1.55k likes | 2.35k Views
KURSUS KESEDARAN KESELAMATAN ICT. 18-19 November 2009. Nor Azliza Ab. Wahab. E- mel : norizsizza@um.edu.my. Tel: 03-79677154. Adi Sarman Abu Seman. E- mel : adisarman@um.edu.my. Tel: 03-79674278. Jadual Kursus. Hari Pertama 1. Pengenalan Kepada Kesedaran Keselamatan ICT
E N D
KURSUS KESEDARAN KESELAMATAN ICT 18-19 November 2009 Nor Azliza Ab. Wahab E-mel: norizsizza@um.edu.my Tel: 03-79677154 AdiSarman Abu Seman E-mel: adisarman@um.edu.my Tel: 03-79674278
JadualKursus • HariPertama 1. PengenalanKepadaKesedaran Keselamatan ICT 2. StatistikInsiden ICT diUniversiti Malaya 2007 3. AncamanKeselamatan ICT 4. KaedahSeranganatauEksploitasi
JadualKursus • HariKedua 1. MelindungiKomputerAnda 2. PolisidanGarisPanduanKeselamatan ICT 3. MembersihkanKomputer yang Dijangkiti Virus
HariPertama Human mind is like a parachute It will only works when it is open
PengenalanKepada KesedaranKeselamatan ICT
KenapaAndaBerada Di Sini? • Mempelajaridanmemahamiprinsipasaskeselamatanrangkaian. • Memahamijenis-jenisinsidenkeselamatandanpersediaanuntukmenghadapinya. • Mempertingkatkankesedarankeselamatan ICT dankepentinganmenjagakeselamatanaset ICT denganefisien. • Untukmenyemaibudayakeselamatan ICT dikalanganseluruhwargakampus.
Apakah yang dimaksudkandengan Security Awareness? • Kenalpastijenismasalahdaninsidenkeselamatan ICT yang mungkintimbul • Mengetahuiapa yang perludilakukanjikaberlakuinsidenkeselamatan ICT. • Andaperlusentiasabersediauntuk: Detect Protect React
Situasi Internet MasaKini Internet melaluikomputeranda
Fakta Internet • Terdapatlebihkurang 1 bilionorang diduniamengakses internet • Kesemua 1 bilionorangtersebutbolehberkomunikasidenganandamelaluirangkaiankomputer • Daripadajumlahtersebut, sesiapasahajabolehcubamengakseskomputerandauntukmengetahuisamaadaia ‘berkunci’ atautidak.
AncamanDipengaruhiOlehNilai Padatahun 1950an, seorangperompakwargaAmerika Willie Sutton telahditanyakenapabeliaumerompak bank. Beliaumenjawab, beliaumerompak bank kerana, “Di situ merupakanlubukduit.” Padahariini, lubukduitkiniberadadiCyberspace! Internet menyediakanduakeupayaan yang amatdiperlukan olehpenjenayahuntukmelaksanakanaktivitijenayah: Anonymity & Mobility
FikirkanSejenak…. • Apakah yang akanberlakujikarumah, beg duitdanpetisurat andabolehdiaksesdariseluruh duniasebagaimanakomputeranda?
PengiraanMudah • Spam dihantarkepada: 100 juta inbox • Jika 10% membaca e-meltersebutdanklik pada link yang diberikan = 10 jutaorang • Jika 1% orangmembeli 3-days free trial = (100,000 orang) x ($0.50) = $50,000 • Jika 1% orangmembeli free trials untuksetahun = (1,000 orang) x ($144/tahun) = $144,000/tahun
Situasi Internet:SemakinMenakutkan!!! Kebanyakanseranganberlakupadamasaini Mengapajuranginiwujud? Patch diinstal dirumah / pejabat Produkdikeluarkan Vulnerability Dijumpai | Potensiserangan Perisian Dikemaskini Patch dikeluarkan
Kod Serangan patch 331 180 151 25 Nimda SQL Slammer Welchia/ Nachi Blaster JangkaMasaEksploitasi • JumlahHariAntara Patch danSerangan • Puratasekarangadalah 9 hariuntuksistemdieksploitasi Mengapajuranginiwujud? JumlahHariantara patch danserangan
JangkaMasaBertahan • Institut SANS telahmenjalankankajianberkenaan “jangkamasabertahan" untuksebuahkomputer yang tidakdilindungiapabilaiaberhubungdengan Internet. • Setahun yang lalu, puratamasasebelumkomputertersebutdikompromiadalah 55 minit. • Padahariini, iaadalah 20 minitsahaja. • Di UM, iabolehjadikurangdari1 MINIT.
BagaimanaKeadaanTersebutMemberiKesanKepadaAnda? • Komputer yang telahdikompromimembolehkansemuamaklumatdidalamnyadiaksestermasukakaunpengguna. Akauniniakandigunakanuntukmendapatkanmaklumat / melakukanseperti; • Email • Dokumensulit • Transaksikewangan • PemalsuanIdentiti • JenayahSiber
Sebagaipengguna, apa yang kitaharapkan? Maklumat peribadi dan kerahsiaan dilindungi!
TanggungjawabAnda • Apakahtanggungjawabanda? 1. Menyelenggaradanmengukuhkankomputer 2. Melindungikerahsiaan 3. Melaporkansebarangjenispenyalahgunaan. - Mengetahuikepadasiapalaporanharus dibuat
Keselamatan ICT – Definasi Apakah yang dimaksudkandengankeselamatan ICT? ICT security is to be one step ahead. This is achieved through knowledge about yourself and the world around you. In the book The Art of War (about 500 BC), Sun Tzu writes: "If you know the enemy and know yourself, you will survive a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer. If you know neither the enemy nor yourself, you will be defeated.”
Isu Keselamatan ICT • Insiden keselamatan ICT semakin meningkat • Kos projek ICT semakin tinggi • Pergantungan sistem penyampaian dan urusan pentadbiran universiti ke atas ICT meningkat
Takrif Keselamatan ICT • Keadaan di mana segala urusan menyedia dan membekalkan perkhidmatan berjalan secara berterusan tanpa gangguan yang menjejaskan keselamatan.
Gives rise to Exploits Threat Agent Leads to Threat Vulnerability Risk Directly affects Asset Can damage Exposure And causes an Safeguard Can be countermeasure by a AliranSistemMaklumat
Keperluan Asas Dalam Keselamatan Maklumat C KERAHSIAAN (Confidentiality) Objektif Keselamatan I A INTEGRITI (Integrity) KEBOLEHSEDIAAN (Availability)
Kerahsiaan • Maklumattidakdidedahkan sewenangnyaataudibiarkandiakses tanpakebenaran. • Ancaman: • shoulder surfing • social engineering • stealing password files
Integriti • Maklumatsentiasalengkap, tepat, dan kemaskini. • Ancaman: • hackers inserts • backdoors, virus, bombs • human mistakes
Kebolehsediaan • Maklumatsentiasabolehdiakses padabila-bilamasaolehpengguna yang sahsahaja. • Ancaman: • failure of device/software • failure of utilities infra – electricity • Denial-of-Service attacks
KeselamatanMaklumat Di DalamSistemPenyampaian SISTEM PENYAMPAIAN KERAHSIAAN INTEGRITI PROSES-PROSES PRASARANA MAKLUMAT KEBOLEHSEDIAAN
ObjektifKeselamatan ICT • MelindungiAset ICT UM BerdasarkanPrinsip-prinsipKerahsiaan, Integriti Dan KesediaanMengikut Standard PengurusanKeselamatan ICT • MemastikanKesinambunganPerkhidmatanSistemPenyampaian • MewujudkanTanggungjawab Dan AkauntabilitiKeselamatan ICT • MewujudkanKesedaran, Pengetahuan Dan KemahiranKeselamatan ICT
Realiti • Teknologi maklumat memainkan peranan penting dalam operasi universiti. • Konsep penggunaan Internet berasaskan interaksi memberi manfaat besar kepada orang ramai. • Namun penggunaannya mendatangkan risiko-risiko seperti salah guna, virus, pencerobohan dan faktor-faktor lain yang mengganggu perkhidmatan.
Keselematan ICT Kampus • KawalanKeselamatan ICT adalahtidakefektifmelainkanjikakombinasiberikutdipenuhi: 1. Penggunamemahamitanggungjawab merekauntukmelindungikerahsiaan aset ICT. 2. Penggunamengambiltindakanberjaga-jaga. 3. Mematuhigarispanduandanpolisi keselamatankomputer yang telah ditetapkan.
KenapaPendidikanKeselamatan ICT Diperlukan? • Kebanyakanpenggunatidakmenyedaribahawakomputermerekamenyimpanbanyak data danmaklumatpenting. • Kebanyakanpenggunasalahfahambahawateknologisemata-mataadalahmencukupiuntukmelindungikomputermerekadanmenyelesaikanmasalahkeselamatan ICT. • Semuapenggunaperlumengetahuibahawaancamankeselamatan ICT adalahsentiasawujudsamaadadaridalamatauluarkampus. • Penggunaperlumengubahkepercayaan, sikapdannilaidiriapabilamenggunakanteknologi.
Insiden Keselamatan ICT
StatistikInsiden Keselamatan ICT Di UM 2008
StatistikInsiden Keselamatan ICT Di UM 2007
BilanganKomputer yang Dijangkiti Virus – Data Viruswall 2007
Ancaman Keselamatan ICT
Ancaman Keselamatan ICT Teknikal Ekonomi
Perspektif Teknikal • Viruses, Worms, Trojan Horses, • Salami, Data Diddling, • Hackers, Dumpster Diving • Communications
PerspektifEkonomi • Kebocoranmaklumatrahsiaberkaitanekonomi • Penipuan era siber • phishing
Contoh Ancaman • Penganjur ancaman adalah kerajaan asing. • Kepilan e-mel berserta dengan MS Office zero-day exploits. • Menanam trojan yang sukar dikesan. • Menghantar data melalui HTTP. • Menggunakan analisis data yang canggih untuk menyerang organisasi lain.