sekuriti awareness day 1

Download Sekuriti Awareness Day 1

Post on 23-Jun-2015

91 views

Category:

Documents

5 download

Embed Size (px)

TRANSCRIPT

KESEDARAN KESELAMATAN ICT24-25 Januari 2008Nor Azliza Ab. Wahab E-mel: norizsizza@um.edu.my Tel: 03-79677154 Mohd Anuar Mohd Nor E-mel: mamn@um.edu.my Tel: 03-26173099 Pusat Teknologi Maklumat, UnIversiti Malaya

KURSUS

Jadual KursusHari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT 2. Statistik Insiden ICT di Universiti Malaya 2007 3. Ancaman Keselamatan ICT 4. Kaedah Serangan atau EksploitasiPusat Teknologi Maklumat, Universiti Malaya

Jadual KursusHari Kedua 1. Melindungi Komputer Anda 2. Polisi dan Garis Panduan Keselamatan ICT 3. Membersihkan Komputer yang Dijangkiti Virus

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Anda Berada DiSini? Mempelajari dan memahami prinsip asas keselamatan rangkaian. Memahami jenis-jenis insiden keselamatan dan persediaan untuk menghadapinya. Mempertingkatkan kesedaran keselamatan ICT dan kepentingan menjaga keselamatan aset ICT dengan efisien. Untuk menyemai budaya keselamatan ICT di kalangan seluruh warga kampus.Pusat Teknologi Maklumat, UnIversiti Malaya

Apakah yangdimaksudkan dengan SecurityAwareness? Kenalpasti jenis masalah dan insiden keselamatan ICT yang mungkin timbul Mengetahui apa yang perlu dilakukan jika berlaku insiden keselamatan ICT.Anda perlu sentiasa bersedia untuk:

Pusat Teknologi Maklumat, Universiti Malaya

Situasi InternetMasa Kini

Internet melalui komputer andaPusat Teknologi Maklumat, Universiti Malaya

Fakta InternetTerdapat lebih kurang 1 bilion orang

di dunia mengakses internetKesemua 1 bilion orang tersebut boleh

berkomunikasi dengan anda melalui rangkaian komputer

Daripada jumlah tersebut, sesiapa

sahaja boleh cuba mengakses komputer anda untuk mengetahui sama ada ia berkunci atau tidak.

Pusat Teknologi Maklumat, Universiti Malaya

Tak percaya?

Pusat Teknologi Maklumat, Universiti Malaya

Ancaman Dipengaruhi Oleh NilaiPada tahun 1950an, seorang perompak warga Amerika Willie Sutton telah ditanya kenapa beliau merompak bank. Beliau menjawab, beliau merompak bank kerana, Di situ merupakan lubuk duit. Pada hari ini, lubuk duit kini berada di Cyberspace!Internet menyediakan dua keupayaan yang amat diperlukan oleh penjenayah untuk melaksanakan aktiviti jenayah:

ANONYMITY & MOBILITYP u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a1 1

Fikirkan Sejenak.Apakah yang akan berlaku jika

rumah, beg duit dan peti surat anda boleh diakses dari seluruh dunia sebagaimana komputer anda?

Pusat Teknologi Maklumat, Universiti Malaya

Pengiraan Mudah Spam dihantar kepada:

100 juta inbox Jika 10% membaca e-mel tersebut dan klik

pada link yang diberikan

= 10 juta orang Jika 1% orang membeli 3-days free trial

= (100,000 orang) x ($0.50) = $50,000 Jika 1% orang membeli free trials untuk setahun = (1,000 orang) x ($144/tahun) = $144,000/tahun

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a3 1

Situasi Internet: Semakin Menakutkan!!!Kebanyakan serangan berlaku pada masa ini Mengapa jurang ini wujud?Produk dikeluarkan Vulnerability Perisian Dijumpai Dikemaskini | Potensi serangan Patch diinstal Patch dikeluarkan di rumah / pejabat

Pusat Teknologi Maklumat, Universiti Malaya

Jangka Masa Eksploitasipatch Kod Serangan

Mengapa jurang ini wujud?Jumlah Hari antara patch dan serangan

331 180 151 25Nimda SQL Slammer Welchia/ Nachi Blaster

Jumlah Hari Antara Patch dan SeranganPurata sekarang adalah 9 hari untuk sistem dieksploitasi

P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a5 1

Jangka Masa Bertahan Institut SANS telah menjalankan kajian

berkenaan jangka masa bertahan" untuk sebuah komputer yang tidak dilindungi apabila ia berhubung dengan Internet. Setahun yang lalu, purata masa sebelum

komputer tersebut dikompromi adalah 55 minit. Pada hari ini, ia adalah 20 minit sahaja. Di UM, ia boleh jadi kurang dari 1 MINIT.P u s a t T e k n o l o g i M a k l u m a t , U n i v e r s i t i M a l a y a6 1

Bagaimana Keadaan Tersebut Memberi Kesan Kepada Anda?Komputer yang telah dikompromi

membolehkan semua maklumat di dalamnya diakses termasuk akaun pengguna. Akaun ini akan digunakan untuk mendapatkan maklumat / melakukan seperti; Email Dokumen sulit Transaksi kewangan Pemalsuan Identiti Jenayah Siber

Pusat Teknologi Maklumat, Universiti Malaya

Sebagai pengguna,apa yangkita harapkan?

Pusat Teknologi Maklumat, Universiti Malaya

Tanggungjawab AndaApakah tanggungjawab anda?1. Menyelenggara dan mengukuhkan komputer 2. Melindungi kerahsiaan 3. Melaporkan sebarang jenis penyalahgunaan. - Mengetahui kepada siapa laporan harus dibuat

Pusat Teknologi Maklumat, Universiti Malaya

Keselamatan ICT DefinasiApakah yang dimaksudkan dengan keselamatan ICT?ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes:

"If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.Pusat Teknologi Maklumat, UnIversiti Malaya

IsuKeselamatanICT Insiden

keselamatan

ICT

semakin

meningkat Kos projek ICT semakin tinggi Pergantungan

sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat

Pusat Teknologi Maklumat, Universiti Malaya

TakrifKeselamatanICTKeadaan di mana segala urusan menyedia

dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

Pusat Teknologi Maklumat, Universiti Malaya

Aliran Sistem MaklumatGives rise to

Threat Agent

Exploits Leads to

Threat

Vulnerability

Risk

Directly affects

Asset

Can damage

Exposure

And causes an

Safeguard

Can be countermeasure by a

Pusat Teknologi Maklumat, Universiti Malaya

KeperluanAsasDalam KeselamatanMaklumatC KERAHSIAAN (Confidentiality)

Objektif Keselamatan I INTEGRITI (Integrity) A KEBOLEHSEDIAAN (Availability)

Pusat Teknologi Maklumat, Universiti Malaya

Kerahsiaan Maklumat tidak didedahkan

sewenangnya atau dibiarkan diakses tanpa kebenaran.Ancaman:

shoulder surfing social engineering stealing password files

Pusat Teknologi Maklumat, Universiti Malaya

Integriti Maklumat sentiasa lengkap, tepat, dan

kemaskini.Ancaman:

hackers inserts backdoors, virus, bombs human mistakes

Pusat Teknologi Maklumat, Universiti Malaya

Kebolehsediaan Maklumat sentiasa boleh diakses

pada bila-bila masa oleh pengguna yang sah sahaja.Ancaman:

failure of device/software failure of utilities infra electricity Denial-of-Service attacks

Pusat Teknologi Maklumat, Universiti Malaya

Keselamatan Maklumat DiDalam Sistem Penyampaian

SISTEM PENYAMPAIAN PROSES-PROSES PRASARANA MAKLUMAT

KEBOLEHSEDIAANPusat Teknologi Maklumat, Universiti Malaya

Objektif Keselamatan ICT Melindungi Aset ICT UM Berdasarkan Prinsip-

prinsip Kerahsiaan, Integriti Dan Kesediaan Mengikut Standard Pengurusan Keselamatan ICT

Memastikan Kesinambungan Perkhidmatan

Sistem Penyampaian

Mewujudkan Tanggungjawab Dan Akauntabiliti

Keselamatan ICT

Mewujudkan Kesedaran, Pengetahuan Dan

Kemahiran Keselamatan ICT

Pusat Teknologi Maklumat, Universiti Malaya

Realiti Teknologi maklumat memainkan peranan

penting dalam operasi universiti. Konsep penggunaan Internet berasaskan

interaksi memberi manfaat besar kepada orang ramai. Namun

penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.

Pusat Teknologi Maklumat, Universiti Malaya

Keselematan ICTKampus Kawalan Keselamatan ICT adalah tidak efektif

melainkan jika kombinasi berikut dipenuhi: 1. Pengguna memahami tanggungjawab mereka untuk melindungi kerahsiaan aset ICT.

2. Pengguna mengambil tindakan berjaga-jaga. 3. Mematuhi garis panduan dan polisi keselamatan komputer yang telah ditetapkan.Pusat Teknologi Maklumat, Universiti Malaya

Kenapa Pendidikan Keselamatan ICTDiperlukan? Kebanyakan pengguna tidak menyedari bahawa komputer

mereka menyimpan banyak data dan maklumat penting. Kebanyakan pengguna salah faham bahawa teknologi

semata-mata adalah mencukupi untuk melindungi komputer mereka dan menyelesaikan masalah keselamatan ICT. Semua pengguna perlu mengetahui bahawa ancaman

keselamatan ICT adalah sentiasa wujud sama ada dari dalam atau luar kampus. Pengguna perlu mengubah kepercayaan, sikap dan nilai diri

apabila menggunakan teknologi.Pusat Teknologi Maklumat, Universiti Malaya

Keperluan Keselamatan:

Pusat Teknologi Maklumat, Universiti Malaya

Pusat Teknologi Maklumat, Universiti Malaya

Top20AttacksNo 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Attack Name P2P: Ares/Warez-Gnutella Traffic Detected P2P: BitTorrent Meta-Info Retrieving P2P: eDonkey Traffic Detected P2P: LimeWire Alive P2P: BitTorrent File Transfer Handshaking HTTP: HTTP Request Smuggling attack DDos: TFN2k ICMP Possible Communication IM: Meebo Access Detected (Insecure) BACKDOOR: Web Serve CT Backdoor HTTP: IIS ism.dll/SSI Buffer Overflow DNS: Microsoft SMTP Service DNS resolver overflow HTTP: IIS cm