Majalah Samudera Edisi 2/2018

Page 27

I N FO IT

R

angkaian komputer dan data adalah nadi kepada angkatan tentera di seluruh dunia. Ini kerana kita melihat dari sudut kualiti maklumat dan kepantasan respon kepada maklumat yang diperolehi sebelum sesuatu keputusan dibuat. TLDM merupakan salah satu cabang perkhidmatan ketenteraan yang unik dan strategik negara dalam mengawasi keselamatan dan kedaulatan perairan Malaysia. Bagi menjawab persoalan kesiapsiagaan rangkaian komputer dan data, teknik dan kemahiran Pengujian Keselamatan (Security Testing) adalah diperlukan. Pengujian Keselamatan adalah teknik ujian untuk memastikan sama ada sistem maklumat melindungi data dan beroperasi seperti mana yang dikehendaki. Kepentingan Ujian Keselamatan ini merangkumi enam faktor untuk menyediakan ruang persekitaran yang selamat bagi sistem: KERAHSIAAN: Melindungi maklumat daripada pihak yang tidak sepatutnya. INTEGRITI: Penghantaran maklumat yang benar serta tepat.

PENGUJIAN KESELAMATAN PERISIAN DAN RANGKAIAN KOMPUTER

Oleh: Lt M Ainul Hazmin bin A Hamid PSSTLDM

PENEMUAN ‘ENUMERATION’: Carian maklumat berkenaan ‘usernames’ kumpulan-kumpulan sistem dan perkhidmatan-perkhidmatan dalam rangkaian. EKSPLOITASI ‘EXPLOITATION’: Keupayaan risikan dan operasi menggunakan kemudahan rangkaian komputer untuk mengumpul data daripada komputer/sistem sasaran. Empat langkah ujian ini dilakukan berulang kali bersama dengan proses Kitaran Proses Pembangunan Perisian (‘Software Development Life Cycle’).

PENGESAHAN: Secara khusus memberi hak capaian kepada pengguna dan sumber-sumber maklumat.

Ujian Keselamatan Sistem ini penting kerana TLDM terlibat dalam urusan strategik pengurusan keselamatan maritim dan sempadan laut negara. Beberapa isu pencerobohan data dalam segmen maritim antarabangsa yang pernah berlaku boleh dijadikan rujukan seperti yang tertera.

KEWUJUDAN: Memastikan persediaan bagi maklumat yang dikehendaki.

SERANGAN TERHADAP ASET MAKLUMAT DAN PERNIAGAAN.

TIADA HALANGAN: Memastikan tiada penafian atau penolakan daripada penghantar atau penerima.

2012: Beberapa syarikat yang menjalankan perniagaan dan perkhidmatan keselamatan maritim

KEASLIAN: Keupayaan pengesahan identiti sebenar pengguna.

Pengujian Keselamatan dianggap satu konsep serangan terkawal (controlled attack) terhadap mana-mana sistem komputer yang ingin diuji, yang boleh meneroka kelemahan komponen keselamatan sistem dalam cara paling realistik bagi menilai status terkini keadaan sistem teknologi maklumat sedia ada. Konsep ini lebih dikenali sebagai ujian penembusan/ pencerobohan sistem ‘penetration test’ atau lebih popular dikenali sebagai ‘ethical hacking’. Ujian Penembusan/pencerobohan sistem ini dilakukan secara berfasa. Untuk melakukan ujian ini, dokumentasi teknikal yang lengkap serta teratur perlu dibuat di setiap fasa supaya simulasi serangan kepada sistem dapat dilakukan dengan betul dan terkawal. Laporan teknikal yang merekodkan hasil aktiviti serangan sistem akan menjadi rujukan para pelanggan yang terlibat pada akhir ujian. Ujian penembusan/ pencerobohan sistem ini melibatkan 4 fasa: PENGUMPULAN DATA ‘FOOTPRINTING’: Proses pengumpulan data berkenaan persekitaran rangkaian komputer yang khusus untuk mencari jalan menceroboh ke dalam sistem. ANALISIS ‘SCANNING’: Penggunaan rangkaian komputer untuk mengumpul maklumat berkenaan sistem-sistem komputer.

menjadi sasaran penggodam pihak lanun-lanun Somalia yang mensasarkan perkhidmatan laman web dan kecurian maklumat. 2012: Laporan tentang kecurian dan kehilangan data operasi Pihak Pelabuhan Dagang Iran. 2013: Pencerobohan Sistem Maklumat Pelabuhan Antwerp, Belgium mengakibatkan kecurian maklumat serta gangguan pada sistem agihan kontena ke kapal-kapal. SERANGAN TERHADAP SISTEM NAVIGASI KAPAL DAN GPS (GLOBAL POSITIONING SYSTEM) 2013: sebuah syarikat carigali minyak milik Amerika Syarikat yang beroperasi di Teluk Mexico mengalami gangguan serangan malware yang datang daripada jaringan hubungan komunikasi bersama sistem navigasi. 2016: Gangguan terhadap sistem GPS di sekitar kawasan Incheon di Korea Selatan. Serangan disyaki datang daripada pihak Korea Utara yang memberi kesan terhadap kapal terbang, kapal dagang dan ‘buoys’ di laut. SERANGAN-SERANGAN LAIN 2015: Phishing attacks yang mensasarkan maklumat sensitif dan bernilai sektor industri maritim dan perkapalan di Jepun dan Korea Selatan. 2015: Serangan malware terhadap sistem kawalan gerudi pelantar minyak yang sedang dibina di Korea Selatan sehingga kompleks pelantar minyak terpaksa ditutup beberapa hari untuk tujuan pembaikan.

SERANGAN SIBER WANNACRY RANSOMWARE

Mencegah Serangan Siber

Memastikan aset anda dilindungi. Mempunyai peralatan yang betul adalah sangat penting untuk mengawal daripada serangan dan pencerobohan

Ketua Pegawai Maklumat (CIO) dan Ketua Jabatan IT memainkan peranan penting dalam melindungi organisasi mereka terhadap serangan siber

Memastikan bahawa kakitangan anda dilengkapi dengan kemahiran dan pengetahuan yang diperlukan untuk menangani serangan siber

Sebuah syarikat perlu merancang perlindungan keselamatan siber yang baik melibatkan: Penilaian risiko perniagaan yang sewajarnya

Penggunaan dasar dan Syarikat mesti mengambil pandangan yang serius terhadap serangan siber dan tidak boleh berkompromi apabila mereka memutuskan untuk mendapatkan CIO atau pakar keselamatan IT yang berpengetahuan

prosedur keselamatan IT yang bersesuaian

Menggerakkan teknologi keselamatan yang tepat

Mematuhi garis panduan Sentiasa memantau keadaan semasa

Mendidik pekerja, Syarikat Malaysia tidak boleh mengambil sikap “tunggu dan lihat”

memberikan peringatan dan cepat bertindak balas terhadap insiden keselamatan

Menjalankan siasatan

forensik dan punca sebenar kejadian

SAMUDERA

27


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Majalah Samudera Edisi 2/2018 by RMN Sea Power Centre - Issuu