EVALUATE SECURITY
SOFTWARE AND EQUIPMENT
Disediakan oleh:
Muhammad Zahirudin Bin Zulkifli
970622-03-5767
D1KSK2
DASAR KESELAMATAN
•Keselamatan ditakrifkan sebagai keadaan yang
bebas daripada ancaman dan risiko yang
tidak boleh diterima. Penjagaan keselamatan adalah suatu
proses yang berterusan. Ia melibatkan aktiviti berkala yang
mesti dilakukan dari semasa ke semasa untuk menjamin keselamatan kerana ancaman dan kelemahan sentiasa berubah.
•Keselamatan ICT adalah bermaksud keadaan di
mana segala urusan menyedia dan membekalkan perkhidmatan yang
berasaskan kepada sistem ICT berjalan secara beRAPAT DENGAN PERLINDUNGAN ASET ICT.
rterusan tanpa gangguan yang
boleh menjejaskan keselamatan. Keselamatan ICT berkait
TERDAPAT EMPAT KOMPONEN ASAS
KESELAMATAN ICT IAITU:
•A. Melindungi maklumat rahsia rasmi dan maklumat rasmi Kerajaan dari capaian tanpa kuasa yang
sah
•b. Menjamin setiap maklumat adalah tepat dan sempurna
•c. Memastikan ketersediaan maklumat apabila diperlukan oleh pengguna
•d. Memastikan akses kepada hanya pengguna-pengguna yang
sah atau penerimaan maklumat dari sumber yang
sah.
BAGI SYARIKAT/INSTITUSI D.L.L:
•1. Kerahsiaan — Maklumat tidak boleh didedahkan sewenang-wenangnya atau dibiarkan diakses tanpa kebenaran.
•2. Integriti —
Data dan maklumat hendaklah tepat, lengkap dan kemas kini. Ia hanya boleh diubah dengan cara yang
dibenarkan.
•3. Tidak
Boleh Disangkal — Punca data
dan maklumat hendaklah dari punca yang
sah dan tidak boleh disangkal.
•4. Kesahihan —
Data dan maklumat hendaklah dijamin kesahihannya.
•5. Ketersediaan —
Data dan maklumat hendaklah boleh diakses pada bila-bila
masa.
PENYELESAIAN KESELAMATAN DAN TEMPAT MEREKA PENEMPATAN PADA
RANGKAIAN YANG KHAS
•Tempat yang
paling biasa untuk memasukkan
firewall atau peranti VPN
yang tepat di belakang
router pintu masuk yang
menghubungkan ke
Internet. Biasanya, jika kedua-duanya digunakan, ia digunakan secara selari. Saya juga telah melihat keadaan di
mana firewall kedua telah ditambah di
mana anak panah 'B' adalah menunjuk. Terdapat juga alat-alat yang
mengandungi kedua-dua
firewall dan VPN dalam kotak yang
sama.
•Sistem pengesanan pencerobohan
(IDS) sebenarnya boleh diletakkan di mata.
Salah satu tempat yang
paling penting adalah di
mana 'A' arrow menunjuk. Ini kemudiannya boleh mengesan pencerobohan yang
berjaya mendapatkan melalui sama ada VPN atau
firewall anda. Lokasi yang
lain adalah untuk meletakkannya antara
router pintu masuk dan
internet, untuk mengesan pencerobohan berpotensi sebelum mereka datang ke dalam rangkaian anda.
PRODUK KESELAMATAN MAKLUMAT
•antimalware
•Keselamatan
Aplikasi
•pengesahan
•E-mel
•Identiti
dan Akses Pengurusan
•Pengesanan
Pencerobohan / Pencegahan
•Mobile
Data Keselamatan
•Network
Access Control
•rangkaian
Firewall
•Akses
Remote selamat
•Keselamatan
Pengurusan Maklumat
•Pengurusan
Ancaman Bersepadu
•Pengurusan
Vulnerability
•wireless
Keselamatan
•Teknologi
Baru Muncul

0 comments:
Post a Comment