Please enable JavaScript.
Coggle requires JavaScript to display documents.
KESELAMATAN KOMPUTER: SERANGAN PENCEROBOHAN DAN PERLINDUNGAN - Coggle…
KESELAMATAN KOMPUTER: SERANGAN PENCEROBOHAN DAN PERLINDUNGAN
HACKER
:computer: Merujuk kepada pengaturcara komputer yang mahir, istilah itu telah dikaitkan dalam budaya popular dengan "penggodam keselamatan", seseorang yang, dengan pengetahuan teknikal mereka, menggunakan pepijat atau eksploitasi untuk menceroboh sistem komputer.
:computer: Penggodam keselamatan ialah seseorang yang meneroka kaedah untuk melanggar pertahanan dan mengeksploitasi kelemahan dalam sistem atau rangkaian komputer
JENIS
PENGGODAM
WHITE HAT
HACKER
:tophat: Menggunakan kuasa mereka untuk kebaikan dan bukannya kejahatan. Juga dikenali sebagai "penggodam beretika,"
:tophat: Boleh dibayar pekerja atau kontraktor yang bekerja untuk syarikat sebagai pakar keselamatan yang cuba mencari lubang keselamatan melalui penggodaman
:tophat: Menggunakan kaedah penggodaman yang sama seperti Black Hat, dengan satu pengecualian- mereka melakukannya dengan kebenaran daripada pemilik sistem terlebih dahulu, yang menjadikan proses itu sah sepenuhnya.
:tophat: Melakukan ujian penembusan, menguji sistem keselamatan di tempat dan melakukan penilaian kelemahan untuk syarikat.
:tophat: Terdapat kursus, latihan, persidangan dan pensijilan untuk penggodaman beretika.
GREY HAT
HACKER
:tophat: Mencari kelemahan dalam sistem tanpa kebenaran atau pengetahuan pemilik.
:tophat: Jika isu ditemui, mereka akan melaporkannya kepada pemilik, kadangkala meminta sedikit bayaran untuk menyelesaikan isu tersebut. Jika pemilik tidak bertindak balas atau mematuhi, maka kadangkala penggodam akan menyiarkan eksploitasi yang baru ditemui dalam talian untuk dilihat oleh dunia.
:tophat: Tidak berniat jahat dengan niat mereka; mereka hanya ingin mendapatkan sesuatu daripada penemuan mereka untuk diri mereka sendiri dan tidak akan mengeksploitasi kelemahan yang ditemui.
:tophat: Penggodaman ini masih dianggap menyalahi undang-undang kerana penggodam tidak mendapat kebenaran daripada pemilik sebelum cuba menyerang sistem.
BLACK HAT
HACKER
:tophat: Mempunyai pengetahuan yang luas tentang menceroboh rangkaian komputer dan memintas protokol keselamatan. Mereka juga bertanggungjawab untuk menulis Malware, iaitu kaedah yang digunakan untuk mendapatkan akses kepada sistem ini.
:tophat: Untuk keuntungan peribadi atau kewangan, tetapi mereka juga boleh terlibat dalam pengintipan siber, protes atau mungkin hanya ketagih dengan keseronokan jenayah siber.
:tophat: Terdiri daripada penggodam amatur yang membasahi kaki mereka dengan menyebarkan perisian hasad, kepada penggodam berpengalaman yang bertujuan untuk mencuri data, khususnya maklumat kewangan, maklumat peribadi dan kelayakan log masuk
:tophat: Berusaha untuk mencuri data, mereka juga berusaha untuk mengubah suai atau memusnahkan data juga
CRACKER
:computer: Ialah seseorang yang menceroboh sistem komputer orang lain, selalunya pada rangkaian; memintas kata laluan atau lesen dalam program komputer; atau dengan cara lain sengaja melanggar keselamatan komputer
:computer: Individu yang melakukan cracking, atau proses memecah masuk ke dalam komputer atau sistem rangkaian.
:computer: Melakukan peretasan untuk aktiviti berniat jahat, keuntungan, atau sebab bukan untung tertentu, atau hanya untuk cabaran @ memecah masuk ke dalam sistem rangkaian dengan sengaja untuk menunjukkan kelemahan yang terlibat dalam sistem keselamatan rangkaian itu
:computer: Bertujuan untuk mendapatkan akses kepada data sulit, mendapatkan aplikasi perisian percuma atau melakukan kerosakan berniat jahat pada fail.
HACKER vs
CRACKER
1
HACKER
:!:Seseorang yang sangat berminat dalam kerja misteri dan menyusun semula mana-mana sistem pengendalian komputer
CRACKER
:!:Seseorang yang menceroboh atau sebaliknya melanggar integriti sistem mesin jauh, dengan niat jahat
2
HACKER
:!:Tulis program untuk menyemak integriti program lain
CRACKER
:!:Jarang menulis program mereka sendiri. Sebaliknya, mereka mengemis, meminjam, atau mencuri alat daripada orang lain
Intrusion Detection
System (IDS)
:explode: Ialah peranti atau aplikasi perisian yang memantau rangkaian untuk aktiviti berniat jahat atau pelanggaran dasar
:explode: Sebarang aktiviti atau pelanggaran berniat jahat biasanya dilaporkan atau dikumpulkan secara berpusat menggunakan maklumat keselamatan dan sistem pengurusan acara
:explode:
Fungsi
1) Pengenalpastian masalah dasar keselamatan
2) Dokumentasi ancaman sedia ada kepada organisasi
3) Pencegahan pelanggaran dasar keselamatan
4) Merekod maklumat berkaitan peristiwa yang diperhatikan
Serangan Perkakasan
(Device Attack)
:warning: Eksploit yang mengambil kesempatan daripada peranti yang terdedah untuk mendapatkan akses kepada rangkaian.
:warning: Sasaran yang berpotensi termasuk – PC, telefon pintar, perkakasan rangkaian, komponen grid pintar, peralatan perubatan
Classification
of Intrusion
1
:helmet_with_white_cross:
Keselamatan fizikal
Perlindungan bangunan fizikal, komputer, peralatan berkaitan dan media (cth., cakera dan pita).
:helmet_with_white_cross:
Keselamatan kakitangan Perlindungan
orang yang bekerja di mana-mana organisasi, dan perlindungan peralatan komputer dan data daripada orang ini dan orang lain di luar organisasi
:helmet_with_white_cross:
Keselamatan komunikasi
Perlindungan perisian dan data, terutamanya apabila ia berpindah dari komputer ke komputer.
:helmet_with_white_cross:
Keselamatan operasi Perlindungan
prosedur yang digunakan untuk mencegah dan mengesan pelanggaran keselamatan, dan pembangunan kaedah pencegahan dan pengesanan.
Breaches of
Physical Security
Dumpster Diving or thrashing
:bomb:Serangan jenis ini tidak menyalahi undang-undang dengan cara yang jelas.
:bomb:Dumpster diving tidak unik untuk kemudahan komputer
:bomb:Semua jenis maklumat sensitif muncul dalam tong sampah, dan pengintip industri selama bertahun-tahun telah menggunakan kaedah ini untuk mendapatkan maklumat tentang pesaing mereka.
Wiretapping
:bomb:Pendawaian telefon dan rangkaian selalunya tidak dilindungi sebagaimana mestinya, kedua-duanya daripada penceroboh yang boleh merosakkannya secara fizikal dan daripada wiretap yang boleh mengambil data yang mengalir merentasi wayar.
Eavesdropping
on Emanations
:bomb: Peralatan komputer, seperti setiap jenis peralatan elektrik lain daripada pengering rambut hingga stereo, mengeluarkan impuls elektromagnet.
:bomb: Menekan kekunci komputer, impuls elektronik dihantar ke kawasan terdekat.
:bomb:Perkhidmatan perisikan asing, perusahaan komersil, dan kadangkala keropok remaja mungkin mengambil kesempatan daripada pancaran elektronik ini dengan memantau, memintas dan menyahkodnya.
Denial of Degradation
of Service
:bomb: Seseorang yang mematikan perkhidmatan atau memperlahankannya ke kadar siput
Contoh: mematikan kuasa, penyaman udara atau air (diperlukan oleh sistem penyaman udara); atau melakukan pelbagai jenis gangguan elektromagnet
Breaches of
Personnel Security
Menyamar
:bomb:Seseorang menggunakan identiti orang lain untuk mendapatkan akses kepada komputer
:bomb:Dilakukan secara bersemuka atau dari jauh
:bomb:Orang yang tidak dibenarkan akan menggunakan ID log masuk pengguna yang dibenarkan, kata laluan, nombor pengenalan peribadi (PIN) atau kod akses telefon untuk mendapatkan akses kepada komputer atau kepada set fail data sensitif tertentu
Gangguan
:bomb:Menghantar mesej e-mel yang mengancam dan memfitnah orang di sistem papan buletin dan kumpulan berita
Rompakan Perisian
:bomb:Menyalin dan menjual program aplikasi luar biasa yang melanggar hak cipta menelan belanja vendor perisian berjuta-juta dolar
Breaches of
Communications
and Data Security
Serangan Data
1) Penyalinan data tanpa kebenaran
2) Analisis trafik
3) Saluran tersembunyi
Serangan Perisian
1) Trap doors 2) Session hijacking
3) Tunneling
4) Timing attacks
5) Trojan Horses
6) Viruses and Worms
Breaches of
Operations Security
Data
Diddling
:bomb: Kemasukan data palsu, melibatkan pengubahsuaian data sebelum atau selepas ia dimasukkan ke dalam komputer
IP Spoofing
:bomb: Penyerang memalsukan alamat pada paket data yang dihantarnya supaya ia kelihatan seolah-olah ia datang dari dalam rangkaian di mana sistem mempercayai antara satu sama lain.
Password Sniffing
Scanning
Excess
Privileges
:bomb: Jika seorang penceroboh menceroboh ke dalam akaun seorang pengguna, dia boleh berkompromi dan merosakkan fail pengguna itu, tetapi dia biasanya tidak boleh melampaui sempadan akaun pengguna untuk merosakkan seluruh sistem.
:bomb: Kerana terlalu kerap, pengguna dalam sistem mempunyai keistimewaan yang berlebihan--lebih banyak keistimewaan daripada yang sepatutnya mereka miliki
Cara Untuk Melindungi Syarikat Daripada
Serangan Siber
Lindungi
perkakasan
:!!:Lindungi semua peranti dengan kata laluan yang rumit, kongsi kata laluan itu dengan pengguna peranti sahaja dan masukkannya ke dalam ingatan dan bukannya menulisnya di tempat yang mudah diakses.
:!!:Jangan terlepas pandang keberkesanan memasang komputer secara fizikal pada meja.
Encrypt and
back up data
:!!:Menghalang akses fizikal kepada data sensitif
:!!:Menjadikan data itu tidak berguna jika ia jatuh ke tangan yang salah.
Wujudkan budaya
tempat kerja yang
berfokuskan
keselamatan
:!!:Ramai yang tidak mengenali ancaman luar apabila ia berlaku atau mempunyai pemahaman yang baik tentang tindakan harian yang menyebabkan syarikat terdedah kepada serangan siber.
:!!:Pelanggaran sedemikian adalah lebih biasa dalam perniagaan di mana ahli kakitangan menggunakan peranti peribadi mereka untuk bekerja.
:!!:Mendidik kakitangan tentang bahaya rangkaian tidak selamat
:!!:Ajar mengelakkan laman web yang tidak selamat
:!!:Tidak menggalakkan perkongsian kata laluan
:!!:Hadkan hak pentadbir rangkaian
Gunakan perisian
anti-malware dan
firewall yang teguh
:!!:Alat anti-malware yang berkesan menangkap dan mengasingkan virus perisian apabila ia menyerang, menghalang virus ini daripada memasuki pangkalan data anda pada mulanya adalah penting.
:!!:Pelaburan dalam tembok api yang dioptimumkan adalah kunci untuk menghalang perisian hasad daripada memasuki sistem komputer anda. Dan dengan ancaman keselamatan siber berubah dengan pantas, sentiasa beri perhatian untuk mengemas kini pemberitahuan dan jalankannya sebaik sahaja ia tersedia.
Lindungi daripada
ancaman serangan
:!!:Jika syarikat anda mempunyai kehadiran dalam talian, menyimpan data pelanggan dan syarikat pada peranti digital dan menggunakan perisian berasaskan awan, strategi keselamatan siber yang menyeluruh adalah penting