1 / 113

KURSUS KESEDARAN KESELAMATAN ICT

KURSUS KESEDARAN KESELAMATAN ICT. 18-19 November 2009. Nor Azliza Ab. Wahab. E- mel : norizsizza@um.edu.my. Tel: 03-79677154. Adi Sarman Abu Seman. E- mel : adisarman@um.edu.my. Tel: 03-79674278. Jadual Kursus. Hari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT

azize
Download Presentation

KURSUS KESEDARAN KESELAMATAN ICT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KURSUS KESEDARAN KESELAMATAN ICT 18-19 November 2009 Nor Azliza Ab. Wahab E-mel: norizsizza@um.edu.my Tel: 03-79677154 AdiSarman Abu Seman E-mel: adisarman@um.edu.my Tel: 03-79674278

  2. JadualKursus • HariPertama 1. PengenalanKepadaKesedaran Keselamatan ICT 2. StatistikInsiden ICT diUniversiti Malaya 2007 3. AncamanKeselamatan ICT 4. KaedahSeranganatauEksploitasi

  3. JadualKursus • HariKedua 1. MelindungiKomputerAnda 2. PolisidanGarisPanduanKeselamatan ICT 3. MembersihkanKomputer yang Dijangkiti Virus

  4. HariPertama Human mind is like a parachute It will only works when it is open

  5. PengenalanKepada KesedaranKeselamatan ICT

  6. KenapaAndaBerada Di Sini? • Mempelajaridanmemahamiprinsipasaskeselamatanrangkaian. • Memahamijenis-jenisinsidenkeselamatandanpersediaanuntukmenghadapinya. • Mempertingkatkankesedarankeselamatan ICT dankepentinganmenjagakeselamatanaset ICT denganefisien. • Untukmenyemaibudayakeselamatan ICT dikalanganseluruhwargakampus.

  7. Apakah yang dimaksudkandengan Security Awareness? • Kenalpastijenismasalahdaninsidenkeselamatan ICT yang mungkintimbul • Mengetahuiapa yang perludilakukanjikaberlakuinsidenkeselamatan ICT. • Andaperlusentiasabersediauntuk: Detect Protect React

  8. Situasi Internet MasaKini Internet melaluikomputeranda

  9. Fakta Internet • Terdapatlebihkurang 1 bilionorang diduniamengakses internet • Kesemua 1 bilionorangtersebutbolehberkomunikasidenganandamelaluirangkaiankomputer • Daripadajumlahtersebut, sesiapasahajabolehcubamengakseskomputerandauntukmengetahuisamaadaia ‘berkunci’ atautidak.

  10. Takpercaya?

  11. AncamanDipengaruhiOlehNilai Padatahun 1950an, seorangperompakwargaAmerika Willie Sutton telahditanyakenapabeliaumerompak bank. Beliaumenjawab, beliaumerompak bank kerana, “Di situ merupakanlubukduit.” Padahariini, lubukduitkiniberadadiCyberspace! Internet menyediakanduakeupayaan yang amatdiperlukan olehpenjenayahuntukmelaksanakanaktivitijenayah: Anonymity & Mobility

  12. FikirkanSejenak…. • Apakah yang akanberlakujikarumah, beg duitdanpetisurat andabolehdiaksesdariseluruh duniasebagaimanakomputeranda?

  13. PengiraanMudah • Spam dihantarkepada: 100 juta inbox • Jika 10% membaca e-meltersebutdanklik pada link yang diberikan = 10 jutaorang • Jika 1% orangmembeli 3-days free trial = (100,000 orang) x ($0.50) = $50,000 • Jika 1% orangmembeli free trials untuksetahun = (1,000 orang) x ($144/tahun) = $144,000/tahun

  14. Situasi Internet:SemakinMenakutkan!!! Kebanyakanseranganberlakupadamasaini Mengapajuranginiwujud? Patch diinstal dirumah / pejabat Produkdikeluarkan Vulnerability Dijumpai | Potensiserangan Perisian Dikemaskini Patch dikeluarkan

  15. Kod Serangan patch 331 180 151 25 Nimda SQL Slammer Welchia/ Nachi Blaster JangkaMasaEksploitasi • JumlahHariAntara Patch danSerangan • Puratasekarangadalah 9 hariuntuksistemdieksploitasi Mengapajuranginiwujud? JumlahHariantara patch danserangan

  16. JangkaMasaBertahan • Institut SANS telahmenjalankankajianberkenaan “jangkamasabertahan" untuksebuahkomputer yang tidakdilindungiapabilaiaberhubungdengan Internet. • Setahun yang lalu, puratamasasebelumkomputertersebutdikompromiadalah 55 minit. • Padahariini, iaadalah 20 minitsahaja. • Di UM, iabolehjadikurangdari1 MINIT.

  17. BagaimanaKeadaanTersebutMemberiKesanKepadaAnda? • Komputer yang telahdikompromimembolehkansemuamaklumatdidalamnyadiaksestermasukakaunpengguna. Akauniniakandigunakanuntukmendapatkanmaklumat / melakukanseperti; • Email • Dokumensulit • Transaksikewangan • PemalsuanIdentiti • JenayahSiber

  18. Sebagaipengguna, apa yang kitaharapkan? Maklumat peribadi dan kerahsiaan dilindungi!

  19. TanggungjawabAnda • Apakahtanggungjawabanda? 1.  Menyelenggaradanmengukuhkankomputer 2. Melindungikerahsiaan 3.  Melaporkansebarangjenispenyalahgunaan. - Mengetahuikepadasiapalaporanharus dibuat

  20. Keselamatan ICT – Definasi Apakah yang dimaksudkandengankeselamatan ICT? ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes: "If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.”

  21. Isu Keselamatan ICT • Insiden keselamatan ICT semakin meningkat • Kos projek ICT semakin tinggi • Pergantungan sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat

  22. Takrif Keselamatan ICT • Keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.

  23. Gives rise to Exploits Threat Agent Leads to Threat Vulnerability Risk Directly affects Asset Can damage Exposure And causes an Safeguard Can be countermeasure by a AliranSistemMaklumat

  24. Keperluan Asas Dalam Keselamatan Maklumat C KERAHSIAAN (Confidentiality) Objektif Keselamatan I A INTEGRITI (Integrity) KEBOLEHSEDIAAN (Availability)

  25. Kerahsiaan • Maklumattidakdidedahkan sewenangnyaataudibiarkandiakses tanpakebenaran. • Ancaman: • shoulder surfing • social engineering • stealing password files

  26. Integriti • Maklumatsentiasalengkap, tepat, dan kemaskini. • Ancaman: • hackers inserts • backdoors, virus, bombs • human mistakes

  27. Kebolehsediaan • Maklumatsentiasabolehdiakses padabila-bilamasaolehpengguna yang sahsahaja. • Ancaman: • failure of device/software • failure of utilities infra – electricity • Denial-of-Service attacks

  28. KeselamatanMaklumat Di DalamSistemPenyampaian SISTEM PENYAMPAIAN KERAHSIAAN INTEGRITI PROSES-PROSES PRASARANA MAKLUMAT KEBOLEHSEDIAAN

  29. ObjektifKeselamatan ICT • MelindungiAset ICT UM BerdasarkanPrinsip-prinsipKerahsiaan, Integriti Dan KesediaanMengikut Standard PengurusanKeselamatan ICT • MemastikanKesinambunganPerkhidmatanSistemPenyampaian • MewujudkanTanggungjawab Dan AkauntabilitiKeselamatan ICT • MewujudkanKesedaran, Pengetahuan Dan KemahiranKeselamatan ICT

  30. Realiti • Teknologi maklumat memainkan peranan penting dalam operasi universiti. • Konsep penggunaan Internet berasaskan interaksi memberi manfaat besar kepada orang ramai. • Namun penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.

  31. Keselematan ICT Kampus • KawalanKeselamatan ICT adalahtidakefektifmelainkanjikakombinasiberikutdipenuhi: 1. Penggunamemahamitanggungjawab merekauntukmelindungikerahsiaan aset ICT. 2. Penggunamengambiltindakanberjaga-jaga. 3. Mematuhigarispanduandanpolisi keselamatankomputer yang telah ditetapkan.

  32. KenapaPendidikanKeselamatan ICT Diperlukan? • Kebanyakanpenggunatidakmenyedaribahawakomputermerekamenyimpanbanyak data danmaklumatpenting. • Kebanyakanpenggunasalahfahambahawateknologisemata-mataadalahmencukupiuntukmelindungikomputermerekadanmenyelesaikanmasalahkeselamatan ICT. • Semuapenggunaperlumengetahuibahawaancamankeselamatan ICT adalahsentiasawujudsamaadadaridalamatauluarkampus. • Penggunaperlumengubahkepercayaan, sikapdannilaidiriapabilamenggunakanteknologi.

  33. KeperluanKeselamatan:

  34. Insiden Keselamatan ICT

  35. StatistikInsiden Keselamatan ICT Di UM 2008

  36. BilanganPeristiwaJangkitan Virus – Symantec 2008

  37. BilanganPeristiwaJangkitan Virus – McAfee 2008

  38. StatistikInsiden Keselamatan ICT Di UM 2007

  39. Top 20 Attacks 2007

  40. BilanganPeristiwaJangkitan Virus – Symantec 2007

  41. BilanganPeristiwaJangkitan Virus – McAfee 2007

  42. BilanganKomputer yang Dijangkiti Virus – Data Viruswall 2007

  43. BilanganInsidenKeselamatan UM – LaporandariMyCERT 2007

  44. KategoriInsidenKeselamatan UM – LaporandariMyCERT 2007

  45. Ancaman Keselamatan ICT

  46. Ancaman Keselamatan ICT Teknikal Ekonomi

  47. Perspektif Teknikal • Viruses, Worms, Trojan Horses, • Salami, Data Diddling, • Hackers, Dumpster Diving • Communications

  48. PerspektifEkonomi • Kebocoranmaklumatrahsiaberkaitanekonomi • Penipuan era siber • phishing

  49. Contoh Ancaman • Penganjur ancaman adalah kerajaan asing. • Kepilan e-mel berserta dengan MS Office zero-day exploits. • Menanam trojan yang sukar dikesan. • Menghantar data melalui HTTP. • Menggunakan analisis data yang canggih untuk menyerang organisasi lain.

  50. SumberAncaman

More Related