan terhadap end-user (client side attack) akan bertambah rumit
dengan pelbagai kelemahan web yang dijumpai. Pelbagai malware seperti
worm dan virus juga akan menjadi ganguan utama kepada agensi.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 43
Formatted: Finnish
4.6 FOKUS PRISMA TAHUN 2009
Pemantauan dan imbasan yang dilakukan PRISMA pada tahun 2008 telah berjaya
untuk mengelakan berlakunya banyak insiden keselamatan. Bilangan insiden yang
berlaku pula adalah berkurangan berbanding tahun 2007. Dengan itu, PRISMA
berazam untuk mengurangkan lagi bilangan insiden pada tahun 2009 dengan
memberikan fokus utama terhadap 3 perkara seperti berikut:
1. Penambahbaikan service delivery dengan meningkatkan perkhidmatan
terhadap aspek:
a. Peningkatan kemahiran Pegawai PRISMA untuk memberi khidmat
nasihat kepada agensi. Selain dari latihan yang berterusan, aktiviti
job rotation pada setiap bidang tugas di PRISMA akan dilakukan.
b. Mengadakan Service Level Agreement (SLA) di antara PRISMA dan
pihak agensi bagi tujuan pematuhan. Perkara ini adalah penting
bagi mengetahui segala cadangan pengukuhan telah diambil
tindakan oleh pihak agensi.
c. Mengemaskini kandungan notis amaran dan notis insiden untuk
penyampaian lebih berkesan.
2. Peningkatan sistem PRISMS untuk pemantauan dan imbasan lebih efektif:
a. Membina Dashboard untuk pihak pengurusan MAMPU.
b. Meluaskan capaian terhadap sistem yang digunakan oleh PRISMA
untuk agensi bersama-sama memantau keselamatan ICT rangkaian
masing-masing.
c. Memasang alatan pada 500 sensor yang dipasang untuk
mengenalpasti aset ICT yang berkaitan dengan perkhidmatan
Internet seperti pelayan web, mail elektronik, pangkalan data dan
sebagainya.
d. Meningkatan keupayaan sistem pengesan pencerobohan pada 500
sensor yang dipasang agar dapat mengesan lebih banyak ancaman
seperti serangan terhadap aplikasi laman web, worm dan botnet.
Bilangan alert yang bersifat false-positive juga akan cuba untuk
dikurangkan dengan melakukan proses konfigurasi sistem
berdasarkan maklumat aset ICT agensi.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 44
Formatted: Finnish
e. Melengkapkan sistem Automated Web Recovery (AWRS) untuk
menyokong Content Management System (CMS) dan data yang
terdapat di dalam pangkalan data.
f. Integrasi sistem PRISMS dengan sistem Helpdesk bagi memantapkan
lagi pengurusan notis amaran dan insiden yang akan dikeluarkan.
3. PRISMA Outreach and Education Program yang akan dilakukan seperti
berikut:
a. Melaksanakan program knowledge sharing melalui PRISMA User
Group Meeting (UGM) dengan tema “Web Attack and Defense”.
Tema ini dipilih berdasarkan hasil pemantauan dan imbasan yang
diperolehi pada tahun 2008.
b. Melakukan lawatan ke 24 buah agensi bagi tujuan pertukaran
maklumat, khidmat nasihat dan perbincangan tentang aspek
keselamatan ICT agensi.
c. Latihan “Secure Programming” kepada programmer dari agensi terpilih.
Latihan ini adalah penting bagi meningkatkan lagi tahap aplikasi
yang akan dibangunkan oleh agensi. Programmer dengan
pengetahuan teknik secure programming juga diharapkan dapat
bertindak untuk menilai aplikasi yang dibangunkan atau dibekalkan
oleh vendor.
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 45
Formatted: Finnish
KESIMPULAN
Aktiviti pemantauan, pengimbasan, latihan dan program kesedaran yang
dilaksanakan oleh PRISMA sepanjang tahun 2008 telah berjaya mencapai
objektifnya. Dengan kesedaran keselamatan ICT yang lebih tinggi dan kerjasama
erat dari 176 agensi kerajaan yang terlibat, bilangan insiden keselamatan ICT telah
dikurangkan dari 55 kes pada tahun 2007 ke 29 kes pada tahun 2008. Secara
perbandingan, bilangan alert yang diterima dan jumlah notis amaran awal yang
dikeluarkan adalah lebih tinggi pada tahun 2008 berbanding tahun sebelumnya.
Adalah diharapkan dengan tindakan segera dan kerjasama lebih erat dari agensi
terlibat dan pelaksanaan penambahbaikan PRISMA yang dirancang pada tahun
2009 akan berjaya untuk mengurangkan lagi bilangan insiden pada masa akan
datang.
Deleted: ¶¶¶¶
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 46
Formatted: Finnish
GLOSARI
Alert Alert dijana oleh sistem pengesan pencerobohan (intrusion
detection system atau IDS) yang di pasang pada 500 sensor
di 176 agensi. Alert diterima ini akan dianalisa dan jika
perlu notis amaran akan dikeluarkan supaya agensi
mengambil tindakan dan lebih berwaspada.
Anonymous Proxy Sejenis peralatan pengantara yang biasa digunakan
capaian ke laman web
Aset ICT Aset ICT termasuk perkasakan (hardware) dan perisian
(software), rangkaian, maklumat dan data yang terdapat
pada agensi yang berkaitan dengan teknologi maklumat
dan komunikasi
BPICT Singkatan bagi Bahagian Pematuhan ICT, dahulunya dikenali
sebagai Bahagian Keselamatan ICT (BKICT)
CAMS Singkatan bagi Cyber Attack Monitoring System iaitu sistem
yang digunakan untuk menganalisa alert-alert yang diterima
dari agensi
CMS Singkatan bagi Content Management System iaitu sejenis
aplikasi laman web yang digunakan bagi tujuan membina,
mengedit, menyimpan atau menghapus kandungan laman
web secara interaktif. Kandungan laman web ini disimpan
ke dalam pangkalan data
DNS Singkatan bagi Domain Name Service yang digunakan untuk
menukarkan alamat IP kepada nama yang lebih muda
diingati.
ICT Singkatan bagi Information and Communication Technology
IDS Singkatan bagi Intrusion Detection System yang digunakan
untuk mengesan percerobohan dengan memeriksa
kandungan aktiviti rangkaian dan membandingkan dengan
aturan tertentu
Insiden Keselamatan
ICT
Merupakan percubaan atau kejayaan penceroboh untuk
mencapai aset ICT agensi yang boleh menyebabkan aset
Deleted: ¶¶¶
Deleted: r
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 47
Formatted: Finnish
tersebut terdedah kerahsiaan (confidentiality), integriti
(integrity) diragui dan tidak terdapat ketersediaannya
(availability).
IPS Singkatan bagi Intrusion Prevention System yang digunakan
untuk mengesan dan seterusnya menghalang serangan
tersebut
Kelemahan Sistem Kelemahan sistem yang disebabkan oleh ralat sistem atau
konfigurasi yang tidak selamat.
Launching Pad Sistem yang berjaya diceroboh dan digunakan untuk
menyerang sistem lain
Sensor Peralatan yang dipasang pada agensi dengan dilengkapi
sistem pengesan pencerobohan dan pengimbas
SQL injection Serangan terhadap aplikasi laman web dengan memasukan
aksara-aksara yang tidak sepatutnya ke dalam borang
yang disediakan. Serangan akan berjaya jika aksara yang
tidak sepatutnya dimasukkan tidak diperiksa dan dihalang
Notis amaran Notis yang dikeluarkan oleh PRISMA jika berjaya mengesan
sebarang ancaman pada rangkaian
Notis insiden Notis yang dikeluarkan oleh PRISMA jika terdapat aset ICT
agensi yang diceroboh
Patches Program atau aturcara kecil yang dikeluarkan bagi
memperbaiki atau mengemaskini ralat yang terdapat pada
perisian
Payload Kandungan aktiviti rangkaian mencurigakan yang dianalisa
bagi mengenalpasti ancaman yang dilakukan oleh
penceroboh
PRISMA Singkatan bagi Pemantauan Rangkaian ICT Sektor awam
Proof of Concept Aktiviti yang dilakukan bagi mnyenaraikan dan
membuktikan proses ujian penembusan yang dilakukan
PVSS Singkatan bagi Periodic Vulnerability Scanning System iaitu
sistem yang digunakan untuk mengimbas kelemahan aset ICT
agensi
Rule/Signature Aturan yang ditulis bagi mengenalpasti ancaman atau
kelemahan aset ICT
Vulnerability Kelemahan aset ICT yang wujud pada sistem yang
LAPORAN PEMANTAUAN KESELAMATAN ICT SEKTOR AWAM TAHUN 2008
Muka 48
Formatted
Scanning memungkinkan penceroboh untuk mencapai privilege admin
atau pengguna biasa dalam sistem, atau menyebabkan
maklumat terdedah atau dihapuskan
XSS Singkatan bagi Cross Site Scripting (XSS) yang merupakan
teknik serangan terhadap aplikasi laman web. Impak
serangan termasuklah kejayaan penceroboh untuk membaca
parameter sesi browsing seperti session, cookie atau
credential yang membolehkan penceroboh mengunakan
maklumat tersebut untuk menceroboh sistem.
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Formatted
Deleted: Page Break¶
Deleted: ¶
Deleted: ¶LAMPIRAN B – RINGKASAN INSIDEN¶
... [86]
... [85]
... [76]
... [94]
... [70]
... [64]
... [71]
... [79]
... [69]
... [80]
... [72]
... [68]
... [73]
... [75]
... [89]
... [90]
... [65]
... [91]
... [103]
... [92]
... [66]
... [67]
... [61]
... [74]
... [93]
... [88]
... [77]
... [78]
... [97]
... [45]
... [98]
... [46]
... [99]
... [47]
... [100]
... [48]
... [101]
... [49]
... [102]
... [81]
... [50]
... [82]
... [51]
... [83]
... [63]
... [84]
... [57]
... [52]
... [58]
... [53]
... [59]
... [54]
... [60]
... [87]
... [55]
... [95]
... [62]
... [96]
... [56]
Page 0: [1] Formatted Administrator 6/9/2010 2:52:00 PM
Finnish
Page 5: [2] Deleted Prisma 4/6/2010 3:26:00 PM
Page 5: [3] Deleted Prisma 4/6/2010 3:26:00 PM
Page 5: [4] Deleted Prisma 4/6/2010 3:15:00 PM
RINGKASAN EKSEKUTIF ............................................................................1
KANDUNGAN ............................................................................................5
GAMBARAJAH...........................................................................................7
JADUAL ......................................................................................................8
1. PENDAHULUAN ....................................................................................9 2. HASIL PEMANTAUAN 12
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [5] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [6] Deleted Prisma 4/6/2010 3:15:00 PM
2.1 BILANGAN ALERT MENGIKUT RISIKO 12
Page 5: [7] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [7] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [8] Deleted Prisma 4/6/2010 3:15:00 PM
2.2 BILANGAN ALERT DIANALISA 15
Page 5: [9] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [9] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [10] Deleted Prisma 4/6/2010 3:15:00 PM
2.3 BILANGAN ALERT MENGIKUT KATEGORI AGENSI......................... 17
2.4 AGENSI TERTINGGI MEREKODKAN BILANGAN ALERT 18
Page 5: [11] Deleted Prisma 4/6/2010 3:15:00 PM
3.3 HASIL IMBASAN MENGIKUT KATEGORI AGENSI Error!
Bookmark not defined.
Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [12] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [13] Deleted Prisma 4/6/2010 3:15:00 PM
2.5 NOTIS AMARAN..................................................................................... 20 2.6 INSIDEN KESELAMATAN ICT ................................................................ 24 2.7 INSIDEN MENGIKUT KATEGORI AGENSI.......................................... 28 2.8 NEGARA SUMBER BAGI ALERT YANG DIKESAN............................. 29 2.9 STATUS SENSOR .................................................................................... 30
3. HASIL PENGIMBASAN ........................................................................32 3.1 STATUS TERKINI IMBASAN TAHUN 2008 ......................................... 32
3.2 HASIL PENGIMBASAN MENGIKUT BULAN 35
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [14] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [15] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [15] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [16] Deleted Prisma 4/6/2010 3:15:00 PM
3.4 UJIAN PENEMBUSAN 37
Page 5: [17] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [17] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [18] Deleted Prisma 4/6/2010 3:15:00 PM
3.5 UJIAN PENEMBUSAN BERDASARKAN KATEGORI AGENSI 39
Page 5: [19] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [19] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [20] Deleted Prisma 4/6/2010 3:15:00 PM
3.6 UJIAN PENEMBUSAN ATAS PERMOHONAN AGENSI 41
Page 5: [21] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [21] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [22] Deleted Prisma 4/6/2010 3:15:00 PM
3.7 SECURITY POSTURE ASSESSMENT 42
Page 5: [23] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [23] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [24] Deleted Prisma 4/6/2010 3:15:00 PM
3.8 SESI ENGAGEMENT 43
Page 5: [25] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [25] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [26] Deleted Prisma 4/6/2010 3:15:00 PM
4. HASIL ANALISA 44
Page 5: [27] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [27] Formatted Prisma 4/6/2010 3:15:00 PM
Default Paragraph Font
Page 5: [28] Deleted Prisma 4/6/2010 3:15:00 PM
4.1 PENCAPAIAN PEMANTAUAN 44
Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM
Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi ................................................... 3233
Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM
1
Page 7: [29] Deleted Administrator 6/10/2010 5:56:00 PM
5
Page 7: [29] Deleted Administrator 6/10/2010 5:20:00 PM
35
Page 7: [30] Deleted Administrator 6/10/2010 6:00:00 PM
17
Page 7: [30] Deleted Administrator 6/10/2010 5:20:00 PM
37
Page 7: [31] Deleted Administrator 6/10/2010 6:00:00 PM
8
Page 7: [31] Deleted Administrator 6/10/2010 5:20:00 PM
38
Page 7: [32] Deleted Administrator 6/10/2010 6:00:00 PM
9
Page 7: [32] Deleted Administrator 6/10/2010 5:20:00 PM
38
Page 7: [33] Deleted Administrator 6/10/2010 6:00:00 PM
0
Page 7: [33] Deleted Administrator 6/10/2010 5:20:00 PM
41
Page 7: [34] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 1: Impak Insiden........................................................................................................................................ 12
Jadual 2: Kategori Alert Mengikut Risiko ......................................................................................................... 14
Jadual 3: Bilangan Alert Diproses...................................................................................................................... 16
Jadual 4: 10 Agensi Tertinggi Merekodkan Alert........................................................................................... 19
Jadual 5: Jenis Ancaman...................................................................................................................................... 22
Jadual 6: 10 Agensi Tertinggi Bil. Notis Amaran ............................................................................................ 23
Jadual 7: Kategori Insiden Keselamatan ICT ................................................................................................... 26
Jadual 8: Negara Sumber Alert ......................................................................................................................... 29
Jadual 9: 10 Agensi Dengan High Vulnerability Terbanyak Bagi Disember 2008 ................................. 32
Jadual 10: Agensi Dengan 4 High Vulnerability............................................................................................. 33
Jadual 11: Agensi Dengan 3 High Vulnerability............................................................................................. 33
Jadual 12: Agensi Dengan 2 High Vulnerability............................................................................................. 33
Jadual 13: Agensi Dengan 1 High Vulnerability............................................................................................. 34
Jadual 14: 10 Agensi yang Ditembusi Dengan Kekerapan Tertinggi
37
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [35] Formatted Prisma 4/6/2010 3:26:00 PM
Default Paragraph Font
Page 7: [36] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 15: Kelemahan ASET ICT 39
Page 7: [37] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 20: Program Latihan 47
Page 7: [38] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 16: Ujian Penembusan Atas Permohonan Agensi 42
Page 7: [39] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 17: Aktiviti Security Posture Assessment 43
Page 7: [40] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 18: Sesi Engagement 43
Page 7: [41] Deleted Prisma 4/6/2010 3:26:00 PM
Jadual 19: Hasil Pemantauan tahun 2007 dan 2008 44
Page 30: [42] Deleted Prisma 4/6/2010 3:20:00 PM
STATUS TERKINI IMBASAN TAHUN 2008
PRISMA telah melakukan pengimbasan pada bulan
Disember 2008 dan berikut merupakan status
terkini 10 agensi paling banyak mempunyai
kelemahan dengan tahap risiko tinggi (vulnerability
with high severity):
Agensi
J
u
m
l
a
h
k
e
l
e
m
a
h
a
n
Institut Tadbiran
Awam Negara
(INTAN)
1
3
Lembaga
Penggalakan
Pelancongan
1
3
Malaysia (TOURISM)
Majlis Perbandaran
Pulau Pinang (MPPP)
1
0
Majlis Perbandaran
Kuala Terengganu
(MPKT) 8
Ministry Of Human
Resources (KSM) 6
Jabatan Kemajuan
Islam Malaysia
(JAKIM) 6
Kementerian
Kemajuan Luar
Bandar dan Wilayah
(KKLBW) 5
Lembaga
Perindustrian Kayu
Malaysia (IND-KAYU) 5
Dewan Bandaraya
Kuala Lumpur (DBKL) 4
Majlis Bandaraya
Melaka Bersejarah 4
(MBMB)
Jadual 9: 10 Agensi Dengan High Vulnerability
Terbanyak Bagi Disember 2008
INTAN mempunyai bilangan terbanyak kelemahan
berisiko tinggi dengan 13 kelemahan. Kelemahan
ini jika berjaya dieksploitasi akan membenarkan
pihak yang tidak bertanggungjawab untuk
memasuki rangkaian samada sebagai pengguna
biasa ataupun penyelenggara sistem. Tourism
Malaysia juga mempunyai jumlah kelemahan yang
sama iaitu 13. Berikut merupakan agensi-agensi
lain yang juga mempunyai kelemahan dengan
risiko yang sama:
Agensi
S
i
n
g
k
a
t
a
n
Majlis Amanah
Rakyat
M
A
R
A
Bahagian Pinjaman
Perumahan
B
P
P
SUK Melaka - Jabatan
Ketua Menteri Melaka
S
U
K
-
M
E
L
A
K
A
Setiausaha Kerajaan
Terengganu
S
U
K
-
T
R
G
Jadual 10: Agensi Dengan 4 High Vulnerability
Agensi
S
i
n
g
k
a
t
a
n
Pejabat Ketua
Pegawai Keselamatan
Kerajaan Malaysia
C
G
S
O
Majlis Perbandaran
Seremban
M
P
S
Agensi
Penguatkuasaan
Marit im Malaysia
M
A
R
I
T
I
M
Perpustakaan Negara
Malaysia
P
N
M
Jadual 11: Agensi Dengan 3 High Vulnerability
Agensi
S
i
n
g
k
a
t
a
n
Perbendaharaan
Malaysia
T
R
E
A
S
U
R
Y
UNIT SMPKE S
M
P
K
E
Suruhanjaya
Perkhidmatan
Pelajaran
S
P
P
Pejabat
Pembangunan Negeri
Terengganu
I
C
U
T
R
G
Lembaga Pelabuhan
Johor
L
P
J
Pejabat
Pembangunan Negeri
Pulau Pinang
U
P
P
-
P
P
Jabatan U
Pembangunan
Persekutuan Kelantan
P
P
-
K
L
T
N
Jabatan Kimia
Malaysia
K
I
M
I
A
Jabatan Penerangan
Malaysia
P
E
N
E
R
A
N
G
A
N
Jadual 12: Agensi Dengan 2 High Vulnerability
Agensi S
i
n
g
k
a
t
a
n
Jabatan Perdana
Menteri - BKPP
B
K
P
P
Jabatan Kehakiman
Syariah Malaysia
S
Y
A
R
I
A
H
Pusat Maklumat
Sains dan Teknologi
Malaysia
M
A
S
T
I
C
Lembaga Pertubuhan
Peladang
L
P
P
Lembaga Pemasaran
Pertanian
Persekutuan
F
A
M
A
Jabatan Pengairan &
Saliran Malaysia
J
P
S
Jabatan Bomba dan
Penyelamat
B
O
M
B
A
Kementerian Belia
Dan Sukan Malaysia
K
B
S
M
Kementerian
Perusahaan,
Perladangan dan
Komoditi
K
P
P
K
Majlis Perbandaran
Kajang
M
P
K
J
Lembaga Kemajuan
Pertanian Muda
M
A
D
A
Majlis Perbandaran
Subang Jaya
M
P
S
J
Jabatan Arkib
Negara Malaysia
A
R
K
I
B
Unit Penyelarasan
Pelaksanaan, JPM
Wilayah Persekutuan
U
P
P
-
W
P
Pejabat
Pembangunan Negeri
Pahang
U
P
P
-
P
A
H
A
N
G
Setiausaha Kerajaan
Pulau Pinang
S
U
K
-
P
P
Jabatan
Perkhidmatan
Kajicuaca Malaysia
K
A
J
I
C
U
A
C
A
MAMPU
M
A
M
P
U
Parlimen Malaysia
P
A
R
L
I
M
E
N
Jadual 13: Agensi Dengan 1 High Vulnerability
Page 32: [43] Deleted Administrator 6/9/2010 2:38:00 PM
Berikut merupakan 10 agensi paling kerap berjaya ditembusi oleh
PRISMA:
Bil. Agensi Bil. Penembusan
1 Jabatan Pengairan dan Saliran Malaysia (JPS) 4
2 Jabatan Pendaftaran Negara (JPN) 3
3 Lembaga Perindustrian Kayu Malaysia (IND-KAYU) 3
4 Kementerian Pertahanan Malaysia (MINDEF) 3
5 Jabatan Kemajuan Islam Malaysia (JAKIM) 3
6 Jabatan Ketua Menteri Melaka (SUK-MELAKA) 3
7 Jabatan Penjara Malaysia (PENJARA) 3
8 Majlis Bandaraya Melaka Bersejarah (MBMB) 2
9 Pertubuhan Berita Nasional Malaysia (BERNAMA) 2
10 Ministry of Human Resources (KSM) 2
JADUAL 14: 10 AGENSI YANG DITEMBUSI DENGAN KEKERAPAN
TERTINGGI
Pada tahun 2008, JPS berjaya ditembusi sebanyak 4 kali manakala
JPN, IND-KAYU, MINDEF, JAKIM, SUK-MELAKA dan PENJARA berjaya
ditembusi 3 kali oleh PRISMA. Sejumlah 16 agensi berjaya ditembusi
sebanyak 2 kali dan 37 agensi lain hanya berjaya ditembusi sekali
sahaja. Senarai lengkap bagi agensi yang berjaya ditembusi semasa
ujian penembusan dilakukan boleh dirujuk di LAMPIRAN C – HASIL UJIAN
PENEMBUSANLAMPIRAN C – HASIL UJIAN PENEMBUSAN
Page 35: [44] Deleted Prisma 4/6/2010 3:22:00 PM
Bil. Agensi Tarikh
5 Star Rating &
Laman Web
MAMPU
25 Jun 08
6 MAMPU – KM
Portal
Page 0: [45] Formatted Administrator 6/9/2010 2:52:00 PM
Finnish
Page 48: [46] Deleted Prisma 4/6/2010 3:25:00 PM
Page Break
LAMPIRAN A – SENARAI AGENSI
Bil. Nama Kod Kategori 1 Agensi Angkasa Negara (National Space
Agency) ANGKASA Jabatan
2 Agensi Antidadah Kebangsaan AADK Jabatan 3 Agensi Penguatkuasaan Maritim Malaysia MARITIM Jabatan 4 Badan Pencegah Rasuah BPR Jabatan 5 Bahagian Hal Ehwal Undang-undang BHEUU Jabatan 6 Bahagian Keselamatan ICT BKICT Jabatan 7 Bahagian Pengurusan Perkhidmatan dan
Sumber Manusia BPPSM Jabatan
8 Bahagian Penyelarasan Penyertaan Bumiputera Pulau Pinang
BPPBPP Jabatan
9 Bahagian Pinjaman Perumahan BPP Jabatan 10 Bahagian Teknologi Maklumat & Komunikasi,
Kementerian Pelajaran MOE Kementerian
11 Biro Pengaduan Awam-JPM BPA Jabatan 12 Biro Tatanegara BTN Jabatan 13 Dewan Bahasa dan Pustaka DBP Badan Berkanun
14 Dewan Bandaraya Kuala Lumpur DBKL Badan Berkanun 15 Hospital Putrajaya PUTRAHOSP Jabatan 16 Institut Kemajuan Desa INFRA Badan Berkanun 17 Institut Latihan Kehakiman dan Perundangan ILKAP Jabatan 18 Institut Penilaian Negara INSPEN Jabatan 19 Institut Penyelidikan & Kemajuan Pertanian
Malaysia MARDI Badan Berkanun
20 Institut Penyelidikan Nuklear Malaysia MINT Jabatan 21 Institut Penyelidikan Perhutanan Malaysia FRIM Jabatan 22 Institut Penyelidikan Perubatan IMR Jabatan 23 Institut Tadbiran Awam Negara INTAN Jabatan 24 Institut Tanah & Ukur Negara INSTUN Jabatan 25 INTAN Kampus Wilayah Selatan IKWAS Jabatan 26 INTAN Kampus Wilayah Utara INTURA Jabatan 27 INTAN Sarawak INTAN-SWK Jabatan 28 INTAN Wilayah Sabah INTAN-SBH Jabatan 29 INTAN Wilayah Tengah INTENGAH Jabatan 30 INTAN Wilayah Timur INTIM Jabatan
Page Break
Bil. Nama Kod Kategori 31 Jabatan Perhutanan Semenanjung Malaysia JPSM Jabatan 32 Jabatan Agama Islam Selangor JAIS Jabatan 33 Jabatan Akauntan Negara (JANM) JANM Jabatan 34 Jabatan Arkib Negara Malaysia ARKIB Jabatan 35 JABATAN AUDIT NEGARA AUDIT Jabatan 36 Jabatan Bomba dan Penyelamat BOMBA Jabatan 37 Jabatan Imigresen Malaysia IMI Jabatan 38 Jabatan Kastam Diraja Malaysia KDRM Jabatan 39 Jabatan Kebajikan Masyarakat Malaysia JKMM Jabatan 40 Jabatan Kehakiman Syariah Malaysia SYARIAH Jabatan 41 Jabatan Kemajuan Islam Malaysia JAKIM Jabatan 42 Jabatan Kerja Raya Malaysia JKR Jabatan 43 Jabatan Kimia Malaysia KIMIA Jabatan 44 Jabatan Laut Sarawak JLS Jabatan 45 Jabatan Laut Semenanjung Malaysia JLAUT Jabatan 46 Jabatan Mineral dan Geosains JMG Jabatan 47 Jabatan Muzium & Antikuiti MUZIUM Jabatan 48 Jabatan Peguam Negara JPEGUAM Jabatan 49 Jabatan Pembangunan Persekutuan Kelantan UPP-KLTN Jabatan 50 Jabatan Pembangunan Persekutuan Negeri Sabah UPP-SABAH Jabatan 51 Jabatan Pendaftaran Negara JPN Jabatan 52 Jabatan Penerangan Malaysia PENERANGAN Jabatan 53 Jabatan Penerbangan Awam Malaysia DCA Jabatan 54 Jabatan Pengairan & Saliran Malaysia JPS Jabatan 55 Jabatan Pengangkutan Jalan JPJ Jabatan 56 Jabatan Penjara Malaysia PENJARA Jabatan 57 Jabatan Penyiaran Malaysia-Radio Televisyen RTM Jabatan
Malays 58 Jabatan Perancang Bandar dan Desa JPBD Jabatan 59 Jabatan Perangkaan Malaysia STATS Jabatan 60 Jabatan Perdana Menteri – BKPP BKPP Jabatan 61 Jabatan Perdana Menteri – UPE UPE Jabatan 62 Jabatan Perdana Menteri – UPP UPP Jabatan 63 Jabatan Perkhidmatan Awam - Bhgn Pencen JPA-PC Jabatan 64 Jabatan Perkhidmatan Awam - Bhgn Teknologi
Maklumat JPA-IT Jabatan
65 Jabatan Perkhidmatan Kajicuaca Malaysia KAJICUACA Jabatan 66 Jabatan Perlindungan Hidupan Liar & Taman Negara PERHILITAN Jabatan 67 Kementerian Belia Dan Sukan Malaysia KBSM Kementerian 68 Kementerian Hal Ehwal Dalam Negeri MOHA Kementerian 69 Kementerian Kebudayaan, Kesenian dan Warisan KEKKWA Kementerian 70 Kementerian Kemajuan Luar Bandar dan Wilayah KKLBW Kementerian 71 Kementerian Keselamatan Dalam Negeri MOIS Kementerian 72 Kementerian Kesihatan Malaysia MOH Kementerian 73 Kementerian Luar Negeri KLN Kementerian 74 Kementerian Pelancongan Malaysia MOTOUR Kementerian 75 Kementerian Pembangunan Usahawan dan Koperasi MECD Kementerian
Page Break
Bil. Nama Kod Kategori 76 Kementerian Pembangunan Wanita & Keluarga KPWK Kementerian 77 Kementerian Penerangan Malaysia KEMPEN Kementerian 78 Kementerian Pengajian Tinggi KPT Kementerian 79 Kementerian Pengangkutan Malaysia TRANSPORT Kementerian 80 Kementerian Perdagangan Antarabangsa dan
Industri (MITI) MITI Kementerian
81 Kementerian Pertahanan-Bhgn Teknologi Maklumat MINDEF Kementerian 82 Kementerian Pertanian Malaysia MOA Kementerian 83 Kementerian Perumahan dan Kerajaan Tempatan KPKT Kementerian 84 Kementerian Perusahaan, Perladangan dan Komoditi KPPK Kementerian 85 Kementerian Sumber Asli & Alam Sekitar (NRE) NRE Kementerian 86 Kementerian Tenaga, Air dan Komunikasi KTAK Kementerian 87 Kementerian Wilayah Persekutuan KWP Kementerian 88 Lembaga Akreditasi Negara LAN Badan
Berkanun 89 Lembaga Getah Malaysia LGM Badan
Berkanun 90 Lembaga Hasil Dalam Negeri LHDN Badan
Berkanun 91 Lembaga Kemajuan Pertanian Muda MADA Badan
Berkanun 92 Lembaga Kemajuan Terengganu Tengah KETENGAH Badan
Berkanun 93 Lembaga Kemajuan Wilayah Pulau Pinang PERDA Badan
Berkanun
94 Lembaga Koko Malaysia KOKO Badan Berkanun
95 Lembaga Minyak Sawit Malaysia MPOB Badan Berkanun
96 Lembaga Pelabuhan Johor LPJ Badan Berkanun
97 Lembaga Pelabuhan Kuantan LPKTN Badan Berkanun
98 Lembaga Pemasaran Pertanian Persekutuan FAMA Badan Berkanun
99 Lembaga Pembangunan Industri Pembinaan Malaysia CIDB Badan Berkanun
100 Lembaga Penggalakan Pelancongan Malaysia TOURISM Badan Berkanun
101 Lembaga Perindustrian Kayu Malaysia IND-KAYU Badan Berkanun
102 Lembaga Perlesenan Tenaga Atom ATOM Badan Berkanun
103 Lembaga Pertubuhan Peladang LPP Badan Berkanun
104 Lembaga Tembakau Negara LTN Badan Berkanun
105 Majlis Amanah Rakyat MARA Badan Berkanun
Page Break
Bil. Nama Kod Kategori 106 Majlis Bandaraya Ipoh MBI Kerajaan
Tempatan 107 Majlis Bandaraya Melaka Bersejarah MBMB Kerajaan
Tempatan 108 Majlis Bandaraya Shah Alam MBSA Kerajaan
Tempatan 109 Majlis Daerah Jasin MDJASIN Kerajaan
Tempatan 110 Majlis Keselamatan Negara MKN Jabatan 111 Majlis Peperiksaan Malaysia MPM Badan
Berkanun 112 Majlis Perbandaran Ampang Jaya MPAJ Kerajaan
Tempatan 113 Majlis Perbandaran Kajang MPKJ Kerajaan
Tempatan 114 Majlis Perbandaran Klang MPKLG Kerajaan
Tempatan 115 Majlis Perbandaran Kuala Terengganu MPKT Kerajaan
Tempatan 116 Majlis Perbandaran Kuantan MPK Kerajaan
Tempatan
117 Majlis Perbandaran Nilai MPN Kerajaan Tempatan
118 Majlis Perbandaran Petaling Jaya MPPJ Kerajaan Tempatan
119 Majlis Perbandaran Pulau Pinang MPPP Kerajaan Tempatan
120 Majlis Perbandaran Sepang MPSPG Kerajaan Tempatan
121 Majlis Perbandaran Seremban MPS Kerajaan Tempatan
122 Majlis Perbandaran Subang Jaya MPSJ Kerajaan Tempatan
123 Malaysia Intellectual Property Corporation MIPC Badan Berkanun
124 Malaysian Industrial Development Authority MIDA Badan Berkanun
125 MAMPU MAMPU Jabatan 126 Ministry Of Human Resources KSM Kementerian 127 Ministry of Science, Technology and Innovation (MO MOSTI Kementerian 128 My Government GOVERNMENT Jabatan 129 Parlimen Malaysia PARLIMEN Jabatan 130 Pejabat Ketua Pegawai Keselamatan Kerajaan
Malaysi CGSO Jabatan
131 Pejabat Ketua Pendaftar Mahkamah Persekutuan Malaysia
POJ Jabatan
132 Pejabat Pembangunan Negeri Melaka UPP-MELAKA Jabatan 133 Pejabat Pembangunan Negeri Pahang UPP-PAHANG Jabatan 134 Pejabat Pembangunan Negeri Perak Darul Ridzuan UPP-PERAK Jabatan 135 Pejabat Pembangunan Negeri Perlis UPP-PERLIS Jabatan
Page Break
Bil. Nama Kod Kategori 136 Pejabat Pembangunan Negeri Pulau Pinang UPP-PP Jabatan 137 Pejabat Pembangunan Negeri Sarawak UPP-SRWK Jabatan 138 Pejabat Pembangunan Negeri Selangor UPP-SEL Jabatan 139 Pejabat Pembangunan Negeri Sembilan UPP-NS Jabatan 140 Pejabat Pembangunan Negeri Terengganu ICU TRG Jabatan 141 Pejabat Pengarah Tanah & Galian Wilayah
Persekutuan PTGWP Jabatan
142 Pemantauan Rangkaian ICT Sektor Awam PRISMA Jabatan 143 Perbadanan Pembangunan Industri Kecil Dan
Sederhan SMIDEC Badan
Berkanun 144 Perbadanan Pembangunan Luar Malaysia
(MATRADE) MATRADE Badan
Berkanun 145 Perbadanan Produktiviti Negara NPC Badan
Berkanun 146 Perbadanan Tabung Pendidikan Tinggi Nasional PTPTN Badan
Berkanun
147 Perbendaharaan Malaysia TREASURY Kementerian 148 Perpustakaan Negara Malaysia PNM Jabatan 149 Pertubuhan Berita Nasional Malaysia BERNAMA Badan
Berkanun 150 Polis Diraja Malaysia PDRM Jabatan 151 Pusat Maklumat Sains dan Teknologi Malaysia MASTIC Jabatan 152 Pusat Pelancongan Malaysia MTC Jabatan 153 Pusat Remote Sensing Malaysia MACRES Jabatan 154 Pusat Sains Negara PSN Jabatan 155 Setiausaha Kerajaan (SUK) Negeri Johor SUK-JOHOR Kerajaan
Negeri 156 Setiausaha Kerajaan (SUK) Negeri Sembilan SUK-NS Kerajaan
Negeri 157 Setiausaha Kerajaan (SUK) Selangor SUK-SEL Kerajaan
Negeri 158 Setiausaha Kerajaan Kelantan SUK-KLTN Kerajaan
Negeri 159 Setiausaha Kerajaan Pahang SUK-PAHANG Kerajaan
Negeri 160 Setiausaha Kerajaan Perak SUK-PERAK Kerajaan
Negeri 161 Setiausaha Kerajaan Perlis SUK-PERLIS Kerajaan
Negeri 162 Setiausaha Kerajaan Pulau Pinang SUK-PP Kerajaan
Negeri 163 Setiausaha Kerajaan Sarawak SUK-SRWK Kerajaan
Negeri 164 Setiausaha Kerajaan Terengganu SUK-TRG Kerajaan
Negeri 165 SUK Melaka - Jabatan Ketua Menteri Melaka SUK-MELAKA Kerajaan
Negeri Page Break
Bil. Nama Kod Kategori 166 Suruhanjaya Perkhidmatan Pelajaran SPP Badan
Berkanun 167 Suruhanjaya Hak Asasi Manusia SUHAKAM Badan
Berkanun 168 Suruhanjaya Koperasi Malaysia SKM Jabatan 169 Suruhanjaya Perkhimatan Awam SPA Badan
Berkanun 170 Suruhanjaya Pilihan Raya Malaysia SPR Badan
Berkanun 171 Suruhanjaya Securiti- Jabatan Teknologi Maklumat SECCOMM Badan
Berkanun 172 Suruhanjaya Syarikat Malaysia SSM Badan
Berkanun 173 Unit Penyelarasan Pelaksanaan, JPM Negeri Johor UPP-JOHOR Jabatan
174 Unit Penyelarasan Pelaksanaan, JPM Negeri Kedah UPP-KDH Jabatan 175 Unit Penyerlarasan Pelaksanaan, JPM Wilayah
Persek UPP-WP Jabatan
176 UNIT SMPKE SMPKE Jabatan
Page 48: [47] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [47] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [48] Deleted Prisma 4/6/2010 3:25:00 PM
Page Break
Page 48: [49] Formatted Prisma 4/6/2010 3:25:00 PM
Left, Space After: 10 pt, Line spacing: Multiple 1.15 li
Page 48: [50] Deleted Prisma 4/6/2010 3:25:00 PM
LAMPIRAN B – RINGKASAN INSIDEN
Bil Tarikh Agensi Kategori & Ringkasan Insiden
1 9-Jan-08 Setiausaha Kerajaan
Perak (SUK-PERAK)
System Compromised and Web Defacement:
Vulnerability dikenalpasti sebagai “PHP-Remote Include”.
Laman web telah dijadikan sebagai tempat pengiklanan
produk ubat-ubatan.
2 27-Jan-08 Kementerian
Perusahaan,
Peladangan dan
Komoditi (KPPK)
System Compromised:
Vulnerability dikenalpasti sebagai “PHP-Remote Include”.
Pengodam dikenalpasti dari US, Indonesia dan Filipina.
Script yang digunakan membolehkan pengodam terbabit
menjalankan sebarang arahan pada sistem.
3 29-Jan-08 Perbadanan Tabung
Pendidikan Tinggi
Nasional (PTPTN)
System Compromised and Web Defacement:
Weak Password dikenalpasti sebagai punca insiden. Kata-
laluan asal (default) bagi admin tidak diubah dengan kata-
laluan yang lebih kukuh.
4 30-Jan-08 Lembaga Kemajuan
Pertanian Muda
(MADA)
System Compromised and Web Defacement:
“HTTP PUT” method pada WebDAV extension yang digunakan
dikenalpasti sebagai punca insiden.
5 17-Feb-08 Lembaga
Penggalakan
Pelancongan Malaysia
(TOURISM)
System Compromised and Web Defacement:
Kelemahan atau punca insiden tidak dapat dikenalpasti.
6 28-Feb-08 Kementerian Sumber
Manusia (KSM)
System Compromised:
Punca insiden adalah “PHP Remote Include” vulnerability.
Pengodam berjaya menjalankan arahan pada sistem.
7 12-Mar-08 Jabatan Kastam
DiRaja Malaysia
System Compromised and Web Defacement:
“HTTP PUT” dan “HTTP DELETE” method pada WebDAV
extension yang digunakan dikenalpasti sebagai punca
insiden.
8 14-Mar-08 Jabatan Pengairan
dan Saliran (JPS)
System Compromised and Web Defacement:
Microsoft Server Extensions pada server IIS yang tidak
disetkan dengan sepatutnya menjadi punca insiden.
Page Break
Bil Tarikh Agensi Kategori & Ringkasan Insiden
9 7-Apr-08 Majlis Bandaraya Ipoh
(MBI)
System Compromised and Web Defacement:
“HTTP PUT” method pada WebDAV extension yang digunakan
dikenalpasti sebagai punca insiden
10 13-Apr-08 Ministry of Education
(MOE)
System Compromised and Web Defacement:
Aplikasi web yang dibangunkan tidak mempunyai sebarang
ciri-ciri keselamatan untuk menyekat serangan terhadap
laman web.
11 7-Jun-08 Kementerian
Keselamatan Dalam
Negeri (MOIS)
System Compromised:
Joomla CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya. Pengodam telah berjaya mencapai
kandungan fail /etc/passwd.
12 15-Jun-08 Kementerian Wilayah
Persekutuan (KWP)
System Compromised:
Pengodam berjaya memanipulasi SQL Scripting pada server,
dan menghubungkan pengguna ke laman yang mengandungi
malware.
13 2-Aug-08 Pusat Remote Sensing
Malaysia (MACRES)
System Compromised:
Pengodam berjaya menjalankan arahan cmd.exe pada
server. Punca kelemahan insiden tidak dapat dikenalpasti.
14 14-Aug-08 Jabatan Perhutanan
Negeri Pahang
(Forestry)
System Compromised and Web Defacement:
Joomla CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya.
15 15-Aug-08 Lembaga
Pembangunan
Industri Pembinaan
(CIDB)
System Compromised and Web Defacement:
Joomla CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya.
16 15-Aug-08 Kementerian Luar
Negeri (KLN)
System Compromised and Web Defacement:
Joomla CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya.
17 15-Aug-08 Jabatan Perangkaan
Malaysia (STATS)
System Compromised and Web Defacement:
Joomla CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya.
18 9-Sep-08 Lembaga Pelabuhan
Kuantan (LPKTN)
System Compromised:
Punca insiden tidak dapat dikenalpasti. Pengodam telah
berjaya memasang agen DDoS pada server dan digunakan
untuk melakukan serangan DDoS terhadap server lain.
Page Break
Bil Tarikh Agensi Kategori & Ringkasan Insiden
19 23-Sep-08 Jabatan Pendaftaran
Negara (JPN)
System Compromised and Web Defacement:
Aplikasi yang menggunakan ASP (.NET) yang dibangunkan
tidak mempunyai cirri-ciri keselamatan untuk menghalang
serangan terhadap laman web.
20 7-Oct-08 Institut Penyelidikan
Nuklear Malaysia
(MINT)
System Compromised:
Punca insiden tidak dapat dikenal pasti. Pengodam
memasang backdoor “nc.exe” pada server.
21 10-Oct-08 Setiausaha Kerajaan
Negeri Perak (SUK-
PERAK)
System Compromised:
Mambo CMS yang digunakan tidak dipasang dengan patches
yang sepatutnya. Pengodam berjaya mencapai status admin
dan menjalankan arahan dalam sistem.
22 28-Oct-08 Lembaga Kemajuan
Pertanian Muda
(MADA)
System Compromised and Web Defacement:
Punca insiden tidak dapat dikenalpasti dan mungkin
melibatkan kelemahan dalam pembangunan aplikasi web.
23 10-Nov-08 Jabatan Bomba dan
Penyelamat (BOMBA)
System Compromised:
Punca insiden tidak dapat dikenalpasti. Pengodam telah
berjaya memasang agen DDoS pada server dan digunakan
untuk melakukan serangan DDoS terhadap server lain.
24 29-Nov-08 Parlimen Malaysia
(PARLIMEN)
System Compromised and Web Defacement:
Kelemahan dikenalpasti berpunca daripada aplikasi PHP yang
digunakan. Pengodam telah memasang PHP backdoor pada
sistem yang digunakan untuk menjalankan sebarang arahan
dalam sistem.
25 9-Dec-08 Jabatan Ketua Menteri
Melaka (SUK-
MELAKA)
System Compromised and Web Defacement:
Kelemahan disyaki berpunca dari aplikasi laman web yang
digunakan.
26 13-Dec-08 Dewan Bandaraya
Kuala Lumpur (DBKL)
System Compromised and Web Defacement:
Kelemahan disyaki berpunca dari aplikasi laman web yang
digunakan.
Page Break
Bil Tarikh Agensi Kategori & Ringkasan Insiden
27 26-Dec-08 Ministry of Health
(MOH)
System Compromised and Web Defacement:
Kelemahan disyaki berpunca dari aplikasi laman web yang
digunakan.
28 27-Dec-08 Jabatan Kastam
Diraja Malaysia
System Compromised and Web Defacement:
Kelemahan disyaki berpunca dari aplikasi laman web yang
digunakan. Pengodam juga berjaya menjalankan arahan
pada sistem.
29 30-Dec-08 Perbadanan
Produktiviti Negara
(NPC)
System Compromised:
Kelemahan dikenalpasti berpunca daripada kelemahan kata-
laluan yang digunakan pada pelayan “Microsoft SQL server”
Page Break
LAMPIRAN C – HASIL UJIAN PENEMBUSAN
Bil Agensi Keterangan High Vulnerability yang dikesan
1 Lembaga Perindustrian Kayu Malaysia
(IND-KAYU) System Misconfiguration: Directory listing
2 Kementerian Belia Dan Sukan Malaysia
(KBSM) Vulnerable Web Application: SQL injection
3 Ministry Of Human Resources (KSM) Weak Password
4 Majlis Bandaraya Melaka Bersejarah
(MBMB) Weak Password
5 Jabatan Pembangunan Persekutuan
Kelantan (UPP-KLTN) Weak Password
6 Institut Penilaian Negara (INSPEN) Vulnerable Web Application: SQL injection
7 Jabatan Pengairan dan Saliran (JPS) Weak Password
8 Perbadanan Produktiviti Negara (NPC) Weak Password
9 JABATAN AKAUNTAN NEGARA (JANM) Weak Password
10 Majlis Perbandaran Kuantan (MPK) Weak Password: Kata laluan terdapat di dalam kod
sumber aplikasi
11 Pertubuhan Berita Nasional Malaysia
(BERNAMA)
Vulnerable Web Application: Laman bagi tujuan
login boleh dilangkaui kerana kurang mekanisma
keselamatan dibina pada aplikasi
12 Jabatan Kemajuan Islam Malaysia
(JAKIM) Vulnerable Web Application: SQL injection
13 Jabatan Pendaftaran Negara (JPN) Vulnerable Web Application: SQL injection
14 Jabatan Pengairan dan Saliran Malaysia
(JPS) Weak Password
15 Kementerian Kemajuan Luar Bandar
dan Wilayah (KKLBW) Weak Password
16 Jabatan Penerangan Malaysia
(PENERANGAN) Vulnerable Web Application: SQL Injection
17 Jabatan Penerangan Malaysia
(PENERANGAN) Weak Password
18 Biro Pengaduan Awam (BPA) Weak Password
19 Biro Pengaduan Awam (BPA) System Misconfiguration: PHP remote include
Bil Agensi Keterangan High Vulnerability yang dikesan
20 Pejabat Ketua Pegawai Keselamatan
Kerajaan Malaysia (CGSO) Weak Password
21 Jabatan Kimia Malaysia (KIMIA) Weak Password
22 Lembaga Getah Malaysia (LGM) Weak Password
23 Lembaga Pelabuhan Johor (LPJ) System Misconfiguration: Unprotected names.nsf
(laman admin untuk Lotus Domino )
24 Majlis Bandaraya Ipoh (MBI) Weak Password
25 Jabatan Penjara Malaysia (PENJARA) Weak Password
26 Jabatan Ketua Menteri Melaka (SUK-
MELAKA) Weak Password
27 Setiausaha Kerajaan Negeri
Terengganu (SUK-TRG) Weak Password
28 Institut Penyelidikan Perhutanan
Malaysia (FRIM) Weak Password
29 Institut Latihan Kehakiman dan
Perundangan (ILKAP) Weak Password
30 Malaysian Industrial Development
Authority (MIDA)
Vulnerable Web Application & System
Misconfiguration: SQL injection, dan HTTP PUT dan
DELETE
31 Majlis Perbandaran Kajang [MPKJ] Weak Password
32 Jabatan Penjara Malaysia (PENJARA) Weak Password
33 Perbadanan Pembangunan Industri
Kecil dan Sederhana (SMIDEC) Weak Password
34 Dewan Bandaraya Kuala Lumpur
(DBKL) Vulnerable Web Application: SQL injection
35 Jabatan Pengairan dan Saliran (JPS) Weak Password
36 Lembaga Pelabuhan Johor (LPJ) Vulnerable Web Application: SQL injection
37 Kementerian Pertahanan Malaysia
(MINDEF) System Misconfiguration: HTTP PUT
38 Ministry of Human Resources (MOHR) Weak Password & System Misconfiguration: Open
SMTP relay and unprotected phpMyAdmin
39 Perbadanan Tabung Pendidkan Tinggi
Nasional (PTPTN)
Weak Password & System Misconfiguration:
Unprotected named.nfs (laman admin untuk Lotus
Domino )
40 Jabatan Ketua Menteri Melaka (SUK-
MELAKA) Weak Password
41 Jabatan Perbendaharaan Malaysia
(TREASURY)
Weak Password & System Misconfiguration:
Unprotected phpMyAdmin
Bil Agensi Keterangan High Vulnerability yang dikesan
42 Pejabat Pembangunan Negeri Selangor
(UPP-SEL)
Weak Password & System Misconfiguration: Aplikasi
VNC terbuka di firewall
43 Jabatan Ketua Menteri Melaka (SUK- System Misconfiguration: Directory listing and
MELAKA) bypass admin page
44 Setiausaha Kerajaan Negeri Perak
(SUK-PERAK) Weak Password
45 Lembaga Pemasaran Pertanian
Persekutuan (FAMA)
Weak Password & System Misconfiguration:
Unprotected phpMyAdmin & Anonymous FTP with
upload capability
46 Lembaga Perindustrian Kayu Malaysia
(IND-KAYU) Vulnerable Web Application: SQL injection
47 Jabatan Penyiaran Malaysia (RTM) Vulnerable Internet Service: Remote DNS Cache
Poisoning
48 Setiausaha Kerajaan Perlis (SUK-
PERLIS)
Vulnerable Internet Service: Remote DNS Cache
Poisoning
49 Setiausaha Kerajaan Negeri Kelantan
(SUK-KLTN)
Vulnerable Web Application & Internet Service:
JOOMLA 1.5.X Remote Admin Password Change &
Remote DNS Cache Poisoning Flaw
50 Lembaga Pembangunan Industri
Pembinaan Malaysia (CIDB)
Vulnerable Web Application & Internet Service:
JOOMLA 1.5.X Remote Admin Password Change &
Remote DNS Cache Poisoning Flaw
51 Kementerian Pertahanan Malaysia
(MINDEF)
Vulnerable Web Application: JOOMLA 1.5.X Remote
Admin Password Change
52 Jabatan Penjara Malaysia (PENJARA) Vulnerable Web Application: JOOMLA 1.5.X Remote
Admin Password Change
53 Jabtan Bomba Dan Penyelamat
(BOMBA)
Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
54 Jabatan kemajuan Islam Malaysia
(JAKIM)
Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
55 Perbadanan Produktiviti Negara (NPC) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
56 Setiausaha Kerajaan Negeri Johor
(SUK-JOHOR)
Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
57 Institut Penyelidikan Perubatan (IMR) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
58 Jabatan Kebajikan Masyarakat Malaysia
(JKMM)
Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
Page Break
Bil Agensi Keterangan High Vulnerability yang dikesan
59 Jabatan Pendaftaran Negara (JPN) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
60 Jabatan Perkhidmatan Kajicuaca
Malaysia (KAJICUACA)
Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
61 Jabatan Kimia Malaysia (KIMIA) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
62 Kementerian Luar Negeri (KLN) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
63 Lembaga Pertubuhan Peladang (LPP) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
64 Lembaga Tembakau Negara (LTN) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
65 Majlis Perbandaran Seremban (MPS) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
66 Majlis Perbandaran Subang Jaya (MPSJ) Vulnerable Internet Service: Remote DNS Cache
Poisoning Flaw
67 Ministry of Human Resource (KSM) System Misconfiguration & Weak Password
Implementation
68 Setiausaha Kerajaan Perak (SUK-
PERAK) Vulnerable Web Application:SQL injection
69
Bahagian Teknologi Maklumat &
Komunikasi, Kementerian Pelajaran
(MOE)
Weak Password for Joomla! CMS
70 Jabatan Pendaftaran Negara (JPN) Vulnerable Web Application
71 Kementerian Pertahanan Malaysia
(MINDEF)
System Misconfiguration: HTTP PUT method
enabled
72 Jabatan Pengairan dan Saliran Malaysia
(JPS) Weak Password
73 Jabatan Imigresen Malaysia (IMI) System Misconfiguration
74 Setiausaha Kerajaan Negeri Perak
(SUK-PERAK) System Misconfiguration: PHP remote include
75 Majlis Perbandaran Sepang (MPSPG) Vulnerable Web Application: SQL injection
76 Pertubuhan Berita Nasional Malaysia
(BERNAMA) Weak Password
77 Majlis Amanah Rakyat (MARA) Vulnerable Internet Service: Remote DNS Cache
Poisoning
Page Break
Bil Agensi Keterangan High Vulnerability yang dikesan
78 Majlis Perbandaran Kuantan (MPK) Vulnerable Internet Service: Remote DNS Cache
Poisoning
79 Jabatan Pengangkutan Jalan (JPJ) Vulnerable Internet Service: Remote DNS Cache
Poisoning
80 Lembaga Koko Malaysia (KOKO) Vulnerable Internet Service: Remote DNS Cache
Poisoning
81 Setiausaha Kerajaan Negeri
Terengganu (SUK-TRG)
Vulnerable Internet Service: Remote DNS Cache
Poisoning
82 Lembaga Perindustrian Kayu Malaysia
(IND-KAYU) Weak Password
83 Majlis Perbandaran Nilai (MPN) Weak Password
84 Institut Penilaian Negara (INSPEN) Weak Password
85 Lembaga Pemasaran Pertanian
Persekutuan (FAMA)
Vulnerable Internet Service: Remote DNS Cache
Poisoning
86 Majlis Bandaraya Melaka Bersejarah
(MBMB)
Vulnerable Internet Service: Remote DNS Cache
Poisoning
87 Institut Latihan Kehakiman dan
Perundangan (ILKAP)
Vulnerable Internet Service: Remote DNS Cache
Poisoning
88 Jabatan Arkib Negara (ARKIB) Weak Password
89 Jabatan Kemajuan Islam Malaysia
(JAKIM) Weak Password
Page 48: [51] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [52] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [53] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [54] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [55] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [56] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [57] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [58] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [59] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [59] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [60] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [61] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [62] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [63] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [63] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [64] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [65] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [66] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [66] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [67] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [68] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [68] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [69] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [69] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [70] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [71] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [72] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [73] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [74] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [74] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [75] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [76] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [77] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [78] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [79] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [80] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [81] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [82] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [83] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [84] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [85] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [86] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [87] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [88] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [89] Formatted Administrator 6/9/2010 2:51:00 PM
Malay
Page 48: [90] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [90] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [91] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [91] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [92] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [92] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [93] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [93] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [94] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [94] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [95] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [95] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [96] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [96] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [97] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [97] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [98] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [99] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [99] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [100] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [100] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [101] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [101] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [102] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [102] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [103] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [103] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [104] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [104] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [105] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [105] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [106] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [106] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [107] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [107] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [108] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [108] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [109] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [109] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [110] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [110] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [111] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [111] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [112] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [113] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"
Page 48: [113] Formatted Prisma 4/6/2010 3:25:00 PM
Indent: Left: 0"