
3 minute read
INFO IT
Rangkaian komputer dan data adalah nadi kepada angkatan tentera di seluruh dunia. Ini kerana kita melihat dari sudut kualiti maklumat dan kepantasan respon kepada maklumat yang diperolehi sebelum sesuatu keputusan dibuat. TLDM merupakan salah satu cabang perkhidmatan ketenteraan yang unik dan strategik negara dalam mengawasi keselamatan dan kedaulatan perairan Malaysia. Bagi menjawab persoalan kesiapsiagaan rangkaian komputer dan data, teknik dan kemahiran Pengujian Keselamatan (Security Testing) adalah diperlukan. Pengujian Keselamatan adalah teknik ujian untuk memastikan sama ada sistem maklumat melindungi data dan beroperasi seperti mana yang dikehendaki. Kepentingan Ujian Keselamatan ini merangkumi enam faktor untuk menyediakan ruang persekitaran yang selamat bagi sistem: KERAHSIAAN: Melindungi maklumat daripada pihak yang tidak sepatutnya. INTEGRITI: Penghantaran maklumat yang benar serta tepat. KEASLIAN: Keupayaan pengesahan identiti sebenar pengguna. PENGESAHAN: Secara khusus memberi hak capaian kepada pengguna dan sumber-sumber maklumat.
KEWUJUDAN: Memastikan persediaan bagi maklumat yang dikehendaki. TIADA HALANGAN: Memastikan tiada penafian atau penolakan daripada penghantar atau penerima. Pengujian Keselamatan dianggap satu konsep serangan terkawal (controlled attack) terhadap mana-mana sistem komputer yang ingin diuji, yang boleh meneroka kelemahan komponen keselamatan sistem dalam cara paling realistik bagi menilai status terkini keadaan sistem teknologi maklumat sedia ada. Konsep ini lebih dikenali sebagai ujian penembusan/ pencerobohan sistem ‘penetration test’ atau lebih popular dikenali sebagai ‘ethical hacking’. Ujian Penembusan/pencerobohan sistem ini dilakukan secara berfasa. Untuk melakukan ujian ini, dokumentasi teknikal yang lengkap serta teratur perlu dibuat di setiap fasa supaya simulasi serangan kepada sistem dapat dilakukan dengan betul dan terkawal. Laporan teknikal yang merekodkan hasil aktiviti serangan sistem akan menjadi rujukan para pelanggan yang terlibat pada akhir ujian. Ujian penembusan/ pencerobohan sistem ini melibatkan 4 fasa:
Advertisement
PENGUMPULAN DATA ‘FOOTPRINTING’:
Proses pengumpulan data berkenaan persekitaran rangkaian komputer yang khusus untuk mencari jalan menceroboh ke dalam sistem.
ANALISIS ‘SCANNING’:
Penggunaan rangkaian komputer untuk mengumpul maklumat berkenaan sistem-sistem komputer.
PENGUJIAN KESELAMATAN PERISIAN DAN RANGKAIAN KOMPUTER
Oleh: Lt M Ainul Hazmin bin A Hamid PSSTLDM
PENEMUAN ‘ENUMERATION’:
Carian maklumat berkenaan ‘usernames’ kumpulan-kumpulan sistem dan perkhidmatan-perkhidmatan dalam rangkaian.
EKSPLOITASI ‘EXPLOITATION’:
Keupayaan risikan dan operasi menggunakan kemudahan rangkaian komputer untuk mengumpul data daripada komputer/sistem sasaran. Empat langkah ujian ini dilakukan berulang kali bersama dengan proses Kitaran Proses Pembangunan Perisian (‘Software Development Life Cycle’). Ujian Keselamatan Sistem ini penting kerana TLDM terlibat dalam urusan strategik pengurusan keselamatan maritim dan sempadan laut negara. Beberapa isu pencerobohan data dalam segmen maritim antarabangsa yang pernah berlaku boleh dijadikan rujukan seperti yang tertera.
SERANGAN TERHADAP ASET MAKLUMAT DAN PERNIAGAAN.
2012: Beberapa syarikat yang menjalankan perniagaan dan perkhidmatan keselamatan maritim menjadi sasaran penggodam pihak lanun-lanun Somalia yang mensasarkan perkhidmatan laman web dan kecurian maklumat.
2012: Laporan tentang kecurian dan kehilangan data operasi Pihak Pelabuhan Dagang Iran. 2013: Pencerobohan Sistem Maklumat Pelabuhan Antwerp, Belgium mengakibatkan kecurian maklumat serta gangguan pada sistem agihan kontena ke kapal-kapal.
SERANGAN TERHADAP SISTEM NAVIGASI KAPAL DAN GPS (GLOBAL POSITIONING SYSTEM)
2013: sebuah syarikat carigali minyak milik Amerika Syarikat yang beroperasi di Teluk Mexico mengalami gangguan serangan malware yang datang daripada jaringan hubungan komunikasi bersama sistem navigasi. 2016: Gangguan terhadap sistem GPS di sekitar kawasan Incheon di Korea Selatan. Serangan disyaki datang daripada pihak Korea Utara yang memberi kesan terhadap kapal terbang, kapal dagang dan ‘buoys’ di laut.
SERANGAN-SERANGAN LAIN
2015: Phishing attacks yang mensasarkan maklumat sensitif dan bernilai sektor industri maritim dan perkapalan di Jepun dan Korea Selatan. 2015: Serangan malware terhadap sistem kawalan gerudi pelantar minyak yang sedang dibina di Korea Selatan sehingga kompleks pelantar minyak terpaksa ditutup beberapa hari untuk tujuan pembaikan.
SERANGAN SIBER
WANNACRY RANSOMWARE Mencegah Serangan Siber
Memastikan aset anda dilindungi. Mempunyai peralatan yang betul adalah sangat penting untuk mengawal daripada serangan dan pencerobohan
Memastikan bahawa kakitangan anda dilengkapi dengan kemahiran dan pengetahuan yang diperlukan untuk menangani serangan siber
Syarikat mesti mengambil pandangan yang serius terhadap serangan siber dan tidak boleh berkompromi apabila mereka memutuskan untuk mendapatkan CIO atau pakar keselamatan IT yang berpengetahuan
Syarikat Malaysia tidak boleh mengambil sikap “tunggu dan lihat” Ketua Pegawai Maklumat (CIO) dan Ketua Jabatan IT memainkan peranan penting dalam melindungi organisasi mereka terhadap serangan siber
Sebuah syarikat perlu merancang perlindungan keselamatan siber yang baik melibatkan:
Penilaian risiko perniagaan yang sewajarnya Penggunaan dasar dan prosedur keselamatan IT yang bersesuaian Menggerakkan teknologi keselamatan yang tepat Mematuhi garis panduan Sentiasa memantau keadaan semasa Mendidik pekerja, memberikan peringatan dan cepat bertindak balas terhadap insiden keselamatan Menjalankan siasatan forensik dan punca sebenar kejadian