Tuesday, July 11, 2017

ANCAMAN PENCEROBOHAN DALAM PERSEKITARAN ICT

Kepesatan Kemajuan ICT yang sangat drastik dewasa ini memberi cabaran yang besar kepada industri Keselamatan ICT dunia. Hampir kesemua bidang seperti ekonomi , politik , pendidikan , sosial , pertahanan , perubatan serta sains dan teknologi bergantung kepada perkembangan dan kemajuan ICT dunia. Sejajar dengan permintaan yang tinggi dan kemajuan tersebut , ancaman pencerobohan dalam persekitaran ICT turut sama meningkat menjadikan bidang keselamatan ICT sebagai satu keperluan dasar dalam semua pesekitaran ICT.Mengikut takrifan yang didefinisikan oleh Government Computer Emergency Response Team (GCERT) Bahagian Pembangunan Perkhidmatan Gunasama, Infrastruktur dan Keselamatan ICT (MAMPU) , terdapat beberapa jenis ancaman pencerobohan seperti berikut:-

Pelanggaran Dasar (Violation of Policy)
Penggunaan aset ICT bagi tujuan kebocoran maklumat dan/atau mencapai maklumat yang melanggar Dasar Keselamatan ICT

Penghalangan Penyampaian Perkhidmatan (Denial of Services)
Ancaman ke atas keselamatan sistem komputer di mana perkhidmatan pemprosesan maklumat sengaja dinafikan terhadap pengguna sistem. Ia melibatkan sebarang tindakan yang menghalang sistem daripada berfungsi secara normal. Termasuk Denial of Services (DoS)Distributed Denial of Service (DDoS) dan sabotage.

Pencerobohan (Intrusion)
Mengguna dan mengubahsuai ciri-ciri perkakasan, perisian atau mana-mana komponen sesebuah sistem tanpa pengetahuan, arahan atau persetujuan mana-mana pihak. Ia termasuk capaian tanpa kebenaran, pencerobohan laman web, melakukan kerosakan kepada sistem (system tampering), pindaan data (modification of data) dan pindaan kepada konfigurasi sistem.

Pemalsuan (Forgery)
Pemalsuan dan penyamaran identiti yang banyak dilakukan dalam penghantaran mesej melalui emel termasuk penyalahgunaan dan pencurian identiti, pencurian maklumat (information theft/ espionage) dan penipuan (hoaxes).

Spam
Spam adalah emel yang dihantar ke akaun emel orang laiin yang tidak dikenali penghantar dalam satu masa dan secara berulang-kali (kandungan emel yang sama). Ini menyebabkan kesesakan rangkaian dan tindak balas menjadi perlahan.

Malicious Code
Perkakasan atau perisian yang dimasukkan ke dalam sistem tanpa kebenaran bagi tujuan
pencerobohan. ia malibatkan serangan virus, 
trojan horse, worm, spyware dan sebagainya.
Harrasment/ Threats
Gangguan dan ancaman melalui pelbagai cara iaitu emel dan surat yang bermotif personal dan atas sebab tertentu.

Attempts/Hacks Threats/Information Gathering
Percubaan (samada gagal atau berjaya) untuk mencapai sistem atau data tanpa kebenaran. Termasuk spoofingphishing,
probingwar driving dan scanning.
Kehilangan Fizikal 
(Physical Loss)
Kehilangan capaian dan kegunaan disebabkan kerosakan, kecurian dan kebakaran ke atas aset ICT berpunca dari ancaman pencerobohan.

Bagi mengawal ancaman pencerobohon yang dinyatakan di atas, dalam Mesyuarat Jemaah Menteri pada 24 Februari 2010, MAMPU telah mengarahkan semua agensi Kerajaan melaksanakan Standard ISO/IEC 27001:2013 atau Information Security Management System (ISMS). Objektif perlaksanaan ISMS ialah untuk mengawal keselamatan maklumat dari segi kerahsiaan, integrity dan kebolehsediaan, mengenalpasti ancaman atau risiko dalam persekitaran ICT dan meningkatkan keyakinan pelanggan kepada tahap keselamatan maklumat. Maklumat yang selamat mempunyai ciri-ciri yang berikut :-
  1. Kerahsiaan – maklumat tidak boleh didedahkan sewenang-wenangnya atau dibiarkan diakses tanpa kebenaran
  2. Integriti – data dan maklumat hendaklah tepat, lengkap dan kemaskini. Ia hanya boleh diubah dengan cara yang dibenarkan.
  3. Tidak boleh disangkal – punca data dan maklumat hendaklah dari punca yang sah dan tidak boleh disangkal.
  4. Kesahihan – data dan maklumat hendaklah dijamin kesahihannya
  5. Kebolehsediaan – data dan maklumat hendaklah boleh diakses pada bila –bila masa
Sehubungan dengan itu , penguatkuasaaan pelaksanaan ISMS di UKM telah dilakukan pada 1 Mei 2014 dengan skop yang memberi fokus kepada sumber ICT utama di PTM . Aktiviti penilaian risiko keselamatan maklumat dilakukan berpandukan kepada standards, garis panduan , prosedur dan langkah-langkah keselamatan ICT yang ditetapkan. Malah, ISMS UKM juga telah berjaya mendapat Pensijilan ISO/IEC 27001:2013 ISMS oleh pihak SIRIM QAS International Sdn. Bhd. pada April 2015.

Terdapat beberapa langkah keselamatan yang lain telah dilakukan oleh Pusat Teknologi Maklumat (PTM) selari dengan motto “Perintis dan Peneraju Teknologi Maklumat” bagi mengurangkan risiko ancaman pencerobohan ini.


Rajah : Kawalan keselamatan pada perimeter UKM menapis dan menghalang ancaman pencerobohan dari luar ke dalam dan sebaliknya

Kawalan keselamatan pada perimeter rangkaian UKM diwujudkan sebagai langkah pencegahan dan kawalan kepada semua trafik rangkaian yang keluar dan masuk ke atau daripada UKM seolah-olah seperti ‘Pengawal’ di pintu utama universiti. Kawalan perimeter ini menapis dan menepis ancaman pencerobohan dari dunia luar yang ingin masuk ke dalam rangkaian UKM dan juga sebaliknya, ancaman pencerobohan dari rangkaian dalaman UKM ke hos-hos di luar rangkaian UKM.

Keselamatan pada setiap hos atau pc di dalam rangkaian dalaman UKM juga perlu dilakukan dengan memasang antivirus dan ‘personal firewall’ untuk melindungi pc warga UKM daripada sebarang ancaman pencerobohan. Semua pc windowshendaklah sentiasa dikemaskini dengan perisian windows yang terkemaskini (windows patches) . Pc yang tiada ciri-ciri keselamatan akan mudah diceroboh dan seterusnya berkemungkinan menjadi penceroboh di dalam rangkaian setempat. PTM telah menyediakan servis installasi antivirus dan kemasikini windows update melalui rangkaian dalaman UKM seperti yang berikut:-

  1. Kemasikini Windows update secara automatik 
  2. Memastikan Antivirus anda di update dari masa ke semasa
Proses kawalan keselamatan merupakan amalan yang berterusan dan sangat penting. Tanggungjawab menjaga keselamatan ini melibatkan semua pihak yang menggunakan sebarang aset ICT dalam persekitaran UKM. Kesedaran dan tindakan yang disarankan di atas perlu dilakukan untuk mengelakkan dan memastikan persekitaran ICT UKM selamat daripada sebarang ancaman pencerobohan.




Disediakan ole
Nurtasneem Pusat Teknologi Maklumat,UKM


Share:

Related Posts:

0 comments:

Post a Comment

Most Viewed

Powered by Blogger.

Popular Posts

Page Visited

5912

Recent Posts

Header Ads

Contact Form