sekuriti awareness day 1
Post on 23-Jun-2015
93 views
Embed Size (px)
TRANSCRIPT
KESEDARAN KESELAMATAN ICT24-25 Januari 2008Nor Azliza Ab. Wahab E-mel: norizsizza@um.edu.my Tel: 03-79677154 Mohd Anuar Mohd Nor E-mel: mamn@um.edu.my Tel: 03-26173099 Pusat Teknologi Maklumat, UnIversiti Malaya
KURSUS
Jadual KursusHari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT 2. Statistik Insiden ICT di Universiti Malaya 2007 3. Ancaman Keselamatan ICT 4. Kaedah Serangan atau EksploitasiPusat Teknologi Maklumat, Universiti Malaya
Jadual KursusHari Kedua 1. Melindungi Komputer Anda 2. Polisi dan Garis Panduan Keselamatan ICT 3. Membersihkan Komputer yang Dijangkiti Virus
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Anda Berada DiSini? Mempelajari dan memahami prinsip asas keselamatan rangkaian. Memahami jenis-jenis insiden keselamatan dan persediaan untuk menghadapinya. Mempertingkatkan kesedaran keselamatan ICT dan kepentingan menjaga keselamatan aset ICT dengan efisien. Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.Pusat Teknologi Maklumat, UnIversiti Malaya
Apakah yangdimaksudkan dengan SecurityAwareness? Kenalpasti jenis masalah dan insiden keselamatan ICT yang mungkin timbul Mengetahui apa yang perlu dilakukan jika berlaku insiden keselamatan ICT.Anda perlu sentiasa bersedia untuk:
Pusat Teknologi Maklumat, Universiti Malaya
Situasi InternetMasa Kini
Internet melalui komputer andaPusat Teknologi Maklumat, Universiti Malaya
Fakta InternetTerdapat lebih kurang 1 bilion orang
di dunia mengakses internetKesemua 1 bilion orang tersebut boleh
berkomunikasi dengan anda melalui rangkaian komputer
Daripada jumlah tersebut, sesiapa
sahaja boleh cuba mengakses komputer anda untuk mengetahui sama ada ia berkunci atau tidak.
Pusat Teknologi Maklumat, Universiti Malaya
Tak percaya?
Pusat Teknologi Maklumat, Universiti Malaya
Ancaman Dipengaruhi Oleh NilaiPada tahun 1950an, seorang perompak warga Amerika Willie Sutton telah ditanya kenapa beliau merompak bank. Beliau menjawab, beliau merompak bank kerana, Di situ merupakan lubuk duit. Pada hari ini, lubuk duit kini berada di Cyberspace!Internet menyediakan dua keupayaan yang amat diperlukan oleh penjenayah untuk melaksanakan aktiviti jenayah:
ANONYMITY & MOBILITYP u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a1 1
Fikirkan Sejenak.Apakah yang akan berlaku jika
rumah, beg duit dan peti surat anda boleh diakses dari seluruh dunia sebagaimana komputer anda?
Pusat Teknologi Maklumat, Universiti Malaya
Pengiraan Mudah Spam dihantar kepada:
100 juta inbox Jika 10% membaca e-mel tersebut dan klik
pada link yang diberikan
= 10 juta orang Jika 1% orang membeli 3-days free trial
= (100,000 orang) x ($0.50) = $50,000 Jika 1% orang membeli free trials untuk setahun = (1,000 orang) x ($144/tahun) = $144,000/tahun
P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a3 1
Situasi Internet: Semakin Menakutkan!!!Kebanyakan serangan berlaku pada masa ini Mengapa jurang ini wujud?Produk dikeluarkan Vulnerability Perisian Dijumpai Dikemaskini | Potensi serangan Patch diinstal Patch dikeluarkan di rumah / pejabat
Pusat Teknologi Maklumat, Universiti Malaya
Jangka Masa Eksploitasipatch Kod Serangan
Mengapa jurang ini wujud?Jumlah Hari antara patch dan serangan
331 180 151 25Nimda SQL Slammer Welchia/ Nachi Blaster
Jumlah Hari Antara Patch dan SeranganPurata sekarang adalah 9 hari untuk sistem dieksploitasi
P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a5 1
Jangka Masa Bertahan Institut SANS telah menjalankan kajian
berkenaan jangka masa bertahan" untuk sebuah komputer yang tidak dilindungi apabila ia berhubung dengan Internet. Setahun yang lalu, purata masa sebelum
komputer tersebut dikompromi adalah 55 minit. Pada hari ini, ia adalah 20 minit sahaja. Di UM, ia boleh jadi kurang dari 1 MINIT.P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a6 1
Bagaimana Keadaan Tersebut Memberi Kesan Kepada Anda?Komputer yang telah dikompromi
membolehkan semua maklumat di dalamnya diakses termasuk akaun pengguna. Akaun ini akan digunakan untuk mendapatkan maklumat / melakukan seperti; Email Dokumen sulit Transaksi kewangan Pemalsuan Identiti Jenayah Siber
Pusat Teknologi Maklumat, Universiti Malaya
Sebagai pengguna,apa yangkita harapkan?
Pusat Teknologi Maklumat, Universiti Malaya
Tanggungjawab AndaApakah tanggungjawab anda?1. Menyelenggara dan mengukuhkan komputer 2. Melindungi kerahsiaan 3. Melaporkan sebarang jenis penyalahgunaan. - Mengetahui kepada siapa laporan harus dibuat
Pusat Teknologi Maklumat, Universiti Malaya
Keselamatan ICT DefinasiApakah yang dimaksudkan dengan keselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes:
"If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.Pusat Teknologi Maklumat, UnIversiti Malaya
IsuKeselamatanICT Insiden
keselamatan
ICT
semakin
meningkat Kos projek ICT semakin tinggi Pergantungan
sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat
Pusat Teknologi Maklumat, Universiti Malaya
TakrifKeselamatanICTKeadaan di mana segala urusan menyedia
dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.
Pusat Teknologi Maklumat, Universiti Malaya
Aliran Sistem MaklumatGives rise to
Threat Agent
Exploits Leads to
Threat
Vulnerability
Risk
Directly affects
Asset
Can damage
Exposure
And causes an
Safeguard
Can be countermeasure by a
Pusat Teknologi Maklumat, Universiti Malaya
KeperluanAsasDalam KeselamatanMaklumatC KERAHSIAAN (Confidentiality)
Objektif Keselamatan I INTEGRITI (Integrity) A KEBOLEHSEDIAAN (Availability)
Pusat Teknologi Maklumat, Universiti Malaya
Kerahsiaan Maklumat tidak didedahkan
sewenangnya atau dibiarkan diakses tanpa kebenaran.Ancaman:
shoulder surfing social engineering stealing password files
Pusat Teknologi Maklumat, Universiti Malaya
Integriti Maklumat sentiasa lengkap, tepat, dan
kemaskini.Ancaman:
hackers inserts backdoors, virus, bombs human mistakes
Pusat Teknologi Maklumat, Universiti Malaya
Kebolehsediaan Maklumat sentiasa boleh diakses
pada bila-bila masa oleh pengguna yang sah sahaja.Ancaman:
failure of device/software failure of utilities infra electricity Denial-of-Service attacks
Pusat Teknologi Maklumat, Universiti Malaya
Keselamatan Maklumat DiDalam Sistem Penyampaian
SISTEM PENYAMPAIAN PROSES-PROSES PRASARANA MAKLUMAT
KEBOLEHSEDIAANPusat Teknologi Maklumat, Universiti Malaya
Objektif Keselamatan ICT Melindungi Aset ICT UM Berdasarkan Prinsip-
prinsip Kerahsiaan, Integriti Dan Kesediaan Mengikut Standard Pengurusan Keselamatan ICT
Memastikan Kesinambungan Perkhidmatan
Sistem Penyampaian
Mewujudkan Tanggungjawab Dan Akauntabiliti
Keselamatan ICT
Mewujudkan Kesedaran, Pengetahuan Dan
Kemahiran Keselamatan ICT
Pusat Teknologi Maklumat, Universiti Malaya
Realiti Teknologi maklumat memainkan peranan
penting dalam operasi universiti. Konsep penggunaan Internet berasaskan
interaksi memberi manfaat besar kepada orang ramai. Namun
penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.
Pusat Teknologi Maklumat, Universiti Malaya
Keselematan ICTKampus Kawalan Keselamatan ICT adalah tidak efektif
melainkan jika kombinasi berikut dipenuhi: 1. Pengguna memahami tanggungjawab mereka untuk melindungi kerahsiaan aset ICT.
2. Pengguna mengambil tindakan berjaga-jaga. 3. Mematuhi garis panduan dan polisi keselamatan komputer yang telah ditetapkan.Pusat Teknologi Maklumat, Universiti Malaya
Kenapa Pendidikan Keselamatan ICTDiperlukan? Kebanyakan pengguna tidak menyedari bahawa komputer
mereka menyimpan banyak data dan maklumat penting. Kebanyakan pengguna salah faham bahawa teknologi
semata-mata adalah mencukupi untuk melindungi komputer mereka dan menyelesaikan masalah keselamatan ICT. Semua pengguna perlu mengetahui bahawa ancaman
keselamatan ICT adalah sentiasa wujud sama ada dari dalam atau luar kampus. Pengguna perlu mengubah kepercayaan, sikap dan nilai diri
apabila menggunakan teknologi.Pusat Teknologi Maklumat, Universiti Malaya
Keperluan Keselamatan:
Pusat Teknologi Maklumat, Universiti Malaya
Pusat Teknologi Maklumat, Universiti Malaya
Top20AttacksNo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Attack Name P2P: Ares/Warez-Gnutella Traffic Detected P2P: BitTorrent Meta-Info Retrieving P2P: eDonkey Traffic Detected P2P: LimeWire Alive P2P: BitTorrent File Transfer Handshaking HTTP: HTTP Request Smuggling attack DDos: TFN2k ICMP Possible Communication IM: Meebo Access Detected (Insecure) BACKDOOR: Web Serve CT Backdoor HTTP: IIS ism.dll/SSI Buffer Overflow DNS: Microsoft SMTP Service DNS resolver overflow HTTP: IIS cm