Your SlideShare is downloading. ×
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)

2,272

Published on

Slide Keselamatan Ict Melaka 250507 for spoof @ Melaka 2007 (malay)

Slide Keselamatan Ict Melaka 250507 for spoof @ Melaka 2007 (malay)

Published in: Technology, Travel
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,272
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
56
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Seminar Keselamatan Rangkaian 25 Mei 2007
  • 2.
    • Ancaman, kelemahan dan ralat, serangan dan pertahanan
    • Rujukan dan panduan untuk keselamatan rangkaian
    • Alatan yang digunakan untuk serangan dan pertahanan
    Agenda
  • 3.
    • Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah.
    • Mei 2007 - Microsoft mengeluarkan patch untuk masalah DNS Windows 2000 dan Windows 2003
    Isu-isu Semasa
  • 4.
    • Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran
    • Masalah email SPAM - mencecah 90 peratus trafik email adalah SPAM bagi banyak organisasi
    • Komputer yang diceroboh dijadikan alat untuk menghantar SPAM
    Isu-Isu Semasa
  • 5.
    • Malu - Laman web lucah !!!!!
    • Risiko kepada maklumat penting dan peribadi
    • Maklumat peribadi pelbagai individu dalam organisasi dan pelanggan
    • Maklumat rangkaian dan kemungkinan LAN turut diketahui
    • Kemarahan pihak pengurusan - Anda tahu kesannya.
    • Kemas kini server ( patches ) adalah tanggungjawab pentadbir komputer
    Kesan Akibat Isu
  • 6.
    • Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman.
    • Menjadi batu loncatan untuk serangan lain
    • Menjadi bot kepada IRC
    • Menjadi penghantar email SPAM
    • Menjadi zombie kepada serangan DDOS
    • Menjadi tempat simpanan fail-fail alatan cracker
    Kesan Akibat Pencerobohan
  • 7.
    • Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver yang nampak tiada apa-apa sebenarnya sudah menjadi sarang pelbagai peralatan hacking dan craking .
    • Ada komputer-komputer pengguna menjadi tempat penyebaran SPAM. Akibatnya IP disenarai hitam sebagai penyebar SPAM oleh Spamhaus dan Spamcop
    Kesan Akibat Pencerobohan
  • 8.
    • SPAM adalah satu industri
    • Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelbagai keadaan
    • Kumpulan-kumpulan ini adalah lebih bersepadu, organisasi yang mantap dan ada didalangi kumpulan penjenayah
    • Kerja kemas kini ( patching ) tidak dijalankan dengan kerap
    Anda Perlu Tahu
  • 9.
    • Tidak ramai terlibat dalam audit dalam komputer
    • Sikap endah tidak endah sebab bukan server sendiri
    • Tidak tahu apa-apa langsung tentang isu keselamatan
    • Tiada mengetahui sumber-sumber rujukan yang sesuai
    Persediaan Kita
  • 10.
    • Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan.
    • Satu komputer satu ancaman
    • Dua komputer dua ancaman
    • Tiga komputer tiga ancaman
    • N komputer maka N lah ancaman.
    • Semakin banyak komputer perlu diuruskan semakin banyak ancaman yang perlu dikendalikan.
    Ancaman Keselamatan
  • 11.
    • Kelemahan
    • - Ralat sistem operasi atau perisian
    • - Kelemahan manusia
    • Ancaman boleh dalam bentuk serangan dalam rangkaian
    • Antaranya risikan, serangan cubaan masuk, serangan nafi khidmat (DDOS) dan serangan daripada worm
    Punca Ancaman
  • 12.
    • Membiarkan pemasangan secara default tanpa mematikan mana-mana service yang tidak diperlukan
    • Ini membuka kepada pintu-pintu pencerobohan
    • Port yang menjadi pilihan serangan
    • Port 80 http
    • port 443 https
    • port 21 ftp
    • port 135 445 netbios
    • port 22 untuk SSH
    Ancaman Secara Bersahaja
  • 13.
    • Membiarkan akaun dengan kata laluan default atau tanpa kata laluan atau sama dengan nama pengguna
    • Membenarkan kebenaran perubahan kepada folder yang sepatutnya dilindungi
    • Maklumat default atau contoh aplikasi dibiarkan wujud Contohnya IIS demo sites
    • Proxy server yang tidak dilindungi secara menyeluruh. Free for all
    • Wujudnya default akaun yang tidak dipadamkan atau dimatikan
    Kelemahan Manusia Adalah Ancaman
  • 14.
    • Komputer pengguna yang dijangkiti trojan akibat daripada
    • Menjalankan attachment email
    • Melawat laman yang tidak disahkan benarnya ( Phising )
    • Komputer pengguna yang dijangkiti kemudian menjadi batu lonjat kepada serangan dari luar
    • Membenarkan perisian pengkongsian fail ( Torrent ), trojan disebarkan sebegini
    • Wireless LAN yang tidak dilindungi ( Open Network )
    Serangan Daripada Dalam
  • 15.
    • Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplikasi dan sistem.
    • Maka ralat adalah musuh kita, kerana dengan ralat musuh boleh menyelinap masuk
    • Sepanjang masa pakar keselamatan mencari dan mendedahkan kelemahan aplikasi ( exploit )
    Ralat Daripada Aplikasi
  • 16.
    • Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch )
    • Lakukan sebelum musuh menyelinap masuk
    • Matikan aplikasi tidak perlu yang mendedahkan kepada pelbagai ralat
    • Semakin banyak aplikasi dipasang. Semakin banyak pendedahan kepada ralat
    Ralat Daripada Aplikasi
  • 17.
    • Know your enemy. Kenali musuh anda
    • Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan terkini dalam aplikasi
    • Tambahkan pengetahui tentang keselamatan ICT
    Lebih ke Depan Daripada Musuh
  • 18.
    • http://gcert.mampu.gov.my/
    • Government Computer Emergency Response Team (GCERT)
    • Ditubuhkan pada Januari, 2001 berdasarkan Rangka Dasar Keselamatan Teknologi Maklumat dan Komunikasi Kerajaan yang mana menetapkan bahawa sebarang insiden keselamatan yang melibatkan agensi-agensi sektor awam yang mana jelas melanggarkan dasar keselamatan ICT Kerajaan perlu dilaporkan kepada MAMPU.
    GCERT
  • 19.
    • http://www.prisma-mampu.gov.my/
    • http://www.ictsecurity.gov.my/
    • Government Security Web Portal
    • Pelbagai maklumat semasa, artikel dan aplikasi keselamatan
    GCERT
  • 20.
    • http://www.niser.org.my/
    • Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan orang ramai
    NISER
  • 21. http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security http://packetstormsecurity.org/ Know Your Enemy http://www.cert.org/certcc.html CERT® Coordination Center (CERT/CC) Rujukan Lain
  • 22.
    • " Firewall " hanya satu pilihan, bukan satu penyelesaian
    • Perlindungan 3 kaki, sepatutnya menjadi pilihan.
    • 3 kaki bermaksud, polisi Internet, polisi DMZ dan polisi LAN
    • Letakkan server menghadap Internet dalam DMZ
    • Semua IP Internet perlu NAT ke IP DMZ
    • Tiada NAT terus ke IP LAN
    • INGAT. Semua menghadap Internet perlu dalam DMZ
    Sediakan Perlindungan
  • 23.
    • Bina polisi dengan cara satu persatu
    • Semua bahagian polisi perlu blok semua sebagai default
    • Buka satu-satu port yang perlu hendak dibuka
    • LAN hanya perlu capai DMZ sahaja
    • LAN hanya tahu IP server DMZ sahaja
    • Capaian Internet perlu melalui proxy yang berada dalam DMZ
    • Semua email perlu ke server email, yang berada dalam DMZ
    • Selagi ada komputer perlu mengadap Internet, semua dalam DMZ
    Firewall Sambungan
  • 24.
    • Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD
    • Linux dengan Iptables dan keluarga BSD dengan IPF
    • Semua percuma, anda hanya perlu latihan
    • Boleh dibina atas perkakas sedia ada atau lama. PIII pun boleh
    Bina Firewall Anda Sendiri
  • 25.
    • Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/
    • Linux security does not have to be complex, and simplicity does not have to mean sacrificing power. With Firestarter you will have a firewall up and running in minutes. After that it is up to you how deep you choose to go.
    Bina Dinding Api Anda Sendiri
  • 26.
    • Ipcops http://www.ipcops.org/
    • IPCop is a powerful, open source, Linux based firewall distribution for primarily Small Office Or Home (SOHO) networks, although it can be used in larger networks.
    • Monowall . http://m0n0.ch/wall/ Base on FreeBSD
    Pasang Sedia Ada
  • 27.
    • Aplikasi yang boleh digunakan
    • Untuk server - CISecurity Tools, Bastille Linux
    • Untuk rangkaian - Nessus, Nikto, nmap
    Audit Server dan Rangkaian Anda Sendiri
  • 28.
    • CISecurity Tools, Percuma untuk umum
    • Merangkumi hampir semua sistem operasi
    • Percuma tetapi bukan OSS
    • http://www.cisecurity.org/
    • Bastille Linux
    • Script audit dan juga konfigurasi
    • http://www.bastille-linux.org/
    Audit Untuk Server
  • 29.
    • Nessus
    • http://www.nessus.org/
    • Nessus perisian pengesanan melalui rangkaian pelbagai guna
    • Nikto
    • http://www.cirt.net/code/nikto.shtml
    • Nikto pula khusus ujian serangan ke atas laman web
    • Nmap
    • Nmap mengesan port yang dibuka
    Audit Rangkaian
  • 30.
    • Untuk Komputer Pelayan
    • Host-based Intrusion Detection System (HIDS)
    • OSSEC HIDS
    • http://www.ossec.net/
    • OSSEC is an Open Source Host-based Intrusion Detection System. It performs log analysis, integrity checking, Windows registry monitoring, rootkit detection, real-time alerting and active response.
    Pengesan di Server dan Rangkaian
  • 31.
    • Tripwire
    • http://www.tripwire.org/
    • AIDE
    • http://www.cs.tut.fi/~rammer/aide.html
    • Tripwire dan AIDE untuk mengesan perubahan fail-fail
    • Untuk Rangkaian
    Pengesan di Server dan Rangkaian
  • 32. Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang pengesan di Server dan rangkaian
  • 33.
    • MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email SPAM.
    • MailScanner
    • Spamassassin
    • Clamav Anti-virus
    • MailWatch
    • http://myspamguard.oscc.org.my/
    Penapisan SPAM
  • 34.
    • MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web
    • Squid
    • Dansguardian
    • http://mysurfguard.oscc.org.my/
    Penapisan Laman Web
  • 35.
    • ClamWin (Windows) - Berasas kan clamav (Linux)
    • http://www.clamwin.com/
    • SpyBot Search And Destroy
    • http://www.safer-networking.org/en/home/index.html
    • Free tetapi bukan Open Source
    • OpenOffice
    • http://www.openoffice.org/
    • Pilihan alternatif kepada Microsoft Office
    Perisian Untuk Desktop
  • 36.
    • Mozilla Firefox
    • http://www.mozilla.org/
    • Pilihan bijak gantikan Internet Explorer
    • Mozilla ThunderBird
    • http://www.mozilla.org/
    • Pilihan bijak gantikan Outlook
    Perisian Untuk Desktop
  • 37.
    • Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan
    • Yang paling bahaya. Metasploit
    • http://www.metasploit.com/
    • Perisian Framework lagi mudahkan pencerobohan.
    • Knoppix STD
    • http://s-t-d.org/
    • CD Linux gabungan pelbagai perisian keselamatan
    Alatan Yang digunakan oleh Hacker
  • 38. Muat turun slide di http://opensource.mampu.gov.my/ Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ TERIMA KASIH

×